(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-11-28
(45)【発行日】2022-12-06
(54)【発明の名称】匿名認証書管理方法および装置
(51)【国際特許分類】
H04L 9/08 20060101AFI20221129BHJP
G06F 21/60 20130101ALI20221129BHJP
G06F 21/62 20130101ALI20221129BHJP
【FI】
H04L9/08 B
G06F21/60 320
G06F21/62 345
H04L9/08 E
(21)【出願番号】P 2021018612
(22)【出願日】2021-02-08
【審査請求日】2021-02-08
(31)【優先権主張番号】10-2020-0141873
(32)【優先日】2020-10-29
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】505112037
【氏名又は名称】ペンタ・セキュリティ・システムズ・インコーポレーテッド
(73)【特許権者】
【識別番号】319016563
【氏名又は名称】アウトクリプト カンパニー リミテッド
(74)【代理人】
【識別番号】100121728
【氏名又は名称】井関 勝守
(74)【代理人】
【識別番号】100165803
【氏名又は名称】金子 修平
(72)【発明者】
【氏名】鄭 明雨
(72)【発明者】
【氏名】崔 ▲ヒョン▼旻
(72)【発明者】
【氏名】沈 相奎
(72)【発明者】
【氏名】金 義錫
(72)【発明者】
【氏名】金 徳洙
(72)【発明者】
【氏名】李 錫雨
【審査官】青木 重徳
(56)【参考文献】
【文献】米国特許出願公開第2019/0245705(US,A1)
【文献】米国特許出願公開第2019/0245703(US,A1)
【文献】Virendra Kumar et al.,Binary Hash Tree based Certificate Access Management for Connected Vehicles,WiSec '17: Proceedings of the 10th ACM Conference on Security and Privacy in Wireless and Mobile,米国,2017年09月18日,p. 145 -155
【文献】Eric R. Verheul,Issue First Activate Later Certificates for V2X - Combining ITS efficiency with privacy -,Cryptology ePrint Arcgive,[オンライン],2016年12月22日,Report 2016/1158,<URL: https://eprint.iacr.org/2016/1158.pdf>,(検索日 令和4年3月30日)、インターネット
【文献】William Whyte et al.,A Security Credential Management System for V2V Communications,2013 IEEE Vehicular Networking Conference,米国,IEEE,2013年12月16日,p. 1-8
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/62
G06F 21/60
JSTPlus/JMEDPlus/JST7580(JDreamIII)
IEEE Xplore
THE ACM DIGITAL LIBRARY
(57)【特許請求の範囲】
【請求項1】
外部サーバーと連動する匿名認証書管理装置によって遂行される匿名認証書管理方法であって、
外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信する段階;
前記
ロック状態の匿名認証書
を解除する(Unlock)ための解除キーを周期的に外部サーバーから受信する段階;
前記解除キーで前記
ロック状態の匿名認証書を
解除して匿名認証書を活性化させる段階;および
前記活性化した匿名認証書が異常であれば前記
活性化した匿名認証書を
廃棄させる段階を含
み、
前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、
前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成する段階;
前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成する段階;および
前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成する段階を通じて生成され、
前記連結シード値は、前記ルート値からツリー構造で連結された連結シード値をあらかじめ設定された周期によってグループ化して生成され、各グループの連結シード値は互いに連結されていない、匿名認証書管理方法。
【請求項2】
前記外部サーバーは、
前記匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)を含む、請求項1に記載の匿名認証書管理方法。
【請求項3】
前記連結シード値は、
前記ルート値に基づいて暗号化されてツリー構造で連結される、請求項
1に記載の匿名認証書管理方法。
【請求項4】
前記グループ化して生成された連結シード値は、
各グループ内の連結シード値が暗号化されて連結され、各グループの初期連結シード値が前記ルート値に基づいて生成される連結アンカーシード(Linkage Anchor Seed;LAS)値で表現される、請求項
1に記載の匿名認証書管理方法。
【請求項5】
前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させる段階は、
前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別する段階;および
前記識別された連結値に基づいて解除キーの受信を中断する段階を含む、請求項1に記載の匿名認証書管理方法。
【請求項6】
前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認する段階をさらに含む、請求項1に記載の匿名認証書管理方法。
【請求項7】
外部サーバーと連動する匿名認証書管理装置であって、
プロセッサ;および
前記プロセッサを通じて実現される少なくとも一つの命令を保存するメモリを含み、
前記少なくとも一つの命令は、
外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信するようにする命令;
前記
ロック状態の匿名認証書
を解除する(Unlock)ための解除キーを周期的に外部サーバーから受信するようにする命令;
前記解除キーで前記
ロック状態の匿名認証書を
解除して匿名認証書を活性化させるようにする命令;および
前記活性化した匿名認証書が異常であれば前記
活性化した匿名認証書を
廃棄させるようにする命令を含
み、
前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成し、前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成し、前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成することを通じて生成され、
前記連結シード値は前記ルート値からツリー構造で連結された連結シード値をあらかじめ設定された周期によってグループ化して生成され、各グループの連結シード値は互いに連結されていない、匿名認証書管理装置。
【請求項8】
前記外部サーバーは、
前記匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)を含む、請求項
7に記載の匿名認証書管理装置。
【請求項9】
前記連結シード値は、
前記ルート値に基づいて暗号化されてツリー構造で連結される、請求項
7に記載の匿名認証書管理装置。
【請求項10】
前記グループ化して生成された連結シード値は、
各グループ内の連結シード値が暗号化されて連結され、各グループの初期連結シード値が前記ルート値に基づいて生成される連結アンカーシード(Linkage Anchor Seed;LAS)値で表現される、請求項
7に記載の匿名認証書管理装置。
【請求項11】
前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする命令は、
前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別するようにする命令;および
前記識別された連結値に基づいて解除キーの受信を中断するようにする命令を含む、請求項
7に記載の匿名認証書管理装置。
【請求項12】
前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認するようにする命令をさらに含む、請求項
7に記載の匿名認証書管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は匿名認証書を管理する方法および装置に関し、さらに詳細には、車両間通信において安全な通信のために匿名認証書を管理する方法および装置に関する。
【背景技術】
【0002】
セキュリティ認証管理システム(Security Credential Management System;SCMS)は衝突防止および改善プロジェクト(Crash Avoidance Metrics Partnership;CAMP)が開発したV2X(Vehicle To Everything)のセキュリティ通信のために開発されたシステムであって、多数の匿名認証書(Pseudonym Certificate)の発行を通じてプライバシーを保護するためのシステムである。
【0003】
この時、セキュリティ認証管理システムでプライバシーの保護および効率的な認証書廃棄のために連結値(Linkage Value;LV)を活用するが、連結値は匿名認証書のアイディー(ID)であって車両の匿名IDとしても使われ得るため、連結値を通じて車両の位置追跡も可能である。
【0004】
一方、匿名化機関(Linkage Authority;LA)は各車両ごとに連結シード(Linkage Seed;LS)値を付与することができ、連結シード値から事前連結値(Pre-Linkage Value;PLV)を抽出し、事前連結値から匿名認証書のIDを示す連結値を抽出することができる。
【0005】
また、連結値は匿名認証書の追跡を通じての車両の追跡を防止するために周期的に廃棄され得るが、この時、認証書廃棄目録(Certificate Revocation List;CRL)に連結値のための連結シード値が含まれる。
【0006】
認証書廃棄目録に含まれている連結シード値(LS)に基づいて認証書の追跡が可能である。例えば、特定時間に匿名認証書が廃棄されると、認証書廃棄目録を通じて特定時間以降の匿名認証書の追跡が可能である。
【0007】
一方、匿名認証書は制限的な資源を有する車両の特性上あらかじめ配布され得るが、匿名化機関で一週間に20個ずつ3年分の匿名認証書をあらかじめ発行すれば3120個の匿名認証書が必要であり、特定時間に匿名認証書を廃棄すると特定時間以降のすべての認証書を廃棄しなければならない。したがって、セキュリティ認証管理システムで匿名認証書を登録する登録機関(Registration Authority;RA)で再び3120個の匿名認証書を再発行しなければならない非効率性の問題が発生する。
【発明の概要】
【発明が解決しようとする課題】
【0008】
前記のような問題点を解決するための本発明の目的は、匿名認証書の追跡を防止して車両の位置追跡を防止するところにある。
【0009】
前記のような問題点を解決するための本発明の目的は、匿名認証書の効率的な管理方法を提供するところにある。
【課題を解決するための手段】
【0010】
前記目的を達成するための本発明の一実施例に係る匿名認証書管理方法は、外部サーバーと連動する匿名認証書管理装置によって遂行される匿名認証書管理方法であって、外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信する段階;前記匿名認証書に対する解除キーを周期的に外部サーバーから受信する段階;前記解除キーで前記匿名認証書を活性化させる段階;および前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させる段階を含むことができる。
【0011】
ここで、前記外部サーバーは、前記匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)を含むことができる。
【0012】
一方、前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成する段階;前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成する段階;および前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成する段階を通じて生成され得る。
【0013】
ここで、前記連結シード値は、前記ルート値に基づいて暗号化されてツリー構造で連結され得る。
【0014】
また、前記ツリー構造で連結された連結シード値は、あらかじめ設定された周期によってグループ化して生成され得る。
【0015】
一方、前記グループ化して生成された連結シード値は、各グループ内の連結シード値が暗号化されて連結され得る。
【0016】
また、前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させる段階は、前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別する段階;および前記識別された連結値に基づいて解除キーの受信を中断する段階を含むことができる。
【0017】
一方、本発明の一実施例に係る匿名認証書管理方法は、前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認する段階をさらに含むことができる。
【0018】
前記目的を達成するための本発明の他の実施例に係る匿名認証書管理装置は、外部サーバーと連動する匿名認証書管理装置であって、プロセッサ;および前記プロセッサを通じて実現される少なくとも一つの命令を保存するメモリを含み、前記少なくとも一つの命令は、外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信するようにする命令;前記匿名認証書に対する解除キーを周期的に外部サーバーから受信するようにする命令;前記解除キーで前記匿名認証書を活性化させるようにする命令;および前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする命令を含むことができる。
【0019】
ここで、前記外部サーバーは、前記匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)を含むことができる。
【0020】
一方、前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成するようにする命令;前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成するようにする命令;および前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成するようにする命令を通じて生成され得る。
【0021】
ここで、前記連結シード値は、前記ルート値に基づいて暗号化されてツリー構造で連結され得る。
【0022】
また、前記ツリー構造で連結された連結シード値は、あらかじめ設定された周期によってグループ化して生成され得る。
【0023】
一方、前記グループ化して生成された連結シード値は、各グループ内の連結シード値が暗号化されて連結され得る。
【0024】
また、前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする命令は、前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別するようにする命令;および前記識別された連結値に基づいて解除キーの受信を中断するようにする命令を含むことができる。
【0025】
一方、本発明の他の実施例に係る匿名認証書管理装置は、前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認するようにする命令をさらに含むことができる。
【発明の効果】
【0026】
本発明の一実施例によると、匿名認証書廃棄目録の大きさが小さくなる長所を有する。
【図面の簡単な説明】
【0027】
【
図1a】通常の匿名認証書を説明するための第1例示図である。
【
図1b】通常の匿名認証書を説明するための第2例示図である。
【
図2a】通常の匿名認証書を追跡する方法を説明するための第1例示図である。
【
図2b】通常の匿名認証書を追跡する方法を説明するための第2例示図である。
【
図3】通常の匿名認証書を廃棄する方法を説明するための例示図である。
【
図4】匿名認証書を活性化する方法を説明するための例示図である。
【
図5a】匿名認証書を活性化させることによって発生するプライバシー問題を説明するための第1例示図である。
【
図5b】匿名認証書を活性化させることによって発生するプライバシー問題を説明するための第2例示図である。
【
図6】本発明の一実施例に係る匿名認証書管理方法の動作フローチャートである。
【
図7】本発明の一実施例に係る匿名認証書管理方法の第1例示図である。
【
図8】本発明の一実施例に係る匿名認証書管理方法の第2例示図である。
【
図9】本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第1例示図である。
【
図10】本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第2例示図である。
【
図11】本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第3例示図である。
【
図12】本発明の一実施例に係る匿名認証書管理装置のブロック構成図である。
【発明を実施するための形態】
【0028】
本発明は多様な変更を加えることができ、多様な実施例を有することができるところ、特定実施例を図面に例示して詳細な説明に詳細に説明する。しかし、これは本発明を特定の実施形態に対して限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物乃至代替物を含むものと理解されるべきである。各図面の説明において、類似する参照符号を類似する構成要素に対して使用した。
【0029】
第1、第2、A、Bなどの用語は多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されてはならない。前記用語は一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。「および/または」という用語は複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のいずれかの項目を含む。
【0030】
ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されていたりまたは接続されていてもよいが、中間に他の構成要素が存在してもよいと理解されるべきである。反面、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないものと理解されるべきである。
【0031】
本出願で使った用語は単に特定の実施例を説明するために使われたものであって、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なって意味しない限り、複数の表現を含む。本出願で、「含む」または「有する」等の用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性をあらかじめ排除しないものと理解されるべきである。
【0032】
異なって定義されない限り、技術的または科学的な用語を含んでここで使われるすべての用語は、本発明が属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有するものと解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
【0033】
以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。
【0034】
図1aは通常の匿名認証書を説明するための第1例示図であり、
図1bは通常の匿名認証書を説明するための第2例示図である。
【0035】
図1aおよび
図1bを参照すると、通常の匿名認証書はアイディー(ID)を有することができ、これは後述するように連結値(Linkage Value)で示すことができる。すなわち、通常の匿名認証書はID(i、j)で示すことができ、ここで、iは匿名認証書の有効時間であることが分かり、jは匿名認証書の番号であることが分かる。
【0036】
例えば、
図1aの認証書セット1が2020年6月の第一週の特定車両の匿名認証書であれば、6月の第一週が匿名認証書の有効時間であり、1~19は第一週に匿名認証書が廃棄されて再発行されることによる匿名認証書の番号であって、ID(1、1)…ID(1、19)で表現され得る。
【0037】
また、
図1bを参照すると、匿名認証書を通じて特定車両の位置を追跡しようとするアタッカー(attacker)は特定車両に対する匿名認証書を収集できるものの、匿名認証書のIDが互いに異なって匿名認証書間の関係が分からないため、特定車両を互いに異なる車両と識別して車両を追跡することができない。例えば、特定車両が1~4の順序に沿って移動をし、アタッカーが特定車両の匿名認証書のID(3、1)、ID(3、18)、ID(3、4)およびID(3、12)を収集した場合、それぞれの匿名認証書のIDが異なるため特定車両を互いに異なる車両と認識して特定車両を追跡できない。
【0038】
図2aは通常の匿名認証書を追跡する方法を説明するための第1例示図であり、
図2bは通常の匿名認証書を追跡する方法を説明するための第2例示図である。
【0039】
前述した通り、通常の匿名認証書は廃棄されて再発行され得るが、匿名認証書が廃棄される際に車両の位置追跡防止のために匿名認証書廃棄の有無を確認する匿名認証書廃棄目録(Certificate Revocation List;CRL)がある。一方、認証書廃棄目録には匿名認証書のIDが分かる連結シード値(Linkage Seed;LS)が含まれ得る。
【0040】
例えば、
図2bを参照すると、通常の匿名認証書は連結シード値(LS)、事前連結値(Pre-Linkage Value;PLV)および連結値(Linkage Value;LV)を含むことができ、匿名認証書のID(i、j)は連結値LV(i、j)で表現され得る。
【0041】
この時、連結値LV(i、j)は数学式1~数学式3によって抽出され得る。
【0042】
【0043】
【0044】
【0045】
連結シードの初期値LS(0)は任意の値を有することができる。
【0046】
一方、前述した通り、匿名認証書廃棄目録は連結シード値を含むことができ、連結シード値を通じて匿名認証書のIDに該当する連結値を獲得することができるため、匿名認証書廃棄目録を通じて匿名認証書を追跡することが可能である。例えば、
図2aおよび
図2bを参照すると、i=5に匿名認証書が廃棄されると、認証書廃棄目録はLS(5)を含むことができ、通常の匿名認証書はすべてが連結された構造を有しているため、LS(5)からその後の匿名認証書を追跡することができる。
【0047】
図3は、通常の匿名認証書を廃棄する方法を説明するための例示図である。
【0048】
図3を参照すると、通常の匿名認証書は廃棄および再発行過程を繰り返す。例えば、匿名化機関で一週間に20個ずつ3年分の匿名認証書をあらかじめ発行すれば3120個の匿名認証書が必要である。また、もしi=7に匿名認証書を廃棄するとi=7以降のすべての認証書を廃棄しなければならない。したがって、セキュリティ認証管理システムで匿名認証書を登録する登録機関(Registration Authority;RA)で再び3120個の匿名認証書を再発行しなければならない問題が発生する。
【0049】
図4は、匿名認証書を活性化する方法を説明するための例示図である。
【0050】
図4を参照すると、前述した通り、登録機関で匿名認証書を再発行して発生する問題を解決するための方法が分かる。例えば、匿名認証書をロックキー(Locking key)でロックした状態で車両に配布し、車両に解除キー(Unlocking Key)を配布することによって匿名認証書を活性化させるようにする方法がある。
【0051】
この時、匿名認証書を廃棄することの代わりに車両に配布する解除キーの提供を中断し、匿名認証書を再発行することの代わりに車両に解除キーを再配布して匿名認証書を活性化させることによって、匿名認証書を再使用することができる。したがって、匿名認証書を廃棄したり再発行して発生する問題を防止することができる。
【0052】
図5aは匿名認証書を活性化させることによって発生するプライバシー問題を説明するための第1例示図であり、
図5bは匿名認証書を活性化させることによって発生するプライバシー問題を説明するための第2例示図である。
【0053】
前述した通り、匿名認証書を廃棄したり再発行する代わりにロックキーおよび解除キーを活用する場合、匿名化機関および匿名認証書を登録する登録機関で不要な匿名認証書を廃棄したり再発行する問題を解決することができる。ただし、匿名認証書の解除キーの配布を中断する場合、依然として匿名認証書廃棄目録に含まれている連結シード値を通じて特定車両の位置を追跡することが可能である。これは匿名認証書の連結シード値がすべて連結されているために発生する問題である。
【0054】
例えば、
図5aおよび
図5bを参照すると、i=5に匿名認証書の解除キーの配布を中断する場合、アタッカーは匿名認証書廃棄目録に含まれているLS(5)からLS(8)の抽出が可能であり、LS(8)からPLV(8、j)の抽出が可能であり、PLV(8、j)を通じてLV(8、j)の抽出が可能である。したがって、アタッカーは連結値(LV(8、j))を通じて特定車両の位置追跡が可能である。
【0055】
前記のような方式で特定時間に対して匿名認証書の位置追跡が可能であるため、通常の方法で匿名認証書を活性化させても特定車両のプライバシーを保護できない問題がある。
【0056】
図6は、本発明の一実施例に係る匿名認証書管理方法の動作フローチャートである。
【0057】
図6を参照すると、本発明の一実施例に係る匿名認証書管理方法は、外部サーバーと連動する匿名認証書管理装置によって遂行される匿名認証書管理方法であって、外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信する段階(S110)を含むことができる。
【0058】
ここで、前記外部サーバーは、前記匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)を含むことができる。
【0059】
一方、前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成する段階;前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成する段階;および前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成する段階を通じて生成され得る。
【0060】
ここで、前記連結シード値は、前記ルート値に基づいて暗号化されてツリー構造で連結され得る。
【0061】
また、前記ツリー構造で連結された連結シード値は、あらかじめ設定された周期によってグループ化して生成され得る。
【0062】
一方、前記グループ化して生成された連結シード値は、各グループ内の連結シード値が暗号化されて連結され得る。
【0063】
また、本発明は前記匿名認証書に対する解除キーを周期的に外部サーバーから受信する段階(S120)を含むことができる。
【0064】
前記解除キーで前記匿名認証書を活性化させる段階(S130)を含むことができる。
【0065】
また、前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させる段階(S140)を含むことができる。
【0066】
ここで、前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させる段階は、前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別する段階;および前記識別された連結値に基づいて解除キーの受信を中断する段階を含むことができる。
【0067】
一方、本発明の一実施例に係る匿名認証書管理方法は、前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認する段階をさらに含むことができる。
【0068】
図7は本発明の一実施例に係る匿名認証書管理方法の第1例示図であり、
図8は本発明の一実施例に係る匿名認証書管理方法の第2例示図である。
【0069】
前述した通り、通常の匿名認証書廃棄および再発行する方法や通常の匿名認証書を活性化させる方法は連結シード値がすべて連結されているため、匿名認証書を廃棄したり解除キーの配布を中断しても依然として匿名認証書を追跡可能な問題がある。
【0070】
本発明の一実施例によると、匿名化機関から受信したルート値に基づいて連結シード値を生成することによって、通常の匿名認証書とは異なって匿名認証書間の連結を解除することができる。すなわち、
図7を参照すると、本発明は匿名化機関のみが識別可能なルート値を暗号化して各連結シード値を生成することができ、連結シード値はルート値に基づいてツリー構造で生成され得る。ここで、ルート値は後述する匿名認証書管理装置が指定した複数の匿名化機関(Linkage Authority;LA)のみが識別可能である。
【0071】
一方、複数の匿名化機関はルート値から連結シード値を抽出することができ、連結シード値に基づいて事前連結値を抽出することができ、事前連結値に基づいて連結値をそれぞれ抽出することができる。すなわち、アタッカーが匿名認証書を通じて車両を追跡できないように、複数の匿名化機関は連結シード値で連結値を抽出することを独立的に遂行できる。
【0072】
また、連結シード値はルート値から生成されて連結されていないため、匿名認証書を廃棄してもアタッカーが連結シード値を通じて特定匿名認証書の位置を追跡できない。ここで、連結シード値は数学式4によって計算され得る。
【0073】
【0074】
ここで、IDLAは後述する匿名認証書管理装置が指定した匿名化機関のアイディー(ID)を意味し得る。
【0075】
また、
図8を参照すると、本発明はツリー構造で連結された連結シード値をあらかじめ設定された周期によってグループ化して生成することができる。この時、あらかじめ設定された周期は匿名認証書管理装置によって設定され得る。例えば、t=0に該当するi=0、1、2の連結シード値を連結してグループ化することができ、t=1に該当するi=3、4、5の連結シード値を連結してグループ化することができる。
【0076】
【0077】
また、ツリー構造で連結された連結シード値はあらかじめ設定された周期によってグループ化しながら連結シード値を数学式5のように定義することができ、事前連結値(PLV)は数学式6のように定義され得る。
【0078】
【0079】
【0080】
ここで、Eは暗号化を意味し得、数学式6ではIDLAをLS(t、i)に暗号化することを意味し得る。
【0081】
図9は本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第1例示図であり、
図10は本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第2例示図であり、
図11は本発明により廃棄された認証書を復旧することによって発生可能なプライバシー問題を説明するための第3例示図である。
【0082】
図9を参照すると、通常の匿名認証書管理方法による場合と比較して本発明は特定車両の位置を追跡できないことが分かる。例えば、i=6に認証書が廃棄される場合、本発明によると、特定車両はt=2に対応する解除キーが配布されないため、t=2に対応する匿名認証書はロック状態が維持され得る。
【0083】
一方、本発明は通常の認証管理方法とは異なって、匿名認証書に含まれた連結シード値の連結をすべて解除するため、匿名認証書が廃棄されて復旧する時点に対するすべての情報が匿名認証書廃棄目録に含まれ得る。例えば、認証書廃棄目録(CRL)は認証書が廃棄された時点が含まれるt=1に対応するi=6、7に対する情報のみを含むことができる。すなわち、認証書廃棄目録はLS(6)およびLS(7)を含むことができる。
【0084】
一方、i=7に認証書が復旧する場合(解除キーが配布された場合)、アタッカーが認証書廃棄目録に含まれているLS(6)およびLS(7)からi=8以降の時間に対する匿名認証書を追跡しても、ルート値が分からない以上、LS(8)を抽出することができないため、特定車両のプライバシーを保護することができる。
【0085】
図10を参照すると、i=7に匿名認証書が廃棄され(解除キーの配布が中断され)、i=10に匿名認証書が復旧する場合(解除キーが配布された場合)、それぞれ対応する時間(t)が異なるため、認証書廃棄目録は各時間(t)に対応するすべての情報を含むことができる。すなわち、認証書廃棄目録はLS(7)、LS(8)、LS(9)、LS(10)およびLS(11)を含むことができる。この時、認証書廃棄目録は通常の認証書管理方法に比べて大きさが大きくなる問題が発生し得る。
【0086】
ただし、本発明は前述した通り、ツリー構造で連結された連結シード値をあらかじめ設定された周期によってグループ化して生成することができ、各グループ内の連結シード値は暗号化されて連結されているため、認証書廃棄目録が、匿名認証書が廃棄されて復旧する時点に対するすべての情報を含まないことができる。
【0087】
例えば、
図11を参照すると、i=7に匿名認証書が廃棄され(解除キーの配布が中断された場合)、i=10に匿名認証書が復旧する場合(解除キーが配布された場合)、それぞれ対応する時間(t)が異なるため、認証書廃棄目録は各時間(t)に対応するすべての情報を含むことができる。ただし、
図10の場合とは異なり、認証書廃棄目録はLS(7)およびLS(8)のみを含むことができる。すなわち、t=2に該当するグループ内の連結シード値は暗号化されてすべて連結されているため、LS(8)からLS(11)を計算することができ、認証書廃棄目録がLS(9)、LS(10)およびLS(11)を含まないことができる。したがって、認証書廃棄目録の大きさを減らすことができる。
【0088】
一方、本発明は前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする段階を含むことができる。この時、匿名認証書を非活性化させる段階は、前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別する段階および前記識別された連結値に基づいて解除キーの受信を中断する段階を含むことができる。
【0089】
一方、連結チェーン識別子(LCI)は数学式7の通りである。
【0090】
【0091】
ここで、PubkeyLAは匿名化機関の公開キーを意味し得、RootLAは該当匿名化機関が識別可能なルート値を意味し得る。すなわち、LCIは公開キーおよびルート値によって暗号化され得、LCIを通じて廃棄される匿名認証書の連結値を識別することができる。一方、LCIを通じて識別された連結値に基づいて解除キーの受信を中断することができる。
【0092】
図12は、本発明の一実施例に係る匿名認証書管理装置のブロック構成図である。
【0093】
図12を参照すると、本発明の一実施例に係る匿名認証書管理装置100は、プロセッサ110およびプロセッサを通じて実行される少なくとも一つの命令および命令遂行の結果を保存するメモリ120およびネットワークと連結されて通信を遂行する送受信装置130を含むことができる。
【0094】
匿名認証書管理装置100はまた、入力インターフェース装置140、出力インターフェース装置150、保存装置160等をさらに含むことができる。匿名認証書管理装置100に含まれたそれぞれの構成要素はバス(Bus)170によって連結されて通信を遂行できる。
【0095】
プロセッサ110はメモリ120および保存装置160のうち少なくとも一つに保存されたプログラム命令(program command)を実行することができる。プロセッサ110は中央処理装置(central processing unit、CPU)、グラフィック処理装置(graphics processing unit、GPU)、または本発明の実施例に係る方法が遂行される専用のプロセッサを意味し得る。メモリ120および保存装置160それぞれは揮発性保存媒体および不揮発性保存媒体のうち少なくとも一つで構成され得る。例えば、メモリ120は読み取り専用メモリ(read only memory、ROM)およびランダムアクセスメモリ(random access memory、RAM)のうち少なくとも一つで構成され得る。
【0096】
保存装置160はまた、匿名化機関のみが識別可能なルート値を保存することができ、ルート値に基づいた初期連結シード値、ルート値に基づいて生成された連結シード値、事前連結値および連結値を保存することができ、連結値を廃棄するあらかじめ設定された周期、ツリー構造で連結された連結シード値をグループ化するあらかじめ設定された周期を保存することができる。
【0097】
ここで、少なくとも一つの命令は、外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書を外部サーバーから受信するようにする命令;前記匿名認証書に対する解除キーを周期的に外部サーバーから受信するようにする命令;前記解除キーで前記匿名認証書を活性化させるようにする命令;および前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする命令を含むことができる。
【0098】
一方、前記外部サーバーのみ識別可能なルート値に基づいてロック状態である匿名認証書は、前記複数の匿名化機関のみ識別可能なルート値に基づいて匿名認証書のアイディー(ID)生成のための複数の連結シード(Linkage Seed)値を生成するようにする命令;前記連結シード値に基づいて高級暗号化標準(Advanced Encryption Standard;AES)によって暗号化された事前連結値(Pre-Linkage Value;PLV)を生成するようにする命令;および前記事前連結値に基づいて匿名認証書のIDを示す複数の連結値(Linkage Value)を生成するようにする命令を通じて生成され得る。
【0099】
また、前記活性化した匿名認証書が異常であれば前記匿名認証書を非活性化させるようにする命令は、前記匿名認証書の連結値を連結チェーン識別子(Linkage Chain Identifier;LCI)を通じて識別するようにする命令;および前記識別された連結値に基づいて解除キーの受信を中断するようにする命令を含むことができる。
【0100】
一方、少なくとも一つの命令は、前記外部サーバーで発行した認証書廃棄目録(Certificate Revocation List;CRL)を通じて前記匿名認証書の非活性の有無を確認するようにする命令をさらに含むことができる。
【0101】
本発明の実施例に係る方法の動作は、コンピュータ読み取り可能な記録媒体にコンピュータ読み取り可能なプログラムまたはコードで具現することが可能である。コンピュータ読み取り可能な記録媒体はコンピュータシステムによって読み取りできる情報が保存されるすべての種類の記録装置を含む。また、コンピュータ読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散して分散方式でコンピュータ読み取り可能なプログラムまたはコードが保存され実行され得る。
【0102】
また、コンピュータ読み取り可能な記録媒体はロム(rom)、ラム(ram)、フラッシュメモリ(flash memory)等のように、プログラム命令を保存し遂行するように特別に構成されたハードウェア装置を含むことができる。プログラム命令はコンパイラ(compiler)により作られるような機械語コードだけでなく、インタープリタ(interpreter)等を使ってコンピュータによって実行され得る高級言語コードを含むことができる。
【0103】
本発明の一部の側面は装置の文脈で説明されたが、それは相応する方法による説明も表すことができ、ここでブロックまたは装置は方法段階または方法段階の特徴に相応する。同様に、方法の文脈で説明された側面も相応するブロックまたはアイテムまたは相応する装置の特徴で表すことができる。方法段階のいくつか又は全部は例えば、マイクロ・プロセッサ、プログラム可能なコンピュータまたは電子回路のようなハードウェア装置によって(または利用して)遂行され得る。いくつかの実施例において、最も重要な方法段階の一つ以上はこのような装置によって遂行され得る。
【0104】
実施例において、プログラム可能なロジック装置(例えば、フィールドプログラマブルゲートアレイ)がここで説明された方法の機能の一部又は全部を遂行するために使われ得る。実施例において、フィールドプログモブルゲートアレイはここで説明された方法のうち一つを遂行するためのマイクロ・プロセッサとともに作動することができる。一般的に、方法は何らかのハードウェア装置によって遂行されることが好ましい。
【0105】
以上、本発明の好ましい実施例を参照して説明したが、該当技術分野の熟練した当業者は、下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるであろう。