JP7074863B2 - デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム - Google Patents

デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム Download PDF

Info

Publication number
JP7074863B2
JP7074863B2 JP2020538122A JP2020538122A JP7074863B2 JP 7074863 B2 JP7074863 B2 JP 7074863B2 JP 2020538122 A JP2020538122 A JP 2020538122A JP 2020538122 A JP2020538122 A JP 2020538122A JP 7074863 B2 JP7074863 B2 JP 7074863B2
Authority
JP
Japan
Prior art keywords
certificate
entity
digital
activation
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020538122A
Other languages
English (en)
Other versions
JP2021510481A (ja
Inventor
アー. シンプリシオ,ジュニオール マルコス
ロペス コミネッティ エドゥアルド
クプウェーデ パティル ハーシュ
エー.リカルディーニ ジェファーソン
ビニシウス エミ.シウバ マルコス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2021510481A publication Critical patent/JP2021510481A/ja
Application granted granted Critical
Publication of JP7074863B2 publication Critical patent/JP7074863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)

Description

[関連出願の相互参照]
本出願は、この明細書に参照のために組み込まれ、2018年1月11日に出願された米国特許仮出願62/616,418“仮名認証書のための活性化コードの効率的な生成及び分布”及び2018年2月5日に出願された米国特許仮出願62/626,672“活性化コードを用いた仮名認証書の効率的かつ安全な撤回のための方法”に基づいて優先権を主張する。
[著作権案内]
この特許書類開示の一部には、著作権保護の対象となる資料が含まれている。著作権所有者は、特許庁の出願ファイル又は記録に記載されているように、特許書類又は特許開示のいかなる者によるファクシミリ複製にも異議がないが、その他の点では全ての著作権を留保する。
本発明は、歩行者、スマートフォン、トラフィック信号及びその他の基盤施設だけではなく、自動車、トラック、汽車及び可能なその他の車両のうち、交通関連通信を含む保安通信に関する。
最近、モノインターネット(IoT)として知られた物理的客体に内装されたデジタル技術が急増している。このようなトレンドは、車両対車両(V2V)、車両対インフラ(V2I)及び車両対歩行者(V2P)、総合して車両対事物(V2X)通信と呼ばれる相互作用モデルに対する探求に関心が増加した自動車産業にも至っている。V2Xは交通安全、効率及び人間対機械の相互作用を向上させることを目標とするいくつかの適用を可能にする。例えば、V2Xによって、車両は運転者に適当な速度を維持しながら、他の車両との安全距離を維持するようにする情報(例えば、速度、方向及び制動状態)を交換したり、通信したりすることができる。
実際に米国交通局では、自動車、バス、トラック、汽車、道路及びその他のインフラ、そして人々のスマートフォン及びその他の装置が互いに‘対話’できるようにする技術をテストして評価するための“接続車両”プログラムに着手している。高速道路上で自動車は、例えば、近距離無線信号を互いに通信するように使用して、道路上の全ての車両は近所に他の車両があることを知ることができる。運転者はカーブの向こうの見えないところの交差路近所の自動車又は近づく自動車がある時、だれかが道路上の事物を避けるために彼らの車線に方向を変更して赤信号に走行するような危険な状況に関する案内及び警報を受けることができる。https://www.its.dot.gov/cv_basics/cv_basics_what.htmの米国交通局。“接続した車両は道路及び高速道路上で事故による死亡者及び重傷者の数を急に減少させることができる。また接続した車両は交通オプションを増加させ、走行時間を減少させることができる。トラフィックマネージャーは進和した通信データによって、トラフィックの流れを容易に統制して、増加する混雑を防止又は減少させることができる。これにより、燃料の消耗、燃料の排出を減らして、環境にも重要な影響を及ぼすことができる”
V2X技術及び接続した車両は増加した安全、トラフィック流れ、効率などの約束を提供する一方、かかる技術の大規模展開は若干の挑戦、特に、保安及びプライバシー関連問題の処理を必要とする。特に、V2X構造では、(1)車両間交換メッセージが合法的であり、ユーザーの不正行為を禁止していることを保証し、(2)正直なユーザーの匿名性を維持するため、他の車両やシステム自体によってその動きを簡単に追跡できないことが期待される。
車両間で交換するメッセージが合法的であることを保障するために、車両は個人キーを用いて各メッセージをデジタル方式で署名することができる。メッセージ受信者は送信される車両の共用キーを用いて署名を確認する。共用キーは所定の共用キーが委任された車両に属することを認証するデジタル認証書により認証される。認証書は認証機関(CAs)と呼ばれる信頼性のあるコンピューターエンティティにより配分される。各認証書はCAにより署名され、メッセージ受信者がCA署名を確認することにより認証書の認証確認を許容する。
車両が否定行為をすると、車両の認証書は撤回される。従って、信頼性のあるエンティティは、撤回された認証書を識別する認証書撤回リスト(CRL)を周期的に配分する。CRLサイズは撤回された認証書又は撤回された車両の数に直接比例し、特に一つの車両に異なる有効期間に該当する複数の認証書がある場合があるので、大きくなる可能性がある。悪意のあるユーザにより、同じ有効期間に該当する多数の認証書が車両の追跡を難しくすることができ、これによりCRLサイズをさらに増加する。
CRLサイズを減らすために、認証書の撤回には活性化コードを使用できる。車両が認証書を受信する時、活性化コードがないと、車両は認証書を復号化することができない。しかし、各認証書のための活性化コードは認証書の有効期間の直前に車両に提供される。例えば、この明細書に参照として含まれた、E.Verheul,"Activate later certificates for V2X-combining ITS efficiency with privacy," Cryptology ePrint Archive、Report 2016/1158、2016、http://eprint.iacr.org/2016/1158;及び米国、ニューヨークの無線及びモバイルネットワークの保安及びプライバシーに関する10番目のACM会議のProcでV. Kumar、J. Petit及びW. Whyte、“Binary hash tree based certificate access management for connected vehicles,” ser. WiSec'17.p145~155を参照。認証書の生成過程の効率を上げるために、認証書が各々の有効期間の前にできる限り早くバッチ(batch)で生成されるが、認証書が撤回されると、活性化コードが発行されないようにCRLに含まれない。従って、CRLサイズが減少する。
認証書の提供及び活性化の際には、演算費用及びネットワーク帯域幅を減少させることが好ましい。また認証書の使用は、不正又は“正直であるが好奇心が強い(honest but curious)”認証書管理エンティティが共謀したとしても、システムと容易に妥協できないことを保障する必要があるため、複雑である。認証書管理エンティティにより提示された保安リスクを減少させることが好ましい。
このセクションでは発明のいくつかの特徴を要約する。他の特徴については、後続するセクションで説明する。この発明は、参照のためにこのセクションに含まれた添付の請求範囲により定義される。
本発明のいくつかの実施例は、活性化コードを用いる認証書管理技術を提供する。既存の認証書管理システムの一部は、本発明のいくつかの実施例による活性化コード技術を使用するように改造でき、追加の演算費用及び帯域幅の活用を最小限に抑えることができる。また、一部の認証書管理エンティティが共謀した場合にもユーザのプライバシー(匿名性)は保護される。
本発明は添付の特許請求の範囲により定義された場合を除いて、上述した特徴に限定されない。
この出願のシステム及び方法が動作する環境を表す図である。 例示の環境への使用のためのコンピューティングデバイスを示すブロック図である。 例示の環境において車両及びその他の装置のうち、通信の表現を示す図である。 メッセージ認証のためのデジタル認証書を例示する図である。 メッセージ認証のためのデジタル認証書を例示する図である。 メッセージ認証のためのデジタル認証書を例示する図である。 デジタル認証書の管理に適合するコンピューターシステムを示すブロック図である。 デジタル認証書を生成するための従来技術の過程を示すフローチャートである。 デジタル認証書を生成するための従来技術の過程を示すフローチャートである。 本発明のいくつかの実施例において使用されたハッシュツリー(Hash tree)を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。 本発明のいくつかの実施例において使用されたデジタル認証書の管理を示す図である。
観点、実施形態、具現又は出願を説明する本明細書及び添付の図面は、請求範囲が保護する発明を定義するものであり、制限して解釈してはいけない。様々な機械的、構成的、構造的、電気的及び動作的な変化は、本説明及び請求の範囲の思想及び範囲から逸脱しない範囲内で変更することができる。いくつの場合、周知の回路、構造又は技術は当業者に知られているので、詳しい説明及び図示を省略する。2つ以上の図において、類似する図面番号は同一又は類似する構成要素を示す。
この明細書には、本出願と一致するいくつかの実施例を説明する具体的な事項が提示されている。実施例に関する完全な理解のために、多くの具体的な事項が提示されている。いくつかの実施例が具体的な事項の一部又は全部なしに実施可能であることは、当該技術分野における通常の知識を有する者にとって明らかである。ここに開示する特定の実施例は制限的に解釈してはならず、例示的なものとして考えなければならない。当該技術分野における通常の知識を有する者であれば、ここに具体的に説明していないが、本発明の範囲及び思想内における他の構成要素を認識することができる。また、不要な繰り返しを避けるために、実施例に関連して説明された一つ以上の特徴は、特に言及しない限り又は一つ以上の特徴が非機能的な実施例を形成する場合、他の実施例と併合することができる。
例示の環境
図1は本出願のシステム及び方法が動作できる環境を示す。図1は車両110V(自動車、トラック、可能な他のタイプ、例えば、汽車又は自転車)、歩行者110P、路辺の装備110L(例えば、近距離通信及び遠距離通信のためのハブ(hub)又はゲートウェイに従うトラフィック信号)のような様々なエンティティ又はオブジェクトとの複雑な交差点を示す。オブジェクト又はエンティティ110(110V、110L、110Pなど)は各々、スマートフォン、自動車情報装置又はその他のコンピューティングデバイスのような装備を運んだり含んだりする。各々のコンピューティングデバイスを用いて、オブジェクト又はエンティティ110は、情報、座標などを共有するために通信する(例えば、無線で)。各々の車両110Vは、例えば、自分の位置、速度、加速度、路線、方向、天気情報などをブロードキャストすることができる。かかるブロードキャストにより交通渋滞、事故、滑らかな道路条件に関するアドバンス情報を得て、各車両は他の車両がどこにあるかを把握することができる。これに対応して、かかる情報の車両受信器は、彼らの運転者に運行を中断したり、減速したり、路線を変更したり、又は迂回の助言を提供するために警報を発することができる。トラフィック信号は、車両及び/又はその他のオブジェクト110によりブロードキャストされるトラフィック条件に基づいて自動に調整できる。
図2は図1の環境において、例えば、通信及び調整などのために車両又はその他のエンティティ及びオブジェクトにより使用されるコンピューティングデバイス150の実施例を示す。図2に示すように、コンピューティングデバイス150は、コンピューター貯蔵庫(メモリ)150Sに接続する一つ以上のコンピュータープロセッサ150Pと、無線通信のための無線通信装備150Wとを含む。コンピューティングデバイス150の動作は、コンピューティングデバイス150Pにおいて、一つ以上の中央処理装置、マルチ-コアプロセッサ、マイクロプロセッサ、マイクロコントローラ、デジタル信号処理器、フィールドプログラム可能なゲートアレイ(FPGAs)、アプリケーション特定の集積回路(ASICs)、グラフィックプロセシングユニット(GPUs)、テンソル(tensor)プロセシングユニット(TPUs)、及び/又はその他の具現可能なプロセッサ150Pにより制御される。
メモリ150Sは、コンピューティングデバイス150及びコンピューティングデバイス150の動作時に使用される一つ以上のデータ構造により実行されたソフトウェアを貯蔵するために使用される。メモリ150Sは、一つ以上の機械読み取りメディアタイプを含む。機械読み取りメディアのいくつの共通様式は、フロッピーディスク、フレキシブルディスク、ハードディスク、マグネチックディスク、その他のマグネチックミディアム、CD-ROM、その他の光学ミディアム、パンチカード、ペーパーテープ、ホールのパターンからなるその他の物理的媒体、RAM、PROM、EPROM、EEPROM、FLASH-EPROM、その他のメモリチップ又はカートリッジ、及び/又はプロセッサ又はコンピューターが読み取るように順応されたその他のミディアムを含む。
プロセッサ150P及び/又はメモリ150Sは、適合する物理的配置で設けられる。いくつかの実施例において、プロセッサ150P及び/又はメモリ150Sは、同じボード上、同じパッケージ(例えば、パッケージ内のシステム)、同じチップ(例えば、チップ上システム(system-on-chip)、及び/又はその他に具現されることができる。いくつかの実施例において、プロセッサ150P及び/又はメモリ150Sは、分散した、仮想化された、及び/又はコンテナーに輸送されたコンピューティングリソースを含む。これらの実施例と一致して、プロセッサ150P及び/又はメモリ150Sは、一つ以上のデータセンター及び/又はグラウトコンピューティングの設備に位置することができる。いくつかの例示において、メモリ150Sは、コンピューティングデバイス150が単独で又は環境内の他のコンピューティングデバイスに連関して、この明細書でさらに説明される方法のいずれかを行うようにする、一つ以上のプロセッサ(例えば、プロセッサ150P)により実行される時、実行可能なコードを含む、一時的ではない、実存する機械読み取りメディアを含む。
コンピューティングデバイス又は装備150は、歩行者、車両の運転者、乗客、トラフィックマネージャー及びその他の人による使用のためのユーザインターフェース150i、例えば、スマートフォン内のユーザインターフェース150i、自動車情報装置又はその他の装置の自動車情報装置を含む。
図3はV2X又は接続した車両技術により相互作用するエンティティ又はオブジェクト110又はこれらのコンピューティングデバイス150(オブジェクト110、ユーザ110、装備150は、混同がない時に相互作用して使用できる)のための通信技法の例を示す。場面308において、車両110Vは凍りついた路面に直面する。
車両110Vは、車両110V内又は車両110Vの周辺における急な制動、空回り、潜在的衝突などの条件をセンシングするための加速度計、制動モニタ、オブジェクト探知機、LIDARなどの一つ以上のセンサーからなる搭載機材(On Board Equipment(OBE))304を含む。かかるセンサを用いて、車両110Vは、例えば、場面308において、凍り付いた路面を探知することができる。これらのセンサは、コンピューティングデバイス又は装備150(図2)に情報を提供して自動にブレーキを適用し、ステアリングを調整してユーザが反応すべき場合にディスプレイ150iによりユーザに知らせることによりアクションを取ることができる。コンピューティングデバイス150は、これらのセンサにより提供された情報に関する診断又は分析を行うオン・ボード診断モジュール168を備える。
車両110V上において、複数の装備部品が基本安全メッセージ(BSM)及び/又はその他のメッセージを相互又は他の車両と交換しながら通信する。BSMメッセージは、参照のために含まれた、Whyte et al.,“V2V通信のための保安資格マネジメントシステム”、IEEE Vehicular Networking Conference、2013、pp.1-8、及びCAMP、“保安資格マネジメントシステム概念の検証を具現-SCMSソフトウェアリリース1.1を支援するEE要件及びスペック”車両安全通信コンソーシアム、Tech. Rep.,2016年5月(利用可能な資料:https:F/www.its.dot.gov/pilots/pdf/SCMS_POC_EE_Requirements.pdf)に詳しく記載されている。
車両又はその他のオブジェクト110は、例えば、GPS衛星1170又はセルラー三角測量を用いて、その位置を得ることができる。また車両110Vは、いくつかの実施例において、モバイルフォンのようなダイレクト近距離通信(DSRC)無線及び非-DSRC無線装備を含む通信装備150Wを含む。従って、車両はセルラーシステム又は路辺の装備(RSE)110RSEにより直接、即ち、中間ネットワークスイッチを介さず、通信することができる。RSEは他のネットワーク、例えば、インターネットにゲートウェイのように作用することができる。この通信装備150Wを用いて、車両110はV2X及び接続した車両環境において、他の車両、エンティティ、オブジェクト110とBSMメッセージ及びその他の情報を通信することができる。従って、車両110V/160は、場面308において、他のパートに凍り付いた路面の環境を知らせることができる。これと同様に、他の車両110は場面1020に位置することができ、該当場面において他の車両に冬の保持動作を警告することができる。
トラフィックマネジメントシステム110Lは、例えば、道路又は路辺、高速道路、横断歩道などに位置する停止信号、横断歩道信号などの装備を備えて、車両、人又はその他のオブジェクト及びエンティティの交通を管理し、制御することができる。トラフィックマネジメントシステム110Lは、コンピューティングデバイス150、センサ、ユーザインターフェース、通信装備などを含み、車両110Vと同一又は類似する装備を含む。
コンピューターシステム316は、V2X又は接続された車両の技術環境において、車両110V、トラフィックマネジメントシステム110L及びその他のオブジェクト又はエンティティ110に送信されるか、又は車両110V、トラフィックマネジメントシステム110L及びその他のオブジェクト又はエンティティ110から受信された情報に対して、これら各々のコンピューティングデバイス150と共に処理し、集合させ、発生させ又は作動させる。図示したものは走行情報システム318である。コンピューターシステム316は、例えば、一つ以上のサーバーに具現されるか又は併合される。かかるコンピューターシステム316は、例えば、位置及びマップ情報、走行指示、トラフィック警報及び警告、路辺のサービス(例えば、ガソリンスタンド、食堂、ホテルなど)に関する情報を提供又は支持する。かかるコンピューターシステム316は、例えば、トラフィック信号上でシグナリングを調整し、トラフィックを変更し、警報又は警告をポスティングしてオブジェクトを管理するために、環境において様々な車両、エンティティ及びオブジェクト110から情報を受信し、情報を処理して、環境により情報又は指示を通信する。
接続された車両又はV2X技術環境において、かかる通信能力は潜在的にエラー及び乱用に弱い。悪意のあるユーザ110(例えば、車両運営者又はトラフィックマネージャー)及び/又は欠陥のある装備150が偽り又は不正確な情報を他の車両に送信して、トラフィックに悪い影響を及ぼすことができる。かかる否定行為から保護するために、例えば、共用キーインフラ(PKI)を用いて通信を認証する必要がある。各車両110V又はその他の装備は、個人キー(例えば、メッセージを署名するための)及び共用キー(署名確認のための)で備えられる。共用キーは公共に分散されるが、個人キーは秘密が保障される。
図4、図5A及び図5Bは、接続車両又はV2X技術環境において、メッセージ認証のために使用できるデジタル認証書の例を示す。図4を参照すると、デジタル認証書160が示されている。
デジタル認証書160は多数のフィールド又はパラメータを有する。いくつかの実施例において、かかるフィールド又はパラメータは、認証書の有効期間165、署名スキームの識別及びその他の認証書ID161、ユーザID162(例えば、車両ID番号又はユーザEメールアドレス)、車両(又はユーザ)の共用キー164及び可能な他のパラメータ(メタデータとも呼ばれる)を含む。また認証書160は、署名自体を除いた認証書の全分野に対して認証機関(CA)により形成された署名を含む。CAは、例えば、コンピューター316上に存在するか、又はコンピューター316で具現される。
デジタル認証書160は、共用キー164を認証するために車両110Vに発行される。車両110Vは、車両の認証書160を車両により送信された各メッセージに付着する。メッセージ170は、メッセージボディー又はコンテンツ171及び個人キーを用いて車両により生成されたデジタル署名172を含む。メッセージ受信者は、CAの共用キーを使用して署名166を確認し、共用キー164を含む認証書160を認証する。その後、受信者はメッセージ署名172を確認するために、共用キー154を使用してメッセージを認証する。いくつかの実施例においては、認証書署名166及びメッセージ署名172の確認が結合される(例えば、より良好な性能のために)。
車両が否定行為をすると(悪意又は故障により)、車両の認証書160が撤回される。例えば、CAは有効期間165の満了後、新しい認証書を発行しない。有効期間165はメッセージ受信者が満了した認証書を検出するために使用することができる。
かかるスキームの不利益は、潜在的にユーザのプライバシーを含む。車両の送信が遮断されると、車両は認証書ID161又は車両により送信されたユーザID162をトラッキングして追跡される。ユーザのプライバシーを保護するために、ユーザにはID161及び162の代わりに、ランダムに見えるストリング(“仮名”)からなる多数の仮名認証書160p(図5A)が発行される。その後、車両はメッセージ送信に認証書160の代わりに仮名認証書を使用する。車両はトラッキングを避けるために、他のメッセージに対する他の仮名認証書を自動に使用することができる。
図5Aはメッセージ170を伴う仮名認証書160pを示す。この認証書は仮名の認証機関(PCA)により生成される。仮名164はUで示され、認証書ID及び共用キーの役割を果たす。認証書160pは図4の認証書160と同様に、有効期間165、署名スキームの識別、PCA署名167及びその他のパラメータを含む。仮名認証書160pは後述するように、認証書撤回のために使用された連鎖値(lv)(linkage値)を含む。
車両は、車両の仮名認証書160pのうちの一つを車両により送信された各メッセージ170に付着する。メッセージ受信者は、PCA署名を確認するためにPCAの共用キーを使用し、メッセージ署名172を確認するために仮名164を使用してメッセージを認証する。いくつかの実施例においては、認証書署名167及びメッセージ署名172の確認が結合される(例えば、より良好な性能のために)。かかる仮名認証書は保安資格管理システム(SCMS)で使用され、Whyte et al.に提案されており、その後にCAMPに拡張される。
“暗示的な認証書”と呼ばれる変異(図5B)において、共用キーUの代わりに、仮名フィールド164はVで示され、PCAの共用キーを有する誰かが認証書の共用キーUを誘導するように許容する“資格(credential)”データ(又は“共用キー復元”データ)である(Uは認証書160pに貯蔵される)。例えば、この明細書に参照のために含まれた“Certicom. Sec4V1.0:Elliptic curve Qu-Vanstone、暗示的な認証書スキーム(ECQV)。技術リポート、Certicomリサーチ、2013.http://www.secg.org/sec4-1.0.pdf”、(“Certicom” below)を参照。
メッセージ受信者は、メッセージ署名172を確認する必要がある時、まず仮名164(V)及びPCA共用キーからユーザの共用キーUを再構成した後、署名を確認するために、ユーザの共用キーUを使用する。かかる過程ではPCA共用キーを使用するので、認証書160pを処理したユーザからのものであり、メッセージ170を認証するだけではなく、PCA210により認証されたものとして認証書160pを確認することができる。従って、特にPCAの署名167が不要であり、省略されて認証書のサイズを減少させる。Certicomを参照。
認証書撤回
上述したように、(悪意又は故障により)車両が否定行為をすると、車両の認証書が撤回される。撤回された仮名の認証書リスト(“認証書撤回リスト”又はCRL)を車両メッセージの潜在的な受信者に配分することにより撤回が行われる。撤回された車両の数が多いと、CRLも増加する。大きいCRLは多いメモリ、ネットワーク帯域幅及び所定の認証書がCRLに存在するか否かを決定する探索時間を占める。また潜在的な受信者装置は、電源が遮断されたか又はネットワークカバレッジ領域外にある場合には、接続が難しい。従って、CRLサイズは小さいことが好ましい。
効率及び信頼性のために、大きいバッチ(batches)に仮名認証書を生成し、認証書の有効期間165前に予め認証書を車両に配分することが好ましい。しかし、かかる政策は、車両が否定行為をすると、CRLが車両に発行されるが、有効ではない車両の認証書も含むので、潜在的にCRLサイズを増加させる。これは、認証書を“適切な時(just in time)”、即ち、認証書の有効期間165の直前に配分すると、避けることができる。
CRLサイズを制限するさらに他の方法は、上記引用した資料E.Verheulに説明された“先発行、後活性化のスキーム(Issue First Activate Later(IFAL) scheme”である。IFALにおいては、仮名認証書の大きいバッチ(batches)が生成されて車両に予め提供されるが、活性化コードが活性化される前には認証書を使用できない。活性化コードは少ないが、適切な時、即ち、認証書の有効期間165の直前に車両に提供される。各々の認証書有効期間165のために別々の活性化コードが生成され、同じ有効期間を有する全ての認証書について有効である。“正直な”(否定行為をしない)デバイス110のみ活性化コードを受信する。
かかる接近では、車両が活性化コードを得るために、V2Xインフラに周期的に接続するが、活性化コードが非常に少ないので、かかる過程が認証書の該当有効期間の直前に認証書の小規模バッチ(batches)の適切な時の伝達よりは多少煩わしい。しかし、活性化コードが該当活性化期間の間に認証書について使用されることができるので、活性化コードは撤回された認証書所有者は獲得できないように、安全な通信チャネルを介して配分する必要がある。
仮名認証書インフラにおいて、さらに他の問題は、仮名認証書を発行する認証機関(CA)が潜在的に存在するということである。他のエンティティと共謀しなくても、IFALにおいてCAは仮名認証書を該当デバイスに(CAに提供された該当デバイスの登録認証書に)リンクすることができる。従って、ユーザのプライバシーは連結情報を削除しようとするCAの意志に依存する。
上述した問題の一部をアドレスする1つの技術は、Kumar et al.に開示されたバイナリハッシュツリー基盤の認証書接続管理(Binary Hash Tree based Certificate Access Management(BCAM))である。IFALのように、BCAMスキームは、デバイス特定値(DSVs)と呼ばれる永久データを適切な時に配分して、車両に予め配分された証明書を活性化させる。しかし、IFALとは異なって、BCAMのDSVは認証書の有効期間165だけではなく、連関する車両のIDに依存する。任意の車両に対するDSVは任意の他の車両に対する認証書を活性化することができないので、正直な車両のDSVは不安定なチャネルを介して放送し、任意のデバイスでキャッシュして、その後の分配を容易にすることができる。また、各車両に対する別々のDSV生成は、演算及びネットワーク費用を増加させる一方、DSVがハッシュツリーを用いて圧縮されることができる。
BCAMはSCMS構造と相互作用するように設計され、不正なCA又は任意の他の非共謀システムエンティティから正直なユーザのプライバシーを保護するSCMS能力を継承している。
特に、BCAMのDSVは認証書接続マネージャー(CAM)によりブロードキャストされる少量の情報である。所定の車両に発行された認証書の各バッチ(batch)はCAMにより暗号化され、復号化キーは車両のIDからCAMにより生成されたDSVから車両により演算される。また、正直な車両のDSVはバイナリハッシュツリーを用いて圧縮される。全ての車両が正直であれば、CAMはツリーのルートのみをブロードキャストして全ての車両が該当仮名認証書を復号するようにすることができる。
各々の有効期間の間に別途のツリーが生成される。所定の有効期間の間に否定行為車両を撤回するために、CAMは否定行為車両のDSV演算を許容するツリーノードを送信しない。
BCAMは非常に効果的な撤回過程を生成するが、また追加共謀ポイントを生成する。CAMは(暗号化された)認証書のどのバッチ(batch)が同じ車両に属するかを把握し、CAMはCA(“仮名CA”又は“PCA”)と共謀して認証書が車両により使用される時、認証書を共にリンクすることができる。また認証書の発行過程において、PCAは認証書を暗号化して認証書をさらに他のSCMSエンティティ(登録機関又はRA)から隠し、CAMは認証書を再び暗号化してDSV無しに認証書の活性化を防止する。かかる二重暗号化は演算費用及びネットワーク帯域幅の活用を増加させる(PCAにおいて、一つの暗号化対比認証書を二重に暗号化する送信数の増加により)。
本発明によるいくつかの実施例において、2回の暗号化は1回に代替される。特に、CAMは認証書を暗号化しないが、CAM-生成されたDSVはPCAにより行われた暗号化過程に含まれる。また、PCAはDSVを知らない。却って、暗号化過程ではDSVから生成されてPCAに提供された暗号化コードを使用する。PCAは活性化コードからDSVを復旧できず、所定の車両のための活性化コードを互いにリンクすることができない。反面、同じ車両に属する(暗号化された又はフレイン)認証書がCAMに知られていないため、活性化コードがCAMに知られていない。かかるスキームは、PCA及びCAMが共謀してもPCA及びCAMが仮名認証書を車両にリンクするか又は互いにリンクすることを難しくする。
いくつかの実施例は例示する適切なSCMS特徴を説明する。しかし、本発明はSCMSに制限されない。
保安資格管理システム(SCMS)
保安資格管理システム(SCMS)は、V2Xのための様々な仮名基盤の保安解決策のうち、最も優れた解決策である。実際、米国でSCMSはV2X-V2V及びV2I通信を保護するための先頭の車両共用-キーインフラ(VPKI)候補デザインの一つである。SCMSは所定の任意の認証書管理エンティティがエンティティそれ自体によってデバイス110,150をトラッキングすることを防止しながら、その他のシステムエンティティと衝突せず、取り消し可能なプライバシーを処理することができる。これにより、SCMSでは、システムのエンティティが“honest-but-curious”として考慮できる、即ち、この文書に参照として含まれた、Khodaei et al.,“知能型交通に対するキー:車両通信システムにおける身元及び資格管理”、IEEE Vehicular Technology Magazine、vol.10、no.4、pp.63-69、Dec 2015に説明されているように、エンティティが正確なプロトコルに従うが、感知できない方式で行われば、車両を追跡できる脅威モデルをエレガントにアドレスしながら、V2Xの保安要求をコピーすることができる。これは、(A)仮名認証書の大きいバッチ(batches)を得るための車両に対する効率的なプライバシー保護方法と、(B)否定行為の場合、ユーザのプライバシーを撤回する補助過程とを結合して達成され、同一のユーザに属する多数の認証書を容易にリンクすることができる。
下記の説明は以下のように構成される。本発明の表記を導入して説明する。その後、仮名認証書(所謂、“バタフライ・キー拡張”)の集団を生成して伝達する手順に集中されるSCMSの概要を提供する。この論議は殆どW. Whyte、A. Weimerskirch et al.に開示された情報に基づく。それにもかかわらず、いくつかの実施例はCAMPに適切であり、適切な時にCAMPにより変形される。
その後、活性化コードに基づく認証書撤回を説明し、認証書撤回に関するいくつかの実施例がSCMSにどのように統合されるかについて説明する。
次に、暗号化及び署名のためのバタフライ・キーの生成を統合して仮名提供手順を改善する本発明の発明者により定義されたeSCMと呼ばれるさらに他のシステムについて説明する。eSCMSはこの明細書に参照として含まれた2018年10月19日に出願された米国特許出願16/165,871に説明されている。その後、認証書撤回に関するいくつかの実施例がどのようにeSCMSに統合されるかについて説明する。
一般表記
便宜上、以下の‘シンボル’表は、V2X、接続車両及び/又はSCMSを含む関連環境について、この出願で採択した一般表記及びシンボルのリストを含む。
Figure 0007074863000001
str||strはビットストリングstr及びstrの連結を示すために使用される。enc(キー、str)はビットストリングstrのキーへの暗号化を示し、この暗号化は2001年11月、米国、MD、Gaithersburg、米国商務省のNIST(National Institute of Standards及びTechnology)、進化した暗号化標準(AES)、FIPS I97(Federal Information Processing Standard)に詳しく説明されているように、AESのような標準ブロック暗号を用いて行われることができる。利用可能な資料:http://csrc.nist.gov/publications/fips/fips197/fips-L97.pdf。これと同様に、hash(str)はstrのハッシュ(hash)を示し、この文書に参考のために含まれた、2015年8月、米国、MD、Gaithersburg、米国商務省のNIST、FIPS 180-4-Secure Hash Standard(SHS)、DOI:L0.6028/NIST.FlPS.180-4、及び2015年8月、米国、MD、Gaithersburg、米国商務省のNIST、FIPS 202-SHA-3 Standard:Permutation-Based Hash及びExtendable-Output Functions、DOI:10.6028/NIST.FlPS.202に詳しく説明されているように、SHA-2又はSHA-3のような標準ハッシュ機能を利用する。
所定のストリングstrのバイト(bytes)長さは|str|で示す。“G”で示した楕円形の曲線グループ(さらに表記された)の生成ポイントをGで示す。
SCMSにおいて、各々のデバイス110,150は2つのタイプの認証書を受信する。長い有効期間Tを有し、システムにおいて有効なデバイスを識別する登録認証書160、及び多数の仮名認証書160p。各々の仮名認証書はσ≧1の仮名認証書が同時に有効な方式で短い有効期間(例えば、数日)を有する。プライバシーを保護するために、特定の車両が車両通信に使用する仮名認証書を頻繁に変更するので、近所の車両又は路辺の装置によるトラッキングを避けることができる。実際に、一つの車両がシステムにより利点を得ることを目標とするプラトーン(platoon)として姿勢を取る“sybil-like”攻撃を避けるために、σの値を小さい数に制限することが有用である。(この攻撃は、参考のために含まれた、2002年1月、Springer、Proceedings of 1st International Workshop on Peer-to-Peer systems(IPTPS)。Douceur、“The Sybil攻撃”に詳しく説明されている。利用可能な資料:https://www.microsoft.com/en-us/research/publication/the-sybil-攻撃/)(参考のために含まれた、Moalla et al.,“Risk analysis study of ITS communication architecture,”3rd International Conference及びThe Network of the Future、2012、pp.2036-2040を参照)。例えば、このようなフェイクプラトーンは結局、混雑な道路に高い優先権を付与するためにプログラムされた信号灯から優先権を与える処理を受信する。
SCMS構造の例
図6はSCMSの例示的なコンピューターシステム構造の環境を示す。SCMSは車両所有者の否定行為があった場合、多数の仮名認証書を容易に撤回するメカニズムを提供しながら、多数の仮名認証書を車両に効率的な方式で分配するように設計されている。
SCMSにおいて、登録機関(RA)220は、仮名認証書集団160pを車両又はオブジェクト110/150に提供する。バタフライ・キーの拡張過程において、車両から受信された単一の要求から集団(batch)が生成される。PA220は、車両の登録認証書160により車両要請を有効化する。登録認証書に加えて、各要求は、仮名認証書の提供過程の間に車両により生成された一部の共用キーを含む(164は除く)。かかる共用キーは、以下の図7に示すように、710で示される。またPA220は、仮名認証機関(PCA)210に共用キーを個々に送る前に、他のユーザに属する共用キー170を混ぜる。このようにPCA210は、要請グループを同じオブジェクト110/デバイス150にリンクすることができない。PCA210は有効な認証書160pを交互に生成し、有効な認証書をデバイスにフォーワーディングするためのRAに伝達する前に、暗号化して符号化する。認証書160pが暗号化されるので、RAは仮名認証書160pをデバイス110/150にリンクすることができない。PCAとRAが衝突しないと、これらは認証書160pをその所有者110/150にリンクすることができない。
連結機関(linkage authority、LA)230又はより正確には230.1及び230.2で示される連結機関LA及びLAは、仮名認証書160pに追加された連鎖値(図5A及び図5Bにおいてlv234)を生成するように結合されたランダムのビットストリングを生成して、仮名認証書を効率的に撤回することができる。連鎖値(lv)は仮名認証書によって異なるが、所定の登録認証書160のために一緒にリンクされる。この明細書に参照のために含まれた、2017年9月21日に出願された米国出願62/561,667を参照、この明細書に参照のために含まれた、2018年9月20日に出願された米国出願16/136,621を参照。またこの明細書に参照のために含まれた、2018年、http://eprint.iacr.org/2018/185.pdf、Marcos A.Simplicio Jr. et al.,“車両ネットワークにおいて仮名認証書を臨時連結又は撤回するためのプライバシー保存方法”を参照。
否定行為機関(MA)250は否定行為デバイスの認証書160pを得、同じデバイスの認証書160を全て撤回するように認証書の連鎖値234、RA及びPCAから得たデータを使用する。
いくつかの実施例において、PA220、PCA210、LAs230及びMA250は各々、一つ以上のコンピューティングデバイス(例えば、コンピューティングデバイス150又はコンピューターシステム316)と共に具現されるか、又は一つ以上のコンピューティングデバイスを含む。
SCMSのバタフライ・キー拡張
SMCSにおいて、仮名認証書の提供過程は、スモールサイズの要請メッセージを有する(短期)認証書160pの大規模集団を任意に得るためにデバイスの効率的なメカニズムを提供する。かかる過程は図7に示されている。まず要請デバイス110/150は2対の“キャタピラー”個人/共用キー710を生成する。
Figure 0007074863000002
個人キーs及びeはランダムである。楕円形のカーブ暗号法を用いてキーが生成される。キー(s,S)は仮名164(図5A、図5B)の生成に関し、上述したように、認証書164が署名確認によりメッセージ認証のために使用されるので、“署名キー”とも呼ばれる。キー(e,E)は、後述するように、RAから仮名を隠すために行われた仮名認証書の暗号化に関する。これらのキーは“暗号化キー”とも呼ばれる。
段階810において、デバイス110はRAに所定の数βの仮名認証書160pを生成することを要請する。RAに送られた要請は710で示された共用キャタピラー・キーS及びEを含む。キー710に加えて、要請は
Figure 0007074863000003
で示された2つの適合する仮名機能(PRF)714を定義するデータを含む。(いくつかの実施例において、機能定義データはかかる機能のシード(seeds)である。機能の出力はシードから演算できる。又は、非効率的ではあるが、機能定義データはPRF用の演算アルゴリズムの説明を含めてPRFの全体説明を含むことができる。
RAは複数のデバイス110から上記要請を受信し、各々のデバイスに対するβ仮名認証書160pを以下のように生成する。各々の要請に対して、該当キーS及びEは段階814において共用コクーン・キー718を生成するRAにより使用される。より具体的には、段階814において、キーSはβ共用コクーン署名キーの生成に使用される。
Figure 0007074863000004
全てのiに対して
Figure 0007074863000005
が成立するように。同様に、同じ段階814において、RAはβ共用コクーン暗号化キーを生成するためにキーEを使用する。
Figure 0007074863000006
コクーン・キー718の対、即ち、複数のデバイス110からの
Figure 0007074863000007
はRAにより混ぜられ(段階818)、及び該当仮名認証書160pの生成のために、PCA210に個々に又は集団で送られる。各コクーン・キーの対は有効期間165及び連鎖値(lv)234の演算に必要なデータのようなメタデータにより伴われる。図4、図5A及び図5Bを参照。
各々のコクーン・キーの対
Figure 0007074863000008
において、PCAは図7の方法を用いて明示的な仮名認証書160p(図5A)を生成するか、又は図8に示したように、暗示的な認証手順(図5B及びCerticom)に関与する。明示的又は暗示的な認証書160pはPCAにより暗号化されて、RA(図7、図8における段階900)に送られる。RAは仮名認証書を“アン-シャッフル”(“un-shuffles”)して、各々の仮名認証書を該当(関連する)デバイス110に送る。各々のデバイスのβ仮名認証書は該当デバイスに集団で送られる。
明示的な過程のために(図5A、図7)、上記PCAは段階822において任意の値riを演算し、以下の式(Eq.1)によって認証書の共用署名キー(仮名)164を生成する。
Figure 0007074863000009
段階826において、PCAは、(1)Uiとメタデータを結合して、例えば、認証書の有効期間165と連鎖値(lv)234を結合して、(2)署名167(図5A)を形成するように前記結合をデジタル方式で署名してcertiで示された認証書160pを形成する。
その後、PCAは該当コクーン・キー
Figure 0007074863000010
を用いて値
Figure 0007074863000011
と共に認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値ri)はPCA個人署名キーを用いてPCAにより再度署名される(段階834)。この署名は730で示される。
この結果、暗号化されて署名されたパッケージがRAに送られる(段階900)。RAは上記結果を要請するデバイス110に伝達される。
要請するデバイス110のみが該当値を復号する。
Figure 0007074863000012
(段階834を参照)要請するデバイス110のみがコクーン・キー
Figure 0007074863000013
に該当する個人キーを知っているためである。かかる個人キーは以下の式(Eq.2)により与えられる。
Figure 0007074863000014
従って、デバイス110が上記仮名Ui(認証書160pの部分として)を知ることができ、該当個人署名キーを演算することができる。
Figure 0007074863000015
またデバイス110は以下の式をチェックして署名キーui、Ui を確認することができる。
Ui=ui・G (Eq.4)
なお、デバイス110は、後述するように、RAによる中間者攻撃(Man-in-the-Middle attack)を防止するために、PCA署名730を確認する。
暗示的な認証書160pにおいて、上記過程は以下の通りである(図8を参照)。コクーン・キーの生成(段階810、段階814、段階818)は、明示的な認証書と同様である。また段階822において、PCAは任意の値riを演算して資格証明164を演算する。
Figure 0007074863000016
その後、段階826において、PCAはcertiとも示された暗示的な認証書160pを生成する。
certi=(Vi,meta)
即ち、
certi=Vi || meta
ここで、“meta”はメタデータである(有効期間165などを含む)。
段階826において、PCAは以下のような署名sigiを得るために、この認証書を署名する。
sigi=hi ・ ri+uPCA (Eq.6)
ここで、hi=Hash(certi)であり、uPCAはPCAの個人署名キーである。
認証書生成の残りの段階は図7の通りである。より具体的には、PCAは該当コクーン・キー
Figure 0007074863000017
を用いてsigiの署名値と共に、認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値sigi)はPCAの個人署名キーを用いてPCAにより署名される(段階834)。この署名は730で示される。段階900において、上記結果(暗号化された構造及び署名730)はPA220を介して上記要請するデバイス110に送られる。
デバイス110はPCA署名730を確認し、パッケージcerti||sigiを復号して以下を演算する。
Hi=Hash(certi) (Eq.7)
その後、デバイス110は自分の個人署名キーを以下のようにセットする。
ui=hi・(s+fs(i))+sigi (Eq.8)
反面、該当共用署名キーは以下のような形式である。
Ui=ui ・ G (Eq.9)
デバイス110は以下の式を確認することにより、共用キーUiの有効性を確認することができる。
Ui=hi ・ Vi+UPCA (Eq.10)
ここで、UPCAはuPCAに該当するPCAの共用署名キーである。
どの認証書モデルが採択されても、図7及び図8の段階834において、暗号化されたPCA応答はPCA自分の個人署名キーuPCAを用いて署名し、“honest-but-curious”RAの中間者攻撃(MitM)への参与を防止することを目標とする。即ち、かかる署名730無しに、RAによる中間者攻撃が以下のように行われる。(1)
Figure 0007074863000018
の代わりに、RAは段階818において任意の値zに対するフェイクコクーン暗号化キー
Figure 0007074863000019
をPCAに送り、(2)段階900において、RAはzを用いてPCAの応答を復号して仮名
Figure 0007074863000020
(図7)又はVi (図8)を把握し、(3)RAは正確な
Figure 0007074863000021
を有する認証書を再暗号化して、その結果をデバイスに送り、普段の通りプロトコルに進行する。しかし、PCAが署名730を生成し、デバイス110がRAの応答として署名730を確認すると、RAは段階(3)で生成された再暗号化された認証書のための有効な署名730を提供できないので、上記の攻撃は失敗する。
採択された認証書(明示的又は暗示的)のタイプに関係なく、ユーザのプライバシーはRAとPCAが衝突しない限り、この過程で保護される。結局、RAにより行われた共用コクーン・キーのシャッフリング(段階818)は、キー718が同じデバイスに属するか否かをPCAが知ることを防止する。キー718が同じデバイスに属さない場合、riを用いてPCAによりランダムに抽出されたUi又はVi の値を知らないので、共用キーUi(図7)又はVi(図8)のRAのためのデバイスへの不連携性が得られる。
いくつかの認証書活性過程についての実施例の説明
SCMS及びその他のCRL基盤の認証書撤回システムにおいて、認証書が所定のCRLに含まれるか否かをチェックする値がCRLに含まれたデバイスの数と線形的に増加する。従って、CRLエントリーの数を少なくすることは、CRLを配分する時、帯域幅をセーブするだけではなく、認証書の撤回状態のより迅速かつエネルギー効率の高い確認を可能にするという点で有益である。SCMSはCRLを縮小するための連結機関基盤のメカニズムを用い、これはいくつかの認証書を同一のエントリー(lv 234)に連関させる。しかし、かかるメカニズムは、CRLにおけるエントリーの寿命を延長させる。つまり、CRLに置かれた連結シードは上記シードに連関する全ての認証書が満了した後、CRLから安全に除去される。結局、デバイス撤回イベントが低周波数で発生しても、該当エントリーが認証書バッチ(batches)の期間と比較される期間の間にCRLに残っているので、実際にCRLは大きく増加する。
バタフライ・キー誘導に連関する性能ゲインを維持しながら、CRLの増加を避けるために、活性化コードスキームを提案し、活性化コードスキームのいくつかの実施例は、以下に説明するように、SCMSと使用可能である。この活性化コードは、予め得られた仮名認証書が使用できない(例えば、復号できない)ビットストリング(bitstring)である。各々の活性化コードは一定の活性化期間に該当し、1つ以上の認証書有効期間165を経る。活性化コードは該当有効期間165の開始前に撤回されなかった車両に周期的に公開されるデバイス特定の値(DSVs)から車両(又は他のタイプのデバイス)により誘導され、認証書の活性化を時期適切に許容する。各々のDSVは特定の車両及び活性化期間に該当する。撤回された車両はそれらのDSVを受信せず、少なくともそれらの撤回状態が除去されるまでそれらの認証書のための活性化コードを得ることが防止される。その結果、活性化できない撤回された認証書の識別子(仮名又は資格証明164及び/又は連鎖値234)がCRLに残っている必要がないので、CRLサイズが減少する。例えば、認証書は一週間有効であるが、活性化期間は4週間にセットされて、認証書が実際に要求される前に1週間公開されることができる。この場合、撤回された車両からの認証書の識別子は、それらの車両が新しいDSVを受信しないため、最長4週間CRLに残しておく必要がある。
提案されたスキームのいくつかの実施例では、以下に論議するように、性能及び保安の観点でIFAL及びBCAM解決策の主要短所について開示する。
活性化コードの生成:バイナリーハッシュツリー
本発明のいくつかの実施例では、以下に説明するように、バイナリーハッシュツリー840(図9)を使用する。ツリーの使用は選択的である。
BCAMと同様に、このシステムのいくつかの実施例は、図9に示した1つ以上の認証書接続マネージャー(CAM)を含み、各々はできる限り異なる識別子cam_idを含む。CAMs838はデバイス特定値(DSVs)を生成して配分する責任を有するエンティティである。CAMは1つ以上のコンピューターシステム316上で実施される。DSVを生成して配分するために、CAM838は自分の貯蔵所150S(図2)に各時間周期tの間、即ち、各有効期間165の間にバイナリーハッシュツリーtreet(図9におけるツリー840)を生成する。いくつかの実施例では、ただ1つのツリー840が多数の有効期間の間に同一の活性化周期で生成される。活性化期間は1つ以上の有効期間で構成される。活性化期間は
Figure 0007074863000022
の有効期間にまたがると、
Figure 0007074863000023
が成立する。
ツリーノード844はnodet(depth,count)で示され、ここで、
Figure 0007074863000024
及び
Figure 0007074863000025
はツリーにおいてノードの位置を示す。ビットにおいて、ツリーの高さは車両の識別子(VID)とマッチされる。その結果、システムにおいて、一つの車両110を示すために、各リーフnodet(depth、count)がDSVとして使用される。VID=countからなるリーフ。Kumar et al.において、例えば、提案されたVID長さは1兆以上の車両をカバーできる40ビットである。本発明はビット長さにより制限されない。
ハッシュツリーは車両への配分のためのDSVの圧縮を許容する。サブツリーの全てのリーフはサブツリーのルートを配分することにより配分され、これによりサブツリーの全てのリーフが正直な車両に該当する場合、サブツリーのツートのみが配分される。各々のルートは自分の(depth,count)パラメータを有し、車両がルートからリーフ値を演算することができる。
後述するように、CAMとPCAの間で起こり得る共謀に対してシステムを強化するために、擬似乱数関数PRFを用いて、該当DSVから車両が活性化コードを演算することができる。
一実施例において、ノード844は所望の保安レベルによって大きくなったり小さくなったりするが、128ビット長さと推定される。ツリー840は以下の方式で形成される。まず、ツリーのルートnodet(0,0)は各活性化期間の間にユニークな任意のビットストリングにセットされる。全ての他のノード844はノード特定の接尾辞である“保安ストリング”Iと結合した自分の親ノードから演算される。より詳しくは、以下の式が成立する。
Figure 0007074863000026
ここで、保安ストリングIは以下のように定義される。
Figure 0007074863000027
活性化期間が多数の有効期間165を経ると、tは活性化期間によりカバーされる第1有効期間165としてセットされる。かかる接近はシステムに十分な柔軟性を提供して、保安ストリングの繰り返しを起こさず、活性化期間の長さを増加又は減少させる。別に論議するように、かかる非-繰り返し保安ストリングは、この文書に参考として含まれた暗号学(CRYPTO’98)の発展に関する18番目の年間国際暗号学会議のProc.でW. Aiello、S. Lodha,及びR. Ostrovskyの“早いデジタル身分撤回(拡張抄録)”(ロンドン、英国:springer-Verlag、1998、p137~152)に説明された誕生日攻撃のような誕生日攻撃を挫折させるときに有用である。
以下の表は
Figure 0007074863000028
に誘導される保安ストリングを構成するフィールドのために提案された長さを示す。かかる長さは、時間周期が1週間であると、300000年以上を意味する224 時間周期の間に40ビット長さのVIDを支持するために十分である。同時に、ハッシュ関数の入力が自分のブロックサイズに適合する限り、活性化ツリー840の演算に認知可能な影響を与える可能性は殆どない。例えば、SHA-256は512ビットのブロック上で動作し、少なくとも65ビットを自分の入力メッセージ(パディングのためのビット‘1’、及び64ビット長さの指示子)に添付する;2015年8月、米国、MD、 Gaithersburg、米国総務省のNIST、FIPS 180-4 -Secure Hash Standard(SHS)、DOI:L0.6028/NIST.FlPS.180-4を参照。従って、基本圧縮関数への1回のコール(call)は、319ビット又はもっと小さい保安ストリングと結合する時にも128ビットノード値の処理のために十分である。
Figure 0007074863000029
式(Eq.11)、(Eq.12)及び他のツリーに関連する詳細事項は選択的であり、本発明を制限することではない。
活性化コードを認証書発行過程に統合
CAM838により生成されたバイナリーハッシュツリー840は、仮名認証書の発行過程に用いられる。図7に示された明示的な認証書発行過程に基づいて、その一例が図10A及び図10Bに示されている。図10Aは後述することを除いては、図7と同一である。
所定のIDを有する車両(又は他のエンティティ)がRAから仮名認証書バッチ(batch)を要請する時、車両(自分のデバイス110により)は、図7(図10Bにおいて段階904を参照)での値(S、E、fs、fe)だけではなく、車両及びRA(図10Bにおいて段階810)の間のみで共有される追加PRFfaを提供する。実際に、faはfsと同じシードから誘導され、更なる通信オーバーヘッドを避けることができ;そのための普通の接近は他の接尾辞を有する車両-提供されたシードをハッシュすることであり、その結果を各PRFに対する実際のシードとして用いることである。
段階814において、図7に示したように、RAはコクーン・キー
Figure 0007074863000030
を生成する。
段階816において、RAはバッチ(batch)にカバーされる各時間周期tの間に該当リーフ値
Figure 0007074863000031
についてCAMに質疑して、
Figure 0007074863000032
が成立する。CAMに対する一つの要請は多数の期間tが一つの活性化期間の一部であれば、多数の期間に対して十分である。RAの質疑は時間周期t及びVIDを特定する。CAMは
Figure 0007074863000033
を返す。
段階817において、RAは時間周期tに有効なσ共用キーの各々に対する活性化コードを演算して、
Figure 0007074863000034
が成立する。その後、段階818において、活性化コード
Figure 0007074863000035
がRAによりPCAに送信される要請
Figure 0007074863000036
に含まれる。活性化コードを生成するために
Figure 0007074863000037
を用いることにより、RAは活性化コードが同一のリーフから演算されているにもかかわらず、それらがPCAによって関連しないと見なされることを保証する。従って、かかる過程は、仮名認証書要請が同一の車両で発生する時にも仮名認証書の要請間の不連携性を維持する。
段階822及び段階826において、PCAによる認証書生成は、図7と同様である(他の実施例において、認証書の生成は図8と同一であるか、又は異なるタイプである)。
認証書の暗号化は活性化コードを含む。詳しくは、段階828において、PCAは暗号化キーを以下のように演算する。
Figure 0007074863000038
ここで、F は適切な関数であり、codet,i は段階818においてRAにより提供された活性化コードである(PCAはt とi値を必然的に知らない)。関数F はハッシュ関数である。
Figure 0007074863000039
その後、仮名認証書の発行は通常とおり続行される。段階830において、PCAは認証書を暗号化し、段階822で生成されたri値はキー
Figure 0007074863000040
に暗号化される。段階834において、PCAは暗号化された値を署名し、段階900において、PCAは上記結果をRAに送る。RAは暗号化されたデータをアンシャッフルし、その結果、データを段階910で該当値(t,i)と共に該当車両/デバイス110に伝達する。各々のデバイスは、所望の場合、CMSでのようにPCA署名730を確認することができる。
SCMS又はeSCMS(eSCMSについては後述する)と比較する時、かかるプロセスの総オーバーヘッドは最小である。即ち、追加情報が認証書に挿入される必要がある。従って、かかるプロセスの追加処理費用は、基本的に(1)式Eq.15ごとに
Figure 0007074863000041
を演算する時にハッシュ関数への入力として追加される小さいデータ、及び(2)
Figure 0007074863000042
を伝達するためのRA-to-PCA要請に所要される一部の追加帯域幅を言及する。
かかる過程の結果、
Figure 0007074863000043
から生成された認証書は、車両が該当
Figure 0007074863000044
を得ると、復号される。結局、復号化キーは以下のように演算される。
Figure 0007074863000045
従って、識別子VIDrを有する車両が自分の認証書を活性化できないように、車両が自分の
Figure 0007074863000046
を妨害しないようにすれば十分である。従って、その車両の認証書のCRLエントリーは、一つの活性化期間よりも長くCRLに留まる必要はない。
認証書活性化
段階911においては、図10Bに示すように、所定の各有効期間t(期間165)前のある期間中にCAM838は有効な車両(又は他のデバイス)のリーフノードインデックス(depth,count)を決定し、リーフノード値(DSVs)が式Eq.11及びEq.12により車両により演算される最小限のノードインデックス(depth,count)のセットを決定する。最小限のセットは、例えば、BCAMでのように決定され、最小限のセットで各々のノードインデックスはサブツリーのルートであり、それらのリーフは正直な車両のみに該当する。
その後、CAMは関連t周期に該当するツリー840から最小セット値 nodet(depth,count)を配分する。かかる値は撤回されていない車両のみに配分されるか、又は全ての車両にブロードキャストされる。各nodet値には上記値t及び(depth,count)パラメータが含まれる。
段階912において、各撤回されていないデバイス110は段階911においてCAMにより配分された値から自分のリーフnodet 値(DSV)を演算する。かかる演算は式Eq.11及びEq.12により行われる。
また、段階912において、各撤回されていないデバイス110は各暗号化された認証書160pに対して式Eq.13ごとに該当活性化コード及び式Eq.16ごとに復号化キーを決定する。段階914において、デバイスは認証書を復号するために、復号化キーを利用する。
残りの段階は段階826で形成されたPCA署名の確認及びデバイスの署名キーを決定することを含み、SCMSのように行われる。かかる段階は図10Bには示されていない。
いくつかの実施例は、図8に示すような暗示的な認証書スキームと同じ活性化技術を用いる。段階818及び段階828による段階904は図10Bと同様である。認証書生成段階822乃至826、及び段階834乃至900は、図8と同様である。段階910乃至914は図10Bと同様である。いくつかの実施例において、活性化コードは明示的な認証書と同一又は類似する暗示的な認証書に対する利点を提供する。
統合されたバタフライ・キーの拡張の過程(eSCMS)
eSCMS(図11A及び図11B)において、キャタピラー・キー710の生成及び使用が統合された方式で行われ、保安及び機能性の損失無しに、より良好な効率が得られる。特に、いくつかの実施例においてデバイス110は、図11A及び図11Bにおいて、2つのキーの対(e,E)及び(s,S)の代わりに、ただ1つのキャタピラー・キーの対(x,X)を生成する。かかるキャタピラー・キーの対(x,X)は、(e,E)及び(s,S)のうちのいずれか1つと同じサイズを有し、暗号化及び署名キーを生成するために使用される。明示的及び暗示的な認証書モデルはeSCMSと交換可能である。
eSCMSにおいて明示的な認証書過程の例示
1つのeSCMS明示的認証書スキームが、図11A及び図11Bに示されている。段階904において、要請するデバイス110は単一のキャタピラー個人/共用キーの対710のみを生成する(x、X=x ・ G)。個人キーx がランダムに生成される。共用キーXは後述するように、認証書160pを暗号化し、共用キー又は認証書に対する仮名164を生成するためのPCAにより使用される(段階824)。
段階810において、デバイス110はRAに所定の数βの仮名認証書160pを生成することを要請する。デバイスによりRAに送られたデバイスの要請は、固有のID(“デバイスの要請ID”)、固有のデバイスID(例えば、VID)、共用の統合されたキャタピラー・キーX,及び簡単にfで示された適合する疑似乱数関数(PRF)714を定義するデータを含む。この関数fはSCMSにおいてfs又はfeと同一である。各デバイスの要請の写しが上記デバイスによりメモリに貯蔵される。
段階814において、RAは各々のデバイスのためのβ共用の統合されたコクーン署名キーを生成する(SCMSと同様に)。
Figure 0007074863000047
段階818において、RAは複数のデバイスのためのコクーン・キーを混ぜ、各コクーン・キー
Figure 0007074863000048
のために、RAは仮名認証書160pのための(“RA要請”)をPCA210に送る。複数のデバイス110のためのRA要請が集団でPCAに送ることができるが、これは不要である。
各々のRA要請において、RAは固有の要請ID(“RA要請ID”)を生成し、RA要請ID、コクーン・キーインデックスi(式(Eq.17)を参照)、及び関連するデバイスの要請を含むデータ構造(“RA要請データ構造”)を生成する。RA要請IDは要請によってPCAに提供される。例えば、認証書有効期間165及び連鎖値(lv)234のようなメタデータが提供される。デバイスIDはPCAに提供されず、PCAはこのRA要請をデバイスに連関させることができない。PCAは複数の要請が同一又は異なるデバイスに連関するか否かを決定することができない。
各々のコクーン・キー
Figure 0007074863000049
において、PCAは明示的又は暗示的な仮名認証書160pを生成することができる。図11A及び図11Bは明示的な認証書のための過程を示す。いずれの場合でも、明示的又は暗示的な認証書160pは今後PCAに暗号化されてRAに送られる(段階900)。各々の暗号化された仮名認証書は要請IDにより伴われて、RAが仮名認証書を“アン-シャッフル”(“un-shuffle”)、即ち、各暗号化されたパッケージをデバイスに連関させて、暗号化されたパッケージを関連するデバイスに送る。選択的には、各々のデバイスのβ仮名認証書が集団でデバイスに送られることができる。
明示的な認証書において、段階822において、PCAは任意の値riを生成し、認証書の共用署名キー(仮名)164をコクーン・キー
Figure 0007074863000050
のランダム関数、即ち、
Figure 0007074863000051
及びriの関数として生成する。例えば、以下の式(Eq.18)、式(Eq.18’)のうちのいずれか一つが使用される。
Figure 0007074863000052
また、(段階824)、PCAは共用コクーン暗号化キー
Figure 0007074863000053
を生成する。いくつかの実施例において、
Figure 0007074863000054

Figure 0007074863000055
のようにセットされる。即ち、
Figure 0007074863000056
Figure 0007074863000057
に対する他の表現を使用できる。例えば:
Figure 0007074863000058
残りの段階は図7と同様の場合と、そうでない場合があるが、PCA署名730の生成は省略できる。より具体的には、いくつかの実施例において、段階826において、PCAは(1)Uiとメタデータを結合し、例えば、認証書の有効期間165と連鎖値(lv)234を結合し、(2)署名167(図5A)を形成するように、前記結合をデジタル方式で署名して、certiで示された認証書160pを形成する(図5A)。
段階830において、PCAは認証書160p及び値
Figure 0007074863000059
を含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
Figure 0007074863000060
を使用する。例示的な暗号化スキームはECIESであり、この明細書に参照のために含まれたIEEEを参照、IEEE Standard Specifications for 共用-キーCryptography - Amendment 1:Additional Techniques、IEEE computer Society、2004。またその他の暗号化スキームを使用できる。
その結果、暗号化されたパッケージが段階818でPCAにより受信されたRA要請と共にRAに送られる(段階900)。上述したように、署名730は省略される。RAはパッケージを復号できない。
RAはPCAから受信したデータをアンーシャッフルする(“un-shuffles”)。この動作を行うために、RAは各暗号化されたパッケージを伴うRA要請IDをRAのメモリに貯蔵されたRA要請IDにマッチさせる(段階818)。RAは各デバイス110に対する暗号化されたパッケージを各々のデバイスに伝達する(段階910)。各暗号化されたパッケージによって、RAは関連するコクーン・キーを定義する該当i値をデバイスに送る。式(Eq.11)を参照。RAはRA要請に関連するデバイスの要請からi値を得る。
段階914において、各認証書160pに対して、関連するデバイス110は暗号化(コクーン)キー
Figure 0007074863000061
に該当する復号キー
Figure 0007074863000062
を演算する。
Figure 0007074863000063

Figure 0007074863000064
のようにセットされていると、(式(Eq.19):
Figure 0007074863000065
式(Eq.19’)の場合:
Figure 0007074863000066
式(Eq.19’)で使用されたものと同じハッシュ関数“hash”を利用して、
デバイス110はパッケージを復号化するために、復号化キー
Figure 0007074863000067
を使用して認証書160p及び該当riを復元する。式(Eq.19)及び式(Eq.20)の場合、暗号化共用キーは以下の通りであるので、かかる復号化キーが作用する。
Figure 0007074863000068
式(Eq.19’)、式(Eq.20’)の場合、暗号化共用キーが以下の通りであるので、復号化が作用する。
Figure 0007074863000069
段階918において、デバイスはPCA's共用署名キーUPCAを用いてPCA署名167を確認する。
段階922において、デバイスはUiに該当する自分の個人署名キーuiを演算する。Ui が式(Eq.18)のように演算されると、個人署名キーが以下のように生成される。
Figure 0007074863000070
式(Eq.18’)が使用されると、個人署名キーが以下のように使用される。
Figure 0007074863000071
(Eq.18)を参照。段階924において、デバイスは以下を確認する。
Figure 0007074863000072
上記のうちのいずれか一つをチェックするか、又は確認に失敗すると、デバイスは認証書160p及び/又は集団における全ての認証書を拒絶することができる。またデバイスは保持及び/又は故障又は不正直なRAやPCA上での保安動作をトリガーするために、エラーに対して適切な機関(例えば、飛行機関250)に知らせることができる。
eSCMSにおいて暗示的な認証書過程の例
図12A、図12Bは暗示的な認証書スキームを示す。段階904、段階810、段階814及び段階818は図11A、図11Bと同様である。段階822において、PCAは任意の値 riを演算し、credential164を演算する。
Figure 0007074863000073
段階824において、PCAは明示的な認証書に対する過程と同じ過程を用いて、例えば、式(Eq.19)又は式(Eq.19’)によって共用のコクーン暗号化キー
Figure 0007074863000074
を生成する。
段階826において、PCAはcertiで示される暗示的な認証書160pを以下のように生成する。
certi=(Vi,meta)
即ち、
certi=Vi || meta
ここで、“meta”はメタデータである(有効期間165などを含む)。
段階826において、PCAはかかる認証書に署名して以下のように署名sigiを得る。
sigi=hi ・ ri+uPCA
ここで、hi=Hash(certi)。
段階830において、PCAは認証書160p及び署名sigiを含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
Figure 0007074863000075
を使用する。例示的な暗号化スキームはECIESであるが、その他のスキームも使用できる。
段階900及び段階910において、暗号化されたパッケージが図11A、図11Bのように同じ過程及びデータ構造(RA要請データ構造を含む)を用いて、PCA(署名730は省略される)によりできる限り署名されず、RA220を介して要請デバイス110に送られる。RAはパッケージを復号できない。
段階914において、デバイス110は暗号化されたパッケージ及び該当値iを受信し、式(Eq.20)又は式(Eq.20’)のように、個人キー
Figure 0007074863000076
を演算し、かかるキーを使用してPCAの応答パッケージcerti|| sigiを復号して、以下のように演算する。
hi=Hash(certi)
段階922において、デバイスは自分の個人署名キーを以下のようにセットし、
ui=hi ・ (x+f(i))+sigi
段階923において、該当共用の署名キーを以下のように演算する。
Ui=ui ・ G
デバイス110は以下の式を確認することにより、共用キーUiの有効性を確認することができる。
Ui=hi ・ Vi+UPCA
ここで、UPCAはPCAの共用の署名キーである。
発明のいくつかの実施例の他の特徴が、この明細書に参照のために含まれた、Marcos A. Simplicio Jr. et. al.,“統合されたバタフライ効果:車両通信のための効率的な保安資格管理システム”、2018、Cryptology ePrint Archive:Report 2018/089、https://eprint.iacr.org/2018/089.pdfに説明されている。
活性化コードをeSCMS認証書発行過程に統合
eSCMSにおいて、活性化コードの使用はSCMSと同様である。特に、各々のCAM838は各々の活性化期間又は有効期間165の間に、図9、式(Eq.11)及び(Eq.12)のようにツリー840を生成する。図9に関連して、前記SCMS論議はeSCMSに適用される。
認証書発行過程に関する一実施例は、図13A、図13Bに示されている。これらは明示的な認証書過程を示すが、類似する過程が暗示的な認証書を発行する時に使用される。段階904-x及びXの生成-は図11B又は図12Bの通りである。また段階810は図11B又は図12Bと同様であるが、さらにデバイス110は図10Bと同様の関数 faの定義を生成してRAに送る。
段階814(コクーン・キーの生成)は、図11B又は図12Bの通りである。段階816、段階817(活性化コードの生成)は図10Bの通りである。段階818は図11B又は図12Bと同様であるが、さらにRAは該当活性化コードcodet,iをPCAに送る。
図13Bの段階1010は図11A、図11B(明示的な認証書)又は図12A、図12B(暗示的な認証書)の段階822、824、826に該当する。詳しくは段階1010において、PCAは認証書160p及びコクーン・キー
Figure 0007074863000077
を生成する。
段階828において、PCAは活性化コードを使用して共用暗号化キー
Figure 0007074863000078
を図10A、図10Bのように生成する。
段階1020において、PCAは図11A、図11B又は図12A、図12Bの段階830のように暗号化を行うが、暗号化キーは
Figure 0007074863000079
である。また段階1020において、PCAは図10A、図10B又は図11A、図11B又は12A、図12Bの段階900のように暗号化された値をRAに送る。
段階910-暗号化されたデータのアンシャアンシャッフル(un-shuffling)及びRAからデバイス110に暗号化されたデータの伝達-は、図10A、図10B又は図11A、図11B又は図12A、図12Bの通りである。
認証書活性化の段階911、912は図10Bの通りである。連続する認証書の使用は図11B又は12Bにおける段階914乃至段階924の通りである。いくつかのeSCMS実施例において、活性化コードはSCMSと同じ利点を提供する。
本発明は上述した実施例に制限されない。いくつかの実施例では、エンティティ(RA、PCA、CAMのような、以下において括弧内の例示は、本発明を制限しない)によるデジタル認証書の管理方法を含む。エンティティはデジタル値の演算を行い、互いに通信するように動作可能である(例えば、図2のようなコンピューターシステム、可能に配分されるコンピューターシステム)。デジタル認証書は認証動作においてデバイス(例えば、110)により使用され、各デバイスはエンティティのうちの一つである。デジタル認証書は仮名認証書であるか、そうではない(160pのように)。各デジタル認証書は連関する活性化コード
Figure 0007074863000080
により活性化される。前記方法は、
第1エンティティにより(例えば、RA)、1つ以上のデバイスから1つ以上のデバイス要請を受信する段階を含み、各デバイスの要請は連関するデバイス(例えば、段階810を注目)に対する1つ以上のデジタル認証書を要請し、
各デバイスの要請について、
第1エンティティにより、連関するデバイス(例えば、VID又は一部の他の情報)に関する情報を用いて、デバイスに連関する第1活性化データ(例えば、nodet(IVIDI、VID))を得る動作を行い、
第1エンティティにより、1つ以上の認証書生成要請を生成する動作、各認証書生成要請は第1活性化データから生成された連関する認証書活性データ(例えば、codet,c:式Eq.13及び段階817を参照)を含み、
第1エンティティにより、各認証書生成要請(例えば、段階818)を認証機関(CA、認証書が仮名認証書であると、できれば、PCA)に送る動作を行い、CAは認証書生成要請を連関するデバイスにリンクできず、前記(a)及び(b)のうちのいずれか1つは事実であり、
CAは認証書生成要請の認証書活性化データを連関する第1活性化データにリンクできず、
前記1つ以上の認証書生成要請は複数の認証書生成要請であり、CAは他の認証書生成要請で認証書活性化データを互いにリンクできない。
かかる条件は、例えば、上述したfa PRFを用いて満たされる。
いくつかの実施例において、(a)は各デバイスの要請について事実である。
いくつかの実施例において、(b)は各デバイスの要請について事実である。
いくつかの実施例は、デジタル値の演算を行い、互いに通信するように動作可能なエンティティによるデジタル認証書の管理方法を提供し、デジタル認証書は認証動作においてデバイスにより使用され、各デバイスはエンティティのうちの1つであり、各デジタル認証書は連関する活性化コードにより活性化され、前記方法は、
第1エンティティ(例えば、RA)により、1つ以上のデバイスから1つ以上のデバイスの要請を受信する段階を含み、各デバイスの要請は共用キーデータに該当する連関するデバイスの個人キーデータ(例えば、x、e、s)ではない、連関するデバイスの共用キーデータ(例えば、X、E、S)を含み、
各デバイスの要請について、
第1エンティティにより、連関するデバイスに関する情報を用いて、デバイスに連関する第1活性化データ(例えば、nodet(|VID|,VID))を得る動作を行い、
デバイスの共用キーデータから、複数の第1共用キーデータ(例えば、段階818においてコクーン・キー)を生成する動作、各第1共用キーデータは生成される連関するデジタル認証書を暗号化するために使用され、
第1エンティティにより、生成される各デジタル認証書について、連関する第1共用キーデータ及び連関する認証書活性化データを含む認証書生成要請を生成する動作、前記連関する認証書活性化データは第1活性化データ及び認証書生成要請に連関するパラメータ値に適用された擬似乱数関数(例えば、fa又はfa と一部異なる動作との結合)の出力であり、
第1エンティティにより、デバイスに関する情報、第1活性化データ及び連関するパラメータ値のうちのいずれかを認証機関(CA)に提供せず、各認証書生成要請をCAに送る動作を行う。
この方法は、各認証書生成要請について、CAにより、活性化データ(例えば、認証書活性化データ及び活性化コードは同じ値codet,cである)に連関する活性化コードを用いて暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージ(例えば、段階822乃至段階830)を生成する段階をさらに含む。
いくつかの実施例において、デジタル暗号化されたパッケージを生成する段階は、
CAによりデジタルパッケージを生成する段階と、
認証書生成要請において第1共用キーデータ及び認証書活性化データに従属するものであって、暗号化キーを生成する段階と、
暗号化キーにデジタルパッケージを暗号化する段階を含む。
いくつかの実施例において、この方法は、各認証書生成要請について、
連関するデバイスにより、暗号化されたパッケージ及び連関するパラメータ値を受信する段階と、
連関するデバイスにより、活性化コードを得る段階と、
連関するデバイスにより、デバイスの個人キーデータ、連関するパラメータ値及び活性化コードから復号化キーを生成する段階と、
復号化キーに暗号化されたパッケージを復号する段階をさらに含む。例えば、段階912を参照。
いくつかの実施例において、前記第2エンティティ及びCAは一緒に第1活性化データに連関する認証書活性化データにリンクできない。例えば、いくつかの実施例において、PRFfa‘を使用しているため、PCAとCAMが共存しても、node’を活性化コードcode,,,にリンクできない。
いくつかの実施例において、第1活性化データは第1エンティティからデバイスに関する情報を受信する第2エンティティに対する応答として第2エンティティにより第1エンティティに提供される。いくつかの実施例において、第2エンティティ及びCAは一緒に第1活性化データを連関する認証書活性化データにリンクできない。
いくつかの実施例において、この方法は、複数回繰り返されて他の有効期間を有する認証書を生成し、第1活性化データは有効期間のうちの少なくとも2つのための少なくとも1つのデバイスに対して異なる。
いくつかの実施例は、
CAにより、各暗号化されたパッケージを第1エンティティに送る段階(例えば、段階900において)、
第1エンティティにより、各暗号化されたパッケージを連関するデバイスに伝達する段階をさらに含み、第1エンティティは暗号化されたパッケージを復号できない。
いくつかの実施例は少なくとも1つのデバイスについて、
前記デバイスにより、暗号化されたパッケージを受信する段階と、
前記デバイスにより、連関する活性化コードを得る段階と、
前記デバイスにより、活性化コードを用いて連関するデジタル認証書を復元する段階をさらに含む。
いくつかの実施例において、各認証書について、連関する活性化コードは連関する認証書活性化データと同一である。
いくつかの実施例において、上記デバイスにより、連関する活性化コードを得る段階は、
デバイスにより、連関する第1活性化データを受信する段階及び
デバイスにより、擬似乱数関数を用いて連関する第1活性化データから連関する活性化コードを生成する段階を含む。
いくつかの実施例において、連関するデジタル認証書を復元する段階は、デバイスにより行われ、活性化コードに加えて、個人キー(例えば、e又はx)は第1エンティティに使用できず、第2エンティティに使用できず、CAに使用できない。
いくつかの実施例は以下の項目により定義される。
項目1はデジタル値の演算を行い、互いに通信するように動作可能なエンティティによるデジタル認証書の管理方法を定義し、デジタル認証書は認証動作においてデバイスにより使用され、各デバイスはエンティティの1つであり、各デジタル認証書は連関する活性化コードにより活性化され、この方法は、
第1エンティティにより、1つ以上のデバイスから1つ以上のデバイスの要請を受信する段階を含み、各デバイスの要請は連関するデバイスに対する1つ以上のデジタル認証書を要請し、
各デバイスの要請について、
第1エンティティにより、連関するデバイスに関する情報を用いて、デバイスに連関する第1活性化データを得る動作を行い、
第1エンティティにより、1つ以上の認証書生成要請を発生する動作、各認証書生成要請は第1活性化データから生成された連関する認証書活性データを含み、
第1エンティティにより、各認証書生成要請を認証機関(CA)に送る動作を行い、CAは認証書生成要請を連関するデバイスにリンクできず、(a)及び(b)のうちのいずれか1つは事実であり、
CAは認証書生成要請の認証書活性化データを連関する第1活性化データにリンクできず、
前記1つ以上の認証書生成要請は、複数の認証書生成要請であり、CAは他の認証書生成要請で認証書活性化データを互いにリンクできない。
CAは各認証書生成要請から、認証書活性化データと連関する活性化コードを用いて暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成するように動作可能である。
2.項目1の方法において、(a)は各デバイスの要請について事実である。
3.項目1の方法において、(b)は各デバイスの要請について事実である。
4.デジタル値の演算を行い、互いに通信するように動作可能なエンティティによるデジタル認証書の管理方法において、デジタル認証書は認証動作においてデバイスにより使用され、各デバイスはエンティティのうちの1つであり、各デジタル認証書は連関する活性化コードにより活性化され、この方法は、
第1エンティティにより、1つ以上のデバイスから1つ以上のデバイスの要請を受信する段階を含み、各デバイスの要請は連関するデバイスに対する1つ以上のデジタル認証書を要請し、各デバイスの要請は共用キーデータに該当する連関するデバイスの個人キーデータではない連関するデバイスの共用キーデータを含み、
各デバイスの要請について、
第1エンティティにより、連関するデバイスに関する情報を用いて、デバイスに連関する第1活性化データを得る動作を行い、
デバイスの共用キーデータから、複数の第1共用キーデータを生成する動作、各第1共用キーデータは生成される連関するデジタル認証書を暗号化するために使用され、
第1エンティティにより、生成される各デジタル認証書について、連関する第1共用キーデータ及び連関する認証書活性化データを含む認証書生成要請を生成する動作、前記連関する認証書活性化データは第1活性化データ及び認証書生成要請に連関するパラメータ値に適用された擬似乱数関数の出力であり、
第1エンティティにより、デバイスに関する情報、第1活性化データ及び連関するパラメータ値のうちのいずれかを認証機関(CA)に提供せず、各認証書生成要請をCAに送る動作を行い、
CAは各認証書生成要請から、認証書活性化データに連関する活性化コードを用いて暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成するように動作可能である。
5.項目1乃至項目4のうちのいずれか1項の方法は、各認証書生成要請について、CAにより、第1活性化データに連関する活性化コードを用いて暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成する段階をさらに含み、
デジタル暗号化されたパッケージを生成する段階は、
デジタルパッケージを生成する段階と、
認証書生成要請において、第1共用キーデータ及び認証書活性化データに従属する暗号化キーを生成する段階と、
暗号化キーにデジタルパッケージを暗号化する段階を含む。
6.項目5の方法は各認証書生成要請について、
連関するデバイスにより、暗号化されたパッケージ及び連関するパラメータ値を受信する段階と、
連関するデバイスにより、活性化コードを得る段階と、
連関するデバイスにより、デバイスの個人キーデータ、連関するパラメータ値及び活性化コードから復号化キーを生成する段階と、
復号化キーに暗号化されたパッケージを復号する段階をさらに含む。
7.項目1乃至項目6のうちのいずれか1項の方法において、第1エンティティからデバイスに関する情報を受信する第2エンティティに対する応答として第2エンティティにより第1活性化データが第1エンティティに提供される。
8.項目7の方法において、第2エンティティ及びCAは一緒に第1活性化データを連関する認証書活性化データにリンクできない。
9.項目1乃至項目8のうちのいずれか1項の方法において、この方法は、複数回繰り返されて異なる有効期間を有する認証書を生成し、第1活性化データは少なくとも2つの有効期間の少なくとも1つのデバイスで異なる。
10.項目1乃至項目9のうちのいずれか1項の方法は、
CAにより、各暗号化されたパッケージを第1エンティティに送る段階と、
第1エンティティにより、各暗号化されたパッケージを連関するデバイスに伝達する段階を含み、第1エンティティは暗号化されたパッケージを復号できない。
11.項目1乃至項目9のうちのいずれか1項の方法は、少なくとも1つのデバイスについて、
前記デバイスにより、暗号化されたパッケージを受信する段階と、
前記デバイスにより、連関する活性化コードを得る段階と、
前記デバイスにより、活性化コードを用いて連関するデジタル認証書を復元する段階を含む。
12.項目1乃至項目11のうちのいずれか1項の方法において、各認証書について、連関する活性化コードは連関する認証書活性化データと同一である。
13.項目1乃至項目12のうちのいずれか1項の方法において、デバイスにより、連関する活性化コードを得る段階は、
デバイスにより、連関する第1活性化データを受信する段階及び
デバイスにより、擬似乱数関数を用いて連関する第1活性化データから連関する活性化コードを生成する段階を含む。
14.項目11、12又は13の方法において、
第1活性化データは第1エンティティからデバイスに関する情報を受信する第2エンティティに対する応答として第2エンティティにより第1エンティティに提供され、
連関するデジタル認証書を復元する段階は、デバイスにより行われ、活性化コードに加えて、個人キーは第1エンティティに使用できず、第2エンティティに使用できず、CAに使用できない。
15.デジタル値の演算を行い、他のエンティティと無線通信するように動作可能な第1デバイスにおいて、第1デバイスは、項目1乃至項目14のうちのいずれか1項による方法において、デバイスとして実行するように構成される第1デバイス。
16.1つ以上のコンピュータープロセッサが項目14の第1デバイスとして動作するように動作可能なコンピューターを含むコンピューター読み取り可能な媒体。
17.デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書管理エンティティにおいて、デジタル認証書管理エンティティは項目1乃至項目14のうちのいずれか1項による方法において、第1エンティティとして実行するように構成されるデジタル認証書管理エンティティ。
18.デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書管理エンティティにおいて、デジタル認証書管理エンティティは項目7乃至項目14のうちのいずれか1項による方法において、第1エンティティに第1活性化データを提供する第2エンティティとして実行するように構成されるデジタル認証書管理エンティティ。
19.デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書管理エンティティにおいて、デジタル認証書管理エンティティは項目1乃至項目14のうちのいずれか1項による方法において、認証機関として実行するように構成されるデジタル認証書管理エンティティ。
20.1つ以上のコンピュータープロセッサが項目17乃至項目19のうちのいずれか1項のデジタル認証書管理エンティティとして動作するように動作可能なコンピューター命令を含むコンピューター読み取り可能な媒体。
他の実施例は添付する特許請求の範囲により定義されたように、本発明の範囲内にある。
別添
BCAMのハッシュツリーに対する誕生日攻撃
BCAMのバイナリハッシュツリーの構造は、各ブランチに対する一定の接尾辞を使用して、反復ハッシングによってk-ビットノードが演算されるようになっている。より詳しくは、任意のルートnodet(0,0)から始まって、treetの各ノードnodet(depth、count)は自分の親から以下のように演算される。
Figure 0007074863000081
、ここで、上記ノードが左側(各々。右側)の子であると、
Figure 0007074863000082
が成立し、
Figure 0007074863000083
は適切なパディング長さである。例えば、
Figure 0007074863000084
であり、使用されたハッシュ関数がSHA-256である時、
Figure 0007074863000085
の採択はツリーのうちの任意のノードを演算する時にのみ基本圧縮関数を呼び出す。
識別子
Figure 0007074863000086
を有する車両が撤回されると仮定する。この場合、リーフ
Figure 0007074863000087
は全ての未来値tに対してCAMによりブロードキャストされたメッセージから演算されてはいけない。これは、ルートとリーフの間の経路において、全てのノードの設定された
Figure 0007074863000088
が秘密であることを意味する。これを達成するために、CAMは
Figure 0007074863000089
においてノードの子のみをブロードキャストする。例えば、セクションIII-A2に言及したように、
Figure 0007074863000090
の撤回はセットの公開をもたらす。
Figure 0007074863000091
ツリーが安全なハッシュ関数を形成する限り、セット
Figure 0007074863000092
におけるノードを演算するために、
Figure 0007074863000093
において任意のノードを使用することは簡単ではない。実際に、それはセット
Figure 0007074863000094
においてノードの予備イメージを見つけることに該当する。
BCAMの活性化ツリーの保安を克服すために、以下のような攻撃戦略が使用され、撤回された車両のための活性化コードを復旧することができる。まず、攻撃者は任意のk-ビット長さ
Figure 0007074863000095
を選択し、
Figure 0007074863000096
の間で任意に選択される。その後、
Figure 0007074863000097
の値は
Figure 0007074863000098
ハッシュが行われるまでフォーム
Figure 0007074863000099
のハッシュチェーンのためのアンカーとして使用される。単純化のために、上記過程中に衝突はないと仮定する。即ち、全ての
Figure 0007074863000100
について
Figure 0007074863000101
を仮定する。それにもかかわらず、衝突がある度に、攻撃者が単純に(1)現チェーンをセーブすることができ、(2)以前に演算された
Figure 0007074863000102
から区別される新しいアンカーを選択することができ、(3)かかるアンカーから新しくチェーンを始まることができるので、かかる単純化は普遍性を損失せず発生する。実際に、多数のチェーンを形成するために複数のアンカーを選択することは、ハッシュの並列処理を容易にするので利点がある。この方法で
Figure 0007074863000103
個の異なるハッシュが利用可能である限り、攻撃を進行できる。
誕生日パラドックスにより、CAMにより公開された2m ノードを集める攻撃者は
Figure 0007074863000104
であると、前記ノードのうちの少なくとも1つと
Figure 0007074863000105
個の予め演算された
Figure 0007074863000106
の一部の間のマッチを見つける確率が高い。
Figure 0007074863000107
の間にマッチが発生することを仮定する。この場合、
Figure 0007074863000108
はパディング
Figure 0007074863000109
を有する
Figure 0007074863000110
のための有効な予備-イメージである。従って、攻撃者がb=0を選択し、
Figure 0007074863000111
が左側の子(child)である時、
Figure 0007074863000112
が実際の予備-イメージよりは第2の予備-イメージではないと、
Figure 0007074863000113

Figure 0007074863000114
の親(parent)と容易にマッチされる。また、
Figure 0007074863000115
の親が左側の子であると、自分の親も
Figure 0007074863000116
などと容易にマッチする。
Figure 0007074863000117
であり、
Figure 0007074863000118
が右側の子である場合も、同様である。その結果、かかる衝突は撤回されたセット
Figure 0007074863000119
に属するノードへの接近を攻撃者に提供する50%の機会を有する。撤回が自分のノードに依存する全ての認証書を活性化できる。
かかる攻撃シナリオを考慮して、撤回されたデバイス数の増加はシステム保安に関連して2つの否定的な効果を有する。まず、セット
Figure 0007074863000120
から1つのノードの復旧は多数の撤回されたデバイスの活性化コードへの接近を容易に提供する。ツリーの所定の位置でノードが常に同じ数のリーフの演算を許容するためである(深度が低いほど、この数値が高くなる)。撤回されたデバイス数が増加する時、該当活性化コードが復元されることを防止するために隠したノードによりカバーされるリーフの数も増加する。また、有用な衝突をもたらすCAMにより公開されたノードの数も増加する。即ち、m値が大きくなる。
前記空間が時空間を用いるので、可能な防御戦略は十分に大きいkパラメータを採択することである。例えば、BCAMの発明者は攻撃者が
Figure 0007074863000121
ハッシュを演算して衝突が実際に発生する前にCAMから
Figure 0007074863000122
ノードを集めることを意味するk=256を提案する(cf.[16]、Section4.1.3)。従って、実際には、ここで説明する攻撃は、BCAMに実際の保安脅威をもたらすものではない。それにもかかわらず、かかるイシューに対するより効果的な防御戦略があり、これは各ノード演算のための他の接尾辞を使用するために、ハッシュ基盤の署名[20]の脈絡でLeighton及びMicali[19]により本来論議されている。かかる戦略は
Figure 0007074863000123
の間の衝突が他の接尾辞で演算されると役に立たないという観測から発生する。結局、この場合、
Figure 0007074863000124

Figure 0007074863000125
の親(parent)とマッチしない。即ち、上記ノードの実際の予備-イメージよりは第2予備-イメージが必然的である。また攻撃者は所定の接尾辞に対する
Figure 0007074863000126
の値1以上を集めることができない。結果として、かかる接尾辞に対する衝突の高い確率を得るために、攻撃者は
Figure 0007074863000127
エントリーを有する表を作成する。言い換えれば、かかる接近はノード自分が128ビット長さである時、128ビットの保安レベルを有するシステムに案内する。

Claims (17)

  1. デジタル値の演算を行い、他のエンティティと通信するように動作可能な第1エンティティによるデジタル認証書の管理方法において、前記デジタル認証書は認証動作において複数のデバイスにより使用され、各デジタル認証書は、前記デジタル認証書と連関する活性化コードにより活性化される、前記管理方法は、
    前記第1エンティティにより、前記複数のデバイス1つ以上から1つ以上のデバイス要請を受信する段階を含み、各デバイス要請は前記連関するデバイスに対する1つ以上のデジタル認証書を要請し、
    各デバイスの要請に対して
    前記第1エンティティにより、前記連関するデバイスに関する情報を用いて、前記活性化コードを生成し、分配するための責任(responsible)を有する第2エンティティから前記デバイスに連関する第1活性化データを得る動作
    前記第1エンティティにより、複数の認証書生成要請を生成し、混ぜる動作であって、各認証書生成要請は第1公開鍵と、前記第1活性化データから生成された連関する認証書活性データを含動作と
    前記第1エンティティにより、各認証書生成要請を認証機関(CA)に送る動作であって前記第1エンティティの混ぜることに基づいて、前記CAは前記認証書生成要請を前記連関するデバイスにリンクできず、それにより、前記CAは前記認証書生成要請の前記認証書活性化データを前記連関する第1活性化データにリンクできない動作を実行し
    前記CAは各認証書生成要請から、前記認証書活性化データと連関する活性化コードを用いて暗号化されたパッケージから復号可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成するように動作可能である、デジタル認証書の管理方法。
  2. 各認証書生成要請に対して前記CAにより、前記第1活性化データと連関する活性化コードを用いて前記暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成する段階をさらに含み、
    前記デジタル暗号化されたパッケージを生成する段階は、
    前記デジタルパッケージを生成する段階と、
    前記認証書生成要請の前記第1公開鍵データ及び認証書活性化データに従属する、暗号化を生成する段階と、
    前記暗号化鍵に基づいて前記デジタルパッケージを暗号化する段階を含む、請求項1に記載のデジタル認証書の管理方法。
  3. 各認証書生成要請に対して
    前記連関するデバイスにより、前記暗号化されたパッケージ及び前記連関するパラメータ値を受信する段階と、
    前記連関するデバイスにより、前記活性化コードを得る段階と、
    前記連関するデバイスにより、前記デバイスの個人データ、前記連関するパラメータ値及び前記活性化コードから復号化を生成する段階
    記連関するデバイスにより、前記復号化基づいて前記暗号化されたパッケージを復号する段階をさらに含む、請求項に記載のデジタル認証書の管理方法。
  4. 前記第1エンティティから前記デバイスに関する情報を受信する第2エンティティに対する応答として前記第2エンティティにより前記第1活性化データが前記第1エンティティに提供される、請求項1に記載のデジタル認証書の管理方法。
  5. 前記第2エンティティ及び前記CAは共に前記第1活性化データを連関する認証書活性化データにリンクできない、請求項に記載のデジタル認証書の管理方法。
  6. 前記管理方法は異なる有効期間を有する複数の認証書を生成するために複数回繰り返され前記第1活性化データは前記有効期間の少なくとも2つに対する少なくとも1つのデバイスに対して異なる、請求項1に記載のデジタル認証書の管理方法。
  7. 前記CAにより、各暗号化されたパッケージを前記第1エンティティに送る段階と、
    前記第1エンティティにより、各暗号化されたパッケージを前記連関するデバイスに伝達する段階を含み、前記第1エンティティはいずれの暗号化されたパッケージ復号できない、請求項1に記載のデジタル認証書の管理方法。
  8. 少なくとも1つのデバイスに対して
    前記デバイスにより、暗号化されたパッケージを受信する段階と、
    前記デバイスにより、前記連関する活性化コードを得る段階と、
    前記デバイスにより、前記活性化コードを用いて前記連関するデジタル認証書を復元する段階をさらに含む、請求項1に記載のデジタル認証書の管理方法。
  9. 各認証書について、前記連関する活性化コードは前記連関する認証書活性化データと同一である、請求項1に記載のデジタル認証書の管理方法。
  10. 前記デバイスにより、前記連関する活性化コードを得る段階は、
    前記デバイスにより、前記連関する第1活性化データを受信する段階
    前記デバイスにより、擬似乱数関数を用いて前記連関する第1活性化データから前記連関する活性化コードを生成する段階を含む、請求項に記載のデジタル認証書の管理方法。
  11. 前記第1活性化データは前記第1エンティティから前記デバイスに関する情報を受信する前記第2エンティティに対する応答として、前記第2エンティティにより前記第1エンティティに提供され、
    前記連関するデジタル認証書を復元する段階は、前記デバイスを利用して行われ、前記活性化コードに加えて、個人前記第1エンティティに使用できず、前記第2エンティティに使用できず、前記CAに使用できない、請求項に記載のデジタル認証書の管理方法。
  12. デジタル値の演算を行い、他のエンティティと無線通信するように動作可能な第1デバイスであって、請求項1乃至請求項11のうちのいずれか1項による方法において、デバイスとして実行するように構成される、第1デバイス。
  13. 1つ以上のコンピュータープロセッサが請求項12に記載の第1デバイスとして動作するように動作可能なコンピューター命令(computer instructions)を含む、コンピューター読み取り可能な媒体。
  14. デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
    前記デジタル認証書の管理エンティティは、請求項1乃至請求項11のうちのいずれか1項による方法において、前記第1エンティティとして動作するように構成される、デジタル認証書の管理エンティティ。
  15. デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
    前記デジタル認証書の管理エンティティは、請求項乃至請求項11のうちのいずれか1項による方法において、前記第1エンティティに前記第1活性化データを提供する前記第2エンティティとして動作するように構成される、デジタル認証書の管理エンティティ。
  16. デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
    前記デジタル認証書の管理エンティティは、請求項1乃至請求項11のうちのいずれか1項による方法において、認証機関として動作するように構成される、デジタル認証書の管理エンティティ。
  17. 1つ以上のコンピュータープロセッサが請求項14乃至請求項16のうちのいずれか1前記デジタル認証書の管理エンティティとして動作するように動作可能なコンピューター命令を含む、コンピューター読み取り可能な媒体。
JP2020538122A 2018-01-11 2019-01-10 デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム Active JP7074863B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862616418P 2018-01-11 2018-01-11
US62/616,418 2018-01-11
US201862626672P 2018-02-05 2018-02-05
US62/626,672 2018-02-05
PCT/US2019/013084 WO2019140112A1 (en) 2018-01-11 2019-01-10 Cryptographic methods and systems using activation codes for digital certificate revocation

Publications (2)

Publication Number Publication Date
JP2021510481A JP2021510481A (ja) 2021-04-22
JP7074863B2 true JP7074863B2 (ja) 2022-05-24

Family

ID=67159997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020538122A Active JP7074863B2 (ja) 2018-01-11 2019-01-10 デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム

Country Status (5)

Country Link
US (2) US11190363B2 (ja)
EP (1) EP3738272A4 (ja)
JP (1) JP7074863B2 (ja)
CN (1) CN111684763B (ja)
WO (1) WO2019140112A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3738272A4 (en) * 2018-01-11 2021-09-15 Lg Electronics Inc. CRYPTOGRAPHIC PROCEDURES AND SYSTEMS THAT USE ACTIVATION CODES FOR REVOCATION OF DIGITAL CERTIFICATES
EP3750277A4 (en) * 2018-02-05 2021-12-08 Lg Electronics Inc. ENCRYPTION METHODS AND SYSTEMS USING MASKED ACTIVATION CODES FOR DIGITAL CERTIFICATE REVOCATION
US11496895B2 (en) * 2019-03-27 2022-11-08 At&T Intellectual Property I, L.P. Facilitation of authentication management for autonomous vehicles
US12010247B2 (en) * 2019-05-14 2024-06-11 Volkswagen Aktiengesellschaft Implementation of a butterfly key expansion scheme
CN111245619B (zh) * 2020-03-27 2023-03-24 上海汽车集团股份有限公司 车联网的密钥派生方法、装置及***、车端、中间层
KR102370814B1 (ko) * 2020-04-10 2022-03-07 아우토크립트 주식회사 통신 시스템에서 버터플라이 키 확장 방법
US11777720B2 (en) 2020-06-12 2023-10-03 Nagravision Sàrl Distributed anonymized compliant encryption management system
CN113038417B (zh) * 2021-02-01 2022-07-26 北京汽车研究总院有限公司 车联网中v2x匿名证书的管理方法与装置、存储介质、设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206435A (ja) 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
US20080189774A1 (en) 2006-12-29 2008-08-07 Prodea Systems, Inc. Activation, Initialization, Authentication, and Authorization for a Multi-Services Gateway Device at User Premises
US20100205457A1 (en) 2006-08-08 2010-08-12 Fabrice Jogand-Coulomb Portable Mass Storage Device with Virtual Machine Activation
US20110055556A1 (en) 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
US20140059348A1 (en) 2008-11-04 2014-02-27 Securekey Technologies Inc. System and methods for online authentication

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5432852A (en) 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US8171524B2 (en) * 1995-10-02 2012-05-01 Corestreet, Ltd. Physical access control
US8352551B2 (en) 2000-03-17 2013-01-08 United States Postal Service Methods and systems for providing an electronic account to a customer
EP2148465B9 (en) 2000-06-09 2013-04-17 Certicom Corp. A method for the application of implicit signature schemes
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US7231659B2 (en) * 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
US7827599B2 (en) * 2004-05-19 2010-11-02 Oracle International Corporation Self-service provisioning of digital certificates
EP1843516A3 (en) * 2004-08-31 2011-08-03 NTT DoCoMo, Inc. Proof for cryptographic digital certificates
KR20070104939A (ko) 2005-02-25 2007-10-29 콸콤 인코포레이티드 인증을 위한 작은 공개-키 기반 디지털 서명
US8261080B2 (en) * 2007-04-12 2012-09-04 Xerox Corporation System and method for managing digital certificates on a remote device
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
SG11201403482TA (en) * 2011-12-21 2014-07-30 Ssh Comm Security Oyj Automated access, key, certificate, and credential management
US9722794B2 (en) * 2014-02-10 2017-08-01 Ims Health Incorporated System and method for remote access, remote digital signature
ES2895116T3 (es) 2015-12-17 2022-02-17 Onboard Security Inc Sistema de comunicación segura para vehículos
US10158495B2 (en) * 2016-08-30 2018-12-18 Microsoft Technology Licensing, Llc Remote hardware device conversion
WO2018144578A1 (en) * 2017-01-31 2018-08-09 Arris Enterprises Llc Origin certificate based online certificate issuance
CN111149324B (zh) * 2017-09-21 2023-12-29 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和***
EP3738272A4 (en) * 2018-01-11 2021-09-15 Lg Electronics Inc. CRYPTOGRAPHIC PROCEDURES AND SYSTEMS THAT USE ACTIVATION CODES FOR REVOCATION OF DIGITAL CERTIFICATES
EP3750277A4 (en) * 2018-02-05 2021-12-08 Lg Electronics Inc. ENCRYPTION METHODS AND SYSTEMS USING MASKED ACTIVATION CODES FOR DIGITAL CERTIFICATE REVOCATION

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206435A (ja) 2002-12-25 2004-07-22 Victor Co Of Japan Ltd ライセンス管理方法、およびライセンス管理システム
US20100205457A1 (en) 2006-08-08 2010-08-12 Fabrice Jogand-Coulomb Portable Mass Storage Device with Virtual Machine Activation
US20080189774A1 (en) 2006-12-29 2008-08-07 Prodea Systems, Inc. Activation, Initialization, Authentication, and Authorization for a Multi-Services Gateway Device at User Premises
US20110055556A1 (en) 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
US20140059348A1 (en) 2008-11-04 2014-02-27 Securekey Technologies Inc. System and methods for online authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Virendra Kumar et al.,Binary Hash Tree based Certificate Access Management for Connected Vehicles,WiSec '17: Proceedings of the 10th ACM Conference on Security and Privacy in Wireless and Mobile,米国,2017年09月18日,p. 145 -155
William Whyte et al.,A Security Credential Management System for V2V Communications,2013 IEEE Vehicular Networking Conference,米国,IEEE,2013年12月16日,p. 1-8

Also Published As

Publication number Publication date
CN111684763A (zh) 2020-09-18
CN111684763B (zh) 2023-10-03
US11895250B2 (en) 2024-02-06
EP3738272A1 (en) 2020-11-18
WO2019140112A1 (en) 2019-07-18
US20220158853A1 (en) 2022-05-19
EP3738272A4 (en) 2021-09-15
US20190215165A1 (en) 2019-07-11
US11190363B2 (en) 2021-11-30
JP2021510481A (ja) 2021-04-22

Similar Documents

Publication Publication Date Title
CN111149324B (zh) 用于管理具有链接值的数字证书的密码学方法和***
JP7136903B2 (ja) デジタル認証書を管理するための暗号化方法及びそのシステム
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和***
US11323249B2 (en) Cryptographic methods and systems for authentication in connected vehicle systems and for other uses
Mishra et al. Security in vehicular adhoc networks: a survey
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US11811943B2 (en) Verification of messages using hash chaining
WO2021126554A1 (en) Privacy-preserving delivery of activation codes for pseudonym certificates
US20220376931A1 (en) Balancing privacy and efficiency for revocation in vehicular public key infrastructures
Biswal On Board unit based authentication for V2V communication in VANET

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220512

R150 Certificate of patent or registration of utility model

Ref document number: 7074863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150