JP7074863B2 - デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム - Google Patents
デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム Download PDFInfo
- Publication number
- JP7074863B2 JP7074863B2 JP2020538122A JP2020538122A JP7074863B2 JP 7074863 B2 JP7074863 B2 JP 7074863B2 JP 2020538122 A JP2020538122 A JP 2020538122A JP 2020538122 A JP2020538122 A JP 2020538122A JP 7074863 B2 JP7074863 B2 JP 7074863B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- entity
- digital
- activation
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Traffic Control Systems (AREA)
Description
本出願は、この明細書に参照のために組み込まれ、2018年1月11日に出願された米国特許仮出願62/616,418“仮名認証書のための活性化コードの効率的な生成及び分布”及び2018年2月5日に出願された米国特許仮出願62/626,672“活性化コードを用いた仮名認証書の効率的かつ安全な撤回のための方法”に基づいて優先権を主張する。
[著作権案内]
例示の環境
認証書撤回
保安資格管理システム(SCMS)
一般表記
SCMS構造の例
SCMSのバタフライ・キー拡張
で示された2つの適合する仮名機能(PRF)714を定義するデータを含む。(いくつかの実施例において、機能定義データはかかる機能のシード(seeds)である。機能の出力はシードから演算できる。又は、非効率的ではあるが、機能定義データはPRF用の演算アルゴリズムの説明を含めてPRFの全体説明を含むことができる。
全てのiに対して
が成立するように。同様に、同じ段階814において、RAはβ共用コクーン暗号化キーを生成するためにキーEを使用する。
はRAにより混ぜられ(段階818)、及び該当仮名認証書160pの生成のために、PCA210に個々に又は集団で送られる。各コクーン・キーの対は有効期間165及び連鎖値(lv)234の演算に必要なデータのようなメタデータにより伴われる。図4、図5A及び図5Bを参照。
において、PCAは図7の方法を用いて明示的な仮名認証書160p(図5A)を生成するか、又は図8に示したように、暗示的な認証手順(図5B及びCerticom)に関与する。明示的又は暗示的な認証書160pはPCAにより暗号化されて、RA(図7、図8における段階900)に送られる。RAは仮名認証書を“アン-シャッフル”(“un-shuffles”)して、各々の仮名認証書を該当(関連する)デバイス110に送る。各々のデバイスのβ仮名認証書は該当デバイスに集団で送られる。
を用いて値
と共に認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値ri)はPCA個人署名キーを用いてPCAにより再度署名される(段階834)。この署名は730で示される。
(段階834を参照)要請するデバイス110のみがコクーン・キー
に該当する個人キーを知っているためである。かかる個人キーは以下の式(Eq.2)により与えられる。
Ui=ui・G (Eq.4)
certi=(Vi,meta)
即ち、
certi=Vi || meta
ここで、“meta”はメタデータである(有効期間165などを含む)。
sigi=hi ・ ri+uPCA (Eq.6)
ここで、hi=Hash(certi)であり、uPCAはPCAの個人署名キーである。
を用いてsigiの署名値と共に、認証書160pを暗号化する(段階830)。暗号化されたパッケージ(認証書160p及び値sigi)はPCAの個人署名キーを用いてPCAにより署名される(段階834)。この署名は730で示される。段階900において、上記結果(暗号化された構造及び署名730)はPA220を介して上記要請するデバイス110に送られる。
Hi=Hash(certi) (Eq.7)
ui=hi・(s+fs(i))+sigi (Eq.8)
反面、該当共用署名キーは以下のような形式である。
Ui=ui ・ G (Eq.9)
Ui=hi ・ Vi+UPCA (Eq.10)
ここで、UPCAはuPCAに該当するPCAの共用署名キーである。
の代わりに、RAは段階818において任意の値zに対するフェイクコクーン暗号化キー
をPCAに送り、(2)段階900において、RAはzを用いてPCAの応答を復号して仮名
(図7)又はVi (図8)を把握し、(3)RAは正確な
を有する認証書を再暗号化して、その結果をデバイスに送り、普段の通りプロトコルに進行する。しかし、PCAが署名730を生成し、デバイス110がRAの応答として署名730を確認すると、RAは段階(3)で生成された再暗号化された認証書のための有効な署名730を提供できないので、上記の攻撃は失敗する。
いくつかの認証書活性過程についての実施例の説明
活性化コードの生成:バイナリーハッシュツリー
の有効期間にまたがると、
が成立する。
及び
はツリーにおいてノードの位置を示す。ビットにおいて、ツリーの高さは車両の識別子(VID)とマッチされる。その結果、システムにおいて、一つの車両110を示すために、各リーフnodet(depth、count)がDSVとして使用される。VID=countからなるリーフ。Kumar et al.において、例えば、提案されたVID長さは1兆以上の車両をカバーできる40ビットである。本発明はビット長さにより制限されない。
ここで、保安ストリングIは以下のように定義される。
に誘導される保安ストリングを構成するフィールドのために提案された長さを示す。かかる長さは、時間周期が1週間であると、300000年以上を意味する224 時間周期の間に40ビット長さのVIDを支持するために十分である。同時に、ハッシュ関数の入力が自分のブロックサイズに適合する限り、活性化ツリー840の演算に認知可能な影響を与える可能性は殆どない。例えば、SHA-256は512ビットのブロック上で動作し、少なくとも65ビットを自分の入力メッセージ(パディングのためのビット‘1’、及び64ビット長さの指示子)に添付する;2015年8月、米国、MD、 Gaithersburg、米国総務省のNIST、FIPS 180-4 -Secure Hash Standard(SHS)、DOI:L0.6028/NIST.FlPS.180-4を参照。従って、基本圧縮関数への1回のコール(call)は、319ビット又はもっと小さい保安ストリングと結合する時にも128ビットノード値の処理のために十分である。
活性化コードを認証書発行過程に統合
についてCAMに質疑して、
が成立する。CAMに対する一つの要請は多数の期間tが一つの活性化期間の一部であれば、多数の期間に対して十分である。RAの質疑は時間周期t及びVIDを特定する。CAMは
を返す。
が成立する。その後、段階818において、活性化コード
がRAによりPCAに送信される要請
に含まれる。活性化コードを生成するために
を用いることにより、RAは活性化コードが同一のリーフから演算されているにもかかわらず、それらがPCAによって関連しないと見なされることを保証する。従って、かかる過程は、仮名認証書要請が同一の車両で発生する時にも仮名認証書の要請間の不連携性を維持する。
ここで、F は適切な関数であり、codet,i は段階818においてRAにより提供された活性化コードである(PCAはt とi値を必然的に知らない)。関数F はハッシュ関数である。
その後、仮名認証書の発行は通常とおり続行される。段階830において、PCAは認証書を暗号化し、段階822で生成されたri値はキー
に暗号化される。段階834において、PCAは暗号化された値を署名し、段階900において、PCAは上記結果をRAに送る。RAは暗号化されたデータをアンシャッフルし、その結果、データを段階910で該当値(t,i)と共に該当車両/デバイス110に伝達する。各々のデバイスは、所望の場合、CMSでのようにPCA署名730を確認することができる。
を演算する時にハッシュ関数への入力として追加される小さいデータ、及び(2)
を伝達するためのRA-to-PCA要請に所要される一部の追加帯域幅を言及する。
を妨害しないようにすれば十分である。従って、その車両の認証書のCRLエントリーは、一つの活性化期間よりも長くCRLに留まる必要はない。
認証書活性化
統合されたバタフライ・キーの拡張の過程(eSCMS)
eSCMSにおいて明示的な認証書過程の例示
のために、RAは仮名認証書160pのための(“RA要請”)をPCA210に送る。複数のデバイス110のためのRA要請が集団でPCAに送ることができるが、これは不要である。
において、PCAは明示的又は暗示的な仮名認証書160pを生成することができる。図11A及び図11Bは明示的な認証書のための過程を示す。いずれの場合でも、明示的又は暗示的な認証書160pは今後PCAに暗号化されてRAに送られる(段階900)。各々の暗号化された仮名認証書は要請IDにより伴われて、RAが仮名認証書を“アン-シャッフル”(“un-shuffle”)、即ち、各暗号化されたパッケージをデバイスに連関させて、暗号化されたパッケージを関連するデバイスに送る。選択的には、各々のデバイスのβ仮名認証書が集団でデバイスに送られることができる。
のランダム関数、即ち、
及びriの関数として生成する。例えば、以下の式(Eq.18)、式(Eq.18’)のうちのいずれか一つが使用される。
を含む(構成される)パッケージを暗号化する。暗号化は該当コクーン・キー
を使用する。例示的な暗号化スキームはECIESであり、この明細書に参照のために含まれたIEEEを参照、IEEE Standard Specifications for 共用-キーCryptography - Amendment 1:Additional Techniques、IEEE computer Society、2004。またその他の暗号化スキームを使用できる。
を使用して認証書160p及び該当riを復元する。式(Eq.19)及び式(Eq.20)の場合、暗号化共用キーは以下の通りであるので、かかる復号化キーが作用する。
eSCMSにおいて暗示的な認証書過程の例
certi=(Vi,meta)
即ち、
certi=Vi || meta
ここで、“meta”はメタデータである(有効期間165などを含む)。
sigi=hi ・ ri+uPCA
ここで、hi=Hash(certi)。
を使用する。例示的な暗号化スキームはECIESであるが、その他のスキームも使用できる。
を演算し、かかるキーを使用してPCAの応答パッケージcerti|| sigiを復号して、以下のように演算する。
hi=Hash(certi)
ui=hi ・ (x+f(i))+sigi
段階923において、該当共用の署名キーを以下のように演算する。
Ui=ui ・ G
Ui=hi ・ Vi+UPCA
ここで、UPCAはPCAの共用の署名キーである。
活性化コードをeSCMS認証書発行過程に統合
を生成する。
である。また段階1020において、PCAは図10A、図10B又は図11A、図11B又は12A、図12Bの段階900のように暗号化された値をRAに送る。
により活性化される。前記方法は、
別添
BCAMのハッシュツリーに対する誕生日攻撃
、ここで、上記ノードが左側(各々。右側)の子であると、
が成立し、
は適切なパディング長さである。例えば、
であり、使用されたハッシュ関数がSHA-256である時、
の採択はツリーのうちの任意のノードを演算する時にのみ基本圧縮関数を呼び出す。
を有する車両が撤回されると仮定する。この場合、リーフ
は全ての未来値tに対してCAMによりブロードキャストされたメッセージから演算されてはいけない。これは、ルートとリーフの間の経路において、全てのノードの設定された
が秘密であることを意味する。これを達成するために、CAMは
においてノードの子のみをブロードキャストする。例えば、セクションIII-A2に言及したように、
の撤回はセットの公開をもたらす。
におけるノードを演算するために、
において任意のノードを使用することは簡単ではない。実際に、それはセット
においてノードの予備イメージを見つけることに該当する。
を選択し、
の間で任意に選択される。その後、
の値は
ハッシュが行われるまでフォーム
のハッシュチェーンのためのアンカーとして使用される。単純化のために、上記過程中に衝突はないと仮定する。即ち、全ての
について
を仮定する。それにもかかわらず、衝突がある度に、攻撃者が単純に(1)現チェーンをセーブすることができ、(2)以前に演算された
から区別される新しいアンカーを選択することができ、(3)かかるアンカーから新しくチェーンを始まることができるので、かかる単純化は普遍性を損失せず発生する。実際に、多数のチェーンを形成するために複数のアンカーを選択することは、ハッシュの並列処理を容易にするので利点がある。この方法で
個の異なるハッシュが利用可能である限り、攻撃を進行できる。
であると、前記ノードのうちの少なくとも1つと
個の予め演算された
の一部の間のマッチを見つける確率が高い。
の間にマッチが発生することを仮定する。この場合、
はパディング
を有する
のための有効な予備-イメージである。従って、攻撃者がb=0を選択し、
が左側の子(child)である時、
が実際の予備-イメージよりは第2の予備-イメージではないと、
は
の親(parent)と容易にマッチされる。また、
の親が左側の子であると、自分の親も
などと容易にマッチする。
であり、
が右側の子である場合も、同様である。その結果、かかる衝突は撤回されたセット
に属するノードへの接近を攻撃者に提供する50%の機会を有する。撤回が自分のノードに依存する全ての認証書を活性化できる。
から1つのノードの復旧は多数の撤回されたデバイスの活性化コードへの接近を容易に提供する。ツリーの所定の位置でノードが常に同じ数のリーフの演算を許容するためである(深度が低いほど、この数値が高くなる)。撤回されたデバイス数が増加する時、該当活性化コードが復元されることを防止するために隠したノードによりカバーされるリーフの数も増加する。また、有用な衝突をもたらすCAMにより公開されたノードの数も増加する。即ち、m値が大きくなる。
ハッシュを演算して衝突が実際に発生する前にCAMから
ノードを集めることを意味するk=256を提案する(cf.[16]、Section4.1.3)。従って、実際には、ここで説明する攻撃は、BCAMに実際の保安脅威をもたらすものではない。それにもかかわらず、かかるイシューに対するより効果的な防御戦略があり、これは各ノード演算のための他の接尾辞を使用するために、ハッシュ基盤の署名[20]の脈絡でLeighton及びMicali[19]により本来論議されている。かかる戦略は
の間の衝突が他の接尾辞で演算されると役に立たないという観測から発生する。結局、この場合、
が
の親(parent)とマッチしない。即ち、上記ノードの実際の予備-イメージよりは第2予備-イメージが必然的である。また攻撃者は所定の接尾辞に対する
の値1以上を集めることができない。結果として、かかる接尾辞に対する衝突の高い確率を得るために、攻撃者は
エントリーを有する表を作成する。言い換えれば、かかる接近はノード自分が128ビット長さである時、128ビットの保安レベルを有するシステムに案内する。
Claims (17)
- デジタル値の演算を行い、他のエンティティと通信するように動作可能な第1エンティティによるデジタル認証書の管理方法において、前記デジタル認証書は認証動作において複数のデバイスにより使用され、各デジタル認証書は、前記デジタル認証書と連関する活性化コードにより活性化される、前記管理方法は、
前記第1エンティティにより、前記複数のデバイスの1つ以上から1つ以上のデバイス要請を受信する段階を含み、各デバイス要請は前記連関するデバイスに対する1つ以上のデジタル認証書を要請し、
各デバイスの要請に対して、
前記第1エンティティにより、前記連関するデバイスに関する情報を用いて、前記活性化コードを生成し、分配するための責任(responsible)を有する第2エンティティから前記デバイスに連関する第1活性化データを得る動作と、
前記第1エンティティにより、複数の認証書生成要請を生成し、混ぜる動作であって、各認証書生成要請は第1公開鍵と、前記第1活性化データから生成された連関する認証書活性化データを含む、動作と、
前記第1エンティティにより、各認証書生成要請を認証機関(CA)に送る動作であって、前記第1エンティティの混ぜることに基づいて、前記CAは前記認証書生成要請を前記連関するデバイスにリンクできず、それにより、前記CAは前記認証書生成要請の前記認証書活性化データを前記連関する第1活性化データにリンクできない、動作を実行し、
前記CAは各認証書生成要請から、前記認証書活性化データと連関する活性化コードを用いて暗号化されたパッケージから復号可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成するように動作可能である、デジタル認証書の管理方法。 - 各認証書生成要請に対して、前記CAにより、前記第1活性化データと連関する活性化コードを用いて前記暗号化されたパッケージから復元可能な連関するデジタル認証書を含むデジタルパッケージの暗号化であるデジタル暗号化されたパッケージを生成する段階をさらに含み、
前記デジタル暗号化されたパッケージを生成する段階は、
前記デジタルパッケージを生成する段階と、
前記認証書生成要請の前記第1公開鍵データ及び認証書活性化データに従属する、暗号化鍵を生成する段階と、
前記暗号化鍵に基づいて前記デジタルパッケージを暗号化する段階を含む、請求項1に記載のデジタル認証書の管理方法。 - 各認証書生成要請に対して、
前記連関するデバイスにより、前記暗号化されたパッケージ及び前記連関するパラメータ値を受信する段階と、
前記連関するデバイスにより、前記活性化コードを得る段階と、
前記連関するデバイスにより、前記デバイスの個人鍵データ、前記連関するパラメータ値及び前記活性化コードから復号化鍵を生成する段階と、
前記連関するデバイスにより、前記復号化鍵に基づいて前記暗号化されたパッケージを復号する段階をさらに含む、請求項2に記載のデジタル認証書の管理方法。 - 前記第1エンティティから前記デバイスに関する情報を受信する第2エンティティに対する応答として前記第2エンティティにより前記第1活性化データが前記第1エンティティに提供される、請求項1に記載のデジタル認証書の管理方法。
- 前記第2エンティティ及び前記CAは共に前記第1活性化データを連関する認証書活性化データにリンクできない、請求項4に記載のデジタル認証書の管理方法。
- 前記管理方法は異なる有効期間を有する複数の認証書を生成するために複数回繰り返され、前記第1活性化データは前記有効期間の少なくとも2つに対する少なくとも1つのデバイスに対して異なる、請求項1に記載のデジタル認証書の管理方法。
- 前記CAにより、各暗号化されたパッケージを前記第1エンティティに送る段階と、
前記第1エンティティにより、各暗号化されたパッケージを前記連関するデバイスに伝達する段階を含み、前記第1エンティティはいずれの暗号化されたパッケージも復号できない、請求項1に記載のデジタル認証書の管理方法。 - 少なくとも1つのデバイスに対して、
前記デバイスにより、暗号化されたパッケージを受信する段階と、
前記デバイスにより、前記連関する活性化コードを得る段階と、
前記デバイスにより、前記活性化コードを用いて前記連関するデジタル認証書を復元する段階をさらに含む、請求項1に記載のデジタル認証書の管理方法。 - 各認証書について、前記連関する活性化コードは前記連関する認証書活性化データと同一である、請求項1に記載のデジタル認証書の管理方法。
- 前記デバイスにより、前記連関する活性化コードを得る段階は、
前記デバイスにより、前記連関する第1活性化データを受信する段階と、
前記デバイスにより、擬似乱数関数を用いて前記連関する第1活性化データから前記連関する活性化コードを生成する段階を含む、請求項8に記載のデジタル認証書の管理方法。 - 前記第1活性化データは前記第1エンティティから前記デバイスに関する情報を受信する前記第2エンティティに対する応答として、前記第2エンティティにより前記第1エンティティに提供され、
前記連関するデジタル認証書を復元する段階は、前記デバイスを利用して行われ、前記活性化コードに加えて、個人鍵は前記第1エンティティに使用できず、前記第2エンティティに使用できず、前記CAに使用できない、請求項8に記載のデジタル認証書の管理方法。 - デジタル値の演算を行い、他のエンティティと無線通信するように動作可能な第1デバイスであって、請求項1乃至請求項11のうちのいずれか1項による方法において、デバイスとして実行するように構成される、第1デバイス。
- 1つ以上のコンピュータープロセッサが請求項12に記載の第1デバイスとして動作するように動作可能なコンピューター命令(computer instructions)を含む、コンピューター読み取り可能な媒体。
- デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
前記デジタル認証書の管理エンティティは、請求項1乃至請求項11のうちのいずれか1項による方法において、前記第1エンティティとして動作するように構成される、デジタル認証書の管理エンティティ。 - デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
前記デジタル認証書の管理エンティティは、請求項1乃至請求項11のうちのいずれか1項による方法において、前記第1エンティティに前記第1活性化データを提供する前記第2エンティティとして動作するように構成される、デジタル認証書の管理エンティティ。 - デジタル値の演算を行い、他のエンティティと通信するように動作可能なデジタル認証書の管理エンティティにおいて、
前記デジタル認証書の管理エンティティは、請求項1乃至請求項11のうちのいずれか1項による方法において、認証機関として動作するように構成される、デジタル認証書の管理エンティティ。 - 1つ以上のコンピュータープロセッサが請求項14乃至請求項16のうちのいずれか1項の前記デジタル認証書の管理エンティティとして動作するように動作可能なコンピューター命令を含む、コンピューター読み取り可能な媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862616418P | 2018-01-11 | 2018-01-11 | |
US62/616,418 | 2018-01-11 | ||
US201862626672P | 2018-02-05 | 2018-02-05 | |
US62/626,672 | 2018-02-05 | ||
PCT/US2019/013084 WO2019140112A1 (en) | 2018-01-11 | 2019-01-10 | Cryptographic methods and systems using activation codes for digital certificate revocation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021510481A JP2021510481A (ja) | 2021-04-22 |
JP7074863B2 true JP7074863B2 (ja) | 2022-05-24 |
Family
ID=67159997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020538122A Active JP7074863B2 (ja) | 2018-01-11 | 2019-01-10 | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム |
Country Status (5)
Country | Link |
---|---|
US (2) | US11190363B2 (ja) |
EP (1) | EP3738272A4 (ja) |
JP (1) | JP7074863B2 (ja) |
CN (1) | CN111684763B (ja) |
WO (1) | WO2019140112A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3738272A4 (en) * | 2018-01-11 | 2021-09-15 | Lg Electronics Inc. | CRYPTOGRAPHIC PROCEDURES AND SYSTEMS THAT USE ACTIVATION CODES FOR REVOCATION OF DIGITAL CERTIFICATES |
EP3750277A4 (en) * | 2018-02-05 | 2021-12-08 | Lg Electronics Inc. | ENCRYPTION METHODS AND SYSTEMS USING MASKED ACTIVATION CODES FOR DIGITAL CERTIFICATE REVOCATION |
US11496895B2 (en) * | 2019-03-27 | 2022-11-08 | At&T Intellectual Property I, L.P. | Facilitation of authentication management for autonomous vehicles |
US12010247B2 (en) * | 2019-05-14 | 2024-06-11 | Volkswagen Aktiengesellschaft | Implementation of a butterfly key expansion scheme |
CN111245619B (zh) * | 2020-03-27 | 2023-03-24 | 上海汽车集团股份有限公司 | 车联网的密钥派生方法、装置及***、车端、中间层 |
KR102370814B1 (ko) * | 2020-04-10 | 2022-03-07 | 아우토크립트 주식회사 | 통신 시스템에서 버터플라이 키 확장 방법 |
US11777720B2 (en) | 2020-06-12 | 2023-10-03 | Nagravision Sàrl | Distributed anonymized compliant encryption management system |
CN113038417B (zh) * | 2021-02-01 | 2022-07-26 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206435A (ja) | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
US20080189774A1 (en) | 2006-12-29 | 2008-08-07 | Prodea Systems, Inc. | Activation, Initialization, Authentication, and Authorization for a Multi-Services Gateway Device at User Premises |
US20100205457A1 (en) | 2006-08-08 | 2010-08-12 | Fabrice Jogand-Coulomb | Portable Mass Storage Device with Virtual Machine Activation |
US20110055556A1 (en) | 2007-08-24 | 2011-03-03 | Electronics And Telecommunications Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
US20140059348A1 (en) | 2008-11-04 | 2014-02-27 | Securekey Technologies Inc. | System and methods for online authentication |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5432852A (en) | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
US8171524B2 (en) * | 1995-10-02 | 2012-05-01 | Corestreet, Ltd. | Physical access control |
US8352551B2 (en) | 2000-03-17 | 2013-01-08 | United States Postal Service | Methods and systems for providing an electronic account to a customer |
EP2148465B9 (en) | 2000-06-09 | 2013-04-17 | Certicom Corp. | A method for the application of implicit signature schemes |
US8185938B2 (en) * | 2001-03-29 | 2012-05-22 | International Business Machines Corporation | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate |
US7231659B2 (en) * | 2001-07-31 | 2007-06-12 | Verisign, Inc. | Entity authentication in a shared hosting computer network environment |
US7827599B2 (en) * | 2004-05-19 | 2010-11-02 | Oracle International Corporation | Self-service provisioning of digital certificates |
EP1843516A3 (en) * | 2004-08-31 | 2011-08-03 | NTT DoCoMo, Inc. | Proof for cryptographic digital certificates |
KR20070104939A (ko) | 2005-02-25 | 2007-10-29 | 콸콤 인코포레이티드 | 인증을 위한 작은 공개-키 기반 디지털 서명 |
US8261080B2 (en) * | 2007-04-12 | 2012-09-04 | Xerox Corporation | System and method for managing digital certificates on a remote device |
US8897448B2 (en) * | 2008-10-31 | 2014-11-25 | Ciena Corporation | Controlling session keys through in-band signaling |
SG11201403482TA (en) * | 2011-12-21 | 2014-07-30 | Ssh Comm Security Oyj | Automated access, key, certificate, and credential management |
US9722794B2 (en) * | 2014-02-10 | 2017-08-01 | Ims Health Incorporated | System and method for remote access, remote digital signature |
ES2895116T3 (es) | 2015-12-17 | 2022-02-17 | Onboard Security Inc | Sistema de comunicación segura para vehículos |
US10158495B2 (en) * | 2016-08-30 | 2018-12-18 | Microsoft Technology Licensing, Llc | Remote hardware device conversion |
WO2018144578A1 (en) * | 2017-01-31 | 2018-08-09 | Arris Enterprises Llc | Origin certificate based online certificate issuance |
CN111149324B (zh) * | 2017-09-21 | 2023-12-29 | Lg电子株式会社 | 用于管理具有链接值的数字证书的密码学方法和*** |
EP3738272A4 (en) * | 2018-01-11 | 2021-09-15 | Lg Electronics Inc. | CRYPTOGRAPHIC PROCEDURES AND SYSTEMS THAT USE ACTIVATION CODES FOR REVOCATION OF DIGITAL CERTIFICATES |
EP3750277A4 (en) * | 2018-02-05 | 2021-12-08 | Lg Electronics Inc. | ENCRYPTION METHODS AND SYSTEMS USING MASKED ACTIVATION CODES FOR DIGITAL CERTIFICATE REVOCATION |
-
2019
- 2019-01-10 EP EP19738869.7A patent/EP3738272A4/en active Pending
- 2019-01-10 WO PCT/US2019/013084 patent/WO2019140112A1/en unknown
- 2019-01-10 CN CN201980008052.4A patent/CN111684763B/zh active Active
- 2019-01-10 US US16/245,181 patent/US11190363B2/en active Active
- 2019-01-10 JP JP2020538122A patent/JP7074863B2/ja active Active
-
2021
- 2021-11-18 US US17/529,580 patent/US11895250B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004206435A (ja) | 2002-12-25 | 2004-07-22 | Victor Co Of Japan Ltd | ライセンス管理方法、およびライセンス管理システム |
US20100205457A1 (en) | 2006-08-08 | 2010-08-12 | Fabrice Jogand-Coulomb | Portable Mass Storage Device with Virtual Machine Activation |
US20080189774A1 (en) | 2006-12-29 | 2008-08-07 | Prodea Systems, Inc. | Activation, Initialization, Authentication, and Authorization for a Multi-Services Gateway Device at User Premises |
US20110055556A1 (en) | 2007-08-24 | 2011-03-03 | Electronics And Telecommunications Research Institute | Method for providing anonymous public key infrastructure and method for providing service using the same |
US20140059348A1 (en) | 2008-11-04 | 2014-02-27 | Securekey Technologies Inc. | System and methods for online authentication |
Non-Patent Citations (2)
Title |
---|
Virendra Kumar et al.,Binary Hash Tree based Certificate Access Management for Connected Vehicles,WiSec '17: Proceedings of the 10th ACM Conference on Security and Privacy in Wireless and Mobile,米国,2017年09月18日,p. 145 -155 |
William Whyte et al.,A Security Credential Management System for V2V Communications,2013 IEEE Vehicular Networking Conference,米国,IEEE,2013年12月16日,p. 1-8 |
Also Published As
Publication number | Publication date |
---|---|
CN111684763A (zh) | 2020-09-18 |
CN111684763B (zh) | 2023-10-03 |
US11895250B2 (en) | 2024-02-06 |
EP3738272A1 (en) | 2020-11-18 |
WO2019140112A1 (en) | 2019-07-18 |
US20220158853A1 (en) | 2022-05-19 |
EP3738272A4 (en) | 2021-09-15 |
US20190215165A1 (en) | 2019-07-11 |
US11190363B2 (en) | 2021-11-30 |
JP2021510481A (ja) | 2021-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111149324B (zh) | 用于管理具有链接值的数字证书的密码学方法和*** | |
JP7136903B2 (ja) | デジタル認証書を管理するための暗号化方法及びそのシステム | |
JP7074863B2 (ja) | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム | |
CN111684764B (zh) | 使用盲激活码进行数字证书撤销的密码方法和*** | |
US11323249B2 (en) | Cryptographic methods and systems for authentication in connected vehicle systems and for other uses | |
Mishra et al. | Security in vehicular adhoc networks: a survey | |
KR101837338B1 (ko) | Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템 | |
US11811943B2 (en) | Verification of messages using hash chaining | |
WO2021126554A1 (en) | Privacy-preserving delivery of activation codes for pseudonym certificates | |
US20220376931A1 (en) | Balancing privacy and efficiency for revocation in vehicular public key infrastructures | |
Biswal | On Board unit based authentication for V2V communication in VANET |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220512 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7074863 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |