(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-02
(45)【発行日】2022-12-12
(54)【発明の名称】IBCを使用した車外通信の保護
(51)【国際特許分類】
H04L 9/32 20060101AFI20221205BHJP
G09C 1/00 20060101ALI20221205BHJP
【FI】
H04L9/32 200B
G09C1/00 640D
(21)【出願番号】P 2020518411
(86)(22)【出願日】2017-09-29
(86)【国際出願番号】 SG2017050488
(87)【国際公開番号】W WO2019066719
(87)【国際公開日】2019-04-04
【審査請求日】2020-04-27
【前置審査】
(73)【特許権者】
【識別番号】517116441
【氏名又は名称】ファーウェイ インターナショナル プライベート リミテッド
【氏名又は名称原語表記】HUAWEI INTERNATIONAL PTE. LTD.
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】ヤスミン,リアーナ
(72)【発明者】
【氏名】ウェイ,ジュオ
(72)【発明者】
【氏名】ホア,フェイ
(72)【発明者】
【氏名】ヤン,ヤンジァン
【審査官】青木 重徳
(56)【参考文献】
【文献】米国特許出願公開第2010/0031042(US,A1)
【文献】米国特許出願公開第2013/0212377(US,A1)
【文献】米国特許出願公開第2009/0225986(US,A1)
【文献】レ・スアン・ヒウ ほか,IDベース暗号を用いた車々間認証方式の提案,電子情報通信学会2014年基礎・境界ソサイエティ大会講演論文集,日本,一般社団法人 電子情報通信学会,2014年09月09日,A-17-2,p.111
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
車両通信アクセスフレームワークであって、
当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、
前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
前記
政府機関による秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること、
前記第1の装置からIBC秘密鍵の要求を受信することであって、
該要求は、前記第1の装置のID(ID
V)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(ID
V)を
入力として用いて
第1の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
前記安全な通信チャネルを介して、前記
第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成さ
れ、
前記OEMによる秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID
V
)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID
V
)を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成すること、及び
前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信すること、を行うように構成される、
車両通信アクセスフレームワーク。
【請求項2】
前記第1の装置との前記安全な通信チャネルを確立することには、前記第1の処理システム
及び前記第2の処理システムが、
安全な通信チャネル要求を生成して送信すること、
前記第1の装置から安全な通信チャネル応答を受信することであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,ID
V)において入力としてCred及びID
Vを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信すること、
前記ID
Vに関連付けられるCredを取得すること、
前記入力としてCred及びID
Vを含むメッセージ認証コードであるMAC2を計算すること、及び
MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立すること、を行うことが含まれる、請求項1に記載の車両通信アクセスフレームワーク。
【請求項3】
前記IBC秘密鍵(IBC-KIDv)を生成することには、前記第1の処理システムが、
KeyGenアルゴリズムを実行して、ID
Vに対応する前記IBC秘密鍵(IBC-KIDv)を計算することを行うことが含まれ、前記KeyGenアルゴリズムへの入力には、msk,GSP,ID
Vが含まれ、前記IBC秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,ID
V)で表すことができる、請求項1又は2に記載の車両通信アクセスフレームワーク。
【請求項4】
前記第1の処理システムが、
前記第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信すること、
前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること、
前記IBC秘密鍵(IBC-KID
3P)を生成すること、
前記安全な通信チャネルを介して、前記IBC秘密鍵(IBC-KID
3P)を前記第2又は第3の処理システムそれぞれに送信することを行うことをさらに含む、請求項1乃至3のいずれか一項に記載の車両通信アクセスフレームワーク。
【請求項5】
前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項1乃至4のいずれか一項に記載の車両通信アクセスフレームワーク。
【請求項6】
別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成されるIBC秘密鍵に基づいている、請求項1乃至5のいずれか一項に記載の車両通信アクセスフレームワーク。
【請求項7】
特に、車両通信アクセスフレームワークのための方法であって、
前記車両通信アクセスフレームワークには、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムが含まれ、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記第1の処理システムによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、
前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、当該方法は、前記
政府機関による秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップと、
前記第1の装置から秘密鍵の要求を受信するステップであって、
該要求は、前記第1の装置のID(ID
V)を含む、受信するステップと、
前記第1の装置との安全な通信チャネルを確立するステップと、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置から受信した前記ID(ID
V)を
入力として用いて
第1の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
前記安全な通信チャネルを介して、前記
第1のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含
み、
前記OEMによる秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成するステップと、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID
V
)を含む、受信するステップと、
前記第1の装置との安全な通信チャネルを確立するステップと、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID
V
)を入力として用いて第2の前記IBC秘密鍵(IBC-KIDv)を生成するステップと、
前記安全な通信チャネルを介して、前記第2のIBC秘密鍵(IBC-KIDv)を前記第1の装置に送信するステップと、を行うことを含む、
方法。
【請求項8】
前記第1の装置との前記安全な通信チャネルを確立するステップは、前記第1の処理システム
及び前記第2の処理システムが、
安全な通信チャネル要求を生成して送信するステップと、
前記第1の装置から安全な通信チャネル応答を受信するステップであって、該安全な通信チャネル応答は、式MAC1=MAC(Cred,ID
V)において入力としてCred及びID
Vを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、前記第1の処理システムが前記第1の装置に以前に提供した信用証明書である、受信するステップと、
前記ID
Vに関連付けられるCredを取得するステップと、
前記入力としてCred及びID
Vを含むメッセージ認証コードであるMAC2を計算するステップと、
MAC1=MAC2に応答して、対称鍵によって前記安全な通信チャネルを確立するステップと、を行うことを含む、
請求項7に記載の方法。
【請求項9】
前記信用証明書は、
前記自動車の所有者及び前記信頼できる第三者にのみ知られている情報又は詳細を含む、請求項8に記載の方法。
【請求項10】
前記信用証明書は、前記自動車の所有者が前記信頼できる第三者のオフィスで前記自動車を登録するときに、前記第1の処理システムによって前記第1の装置に提供される、請求項9に記載の方法。
【請求項11】
前記秘密鍵(IBC-KID
V)を生成するステップは、前記第1の処理システムが、
KeyGenアルゴリズムを実行して、ID
Vに対応する秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、前記KeyGenアルゴリズムへの入力には、msk,GSP,ID
Vが含まれ、前記秘密鍵は、式IBC-KIDv=KeyGen(msk,GSP,ID
V)で表すことができる、請求項7乃至10のいずれか一項に記載の方法。
【請求項12】
前記第1の処理システムが、
前記第2及び第3の処理システムの1つから秘密鍵の要求を受信するステップであって、該要求は、前記第1又は第2の処理システムのIDを含む、受信するステップと、
前記第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップと、
前記秘密鍵(IBC-KID
3P)を生成するステップと、
前記安全な通信チャネルを介して、前記秘密鍵(IBC-KID
3P)を前記第2又は第3の処理システムそれぞれに送信するステップと、を行うことをさらに含む、請求項7乃至11のいずれか一項に記載の方法。
【請求項13】
前記信頼できる第三者は、政府機関又は前記OEMの1つである、請求項7乃至12のいずれか一項記載の方法。
【請求項14】
前記車両内に存在する前記第1の装置のための別のIBC秘密鍵を生成するように構成された別の信頼できる第三者が運用する第4の処理システムをさらに含み、前記第1の装置と前記第3の処理システムとの間の通信アクセスは、前記第4の処理システムによって生成される前記別のIBC秘密鍵に基づいている、請求項7乃至13のいずれか一項に記載の方法。
【請求項15】
nレベルの階層的な車両通信アクセスフレームワークであって、
当該車両通信アクセスフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、前記車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含み、
前記第1の装置、前記第2の処理システム、及び前記第3の処理システムの間の通信アクセスは、前記複数の第1の処理システムの1つによって前記第1の装置、前記第2の処理システム、及び前記第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、
前記第1の処理システムは政府機関による開放環境の通信のための秘密鍵生成器を含み、前記第2の処理システムはOEMによる閉鎖環境の通信のための秘密鍵生成器を含み、前記閉鎖環境は自動車の動作に関する通信に関連し、前記開放環境は前記自動車の動作以外のサービスに関連する通信に関連しており、
前記複数の第1の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、前記第1の装置、前記第2の処理システム、及び前記第3の処理システムは、当該nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置され、レベル0の前記
政府機関による秘密鍵生成器は、
セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するように構成され、
レベル0からレベル(n-3)の前記
政府機関による秘密鍵生成器のそれぞれが、
下位の中間レベル(L+1)の前記第1の処理システムからIBC秘密鍵の要求を受信することであって、該要求は、下位の中間レベルの前記第1の処理システムのID(ID
j,L+1)を含み、Lは現在のレベル番号を示す、前記受信すること、
前記要求の受信に応答して、前記下位のレベルの受信した前記ID(ID
j,L+1)、前記グローバルシステムパラメータ(GSP)、及び前記現在のレベルのIDに対応する鍵(IBC-KID
j,L)に従って次のレベルのIBC秘密鍵(IBC-KID
j,L+1)を生成することであって、前記IBC-KID
j,Lは前記現在のレベルが0であるときに前記MSKである、前記生成すること、及び
前記次のレベルのIBC秘密鍵(IBC-KID
j,L+1)を下位の中間レベルの前記第1の処理システムに送信すること、を行うように構成され、
レベル(n-2)の前記
政府機関による秘密鍵生成器のそれぞれが、
前記第1の装置からIBC秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID
V)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
レベル(n-1)の
第1のIBC秘密鍵(IBC-KID
v,n-1)を生成すること、及び
前記安全な通信チャネルを介して、前記レベル(n-1)の
第1のIBC秘密鍵(IBC-KID
v,n-1)を前記第1の装置に送信すること、を行うように構成さ
れ、
レベル(n-1)の前記OEMによる秘密鍵生成器が、
セットアップアルゴリズムを実行して、マスターシークレットキー(MSK)を生成するとともにグローバルシステムパラメータ(GSP)を生成すること、
前記第1の装置から秘密鍵の要求を受信することであって、該要求は、前記第1の装置のID(ID
V
)を含む、受信すること、
前記第1の装置との安全な通信チャネルを確立すること、
前記マスターシークレット鍵(MSK)、前記グローバルシステムパラメータ(GSP)、及び前記第1の装置の前記ID(ID
V
)を入力として用いてレベル(n-1)の第2の前記IBC秘密鍵(IBC-KID
v,n-1
)を生成すること、及び
前記安全な通信チャネルを介して、前記レベル(n-1)の第2のIBC秘密鍵(IBC-KID
v,n-1
)を前記第1の装置に送信すること、を行うように構成される、
nレベルの階層的な車両通信アクセスフレームワーク。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、車両通信アクセスフレームワークに関する。特に、本開示は、車両が他のエンティティと通信できるように、アイデンティティベースの暗号化(IBC:Identity Based Cryptography)鍵を生成して車両及び他のエンティティに配布する方法及びシステムに関する。
【背景技術】
【0002】
図1に示されるように、将来の車両110は、他の車両111、自動車メーカーのクラウド120、車両の所有者に属するモバイル装置130(例えば、スマートフォン、ラップトップ、PDA等)、インフラ施設140、歩行者150、及び第三者のクラウド160等のいくつかの外部エンティティとの通信を満たし、車両と全て(V2X:vehicle-to-everything)の通信100を形成するコネクテッドカーである。コネクテッドカーには、運転補助、遠隔自動車制御、インターネット接続、外部装置接続、インフォテインメント等のいくつかの機能が、上記のエンティティの関与を得てパッケージ化される。殆どの自動車の通信は、短距離通信媒体又は長距離通信媒体のいずれかを使用した双方向無線通信である。現在、いくつかの通信技術は、長距離GPS、GSM、3G、4G等、及び短距離Wi-Fi(登録商標)、Bluetooth(登録商標)、RFID、NFC、DSRC等、現代の自動車に不可欠な部分となっている。
【0003】
車両と、自動車メーカーのクラウドと、モバイル装置との間の通信は、通常、自動車の制御を行い、又は自動車から情報を取得する等の動作を実行するように行われる動作関連の通信である。モバイル装置は、任意の短距離通信媒体を使用して車両の直接的な通信範囲内にあるか、長距離通信媒体を使用して自動車メーカーのクラウドが提供するサービスを介して車両に遠隔接続できる。車両と他の全てのエンティティとの間の通信は、交通安全、路上情報、付加価値サービス、インフォテインメント等のサービスを実施するためのサービス関連の通信を構成する。
【0004】
コネクテッドカーのデータは、個人情報及び機密情報であり、外部からアクセスできないようにする必要がある。ワイヤレス通信はいくつかのリモート攻撃に対して扉を開ける状態にするため、セキュリティは自動車の通信における主要な懸念事項である。ブロードキャストワイヤレス通信を盗聴し、正当なエンティティのふりをするワイヤレス対応装置は、偽の通信を追加する可能性がある。アイデンティティのなりすまし攻撃及び盗聴攻撃をそれぞれ阻止するには、強力な認証メカニズム及び機密保持メカニズムが必要である。認証は、対称鍵ベースの暗号化を使用するメッセージ認証コード(MAC:Message Authentication Code)、又は公開鍵暗号化(PKC:Public
Key Cryptography)を使用する安全な署名方式によって実施できる。一方、盗聴は、暗号化方式を実装することで、回避できる。
【0005】
既存のアプローチでは、対称鍵ベースのソリューション又は従来の証明書ベースのPKCベースのソリューションのいずれかを使用している。V2X通信で使用する場合に、どちらにもそれ自体の問題がある。
【0006】
対称鍵暗号では、通信する両方の当事者が同じ秘密鍵のコピーを共有する。単一の秘密鍵を両者で使用して、認証のためにMACを計算及び検証したり、又は機密保持のためにデータを暗号化/復号化したりする。対称鍵システムには、1)通信に関与する各エンティティに共有秘密鍵をどの様に安全に配布するかの問題、及び2)いくつかのエンティティが同じ鍵のコピーを有している場合に侵入者による秘密鍵の侵害(compromise)/誤用のための問題がある。対称鍵ベースのソリューションは、多数のランダムエンティティが同じ秘密鍵を必要とする通信に関与するV2X環境には適していない。さらに、このような異機種環境で各エンティティを信頼することは現実的ではない。そのため、対称鍵は、V2X通信に適したソリューションではない。
【0007】
従来の証明書ベースのPKCシステムでは、関連する鍵のペアがユーザのために生成される。ユーザは、1つの鍵を私的な使のためのために保持し、他の鍵を公開する。次に、秘密鍵は、対応する公開鍵を使用して暗号化された文書を復号化したり、又は対応する公開鍵を用いて検証できるメッセージに署名したりするために使用できる。公開鍵は、認証局(CA:certification authority)、信頼できる第三者(TTP:trusted
third party)から取得した証明書によってユーザに結び付けられ、CAやTTPは、正しい鍵が証明書に結び付けられていることを確認し、自身の秘密鍵を使用して証明書に署名して、証明書の内容の真正性を保証する。公開鍵インフラ施設(PKI:Public Key Infrastructure)は、鍵と証明書との管理(公開鍵及び証明書の配布及び識別)を処理するインフラ施設である。
【0008】
従来の証明書ベースのPKCベースのソリューションには、複雑なPKIシステムの問題がある。安全なチャネルを確立するには、他のエンティティの証明書が必要である。さらに、それら従来のソリューションでは、公開鍵を認証又は復号化に使用する前に、署名された証明書を検証するために少なくとも1つの署名検証を必要とするため、時間及びリソースが消費される。そのため、PKIは可能な限り回避する必要がある。
【0009】
衝突回避システム、交通管理システム等の車両のリアルタイムサービスには、迅速なセキュリティが必要である。証明書の検証時間は、タイムクリティカル(time critical)な衝突回避システムにとって非常に重要であり得る。命に関わる事故を回避するために、署名の生成及び検証は、時間の消費の点でも効率的でなければならない。さらに、デジタル証明書及びそれに関連する鍵の管理は、コネクテッドカーの動的な通信ネットワークでは複雑である。
【0010】
そのため、当業者は、車両と他のシステムとの間の通信を迅速且つ効率的な方法で確立する方法を提供するよう努めている。
【発明の概要】
【0011】
上記及び他の問題は解決され、最先端の進歩が、本開示による実施形態によって提供されるシステム及び方法によってなされる。本開示によるシステム及び方法の実施形態の第1の利点は、秘密鍵がTTPである秘密鍵生成器(PKG:Private Key Generator)によって生成され、公開鍵(すなわち、ID)の真正性を検証するために必要な証明書がないことである。本開示によるシステム及び方法の実施形態の第2の利点は、システム及び方法を、追加のハードウェアなしに既存のフレームワークに実装できることである。開放環境内の一部の公共サービスはIBC方式とPKI方式との両方を使用し、第三者のサービスは独自のソリューションを使用する場合があることに留意されたい。そのため、これにより、現在のPKIシステムの使用を要求する第三者のサービスにある程度の柔軟性が与えられる。
【0012】
本開示の第1の態様は、車両通信アクセスフレームワークに関する。フレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(IDV)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信すること;を行うように構成される。
【0013】
本開示の第1の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書(credential)である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
【0014】
本開示の第1の態様の実施形態では、IBC秘密鍵(IBC-KIDv)を生成することは、第1の処理システムが、KeyGen(鍵生成)アルゴリズムを実行して、IDVに対応するIBC秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0015】
本開示の第1の態様の実施形態では、フレームワークは、第1の処理システムが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第1及び第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
【0016】
本開示の第1の態様の実施形態では、信頼できる第三者は、政府機関又はOEMの1つである。
【0017】
本開示の第1の態様の実施形態では、フレームワークは、車両内に存在する第1の装置に別のIBC秘密鍵を生成するように構成された、別の信頼できる第三者が運用する第4の処理システムをさらに含み、第1の装置と第3の処理システムとの間の通信アクセスは、第4の処理システムによって生成された別のIBC秘密鍵に基づいている。
【0018】
本開示の第2の態様は、特に、車両通信アクセスフレームワークのための方法に関し、この方法には、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムが含まれる。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。この方法は、第1の処理システムが、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップと;第1の装置から秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(IDV)を含む、受信するステップと;第1の装置との安全な通信チャネルを確立するステップと;IBC秘密鍵(IBC-KIDv)を生成するステップと;安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信するステップと;を行うことを含む。
【0019】
本開示の第2の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第1の処理システムが、安全な通信チャネル要求を生成して送信するステップと;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップと;IDVに関連付けられるCredを取得するステップと;入力としてCred及びIDVをメッセージ認証コードであるMAC2を計算するステップと;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップと;を行うことを含む。
【0020】
本開示の第2の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
【0021】
本開示の第2の態様の実施形態では、秘密鍵(IBC-KIDv)を生成するステップは、第1の処理システムが、:KeyGenアルゴリズムを実行して、IDVに対応する秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0022】
本開示の第2の態様の実施形態では、この方法は、第1の処理システムが、第2及び第3の処理システムの1つから秘密鍵の要求を受信するステップであって、この要求は、第2又は第3の処理システムのIDを含む、受信するステップと;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップと;秘密鍵(IBC-KID3P)を生成するステップと;安全な通信チャネルを介して、秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信するステップと、を行うことを含む。
【0023】
本開示の第2の態様の実施形態では、信頼できる第三者は、政府機関又はOEMの1つである。
【0024】
本開示の第2の態様の実施形態では、この方法には、車両内に存在する第1の装置に別のIBC秘密鍵を生成するように構成された別の信頼できる第三者が運用する第4の処理システムがさらに含まれ、第1の装置と第3の処理システムとの間の通信アクセスは、第4の処理システムによって生成された別のIBC秘密鍵に基づいている。
【0025】
本開示の第3の態様は、nレベルの階層的な車両通信アクセスフレームワークに関し、このフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、複数の第1の処理システムの1つによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。複数の第1の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、第1の装置、第2の処理システム、及び第3の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置される。レベル0の第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するように構成され、レベル0からレベル(n-3)の第1の処理システムのそれぞれは、下位の中間レベル(L+1)の第1の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、下位の中間レベルの第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、受信すること;要求を受信すること応答して、次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成すること;及び次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの第1の処理システムに送信すること;を行うように構成され、レベル(n-2)の第1の処理システムのそれぞれは、第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(IDV)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成すること;安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を第1の装置に送信すること;を行うように構成される。
【0026】
本開示の第3の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、レベル(n-2)の第1の処理システムのそれぞれが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
【0027】
本開示の第3の態様の実施形態では、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成することは、レベル(n-2)の第1の処理システムのそれぞれが、KeyGenアルゴリズムを実行して、IDVに対応するIBC秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0028】
本開示の第3の態様の実施形態では、フレームワークは、レベル(n-2)の第1の処理システムのそれぞれが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第2又は第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を生成すること;及び安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
【0029】
本開示の第4の態様は、特に、nレベルの階層的な車両通信アクセスフレームワークのための方法に関し、このフレームワークは、車両内に存在する第1の装置、信頼できる第三者が運用する複数の第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、複数の第1の処理システムの1つによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。複数の第1の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル0からレベル(n-2)の間に配置され、第1の装置、第2の処理システム、及び第3の処理システムは、nレベルの階層的な車両通信アクセスフレームワークのレベル(n-1)に配置される。この方法は、レベル0の第1の処理システムが、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップを行うことを含み、レベル0からレベル(n-3)の第1の処理システムのそれぞれが、下位の中間レベル(L+1)の第1の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、下位の中間レベルの第1の処理システムのID(IDj,L+1)を含み、Lは現在のレベル番号を示す、受信するステップ;要求を受信することに応答して、次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を生成するステップ;及び次のレベルのIBC秘密鍵(IBC-KIDj,L+1)を下位の中間レベルの第1の処理システムに送信するステップ;を行うことを含み、レベル(n-2)の第1の処理システムのそれぞれが、第1の装置からIBC秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(IDV)を含む、受信するステップ;第1の装置との安全な通信チャネルを確立するステップ;レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成するステップ;安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を第1の装置に送信するステップ;を行うことを含む。
【0030】
本開示の第4の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、レベル(n-2)の第1の処理システムのそれぞれが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDVに関連付けられるCredを取得するステップ;入力としてCred及びIDVをメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
【0031】
本開示の第4の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
【0032】
本開示の第4の態様の実施形態では、レベル(n-1)のIBC秘密鍵(IBC-KIDv,n-1)を生成するステップは、レベル(n-2)の第1の処理システムのそれぞれが、KeyGenアルゴリズムを実行して、IDVに対応するIBC秘密鍵(IBC-KIDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0033】
本開示の第4の態様の実施形態では、方法は、レベル(n-2)の第1の処理システムのそれぞれが、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信するステップであって、この要求は、第2又は第3の処理システムのIDを含む、受信するステップ;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立するステップ;レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を生成するステップ;及び安全な通信チャネルを介して、レベル(n-1)のIBC秘密鍵(IBC-KID3P,n-1)を第2又は第3の処理システムそれぞれに送信するステップ;を行うことをさらに含む。
【0034】
本開示の第5の態様は、車両通信アクセスフレームワークに関し、このフレームワークは、車両内に存在する第1の装置、第1の信頼できる第三者が運用する第1の処理システム、第2の信頼できる第三者が運用する第2の処理システム、車両のOEM(original equipment manufacturer)が運用する第3の処理システム、及び第三者のプロバイダーが運用する第4の処理システムを含む。第1の装置と第3の処理システムとの間の通信アクセスは、第2の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、第1の装置と第4の処理システムとの間の通信アクセスは、第1の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1及び第2の処理システムは、第1のセットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(IDV)を含む、受信すること;及び第1の装置との安全な通信チャネルを確立すること;を行うように構成され、第1の装置との安全な通信チャネルを確立することに応答して、第1の処理システムは、第1のIBC秘密鍵(IBC-KTTP1_IDv)を生成すること;及び安全な通信チャネルを介して、第1のIBC秘密鍵(IBC-KTTP1_IDv)を第1の装置に送信すること;を行うように構成され、第1の装置との安全な通信チャネルの確立に応答して、第2の処理システムは、第2のIBC秘密鍵(IBC-KTTP2_IDv)を生成すること;及び安全な通信チャネルを介して、第2のIBC秘密鍵(IBC-KTTP2_IDv)を第1の装置に送信すること;を行うように構成される。
【0035】
本開示の第5の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
【0036】
本開示の第5の態様の実施形態では、IBC秘密鍵(IBC-KTTP1_IDv)を生成することは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDVに対応する第1のIBC秘密鍵(IBC-KTTP1_IDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KTTP1_IDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0037】
本開示の第5の態様の実施形態では、フレームワークは、第1の処理システムが、第4の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、第4の処理システムのIDを含む、受信すること;第4の処理システムとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KTPP1_ID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP1_ID3P)を第4の処理システムに送信すること;を行うことをさらに含む。
【0038】
本開示の第5の態様の実施形態では、第1の装置との安全な通信チャネルを確立することは、第2の処理システムが、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;MAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を行うことを含む。
【0039】
本開示の第5の態様の実施形態では、IBC秘密鍵(IBC-KTPP2_IDv)を生成することは、第2の処理システムが、KeyGenアルゴリズムを実行して、IDVに対応する第2のIBC秘密鍵(IBC-KTPP2_IDv)を計算することを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KTTP2_IDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0040】
本開示の第5の態様の実施形態では、フレームワークは、第2の処理システムが、第3の処理システムからIBC秘密鍵の要求を受信することであって、この要求は、第3の処理システムのIDを含む、受信すること;第3の処理システムとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KTPP2_ID3P)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP2_ID3P)を第3の処理システムに送信すること;を行うことをさらに含む。
【0041】
本開示の第6の態様は、特に、車両通信アクセスフレームワークのための方法に関する。この方法には、車両内に存在する第1の装置、第1の信頼できる第三者が運用する第1の処理システム、第2の信頼できる第三者が運用する第2の処理システム、車両のOEM(original equipment manufacturer)が運用する第3の処理システム、及び第三者のプロバイダーが運用する第4の処理システムが含まれる。第1の装置と第3の処理システムとの間の通信アクセスは、第2の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいており、第1の装置と第4の処理システムとの間の通信アクセスは、第1の処理システムによって生成されたアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。この方法は、第1及び第2の処理システムが、第1のセットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成するステップ;第1の装置からIBC秘密鍵の要求を受信するステップであって、この要求は、第1の装置のID(IDV)を含む、受信するステップ;及び第1の装置との安全な通信チャネルを確立するステップ;を行うことを含み、第1の装置との安全な通信チャネルを確立することに応答して、この方法は、第1の処理システムが、第1のIBC秘密鍵(IBC-KTTP1_IDv)を生成するステップ;及び安全な通信チャネルを介して、第1のIBC秘密鍵(IBC-KTTP1_IDv)を第1の装置に送信するステップ;を行うことを含み、第1の装置との安全な通信チャネルを確立することに応答して、この方法は、第2の処理システムが、第2のIBC秘密鍵(IBC-KTTP2_IDv)を生成するステップ;及び安全な通信チャネルを介して、第2のIBC秘密鍵(IBC-KTTP2_IDv)を第1の装置に送信するステップ;を行うことを含む。
【0042】
本開示の第6の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第1の処理システムが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDVに関連付けられるCredを取得するステップ;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
【0043】
本開示の第6の態様の実施形態では、IBC秘密鍵(IBC-KTTP1_IDv)を生成するステップは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDVに対応する第1のIBC秘密鍵(IBC-KTTP1_IDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KTTP1_IDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0044】
本開示の第6の態様の実施形態では、この方法は、第1の処理システムが、第4の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、第4の処理システムのIDを含む、受信するステップ;第4の処理システムとの安全な通信チャネルを確立するステップ;IBC秘密鍵(IBC-KTPP1_ID3P)を生成するステップ;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP1_ID3P)を第4の処理システムに送信するステップ;を行うことをさらに含む。
【0045】
本開示の第6の態様の実施形態では、第1の装置との安全な通信チャネルを確立するステップは、第2の処理システムが、安全な通信チャネル要求を生成して送信するステップ;第1の装置から安全な通信チャネル応答を受信するステップであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信するステップ;IDVに関連付けられるCredを取得するステップ;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算するステップ;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立するステップ;を行うことを含む。
【0046】
本開示の第6の態様の実施形態では、信用証明書は、自動車の所有者及び信頼できる第三者にのみ知られている情報又は詳細を含む。さらに、信用証明書は、自動車の所有者が信頼できる第三者のオフィスで自動車を登録するときに、第1の処理システムによって第1の装置に提供される。
【0047】
本開示の第6の態様の実施形態では、IBC秘密鍵(IBC-KTTP2_IDv)を生成するステップは、第2の処理システムが、KeyGenアルゴリズムを実行して、IDVに対応する第2のIBC秘密鍵(IBC-KTTP2_IDv)を計算するステップを行うことを含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KTTP2_IDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0048】
本開示の第6の態様の実施形態では、この方法は、第2の処理システムが、第3の処理システムからIBC秘密鍵の要求を受信するステップであって、この要求は、第3の処理システムのIDを含む、受信するステップ;第3の処理システムとの安全な通信チャネルを確立するステップ;IBC秘密鍵(IBC-KTPP2_ID3P)を生成するステップ;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KTPP2_ID3P)を第3の処理システムに送信するステップ;を行うことをさらに含む。
【0049】
本開示の第7の態様は、車両通信アクセスフレームワークに関する。このフレームワークは、車両の所有者のモバイル装置、車両内に存在する第1の装置、信頼できる第三者が運用する第1の処理システム、車両のOEM(original equipment manufacturer)が運用する第2の処理システム、及び第三者のプロバイダーが運用する第3の処理システムを含む。第1の装置、第2の処理システム、及び第3の処理システムの間の通信アクセスは、第1の処理システムによって第1の装置、第2の処理システム、及び第3の処理システムそれぞれに対して生成されるアイデンティティベースの暗号化(IBC:Identity Based Cryptography)秘密鍵に基づいている。第1の処理システムは、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;モバイル装置から秘密鍵の要求を受信することであって、この要求は、第1の装置のID(IDV)を含む、受信すること;モバイル装置との安全な通信チャネルを確立すること;秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、秘密鍵(IBC-KIDv)をモバイル装置に送信すること;を行うように構成され、モバイル装置は、第1の装置との短距離通信チャネルを確立すること;秘密鍵(IBC-KIDv)を第1の装置に送信すること;及び秘密鍵(IBC-KIDv)を削除すること;を行うように構成される。
【0050】
本開示の第7の態様の実施形態では、モバイル装置との安全な通信チャネルを確立することは、第1の処理システムが、安全な通信チャネル要求を生成して送信すること;第3の装置からの認証応答を受信することであって、認証応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵チャネルを介して安全な通信を確立すること;を行うことを含む。
【0051】
本開示の第7の態様の実施形態では、秘密鍵(IBC-KIDv)を生成することは、第1の処理システムが、KeyGenアルゴリズムを実行して、IDVに対応する秘密鍵(IBC-KIDv)を計算することを行うことを含み、KeyGenアルゴリズムには、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0052】
本開示の第7の態様の実施形態では、フレームワークは、第1の処理システムが、第2及び第3の処理システムの1つから秘密鍵の要求を受信することであって、この要求は、第2又は第3の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;秘密鍵(IBC-KID3P)を生成すること;及び安全な通信チャネルを介して、秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を行うことをさらに含む。
【0053】
本開示の第8の態様は、信頼できる第三者が運用する、車両内に存在する第1の装置を含む通信アクセスフレームワークのための処理システムに関する。処理システムは、プロセッサ、記憶媒体、及び記憶媒体に記憶される命令を含み、命令がプロセッサによって実行可能にされ、セットアップアルゴリズムを実行して、マスターシークレット鍵(MSK:master secret key)を生成するとともにグローバルシステムパラメータ(GSP:global system parameter)を生成すること;第1の装置からIBC秘密鍵の要求を受信することであって、この要求は、第1の装置のID(IDV)を含む、受信すること;第1の装置との安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KIDv)を生成すること;及び安全な通信チャネルを介して、IBC秘密鍵(IBC-KIDv)を第1の装置に送信すること、が実行される。
【0054】
本開示の第8の態様の実施形態では、第1の装置との安全な通信チャネルを確立する命令は、安全な通信チャネル要求を生成して送信すること;第1の装置から安全な通信チャネル応答を受信することであって、安全な通信チャネル応答は、式MAC1=MAC(Cred,IDV)において入力としてCred及びIDVを含むメッセージ認証コード(MAC:Message Authentication Code)であるMAC1を含み、Credは、第1の処理システムが第1の装置に以前に提供した信用証明書である、受信すること;IDVに関連付けられるCredを取得すること;入力としてCred及びIDVを含むメッセージ認証コードであるMAC2を計算すること;及びMAC1=MAC2に応答して、対称鍵によって安全な通信チャネルを確立すること;を実行させる命令を含む。
【0055】
本開示の第8の態様の実施形態では、IBC秘密鍵(IBC-KIDv)を生成する命令は、KeyGenアルゴリズムを実行して、IDVに対応するIBC秘密鍵(IBC-KIDv)を計算することを実行させる命令をさらに含み、KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0056】
本開示の第8の態様の実施形態では、処理システムは、第2及び第3の処理システムの1つからIBC秘密鍵の要求を受信することであって、この要求は、第1又は第2の処理システムのIDを含む、受信すること;第2又は第3の処理システムそれぞれとの安全な通信チャネルを確立すること;IBC秘密鍵(IBC-KID3P)を生成すること;安全な通信チャネルを介して、IBC秘密鍵(IBC-KID3P)を第2又は第3の処理システムそれぞれに送信すること;を実行させる命令をさらに含む。
【図面の簡単な説明】
【0057】
本発明による上記の利点及び特徴は、以下の詳細な説明に記載され、以下の図面に示される。
【
図1】現在の通信フレームワークに従って外部システムと通信する車両のアーキテクチャを示す図である。
【
図2】本開示の実施形態による、車両とPKGとの間で実行される鍵配布の一般的なステップを示すプロセスのタイミング図である。
【
図3】本開示の実施形態による、車外通信を開放環境と閉鎖環境とに区切ることを示す図である。
【
図4】本開示の実施形態によるプロセスを実行する、自動車内に存在する装置、自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステム内の処理システムの例を示す図である。
【
図5】本開示の実施形態による、閉鎖環境と開放環境との両方の秘密鍵を計算するための単一のPKGを示す図である。
【
図6】本開示の実施形態による、階層方式のPKGを示す図である。
【
図7】本開示の実施形態による、閉鎖環境と開放環境との両方の秘密鍵を計算するための別個のPKGを示す図である。
【発明を実施するための形態】
【0058】
本開示は、車両通信アクセスフレームワークに関する。特に、本開示は、車両が他のエンティティと通信できるように、IBC鍵を生成して車両及び他のエンティティに配布するための方法及びシステムに関する。
【0059】
車両通信アクセスフレームワークは、V2Xにおいて証明書ベースのPKCを使用することの複雑さを克服し、効率的なソリューションを提供することを目的としている。アイデンティティベースの暗号化(IBC:Identity Based Cryptography)では、エンティティは、他のエンティティとの安全な通信チャネルを確立するために他のエンティティのID情報を知るだけで済む。IDの真正性を検証するために証明書は必要ない。従って、IBCによって複雑なPKI又は証明書管理システムが排除される。証明書の送信及び検証は行われず、最終的には証明書ベースのPKCの使用コストが削減される。IBCは、認証又は復号化鍵を対応するIDから導出できるセキュリティとユーザビリティとの間の合理的なバランスを提供する。車外通信のために、IBCは、迅速且つ効率的なセキュリティを提供する。
【0060】
簡潔に言えば、IBCは、公開鍵がエンティティのアイデンティティ(ID:identity)情報(メールアドレス、電話番号等)に対応する公開鍵暗号化である。対応する秘密鍵は、秘密鍵生成器(PKG:Private Key Generator)、TTPによって生成される。公開鍵、つまりIDの真正性を検証するために必要な証明書はない。このため、公開鍵/証明書は2つのエンティティの間の通信をもはや確立する必要がないため、これは有利に機能する。
【0061】
概して、提案する車両通信アクセスフレームワークは、次の部分で構成される。
1.PKIに代わる車外通信のためのIBC:IBCは、複雑でコストのかかるPKIシステムに代わる安全な車外通信のために提案される。
2.パーティション化された(partitioned)通信アーキテクチャ:車外通信は、通信の性質及び通信に関与するエンティティに基づいてカテゴリーに分類される。通信アーキテクチャは、まず2つのカテゴリー:すなわち、閉鎖環境の通信と開放環境の通信とに分類される。開放環境の通信は、公共サービス及び第三者サービスとしてさらに区別される。本開示から逸脱することなく、更なるカテゴリーを実装することができる。
3.車外通信におけるIBC:IBCは、閉鎖環境の通信と開放環境の通信との両方に関して提案される。ただし、開放環境内の公共サービスはIBC及び/又はPKIを使用する場合があり、第三者サービスはそれ自体のソリューションを使用する場合がある。そのため、これにより、現在のPKIシステムの使用を要求する第三者のサービスにある程度の柔軟性が与えられる。
【0062】
車外通信のためのIBCセットアップ
車外通信のためのIBCセットアップには、対処すべき2つの主要な態様がある。それは、車外通信のためのPKGセットアップと、車両へのIBC鍵配布とである。
【0063】
PKGは、車両の秘密鍵を生成するための信頼できる第三者である。各車両通信アクセスフレームワークには、少なくとも1つのPKGが含まれる。PKGは、セットアップアルゴリズムを実行して、マスターシークレット鍵「msk」を生成し、マスター公開鍵「mpk」を含むグローバルシステムパラメータ「GSP」を計算する。GSPには、メッセージの暗号化及び復号化に使用される暗号化及び復号化方式等、IBCに関連するパラメータが含まれる。車外通信のためのPKGセットアップでは、主にPKGになることができる人と車外通信アクセスフレームワークで実施されるPKGの数に関する質問に答える。
【0064】
IBC鍵配布では、PKGは、車両のID(ID
V)、それ自体のmsk、及びGSPを使用してKeyGen(鍵生成)アルゴリズムを実行し、車両のID
Vに対応する秘密鍵「IBC-K」を生成する。次に、PKGは、安全なチャネルを通じてIBC-Kを車両に配信する。
図2は、車両とPKGとの間で実行されるIBC鍵配布の一般的なステップを示すプロセス200のタイミング図を示している。プロセス200は、IBC鍵要求を伴うステップ205で開始する。特に、車両は、その識別情報ID
Vを使用してIBC鍵要求をPKGに送信する(車両のID
Vは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。
【0065】
ステップ210において、PKGは、安全な通信チャネルを確立するためのプロセスを開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書(credential)を有していることを確認し、PKGがその後安全な方法で秘密鍵を車両に配信できるようにするために必要である。PKGと車両との間に安全な通信チャネルを確立する1つの方法は、認証にメッセージ認証コード(MAC:message authentication code)を使用し、2つのエンティティの間の認証が成功した場合にセッション鍵を発行することである。これは、安全な通信チャネルを確立するための1つの可能な方法を単に示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく実施され得ることを認識するだろう。更なる詳細については、以下で説明する。
【0066】
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGは、KeyGenアルゴリズムを実行して、IDVに対応するIBC秘密鍵を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0067】
ステップ220において、PKGは、ステップ210において確立された安全な通信チャネルを介してIBC秘密鍵(IBC-KIDv)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、IBC秘密鍵(IBC-KIDv)は、セッション鍵を使用して暗号化されるだろう。
【0068】
車外通信のためのIBC鍵配布は、主に、閉鎖環境と開放環境との両方の通信において秘密鍵を車両にどの様に安全に配布するかに関する詳細を提供する。換言すると、それは、安全な車外通信のブートストラップを処理する。車両は、PKGからIBC秘密鍵を直接取得できる。あるいはまた、車両は、モバイル装置を介してPKGから秘密鍵を取得できる。
【0069】
IBC秘密鍵が車両に配布されると、車両は、この鍵を例えば安全なハードウェアに安全に保存できる。IBC秘密鍵を取得した後に、車両は、そのIBC秘密鍵を使用し、対応するIBC暗号プリミティブを使用して外部通信を保護でき、対応するIBC暗号プリミティブは、認証のためのアイデンティティベースの署名(IBS:Identity Based Signature)、暗号化のためのアイデンティティベースの暗号化(IBE: Identity Based Encryption)、又は認証と暗号化との両方のための認証付きアイデンティティベースの暗号化(AIBE:Authenticated Identity Based Encryption)であり得る。鍵の管理は、本開示の範囲を超えている。さらに、IBC秘密鍵IBC-Kの使用はアプリケーション固有であり、これも本開示の範囲を超えている。
【0070】
この実施形態は、車外通信のために、複雑なPKIシステムをIBCで置き換えることを目的とする上記のプロセスの技術的詳細を提示する。
【0071】
車外通信は、通信の性質及び通信に関与するエンティティに基づいて、2つのカテゴリーに分類される。2つのカテゴリーは、閉鎖環境310と開放環境320とである。閉鎖環境310は、自動車の動作に関連する通信に関する。この通信には、典型的に、車両110、所有者のモバイル装置、自動車メーカーのクラウド等のOEM(original equipment manufacturer)の間の通信が含まれる。開放環境320は、自動車の動作以外のサービスに関連する通信に関する。本質的に、開放環境320には、自動車と、自動車の動作に関連しないサービスを提供するエンティティとの間の通信が含まれる。開放環境320は、さらに2つのカテゴリー:公共サービス321(緊急通報センター(PSAP:public safety answering point)、衝突回避システム、交通管理サービス等)と、第三者サービス322(エンターテインメント、音楽及びビデオのダウンロード、eShopping、Facebook(登録商標)等の第三者アプリ等)とに分類することができる。当業者は、本開示から逸脱することなく、開放環境及び閉鎖環境のそれぞれが他の数のカテゴリーに分類され得ることを認識するだろう。
【0072】
閉鎖環境での通信310は、通常、車両、自動車メーカーのクラウド、所有者のモバイル装置の間の動作関連の通信であり、他のエンティティの関与はない。そのため、閉鎖環境はプロプライエタリソリューション(proprietary solution)に対してオープンであり、IBCは複雑なPKIを回避するための理想的な選択肢である。公共サービス321通信はIBCを実装できる。ただし、それら公共サービス321は、通信IBC及び/又はPKIを使用する場合もある。一方、第三者のサービス322(Whatsapp(登録商標)、Yelp(登録商標)、Facebook(登録商標)、Twitter(登録商標)、eShopping、Google Now等)は、主に車両向けではなく、対称鍵、PKI、又はIBCに基づく独自のソリューションを使用できる。
【0073】
図4は、自動車110内に存在する装置、又は自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステムの処理システム400上で実行される処理システム400又は仮想マシンの例を示している。特に、処理システム400は、本開示の実施形態に従って以下で説明するプロセスを行うための命令を実行する、自動車内に存在する装置、又は自動車の所有者のモバイル装置、又はPKGとして実行されるコンピューティングシステムの処理ユニット内の処理システムを表す。当業者は、本発明から逸脱することなく、命令がハードウェア、ファームウェア、又はソフトウェアとして記憶及び/又は実行され得ることを認識するだろう。さらに、当業者は、各処理システムの正確な構成が異なり得、本発明に従ってプロセスを実行する処理システムの正確な構成が変化し得、
図4に示される処理システム400が、単なる例として提供されることを認識するだろう。
【0074】
処理システム400は、プロセッサ410、無線トランシーバ420、画像取込装置430、表示装置440、キーパッド450、メモリ460、ブルートゥースモジュール470、近距離無線通信(NFC:Near Field Communication)モジュール480、及びI/O装置490を含む。
【0075】
無線トランシーバ420、画像取込装置430、表示装置440、キーパッド450、メモリ460、ブルートゥースモジュール470、NFCモジュール480、I/O装置490、及び任意数の他の周辺機器は、プロセッサ410に接続され、プロセッサ410によって実行されているアプリケーションでの使用のためにプロセッサ410とデータを交換する。
【0076】
無線トランシーバ420は、無線通信チャネルを介して発信音声及びデータ信号を送信し、着信音声及びデータ信号を受信するように構成されたアンテナに接続される。無線通信チャネルは、Wi-Fi(登録商標)、Bluetooth(登録商標)、RFID、NFC、DSRC、WiMax(登録商標)、CDMA、3G/4G(又は将来のセルラー通信の変形)、GSM、又は他の将来の無線通信インターフェース等のデジタル無線通信チャネルとすることができる。
【0077】
画像取込装置430は、相補型金属酸化膜半導体(CMOS:complementary metal-oxide semiconductor)又は電荷結合センサ(CCD:charge coupled sensor)タイプのカメラ等、静止画像及び/又は動画を取り込むことができる任意の装置である。表示装置440は、プロセッサ410から表示データを受信し、ユーザが見るために画像を画面上に表示する。表示装置440は、液晶表示装置(LCD:liquid crystal display)又は有機発光ダイオード(OLED:organic
light-emitting diode)表示装置であってよい。キーパッド450は、ユーザ入力を受信し、その入力をプロセッサ410に送信する。いくつかの実施形態では、表示装置440は、ユーザ入力を受け取るためのキーパッドとして機能するタッチ感知面であってもよい。
【0078】
メモリ460は、プロセッサ410との間でデータを送受信してデータをメモリに記憶する装置である。安全なチャネルを介してPKGから取得されたIBC鍵は、メモリ460の一部であり得る又は別個のメモリとして提供され得る安全なメモリに保存される。ブルートゥースモジュール470は、処理システム400がブルートゥース技術標準に基づいて別の同様の装置との通信を確立することを可能にするモジュールである。NFCモジュール480は、処理ユニット410が別の同様の装置と一緒に触れることによって、又はその装置を非常に近接させることによって、それら別の同様の装置との無線通信を確立することを可能にするモジュールである。
【0079】
プロセッサ410に接続することができる他の周辺装置には、全地球測位システム(GPS:Global Positioning System)及び他の測位トランシーバが含まれる。
【0080】
プロセッサ410は、本開示によるプロセスを行うための命令を実行するプロセッサ、マイクロプロセッサ、又はプロセッサ及びマイクロプロセッサの任意の組合せである。プロセッサは、メモリ460に記憶されている様々なアプリケーションプログラムを実行する機能を有している。これらのアプリケーションプログラムは、タッチ感知面を有する表示装置440を介して、又はキーパッド450から直接的に、ユーザから入力を受け取ることができる。プロセッサ410によって実行することができるメモリ460に記憶された、いくつかのアプリケーションプログラムは、UNIX(登録商標)、Android(登録商標)、IOS、Windows(登録商標)、Blackberry(登録商標)、又は他のプラットフォームのために開発されたアプリケーションプログラムである。
【0081】
図5は、閉鎖環境と開放環境との両方の秘密鍵を計算する単一のPKGを示している。
図5では、信頼できるエンティティである政府又は他の同様のエンティティは、そのようなPKG、すなわちPKG
GOV510を、閉鎖環境310の通信と開放環境320の通信との両方のために配備する(deploy)ことができる。この場合に、PKG
GOV510は、1組のIBC鍵(IBC-K
GOV)を車両110に発行する。PKG
GOV510は、公共サービス等の開放環境及び動作等の閉鎖環境のエンティティにIBC鍵を発行する。このフレームワークの下で、車両110は、そのIBC鍵(IBC-K
GOV)を使用して、開放環境のエンティティと閉鎖環境のエンティティとの両方との通信を確立するだろう。
【0082】
実際には、PKGは、レベル0の1つのルート(起源)PKG610と、いくつかの中間レベルのPKG621,622,623,624・・・62nとに階層化され、それぞれの開放環境及び閉鎖環境にIBC鍵を配布する。特に、
図6に示されるように、中間レベルのPKG622は、1つの開放環境の1つの中間レベルであり得、指定された開放環境のエンティティにIBC鍵を提供する責任がある一方、中間レベルのPKG623及び624は、異なるOEM向けの閉鎖環境向けに提供され得る。各中間レベルのPKG621-62nはルートPKG610に関連付けられるだろう。
図6は1つの開放環境の1つの中間レベルのみを示しているが、当業者は、本開示から逸脱せずに、開放環境に他の数の中間レベルを提供できることを認識するだろう。同様に、本開示から逸脱することなく、閉鎖環境に他の数の中間レベルを提供することもできる。
【0083】
第1の実施形態では、PKGは、車両の秘密鍵を生成する政府機関510であり得る信頼できる第三者である。鍵のセットアップ及び生成アプリケーションがPKGにインストールされ、信頼できる第三者のみが、鍵のセットアップ及び生成アプリケーションを開始できる。初期化段階において、PKGは、鍵のセットアップ及び生成アプリケーションのセットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
【0084】
セットアップアルゴリズムの後に、PKGは秘密鍵を生成する準備が整う。簡潔に言うと、PKGは、KeyGenアルゴリズムを実行して車両のIBC-K秘密鍵を計算し、次にIBC-K秘密鍵を車両に安全に配布する。換言すれば、それは、安全な車外通信をブートストラップする。PKGからIBC秘密鍵を取得するために、車両に、PKGと通信する長距離接続の装置があると仮定する。IBC秘密鍵を取得するために使用される装置は、コネクテッド車両内の又は車両から分離された埋込み装置であり得る。これは、長距離接続を備えた装置が車両内に存在することを意味する。車両内に存在する装置に長距離接続がない場合に、装置は、少なくとも所有者のモバイル装置と通信するための短距離接続を含むだろう。この構成では、装置は、所有者のモバイル装置を介してPKGからIBC秘密鍵を取得するだろう。更なる詳細が以下に記載される。
【0085】
図2は、車両が、1組のIBC鍵(IBC-K
GOV)を、閉鎖環境と開放環境との両方の通信のために政府機関が配備したPKG
GOVからどの様に取得するかを示すために使用される。ステップ205において、車両内に存在する装置は、IBC鍵要求を送信する。特に、車両内に存在する装置は、その識別情報ID
Vを使用してIBC鍵要求をPKGに送信する(車両のID
Vは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。この構成では、車両内に存在する装置には、長距離接続が含まれる。
【0086】
ステップ210において、PKGは、安全な通信チャネルを確立するためのプロセスを開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書を有していることを確認し、PKGがその後安全な方法で秘密鍵を車両に配信できるようにするために必要である。PKGGOVとの安全な通信チャネルを確立するには、車両は、PKGGOVと共有されるいくつかの信用証明書を必要とする。自動車の購入時に、自動車の所有者は、NRIC、電話番号、電子メールアドレス等の自身の情報を使用して自分の自動車を米国の自動車管理局(DMV:Department of Motor Vehicles)又はシンガポールの陸運局(LTA:Land Transport Authority)に登録して、ナンバープレートを取得し、そして合法的に道路上で運転する。次に、自動車の所有者は、PKGGOVの詳細(PKGGOVへのアクセス方法等)と、いくつかの安全な信用証明書CredGOV(パスワード等)とを取得する。信用証明書は、SMS、電子メールを介して、又はDMV/LTA又は他の政府機関からの封筒で自動車の所有者に提供され得る。当業者は、信用証明書が、自動車の所有者及びPKGGOVのみが知っている情報又は詳細であることを認識するだろう。そのため、PKGGOVから信用証明書を取得する他の方法は、本開示から逸脱することなく、自動車の所有者が個人的にPKGGOVを管理するオフィスを訪問して信用証明書を取得する等である。信用証明書は、車両の登録に使用されるNRIC、電話番号、電子メールアドレス等とともに、PKGGOVの処理システムのメモリ上のデータ構造に記憶される。自動車の登録時に取得したCredGOVを使用して、車両とPKGGOVとの間に安全な通信チャネルが確立される。この安全な通信チャネルは、認証にメッセージ認証コード(MAC:Message Authentication Code)を使用して確立できる。例えば、安全な通信チャネルを確立するための安全な通信チャネル要求を受信すると、車両内に存在する装置は、信用証明書及びそのIDであるMAC(CredGOV,IDV)を使用してMAC1を生成する。車両内に存在する装置は、MAC1を含む安全な通信チャネル応答をPKGGOVに送信する。車両からの安全な通信チャネル応答の受信に応答して、PKGGOVは、データ構造を取得し、IDVに関連付けられたCredGOVの検索を実行し、IDVに関連付けられたCredGOV及びステップ205で受信したIDを使用してMAC2を生成する。MAC1=MAC2の場合に、安全な通信チャネルが対称鍵によって確立される。特に、セッションキーは、MAC1=MAC2の決定時に生成され、セッションキーは、その後両方の当事者によるメッセージの暗号化と復号化に使用される。この例は、安全な通信チャネルを確立するための1つの可能な方法を示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
【0087】
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGGOVは、KeyGenアルゴリズムを実行して、IDVに対応するIBC秘密鍵(IBC-KIDv)を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KIDv=KeyGen(msk,GSP,IDV)で表すことができる。
【0088】
ステップ220において、PKGは、ステップ210において確立された安全な通信チャネルを介してIBC秘密鍵(IBC-KIDv)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、IBC秘密鍵(IBC-KIDv)は、セッション鍵を使用して暗号化されるだろう。
【0089】
PKG
GOVは、OEM及び第三者のプロバイダーへの秘密鍵も生成する。OEM及び第三者のプロバイダーへのIBC秘密鍵IBC-K
ID3Pを生成するプロセスは、
図2に示されるように、4つのステップを概ね含む車両のプロセスに似ている可能性がある。OEM及び第三者のプロバイダーは、事業体の下で運用される可能性が高いので、OEM及び第三者のプロバイダーは、PKG
GOVを直接管理しているオフィスからIBC秘密鍵を直接取得する可能性がある。当業者は、PKG
GOVからIBC秘密鍵を取得する他の方法が、本開示から逸脱することなく、OEM及び第三者のプロバイダーのために実施され得ることを認識するだろう。
【0090】
図7は、各OEMが、政府が配備したPKGとは別にそれ自体のPKGを配備する第2の実施形態を示している。各OEM(Original Equipment Manufacturer)は、政府が配備したPKGとは別に個別のPKGを配備することもできる。このフレームワークでは、2つのPKGがセットアップされ、1つは政府機関による開放環境の通信のためのPKG
GOVであり、もう1つはOEMによる閉鎖環境の通信のためのPKG
OEMである。その結果、2組のIBC鍵が車両によって維持され、1つは閉鎖環境の通信310のためにPKG
OEM710から取得され、もう1つは開放環境の通信320のためにPKG
GOV720から取得される。
【0091】
第2の実施形態では、2組のIBC鍵、すなわちPKGOEMからのIBC-KOEM及びPKGGOVからのIBC-KGOVが車両に配布されるだろう。この場合に、車両は、最初にPKGOEMからIBC-KOEMを取得し、次にPKGGOVからIBC-KGOVを取得できる。しかしながら、この順序は、本開示から逸脱することなく逆にすることができる。鍵のセットアップ及び生成アプリケーションはPKGOEMとPKGGOVとの両方にインストールされ、PKGOEMとPKGGOVだけが鍵のセットアップ及び生成アプリケーションを開始できる。
【0092】
初期化段階では、PKGOEMとPKGGOVとの両方が、セットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
【0093】
セットアップアルゴリズムの後で、PKGOEMとPKGGOVとの両方で秘密鍵を生成する準備が整う。以下は、車両が、2組のIBC鍵(IBC-KGOV,IBC-KOEM)をどの様に取得するかの詳細である。
【0094】
a)PKG
OEMから取得されるIBC-K
OEM
OEMがPKGの場合に、そのOEMは、製造時にIBC秘密鍵を車両に保存できる。あるいはまた、車両は、IBC秘密鍵IBC-K
OEMをPKG
OEMからリモートで取得する。
図2は、閉鎖環境の通信のために、車両が、1組のIBC鍵(IBC-K
OEM)を、OEMが配備したPKG、PKG
OEMからリモートでどの様に取得するかを示すために使用される。
【0095】
ステップ205において、車両内に存在する装置は、IBC鍵要求を送信する。特に、車両内に存在する装置は、その識別情報IDVを使用してIBC鍵要求をPKGOEMに送信する(車両のIDVは、その車両の識別番号VIN、或いは車両又は車両の所有者を識別するための他の情報であり得る)。
【0096】
ステップ210において、PKGOEMは、安全な通信チャネルを確立するために認証を開始するだろう。これは、リクエスターが秘密鍵を受け取る信用証明書を有していることを確認し、PKGがその後秘密鍵を車両に配信できるようにするためにも必要である。PKGOEMとの安全な通信チャネルを確立するには、車両にはPKGOEMと共有されるいくつかの信用証明書が必要である。自動車の購入時に、所有者は、電話番号、電子メール等の自分の詳細をOEM/ディーラーに登録する。次に、自動車の所有者は、PKGOEMの詳細といくつかの安全な信用証明書CredOEM(パスワード等)とを取得する。パスワードは、SMS、電子メールを介して、又はOEM又はディーラーからの封筒で自動車の所有者に提供され得る。あるいはまた、CredOEMは、製造時にOEMによって自動車にプレインストールすることもできる。安全な通信チャネルが、CredOEMを使用して車両とPKGOEMとの間に確立される。信用証明書は、車両の登録に使用される電話番号、電子メールアドレスとともに、PKGOEMの処理システムのメモリ上のデータ構造に記憶される。この安全な通信チャネルは、認証にメッセージ認証コード(MAC:Message Authentication Code)を使用して確立できる。例えば、安全な通信チャネルを確立する要求を受信すると、車両内に存在する装置は、信用証明書及びそのIDであるMAC(CredOEM,IDV)を使用してMAC1を生成する。次に、MAC1がPKGOEMに送信される。車両からMAC1を受信したことに応答して、PKGOEMは、データ構造を取得し、IDVに関連付けられたCredOEMの検索を実行し、IDVに関連付けられたCredOEMとステップ205で受信したIDとを使用してMAC2を生成する。MAC1=MAC2の場合に、安全な通信チャネルは、対称鍵によって確立される。特に、セッションキーはMAC1=MAC2の決定時に生成され、セッションキーは、その後両方の当事者によるメッセージの暗号化及び復号化に使用される。この例は、安全な通信チャネルを確立するための1つの可能な方法を示している。当業者は、2つのエンティティの間で安全な通信チャネルを確立する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
【0097】
ステップ215において、安全な通信チャネルの確立の成功に応答して、PKGOEMは、KeyGenアルゴリズムを実行して、IDVに対応する秘密鍵(IBC-KOEM)を計算する。KeyGenアルゴリズムへの入力には、msk,GSP,IDVが含まれ、入力は、式IBC-KOEM=KeyGen(msk,GSP,IDV)で表すことができる。
【0098】
ステップ220において、PKGは、ステップ210で確立された安全なチャネルを介して秘密鍵(IBC-KOEM)を車両に送信する。特に、安全な通信チャネルが上記の例を使用して確立されると仮定すると、秘密鍵(IBC-KOEM)は、セッション鍵を使用して暗号化されるだろう。
【0099】
PKGOEMは、車両がOEMによって提供されるシステムと通信できるように、OEMが提供するシステムへの秘密鍵も生成する。OEMが提供するシステムへのIBC秘密鍵を生成するプロセスは、車両に対して生成されたものと同様であり得、上記の4つのステップを概ね含む。OEMによって提供されるシステムが同じエンティティで動作する可能性が高いため、OEMは、PKGOEMを管理する管理局から直接IBC秘密鍵を取得する可能性がある。そのため、当業者は、PKGOEMからIBC秘密鍵を取得する他の方法が、本開示から逸脱することなく、実施され得ることを認識するだろう。
【0100】
b)PKGGOVから取得したIBC-KGOV
車両は、第1の実施形態で説明したのと同じ手順に従って、PKGGOVからIBC鍵IBC-KGOVを取得できる。あるいはまた、PKGOEMから秘密鍵を取得した後の車両は、上記a)で取得したIBC-KOEMを使用して、PKGGOVとの安全な通信チャネルを確立できる。この状況では、PKGOEMは、PKGGOVから秘密鍵を取得する必要があるだろう。
【0101】
上記の実施形態では、車両内に存在する装置がPKGと通信するための長距離接続を有しない場合に、車両内に存在する装置は、車両の所有者のモバイル装置を介してPKGと通信することができる。その場合に、上記の
図2を参照して説明したIBC鍵配布の最初の4つのステップは、車両内に存在する装置とPKGとの間ではなく、自動車の所有者のモバイル装置とPKGとの間で実行される。車両内に存在する装置は、長距離通信手段と短距離通信手段との両方を含み得る。典型的に、所有者が最初に自動車にアクセスしたときに、長距離通信手段が有効になることは殆どない。例えば、所有者は、モバイルネットワークプロバイダーに加入し、加入者識別モジュール(SIM:subscriber identification module)を車両内に存在する装置にインストールする必要があり得る。そのため、所有者が最初に自動車にアクセスしたときに、長距離通信手段が有効になることは殆どない。こうして、車両内に存在する装置は、最初に所有者のモバイル装置を介して外部の関係者と通信する必要がある。
【0102】
モバイル装置がPKG(PKGGOV又はPKGOEMのいずれか)からIBC秘密鍵IBC-Kを取得した後に、更なる2つのステップが以下の方法で追加されるだろう。
【0103】
まず、モバイル装置は、NFC等の短距離通信手段を使用して、IBC秘密鍵IBC-Kを車両に転送する。ワイヤレス通信への攻撃を阻止するために、モバイル装置が車両から一定の距離内にあるような、短距離通信が必要である。モバイル装置と車両内に存在する装置との間の距離は、短距離通信手段のタイプに依存する。例えば、近距離通信手段がNFCである場合に、モバイル装置から車両内に存在する装置までの距離は4cm以内になる可能性があるだろう。特に、モバイル装置は、NFCを介して車両内に存在する装置との通信を確立する。モバイル装置がNFCを介して車両内に存在する装置との通信を確立すると、モバイル装置は、IBC秘密鍵を車両内に存在する装置に送信する。
【0104】
IBC秘密鍵が車両内に存在する装置の安全なメモリ内に保存された後に、モバイル装置は、そのメモリから秘密鍵を削除する。特に、車両内に存在する装置は、秘密鍵が安全なメモリ内に保存されたことを示すメッセージをモバイル装置に送信するだろう。メッセージの受信に応答して、モバイル装置はIBC秘密鍵をそのメモリから削除する。
【0105】
階層的なPKGが使用される第3の実施形態では、ルートPKGはレベル0で確認でき、ルートPKGは、レベル1のIBC秘密鍵をPKGGOV及びPKGOEM(中間レベルPKG)に発行する一方、レベル1のIBC秘密鍵は、レベル2のIBC秘密鍵を開放環境及び閉鎖環境のために提供されるシステム(エンドユーザ、例えば、車両や車外通信に関与する他の全てのエンティティ)に発行する。実際には、3(0~2)を超えるレベルが含まれる場合がある。特に、階層的なPKG方式は、セットアップ及び鍵生成アプリケーションの次のアルゴリズムで構成される。
1.セットアップアルゴリズム:ルートPKGは、セットアップアルゴリズムを実行して、GSP及びそれ自体のmskを(msk,GSP)=Setup()として計算する。
2.KeyGenアルゴリズム:(ルート及び中間レベル)PKGは、KeyGen(IBC-KIDi,L,GSP,IDj,L+1)→IBC-KIDj,L+1を実行し、入力として現在のレベルのアイデンティティIDi,L及び下位レベルのアイデンティティIDj,L+1に対応するレベルLの秘密鍵IBC-KIDi,Lを受け取り、IDj,L+1に対応する下位レベル(L+1)の秘密鍵IBC-KIDj,L+1を出力する。ルートPKGの場合に、IBC-KIDj,L=mskである。
【0106】
マルチレベルの階層的な車両通信アクセスフレームワークの例として、このフレームワークは、信頼できる第三者が運用するPKG、車両内に存在する装置、OEMが運用する処理システム、第三者のプロバイダーが運用する処理システムを含む。信頼できる第三者が運用するPKGは、レベル0からレベル(n-2)の間に配置される一方、車両内に存在する装置、OEMが運用する処理システム、及び第三者のプロバイダーが運用する処理システムは、レベル(n-1)に配置される。(レベル0の)ルートPKGは、セットアップアルゴリズムを実行してマスターシークレット鍵(MSK:master secret key)を生成し、グローバルシステムパラメータ(GSP:global
system parameter)を計算し、そして次のレベルのPKG(レベル1)のIBC秘密鍵を生成する。レベル1からレベル(n-3)まで、これらのレベルのPKGは、次の下位レベルのPKG(レベル(L+1))のための次のレベルのIBC秘密鍵を生成し、ここでLは現在のレベルを指す。これは、レベル(n-2)のPKGがIBC秘密鍵を取得するまで繰り返され、ここでnは、システム内のレベルの数を指す。PKGは信頼できる第三者が運用しているため、IBC秘密鍵を生成して下位レベルのPKGに送信するときに、PKG同士の間で安全な通信チャネルを確立する必要がない場合がある。それにもかかわらず、当業者は、上位及び下位PKGの間の接続が保護されない場合があり、そのような状況下では安全な通信チャネルが必要になる場合があることを認識するだろう。
【0107】
レベル(n-2)のPKGの場合に、上記の
図2を参照して説明したIBC鍵配布の最初の4つのステップは、自動車内に存在する装置とレベル(n-2)のPKGとの間で実行される。あるいはまた、長距離通信手段が有効にされていない場合に、自動車内に存在する装置は、NFC等のその短距離通信手段を使用することができる。この場合に、最初の4つのステップは、自動車の所有者のモバイル装置とPKGとの間で実行されるだろう。モバイル装置がIBC秘密鍵を取得した後に、モバイル装置は、上述したように、車両内に存在する装置にIBC秘密鍵を送信するだろう。
【0108】
図6は、レベル0及びレベル1がPKGであり、レベル2が運転サービス及び公共サービス等のエンドユーザである3つのレベルのシステムを示している。
【0109】
第3の実施形態は、階層的なPKGが使用される第1及び第2の実施形態の変形を提示する。実際には、1つのPKGだけでは、人口の多い国にサービスを提供するには不十分な場合がある。そのため、階層的なPKGが、典型的に、負荷を分散するために実装される。例えば、レベル0のPKGは、IBC秘密鍵を生成してレベル1のPKGに発行する国レベルのPKGであり得、レベル1のPKGは、IBC秘密鍵を生成してレベル2のPKGに発行する州レベルのPKGであり得、レベル2のPKGは、IBC秘密鍵を生成してレベル3のエンドユーザに発行する都市レベルのPKGであり得る。
【0110】
第4の実施形態は、車外通信のための暗号化セットアップの違いを伴う第1及び第2の実施形態の変形を提示する。この実施形態は、開放環境のエンティティがIBCとPKIとの両方を使用するときに適用される。例えば、IBCが車両と安全に通信するために実装されるのに対して、開放環境ではPKIが他のエンティティと安全に通信するために実装される。その場合に、PKIも使用するエンティティは、車両との通信のためにPKGから秘密鍵を取得することに加えて、PKIベースの公開鍵及び秘密鍵を計算/取得し、CAから証明書を取得できる。
【0111】
第5の実施形態は、車外通信のための暗号化セットアップの違いを伴う第4の実施形態の変形を提示する。この実施形態は、閉鎖環境がIBCを使用するのに対して開放環境がPKIを使用するときに適用される。その場合に、車両は、PKIベースの公開鍵及び秘密鍵を計算/取得し、CAが設定した従来のステップに従って開放環境で通信するためにCAから証明書を取得するのに対して、その車両は、上述した以前の実施形態1及び2のステップに従って閉鎖環境で通信するためにPKGから秘密鍵を取得する。
【0112】
本開示は、その環境でIBCを設定し、車外通信を保護するために使用される、PKGから車両のIBC秘密鍵を取得するための安全な車両通信に適用できる。IBC秘密鍵を取得した後に、車両は、そのIBC秘密鍵を使用し、対応するIBC暗号プリミティブを使用して外部通信を保護でき、対応するIBC暗号プリミティブは、認証のためのアイデンティティベースの署名(IBS:Identity Based Signature)、暗号化のためのアイデンティティベースの暗号化(IBE:Identity Based Encryption)、又は認証と暗号化との両方のための認証付きアイデンティティベースの暗号化(AIBE:Authenticated Identity Based Encryption)であり得る。鍵の管理は、本開示の範囲を超えている。さらに、IBC-Kの使用はアプリケーション固有であり、これも本開示の範囲を超えている。
【0113】
上記は、車両通信アクセスフレームワークの方法及びシステムの実施形態の説明であり、このフレームワークは、ID及び鍵を生成し、自動車内に存在する装置、政府機関又はOEM(original equipment manufacturer)等の信頼できる機関の間にID及び鍵を配布して、自動車が開放環境及び閉鎖環境でシステムと通信できるようにする。以下の特許請求の範囲に記載されるように、当業者が本開示に基づいて本発明を侵害する代替の方法及びシステムを設計することができ、また設計することが予測できる。