JP2022547404A - 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス - Google Patents

鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス Download PDF

Info

Publication number
JP2022547404A
JP2022547404A JP2022508883A JP2022508883A JP2022547404A JP 2022547404 A JP2022547404 A JP 2022547404A JP 2022508883 A JP2022508883 A JP 2022508883A JP 2022508883 A JP2022508883 A JP 2022508883A JP 2022547404 A JP2022547404 A JP 2022547404A
Authority
JP
Japan
Prior art keywords
enrollee
configurator
message
session key
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022508883A
Other languages
English (en)
Inventor
ユー,シャオボー
シャオ,ユエチェン
ワン,ハオ
Original Assignee
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2022547404A publication Critical patent/JP2022547404A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本願の実施形態において提供されるのは、鍵生成及び端末プロビジョニング方法、装置、並びにそのデバイスである。鍵を生成するための方法は、エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、エンローリによって、コンフィギュレータによって送信された、第1の鍵情報を含む第1のメッセージを受信することと、エンローリによって、第1の鍵情報に従ってセッション鍵を生成することと、エンローリによって、第2のメッセージをコンフィギュレータに送信することであって、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、を含む。エンローリ及びコンフィギュレータが初めてプロビジョニングを実施するプロセスにおいて、エンローリに対して実施される後続のネットワーク設定のために必要とされるセッション鍵を生成するために互いの鍵情報が交換されるので、エンローリに対してネットワーク再設定が実施されるときには、再び認証プロセスを実施することは不要であり、それによってネットワーク設定効率が向上する。【選択図】 図1

Description

[0001] 本願は、2019年9月6日に提出され「METHOD, APPARATUS, AND DEVICE FOR KEY GENERATION AND TERMINAL PROVISIONING」と題された中国特許出願第20190842413.7号の優先権を主張するものであり、同出願は参照によりその全体が本明細書に組み込まれる。
[0002] 本願は通信技術の分野に係り、特に、鍵を生成するため及び端末をプロビジョニングするための方法、装置、及びデバイスに関する。
[0003] 通信技術の急速な発展により、IEEE802.11プロトコル規格に準拠する無線ローカルエリアネットワーク(WLAN)技術が種々のデバイスにおいて広く適用されている。こうしたデバイスの中で、デバイスのうちいくつか、例えば携帯電話及びコンピュータなどのスマート端末デバイスは画面(表示画面)を有しており、いくつかのデバイス、例えばスマートエアコン及びスマート炊飯器などのIoT(Internet of Things)デバイスは画面を有さない。
[0004] 端末プロビジョニングは、Wi-Fi IoTにとって常に弱点の問題となっている。Wi-Fi IoTデバイスの購入後、ユーザはそのデバイスを自宅のWi-Fiネットワークに設定する必要がある。デバイスプロビジョニングプロトコル(DPP)は、端末プロビジョニングの問題を解決するためにWi-Fi Allianceによって定義されたプロトコルである。DPPは3つのサブプロトコル、すなわち、DPP認証プロトコル、DPP設定プロトコル、及びDPP導入プロトコルから成る。DPP認証プロトコルは主に、コンフィギュレータとエンローリとの間で実施される双方向性認証を可能にするため、及び後続のDPP設定プロトコルのために必要なセッション鍵を生成するために用いられる。DPP設定プロトコルは主に、アクセスポイント(AP)に接続するのに必要なサービスセット識別子(SSID)とアクセスパスワードとをエンローリがコンフィギュレータから取得することを可能にするために用いられる。DPP導入プロトコルは主に、エンローリ間で、公開鍵及び秘密鍵をそれぞれ用いることによって、相互通信に必要なセッション鍵を生成するために用いられる。
[0005] SSID又はアクセスパスワードの再設定後、APは通常、再起動される。エンローリは、再設定された情報を取得しないので、コンフィギュレータによって、設定を再び実施する必要、すなわちネットワーク再設定を実施する必要があり、その再設定はDPP認証プロトコルからしか始めることができず、結果的にプロトコルの複雑性及び冗長性が増す。
[0006] 上記の問題に鑑みて、本願の実施形態が、上記の問題を克服する又は上記の問題を少なくとも部分的に解決する鍵生成及び端末プロビジョニングのための方法、装置、及びデバイスを提供するように、提案される。
[0007] 第1の態様では、本願の一実施形態における鍵を生成するための方法が提供され、その方法は、
[0008] エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
[0009] エンローリによって、コンフィギュレータによって送信された第1のメッセージを受信することであって、第1のメッセージは第1の鍵情報を備える、受信することと、
[0010] エンローリによって、第1の鍵情報に従ってセッション鍵を生成することと、
[0011] エンローリによって、第2のメッセージをコンフィギュレータに送信することであって、第2のメッセージは第2の鍵情報を備え、それによってコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
を備える。
[0012] 第2の態様では、本願の一実施形態におけるエンローリに位置する鍵を生成するための装置が提供され、その装置は、
[0013] 第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
[0014] コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、第1のメッセージは第1の鍵情報を備える、受信モジュールと、
[0015] 第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備えており、
[0016] 送信モジュールは更に、第2のメッセージをコンフィギュレータに送信するように設定されており、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする。
[0017] 第3の態様では、プロセッサとメモリとを備える、本願の一実施形態におけるエンローリが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第1の態様の鍵を生成するための方法をプロセッサに実施させる。
[0018] 本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、エンローリのプロセッサによって実行されるとき、第1の態様の鍵を生成するための方法をプロセッサに実施させる。
[0019] 第4の態様では、本願の一実施形態における鍵を生成するための方法が提供され、その方法は、
[0020] コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
[0021] コンフィギュレータによって、第1の識別子に従って第1のメッセージをエンローリに送信することであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
[0022] コンフィギュレータによって、エンローリによって送信された第2のメッセージを受信することであって、第2のメッセージは第2の鍵情報を備える、受信することと、
[0023] コンフィギュレータによって、第2の鍵情報に従ってセッション鍵を生成することと、
を備える。
[0024] 第5の態様では、本願の一実施形態におけるコンフィギュレータに位置する鍵を生成するための装置が提供され、その装置は、
[0025] エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
[0026] 第1の識別子に従って第1のメッセージをエンローリに送信するように構成された送信モジュールであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
[0027] エンローリによって送信された第2のメッセージを受信するように更に構成された上記受信モジュールであって、第2のメッセージは第2の鍵情報を備える、上記受信モジュールと、
[0028] 第2の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備える。
[0029] 第6の態様では、プロセッサとメモリとを備える、本願の一実施形態におけるコンフィギュレータが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第4の態様の鍵を生成するための方法をプロセッサに実施させる。
[0030] 本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、コンフィギュレータのプロセッサによって実行されるとき、第4の態様の鍵を生成するための方法をプロセッサに実施させる。
[0031] 第7の態様では、本願の一実施形態における端末プロビジョニング方法が提供され、その方法は、
[0032] エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
[0033] エンローリによって、コンフィギュレータによって送信された第1のメッセージを受信することであって、第1のメッセージは第1の鍵情報を備える、受信することと、
[0034] エンローリによって、第1の鍵情報に従ってセッション鍵を生成することと、
[0035] エンローリによって、第2のメッセージをコンフィギュレータに送信することであって、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にし、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、送信することと、
を備える。
[0036] 第8の態様では、本願の一実施形態におけるエンローリに位置する端末プロビジョニング装置が提供され、その装置は、
[0037] 第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
[0038] コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、第1のメッセージは第1の鍵情報を備える、受信モジュールと、
[0039] 第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
を備えており、
[0040] 送信モジュールは更に、第2のメッセージをコンフィギュレータに送信するように構成されており、第2のメッセージは第2の鍵情報を備え、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にし、
[0041] セッション鍵は、エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる。
[0042] 第9の態様では、メモリとプロセッサとを備える、本願の一実施形態におけるエンローリが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第7の態様による端末プロビジョニング方法をプロセッサに実施させる。
[0043] 第10の態様では、本願の一実施形態における端末プロビジョニング方法が提供され、その方法は、
[0044] コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
[0045] コンフィギュレータによって、第1の識別子に従って第1のメッセージをエンローリに送信することであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
[0046] コンフィギュレータによって、エンローリによって送信された第2のメッセージを受信することであって、第2のメッセージは第2の鍵情報を備える、受信することと、
[0047] コンフィギュレータによって、第2の鍵情報に従ってセッション鍵を生成することとであって、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成することと、
を備える。
[0048] 第11の態様では、本願の一実施形態におけるコンフィギュレータに位置する端末プロビジョニング装置が提供され、その装置は、
[0049] エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
[0050] 第1の識別子に従って第1のメッセージをエンローリに送信するように構成された送信モジュールであって、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
[0051] エンローリによって送信された第2のメッセージを受信するように更に構成された上記受信モジュールであって、第2のメッセージは第2の鍵情報を備える、上記受信モジュールと、
[0052] 第2の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールであって、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成モジュールと、
を備える。
[0053] 第12の態様では、メモリとプロセッサとを備える、本願の一実施形態におけるコンフィギュレータが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第10の態様による端末プロビジョニング方法をプロセッサに実施させる。
[0054] 上記の種々の態様において提供される鍵生成方法及び端末プロビジョニング方法において、ネットワーク設定シナリオでは、エンローリが現在コンフィギュレータにネットワーク設定を実施するように要求しているプロセスにおいて、コンフィギュレータと相互作用し、コンフィギュレータが自身によって生成された第1の鍵情報をエンローリに送信し、エンローリが自身によって生成された第2の鍵情報をコンフィギュレータに送信するので、コンフィギュレータ及びエンローリは、自身によって生成された鍵情報と互いから受信した他の鍵情報とに従って、エンローリに対して実施される後続のネットワーク再設定に必要とされるセッション鍵を生成することができる。したがって、ネットワーク再設定がエンローリに対して実施される必要があるときには、DPP認証プロセスを実施することは不要であり、新たに生成されたセッション鍵に基づいてDPP設定プロセスを実施しさえすればよく、それによってネットワーク設定効率が向上する。
[0055] 第13の態様では、本願の一実施形態における鍵を生成するための方法が提供され、その方法は、
[0056] エンローリによって、コンフィギュレータによって送信された認証要求メッセージを受信することであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信することと、
[0057] エンローリによって、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することと、
[0058] エンローリによって、認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信することであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えており、これによりコンフィギュレータは、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成する、送信することと、
を備える。
[0059] 第14の態様では、本願の一実施形態におけるエンローリに位置する鍵を生成するための装置が提供され、その装置は、
[0060] コンフィギュレータによって送信された認証要求メッセージを受信するように構成された受信モジュールであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信モジュールと、
[0061] 第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成された生成モジュールと、
[0062] 認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えており、これによりコンフィギュレータが、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信モジュールと、
を備える。
[0063] 第15の態様では、プロセッサとメモリとを備える、本願の一実施形態におけるエンローリが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第13の態様の鍵を生成するための方法をプロセッサに実施させる。
[0064] 第16の態様では、本願の一実施形態における鍵を生成するための方法が提供され、その方法は、
[0065] コンフィギュレータによって、認証要求メッセージをエンローリに送信することであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これによりエンローリが、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信することと、
[0066] コンフィギュレータによって、認証要求メッセージに対応する、エンローリによって送信された認証応答メッセージを受信することであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えている、受信することと、
[0067] コンフィギュレータによって、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することと、
を備える。
[0068] 第17の態様では、本願の一実施形態におけるコンフィギュレータに位置する鍵を生成するための装置が提供され、その装置は、
[0069] 認証要求メッセージをエンローリに送信するように構成された送信モジュールであって、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これによりエンローリが、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信モジュールと、
[0070] 認証要求メッセージに対応する、エンローリによって送信された認証応答メッセージを受信するように構成された受信モジュールであって、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えている、受信モジュールと、
[0071] 第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成された生成モジュールと、
を備える。
[0072] 第18の態様では、プロセッサとメモリとを備える、本願の一実施形態におけるコンフィギュレータが提供され、メモリは実行可能コードを記憶し、実行可能コードは、プロセッサによって実行されるとき、第16の態様の鍵を生成するための方法をプロセッサに実施させる。
[0073] 上記の第13の態様において提供される鍵を生成するための方法は、DPP認証プロセスに適用可能であってもよく、その認証プロセスにおいては、2つのプロビジョニングプロセスのためのセッション鍵を生成するために、コンフィギュレータ及びエンローリの各々が2つの乱数を生成する。認証プロセスをトリガするコンフィギュレータを一例として用いると、コンフィギュレータは、自身によって生成された2つの乱数(その2つの乱数はI-nonce1及びI-nonce2と表されると仮定する)をエンローリに送信する。同様に、エンローリも、自身によって生成された2つの乱数(その2つの乱数はR-nonce1及びR-nonce2と表されると仮定する)をコンフィギュレータに送信する。したがって、コンフィギュレータ及びエンローリはそれぞれ4つの乱数を取得する。コンフィギュレータ及びエンローリはいずれも、I-nonce1及びR-nonce1に従って第1のセッション鍵(その第1のセッション鍵はke1と表されると仮定する)を生成すると共に、I-nonce2及びR-nonce2に従って第2のセッション鍵(その第2のセッション鍵はke2と表されると仮定する)を生成することができる。第1のセッション鍵及び第2のセッション鍵は、エンローリとコンフィギュレータとの間で後続の2つのネットワーク設定プロセスにおいて用いられ得る。一度に2つのセッション鍵が生成され、異なるネットワーク設定プロセスにおいては異なるセッション鍵が用いられ、したがって、再設定プロセスにおいて認証プロトコル手順をもう1回踏むことは不要であり、それによってネットワーク設定効率が向上する。
[0074] 本願の実施形態の技術的解決策をより明確に例証するために、実施形態の説明において用いられる必要のある添付図面が、以下で簡潔に紹介される。以下で説明される添付図面は本願のいくつかの実施形態に過ぎないことは明白であり、当業者はこれらの図面に従って発明的努力(inventive effort)なしに他の添付図面を得ることもできる。
[0075] 本願の一実施形態による鍵を生成するための方法の原理の概略図である。 [0076] 本願の一実施形態による鍵を生成するための方法の概略的なフローチャートである。 [0077] 本願の別の一実施形態による鍵を生成するための方法の概略的なフローチャートである。 [0078] 本願の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。 [0079] 本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。 [0080] 本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。 [0081] 本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。 [0082] 本願の別の一実施形態による鍵を生成するための方法の概略的なフローチャートである。 [0083] 本願の一実施形態によるke1及びke2を用いてネットワーク設定を実施することの概略的なフローチャートである。 [0084] 本願の一実施形態による鍵を生成するための装置の概略的構造図である。 [0085] 図10に示される実施形態による鍵を生成するための装置に対応するエンローリの概略的構造図である。 [0086] 本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。 [0087] 図12に示される実施形態による鍵を生成するための装置に対応するコンフィギュレータの概略的構造図である。 [0088] 本願の一実施形態による端末プロビジョニング装置の概略的構造図である。 [0089] 図14に示される実施形態による端末プロビジョニング装置に対応するエンローリの概略的構造図である。 [0090] 本願の一実施形態による別の端末プロビジョニング装置の概略的構造図である。 [0091] 図16に示される実施形態による端末プロビジョニング装置に対応するコンフィギュレータの概略的構造図である。 [0092] 本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。 [0093] 図18に示される実施形態による鍵を生成するための装置に対応するエンローリの概略的構造図である。 [0094] 本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。 [0095] 図20に示される実施形態による鍵を生成するための装置に対応するコンフィギュレータの概略的構造図である。
[0096] 本願の実施形態の目的、技術的解決策、及び利点をより明確にするために、以下では、本願の実施形態の添付図面を参照して、本願の実施形態の技術的解決策が明確且つ完全に説明される。説明される実施形態は本願の実施形態の全てではなくいくつかに過ぎないことは明白である。本願の実施形態に基づき、当業者によって発明的努力なしに得られる全ての他の実施形態は、本願の保護範囲に該当すべきものである。
[0097] 本願の実施形態において用いられる用語は、特定の実施形態を説明するためのものに過ぎず、本願を限定することは意図されていない。本願の実施形態及び添付の特許請求の範囲において用いられる単数形「a(n)」、「said」、及び「the」は、文脈が別途明確に規定しない限り複数形も含むことが意図されており、「複数の(a plurality of)」は、一般に少なくとも2つを含む。
[0098] 文脈によっては、本明細書において用いられる「~の場合(in case of)」、「~であれば(if)」という語は、「~とき(when)」又は「~すると(upon)」又は「判定に応答して(in response to determining)」又は「検出に応答して(in response to detecting)」を意味するものと解釈され得る。同様に、「判定されれば(if it is determined)」又は「(ある所定の条件又は事象が)検出されれば(if (a stated condition or event) is detected)」という文言は、文脈によっては、「判定されるとき(when determined)」又は「判定に応答して(in response to determining)」又は「(その所定の条件又は事象が)検出されるとき(when (the stated condition or event) is detected)」又は「(その所定の条件又は事象の)検出に応答して(in response to detecting (the stated condition or event))」を意味するものと解釈され得る。
[0099] なお、更に、「含む(including)」、「備える(comprising)」、又はこれらの他の別形は非排他的な包含をカバーすることが意図されており、したがって一連の要素を含む物品又はシステムは、それらの要素のみならず明示的に列挙されていない他の要素も含むか、又は、そのような物品又はシステムに固有の要素を更に含む。更なる制約がないときには、「~を含む(including a ...)」という記述によって定義される要素は、その要素を含む物品又はシステムの他の同一の要素を排除しない。
[00100] また、以下に説明される方法の実施形態におけるステップのシーケンスは一例に過ぎず、厳密に限定されはしない。
[00101] 本願の実施形態において提供される解決策を具体的に紹介する前に、まず、本明細書に関連するいくつかの概念が説明される。
[00102] 本明細書においてエンローリとは、スマート冷蔵庫、スマートスピーカ、及びロボットなど、IoTデバイスであり得る。具体的には、エンローリは、赤外センサや煙センサ等のような、低電力消費要件を有するIoTデバイスでもあり得る。エンローリとはプロビジョニングされることが必要なデバイスを指し、そのデバイスは、そのデバイスがアクセスすることが予期される特定の無線ネットワークに接続されたことがないので、エンローリと称される。
[00103] 本明細書においてコンフィギュレータとは、携帯電話やタブレットコンピュータ等のような端末デバイスであり得る。コンフィギュレータは、APなどのネットワークデバイスを通じて、特定の無線ネットワークにアクセスしたことがあるであろう。例えば、あるユーザの携帯電話は、自宅に設置された無線ルータを通じて自宅のWi-Fiネットワークにアクセスしたことがある。
[00104] なお、コンフィギュレータは、スマート冷蔵庫又はスマートスピーカなど、APにアクセスしたことはあるがヒューマン・マシン相互作用画面を有さない端末デバイスであってもよい。この場合、コンフィギュレータは、APにアクセスしたことのないエンローリに対するネットワーク設定を実施するために、コンフィギュレータがアクセスしたことのあるAPのネットワーク設定情報を局所的に記憶し得る。ネットワーク設定情報は、APのSSIDとアクセスパスワードとを含む。
[00105] また、コンフィギュレータは、プロビジョニングアプリケーションを実行し得ると共に、そのプロビジョニングアプリケーションを通じてエンローリのためのネットワーク設定を実装し得る。本明細書において、コンフィギュレータとプロビジョニングアプリケーションとは等価に交換され得る。
[00106] 本願の実施形態において提供される解決策が以下で説明される。
[00107] 図1は、本願の一実施形態による鍵を生成するための方法の概略図である。図1に示されるように、鍵を生成するための方法は、次のステップを含み得る。
[00108] 101において、エンローリが第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00109] コンフィギュレータがエンローリに対してネットワーク設定を実施するシナリオでは、本実施形態の鍵を生成するための方法は、DPP設定プロセスにおいて実施され得る。
[00110] 上記の第1の要求メッセージは、エンローリがコンフィギュレータにネットワーク設定を実施するように要求する要求メッセージ(DPP configuration requestと表され得る)であり得る。また、第1の要求メッセージは、エンローリが初めてネットワーク設定を実施するときに、コンフィギュレータに送信され得る。第1の要求メッセージに含まれる第1の識別子は、エンローリがネットワーク再設定の能力を有することを示すために用いられる。任意選択的には、第1の識別子は、コンフィギュレータに、後で送信されるDPP設定応答メッセージで第1の鍵情報を搬送するように命令するためにも用いられ得る。DPP設定応答メッセージは第1のメッセージであり得る。第1の鍵情報はコンフィギュレータによって生成されるコネクタに含まれる公開鍵であり得る。第1の識別子は、再設定状態識別子(ReconfigStatus)と称され得るか、又は送信コネクタ状態識別子(SendConnectorStatus)と称され得る。第1の識別子には他の名前が与えられてもよく、それらは本発明においては具体的には限定されない。ここで、コンフィギュレータによって生成されるコネクタは、コンフィギュレータの生成される公開秘密鍵ペアの公開鍵を備える。一般に、コネクタの機能は、2つのデバイス間の通信接続のために安全なチャネルを提供することであり、その2つのデバイスは、例えばエンローリ及びコンフィギュレータであり得る。
[00111] 第1の識別子は第1の要求メッセージで搬送されて、コンフィギュレータにネットワーク再設定動作を実施させる、すなわち次のステップを実施させることが理解できる。
[00112] 102において、コンフィギュレータは第1の識別子に従って第1のメッセージをエンローリに送信し、第1のメッセージは第1の鍵情報を含む。
[00113] 第1の要求メッセージを受信すると、コンフィギュレータは、予めセットされた第1の識別子が第1の要求メッセージに含まれていることを調べるために第1の要求メッセージを解析し、エンローリがネットワーク再設定の能力を有すると判定して、第1の鍵情報を含む第1のメッセージのエンローリへの送信をトリガする。
[00114] ここで、第1の鍵情報は、第1の識別子を含む第1の要求メッセージを受信するとコンフィギュレータによって生成される公開秘密鍵ペアの公開鍵であり得る。
[00115] 任意選択的には、第1の要求メッセージは第1の識別子を含まなくてもよい。コンフィギュレータは第1の鍵情報を第1のメッセージで直接的に搬送してもよい。第1のメッセージを受信した後、再設定能力がサポートされないことが検出されれば、エンローリは第1のメッセージ中の第1の鍵情報を無視し得る。そうでなければ、エンローリは、コンフィギュレータに送信される第2のメッセージで第2の鍵情報を搬送してもよい。
[00116] 任意選択的には、第1の要求メッセージは更に、生成されるセッション鍵の数についての情報を含み得る。生成されるセッション鍵の数についての情報を受信した後、エンローリは、そのような情報に従って、対応する数のコネクタを生成するであろう。例えば、生成されるセッション鍵の数についての情報が3であれば、コンフィギュレータは、エンローリに送信される第1の情報に、それぞれConnectorconfC1,ConnectorconfC2,及びConnectorconfC3という3つのコネクタの公開鍵を含める。エンローリは、受信した3つのコネクタの公開鍵と、自己生成された公開秘密鍵ペアの秘密鍵とに従って、Ks1,Ks2,及びKs3を順次生成するであろう。同様に、エンローリは、コンフィギュレータに送信される第2のメッセージで、それぞれConnectorconfE1,ConnectorconfE2,及びConnectorconfE3という3つのコネクタの公開鍵を搬送するであろう。コンフィギュレータは、受信した3つのコネクタの公開鍵と、自己生成された公開秘密鍵ペアの秘密鍵とに従って、Ks1,Ks2,及びKs3を順次生成するであろう。3つのセッション鍵は、第2の設定プロセス、第3の設定プロセス、及び第4の設定プロセスのために順次用いられる。設定プロセスにおいて接続状態照会結果メッセージを受信及び送信した後、コンフィギュレータ及びエンローリは、現在のプロビジョニングプロセスにおいて用いられたセッション鍵を削除するであろう。
[00117] 説明を簡単にするため、本明細書においては、一例として、第2の設定プロセスにおいて必要とされるセッション鍵Ksの生成のみを用いて説明が行われる。
[00118] 103において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00119] 上記の第1の要求メッセージを送信した後、エンローリは、公開秘密鍵ペアを生成し得ると共に、公開鍵を第2の鍵情報として用い得る。
[00120] 第1の鍵情報を取得した後、エンローリは、自己生成された第2の鍵情報と組み合わせて(つまり、自己生成された公開鍵に対応する秘密鍵と組み合わせて)、エンローリのための後続のネットワーク再設定に必要なセッション鍵Ksを生成する。
[00121] ここで、セッション鍵Ksは、次のように計算される。
[00122] N=第1の鍵情報*第2の鍵情報に対応する秘密鍵;
[00123] セッション鍵Ks=HKDF(< >,“DPP second config”,N.x)
[00124] ただし、*は乗算を表し、「DPP second config」はここに文字列があってその値はカスタマイズされ得ることを表し、< >はHKDFに渡されるソルトとして用いられ、ソルトされていないHKDFコールを表し、HKDFは特定の鍵導出関数(HMACベースの鍵導出関数)を表す。
[00125] ここで、HKDF機能(HKDF function)を用いるプロセスにおいては、楕円曲線上の各点が(x,y)座標を有する。ある複素数要素が、その要素のx座標を用いること及びその要素のy座標を無視することによって、スカラに変換されてもよい。例えば、val=Pub.xである。
[00126] これに基づき、N.xは複素数Nのスカラを表し、xは楕円曲線上の複素数Nに対応する横座標であり得る。
[00127] 先に説明したように、第1の鍵情報はコンフィギュレータによって生成される公開秘密鍵ペアの公開鍵であり、第2の鍵情報はエンローリによって生成される公開秘密鍵ペアの公開鍵である。
[00128] 104において、エンローリは第2のメッセージをコンフィギュレータに送信し、第2のメッセージは第2の鍵情報を含む。
[00129] 105において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00130] コンフィギュレータがセッション鍵Ksを生成する手法は、エンローリがセッション鍵Ksを生成する手法と同じである。エンローリ及びコンフィギュレータのいずれもが、最終的には同じセッション鍵を取得し、そのセッション鍵はKsと表されることが理解できる。
[00131] 任意選択的な一実施形態においては、コンフィギュレータ及びエンローリによって生成されたセッション鍵Ksは、エンローリに対して実施されるネットワーク再設定プロセスにおいて用いることができる。
[00132] ここで、ネットワーク再設定とは、エンローリが初めてのネットワーク設定プロセスにおいてAPにアクセスしたことがあると仮定して、その後、SSID又はAPのアクセスパスワードが更新されるので、APが再起動するようにトリガされることを意味する。APが再起動された後、この時点で、エンローリはAPの新しいネットワーク設定情報を取得しないので、エンローリとAPとは切断される。したがって、エンローリが再びAPにアクセスすることを可能にするためには、エンローリに対するネットワーク再設定が実施されることが必要である。これに基づき、セッション鍵Ksを、エンローリに対して実施されるネットワーク再設定プロセスにおいて用いることができる。
[00133] エンローリに対して実施されるネットワーク再設定プロセスにおいてセッション鍵Ksが用いられるとき、エンローリが再びAPにアクセスすれば、セッション鍵Ksは無効になるであろうことが理解できる。つまり、エンローリとコンフィギュレータとの間のデータ交換はもはやセッション鍵Ksを用いては暗号化されない。もちろん、任意選択的には、セッション鍵Ksのライフサイクルがセットされてもよい。例えば、エンローリが再びAPにアクセスした後も、エンローリとコンフィギュレータとの間のデータ交換がセッション鍵Ksを用いて暗号化されてもよい。
[00134] 図1に示される実施形態は鍵を生成するための方法の原理の簡単な紹介に過ぎず、鍵を生成するための方法のいくつかの具体的な実装プロセスが、次の実施形態を参照して、以下で例示的に説明される。
[00135] 図2は、本願の一実施形態による鍵を生成するための方法の概略的なフローチャートである。図2に示されるように、鍵を生成するための方法は、次のステップを含み得る。
[00136] 201において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00137] 本実施形態においては、任意選択的には、コンフィギュレータがエンローリに対するネットワーク設定を初めて実施するときに、DPP認証プロセスの実施がトリガされ得る。DPP認証プロセスは、エンローリによって開始されてもよいし、又はコンフィギュレータによって開始されてもよい。
[00138] セッション鍵KeはDPP認証プロセスにおいて生成されてもよく(Keの生成は従来技術に属し、その詳細については繰り返さない)、エンローリに対するネットワーク設定を初めて実施する後続のプロセスにおいて、セッション鍵Keは、エンローリとコンフィギュレータとの間で伝送用に交換されるメッセージを暗号化するために用いられ得る。
[00139] 202において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00140] 203において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化され、第1の応答メッセージは第1の鍵情報を含む。
[00141] 204において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00142] 205において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化され、第1の確認メッセージは第2の鍵情報を含む。
[00143] 206において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00144] 上記のステップ201からステップ206は、コンフィギュレータがエンローリに対するネットワーク設定を初めて実施するプロセスにおいて実施され得る。
[00145] ここで、第1の要求メッセージはDPP設定要求とも称され得ると共に、DPP Configuration Requestと表されてもよく、これはSecondConfigStatusと表され得る上述の第1の識別子を搬送する。
[00146] 第1の要求メッセージに応答して、コンフィギュレータは第1の応答メッセージをエンローリに送信し、第1の応答メッセージは第1の鍵情報を含む。第1の鍵情報はコンフィギュレータによって現在生成されている公開鍵であり得、第1の鍵情報はConnectorconfCと表され得る。ConnectorconfCに従ってエンローリがセッション鍵Ksを生成するプロセスに関しては、先に言及した実施形態の説明が参照され得る。Connectorはコネクタである。第1の応答メッセージはDPP configuration Responseと表されてもよく、したがって、第1の応答メッセージは第1のDPP設定確認メッセージとも称され得る。
[00147] エンローリは、第1の応答メッセージを正常に受信する場合、第2の鍵情報を含む第1の確認メッセージをコンフィギュレータに送信し得、第1の確認メッセージはDPP configuration confirmと表され得る。ここで、第2の鍵情報は、エンローリによって現在生成されている公開秘密鍵ペアの公開鍵であり得る。第1の鍵情報はConnectorconfEと表され得る。ConnectorconfEに従ってコンフィギュレータがセッション鍵Ksを生成するプロセスに関しては、先に言及した実施形態の説明が参照され得る。
[00148] この時点で、エンローリのための第1のネットワーク設定プロセスにおいて、エンローリに対するネットワーク再設定を実施するために必要なセッション鍵Ksが生成される。
[00149] 207において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00150] 208において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化される。
[00151] 209において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00152] ここで、第2の確認メッセージはDPP configuration confirmと表されてもよく、したがって、第2の応答メッセージは第2のDPP設定確認メッセージとも称され得る。
[00153] 上記のステップ207からステップ208は、コンフィギュレータによってエンローリに対して実施されるネットワーク再設定プロセスにおいて実施され得る。
[00154] 実用的な適用においては、APのSSID又はアクセスパスワードの変更は、ユーザの手動更新によって生じることが多い。したがって、APのSSID又はアクセスパスワードを変更した後、ユーザは任意選択的にエンローリにトリガ動作を適用し、これにより、ステップ207を実施するようにエンローリをトリガし得る。例えば、エンローリはプロビジョニングを始めるためのボタンを装備していてもよく、ユーザはそのボタンを押して、ステップ207を実施するようにエンローリをトリガする。
[00155] 図3は、本願の別の一実施形態による鍵を生成するための方法の概略的なフローチャートである。図3に示されるように、鍵を生成するための方法は、次のステップを含み得る。
[00156] 301において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00157] 302において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00158] 303において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化される。
[00159] 304において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化され、第1の確認メッセージは第2の鍵情報を含む。
[00160] 305において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00161] 任意選択的には、第1の応答メッセージはAPの現在の第1のネットワーク設定情報を含んでいてもよく、これによりエンローリが第1のネットワーク設定情報に従ってAPにアクセスすることを可能にする。
[00162] 任意選択的な一実施形態においては、第1の確認メッセージの受信後、エンローリは、予めセットされた時間間隔の後で接続状態照会結果メッセージ(Status Query Resultと表され得る)をコンフィギュレータに送信して、エンローリとAPとが接続状態にあるかどうかをコンフィギュレータに知らせてもよい。これに基づき、任意選択的には、エンローリは、コンフィギュレータに第2の鍵情報が送信されるように、接続状態報告情報中に第2の鍵情報を伴ってもよい。
[00163] 306において、コンフィギュレータは通知メッセージをエンローリに送信し、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、通知メッセージは第1の鍵情報を含み、通知メッセージはKeによって暗号化される。
[00164] 306において、エンローリがAPにアクセスすることができないとき、コンフィギュレータは通知メッセージをエンローリに送信するようにトリガされ得る。任意選択的には、APのネットワーク設定情報が変化するとき、ユーザは、エンローリに対してセットされた二次元コードをスキャンするようにコンフィギュレータを操作することによって、通知メッセージをエンローリに送信するようにコンフィギュレータをトリガしてもよい。
[00165] なお、エンローリは低電力消費デバイスであることが多い。エネルギ消費を低減させるために、エンローリは、受動的モニタリングモードで動作するように、及び、APにアクセスできないことがわかったとき、コンフィギュレータによって送信される通知メッセージを周期的にモニタするように、構成される。エンローリが低電力消費デバイスでない場合、エンローリは、APにアクセスできないことを検出すると、直接的に設定チャネルに戻って、設定チャネルでDPP設定要求メッセージ(つまり下記の第2の要求メッセージに対応する)を周期的に送信してもよく、送信されたDPP設定要求メッセージはKsによって暗号化される。
[00166] 任意選択的には、予めセットされた第2の識別子が通知メッセージで搬送されてもよく、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。換言すれば、第2の識別子を含む通知メッセージを受信すると、エンローリはネットワーク再設定プロセスを実施し始め、つまり次のステップを実施し始める。
[00167] 307において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00168] 308において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00169] 309において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化される。
[00170] 310において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00171] 図2及び図3に示される実施形態からわかるように、上記の第1の鍵情報及び第2の鍵情報の伝送タイミングは、再設定プロセスが始められる前にセッション鍵Ksが生成される限りは、厳密には限定されない。
[00172] 図2及び図3に示される実施形態は、エンローリに対するネットワーク設定プロセスにおいて鍵を生成するための方法をどのように実施するかに焦点を置いている。これに対応して、この鍵を生成するための方法が用いられるとき、端末プロビジョニング解決策を実装するための次の実施形態が参照され得る。
[00173] 図4は、本願の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。図4に示されるように、端末プロビジョニング方法は、次のステップを含み得る。
[00174] 401において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00175] 402において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00176] 403において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化され、第1の応答メッセージは第1の鍵情報及びAPの第1のネットワーク設定情報を含む。
[00177] 404において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00178] 405において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化され、第1の確認メッセージは第2の鍵情報を含む。
[00179] 406において、エンローリは第1のネットワーク設定情報に従ってAPにアクセスする。
[00180] コンフィギュレータは、エンローリへの伝送のための第1の応答メッセージで、現在のAPのネットワーク設定情報(第1のネットワーク設定情報と称される)も搬送し得る。
[00181] エンローリはKeを用いることによって復号化を実施して第1のネットワーク設定情報を取得し、その後、APにアクセスする。
[00182] 407において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00183] 408において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00184] 409において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化され、第2の応答メッセージはAPの第2のネットワーク設定情報を含む。
[00185] APのネットワーク設定情報が変化した後、APの現在のネットワーク設定情報は、第2のネットワーク設定情報と称される。
[00186] 410において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00187] 411において、エンローリはセッション鍵Ksに従って復号化を実施して、APにアクセスするために第2のネットワーク設定情報を取得する。
[00188] 図5は、本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。図5に示されるように、端末プロビジョニング方法は、次のステップを含み得る。
[00189] 501において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00190] 502において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00191] 503において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化され、第1の応答メッセージは第1の鍵情報及びAPの第1のネットワーク設定情報を含む。
[00192] 504において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00193] 505において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化される。
[00194] 506において、エンローリは第1のネットワーク設定情報に従ってAPにアクセスする。
[00195] 507において、エンローリは接続状態照会結果メッセージをコンフィギュレータに送信し、接続状態照会結果メッセージは第2の鍵情報を含む。
[00196] 接続状態照会結果メッセージはエンローリとAPとが接続状態にあるかどうかを示すフィールドを更に備え得ることが理解できる。
[00197] 508において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00198] 509において、コンフィギュレータは通知メッセージをエンローリに送信し、通知メッセージは第2の識別子を含み、これによりエンローリにネットワーク再設定プロセスを始めさせ、通知メッセージはセッション鍵Ksによって暗号化される。
[00199] 510において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00200] 511において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化され、第2の応答メッセージはAPの第2のネットワーク設定情報を含む。
[00201] 第2のネットワーク設定情報は、SSIDと、SSIDに対応するアクセスパスワードとを含む。ここで、第2のネットワーク設定情報のSSID及び/又はアクセスパスワードは、第1のネットワーク設定情報に含まれるSSID及びアクセスパスワードとは異なる。
[00202] 512において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00203] 513において、エンローリはセッション鍵Ksに従って復号化を実施して、APにアクセスするために第2のネットワーク設定情報を取得する。
[00204] 図6は、本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。図6に示されるように、端末プロビジョニング方法は、次のステップを含み得る。
[00205] 601において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00206] 602において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00207] 603において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化され、第1の応答メッセージはAPの第1のネットワーク設定情報を含む。
[00208] 604において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化される。
[00209] 605において、エンローリは第1のネットワーク設定情報に従ってAPにアクセスする。
[00210] 606において、エンローリは接続状態照会結果メッセージをコンフィギュレータに送信し、接続状態照会結果メッセージは第2の鍵情報を含み、接続状態照会結果メッセージはKeによって暗号化される。
[00211] 607において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00212] 608において、コンフィギュレータは通知メッセージをエンローリに送信し、通知メッセージは第2の識別子及び第1の鍵情報を含み、これによりエンローリにネットワーク再設定プロセスを始めさせ、通知メッセージはKeによって暗号化される。
[00213] 609において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00214] 610において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00215] 611において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化され、第2の応答メッセージはAPの第2のネットワーク設定情報を含む。
[00216] 612において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00217] 613において、エンローリはセッション鍵Ksに従って復号化を実施して、APにアクセスするために第2のネットワーク設定情報を取得する。
[00218] 図7は、本願の別の一実施形態による端末プロビジョニング方法の概略的なフローチャートである。図7に示されるように、端末プロビジョニング方法は、次のステップを含み得る。
[00219] 701において、エンローリ及びコンフィギュレータが、DPP認証プロセスを通じて初期セッション鍵Keを生成する。
[00220] 702において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージはKeによって暗号化され、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00221] 703において、コンフィギュレータは第1の識別子に従って第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージはKeによって暗号化され、第1の応答メッセージはAPの第1のネットワーク設定情報を含む。
[00222] 704において、エンローリは第1の応答メッセージに対応する第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージはKeによって暗号化され、第1の確認メッセージは第2の鍵情報を含む。
[00223] 705において、エンローリは第1のネットワーク設定情報に従ってAPにアクセスする。
[00224] 706において、コンフィギュレータは第2の鍵情報に従ってセッション鍵Ksを生成する。
[00225] 707において、エンローリは接続状態照会結果メッセージをコンフィギュレータに送信する。
[00226] 708において、コンフィギュレータは通知メッセージをエンローリに送信し、通知メッセージは第2の識別子及び第1の鍵情報を含み、第2の識別子はエンローリにネットワーク再設定プロセスを始めさせるために用いられ、通知メッセージはKeによって暗号化される。
[00227] 709において、エンローリは第1の鍵情報に従ってセッション鍵Ksを生成する。
[00228] 710において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージはセッション鍵Ksによって暗号化される。
[00229] 711において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージはセッション鍵Ksによって暗号化され、第2の応答メッセージはAPの第2のネットワーク設定情報を含む。
[00230] 712において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージはセッション鍵Ksによって暗号化される。
[00231] 713において、エンローリはセッション鍵Ksに従って復号化を実施して、APにアクセスするために第2のネットワーク設定情報を取得する。
[00232] 要約すれば、上記の種々の実施形態はDPP設定プロセスの新たな実装上の解決策を提供する。この解決策では、第1のネットワーク設定プロセスにおいて、エンローリとコンフィギュレータとが、後続の第2のネットワーク再設定プロセスにおいて必要な鍵情報である第1の鍵情報及び第2の鍵情報を互いに交換し、したがってコンフィギュレータ及びエンローリのいずれもが、次のネットワーク再設定プロセスにおいて必要とされるセッション鍵Ksを生成する。このようにすれば、DPP設定プロセスをネットワーク再設定プロセスにおいてセッション鍵Ksに基づいて直接的に実施することができるので、DPP認証プロセスを再び実施することは不要であり、それによってプロビジョニング効率が向上する。
[00233] 上記の実施形態において提供される解決策は主にDPP設定プロセスを含む。DPP認証プロセスにおいて実装される鍵を生成するための方法が、以下の本願の実施形態において更に提供される。
[00234] 図8は、本願の別の一実施形態による鍵を生成するための方法の概略的なフローチャートである。図8に示されるように、鍵を生成するための方法は、次のステップを含む。
[00235] 801において、コンフィギュレータは認証要求メッセージをエンローリに送信し、認証要求メッセージは第1の乱数情報及び第2の乱数情報を含む。
[00236] 802において、エンローリは、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成する。
[00237] 803において、エンローリは認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信し、認証応答メッセージは第3の乱数情報及び第4の乱数情報を含む。
[00238] 804において、コンフィギュレータは、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成する。
[00239] 以下の説明を容易にするために、第1の乱数情報及び第2の乱数情報はそれぞれI-nonce1及びI-nonce2と表され、第3の乱数情報及び第4の乱数情報はそれぞれR-nonce1及びR-nonce2と表され、第1のセッション鍵及び第2のセッション鍵はそれぞれke1及びke2と表される。
[00240] 本実施形態において提供される鍵を生成するための方法は、コンフィギュレータがエンローリに対してネットワーク設定を実施するシナリオに適用可能であり得る。
[00241] 任意選択的には、エンローリに対して二次元コードがセットされてもよい。エンローリに対してネットワーク設定が実施される必要があるときには、コンフィギュレータは、その二次元コードをスキャンすることによって、エンローリに認証要求メッセージを送信するようにトリガされ得る。
[00242] なお、本実施形態においては、一例としてDPP認証プロセスを能動的にトリガするコンフィギュレータを用いることによって説明が行われる。実用では、DPP認証プロセスは、エンローリによってもトリガされ得る。この場合、エンローリはコンフィギュレータに、エンローリの第3の乱数情報及び第4の乱数情報を含む認証要求メッセージ(DPP authentication requestと表され得る)を送信し、コンフィギュレータはエンローリに、コンフィギュレータの第1の乱数情報及び第2の乱数情報を含む認証応答メッセージ(DPP authentication responseと表され得る)を送信する。この時点で、任意選択的には、プロビジョニングをトリガするためのボタンがエンローリに配設されてもよい。ユーザがそのボタンを押すとき、エンローリは、認証要求メッセージをコンフィギュレータに送信するようにトリガされ得る。
[00243] コンフィギュレータ及びエンローリの両方に関して、上記で説明した4つの乱数、つまりI-nonce1,I-nonce2,R-nonce1,及びR-nonce2が取得されるであろうことが理解できる。
[00244] 要約すると、コンフィギュレータについては、コンフィギュレータはI-nonce1及びR-nonce1に基づいてke1を生成し得ると共に、I-nonce2及びR-nonce2に基づいてke2を生成し得る。同様に、エンローリについては、エンローリも、I-nonce1及びR-nonce1に従ってke1を生成し得ると共に、I-nonce2及びR-nonce2に従ってke2を生成し得る。
[00245] なお、エンローリは、次のように構成され得る。2つの乱数I-nonce1及びI-nonce2を含む認証要求メッセージを受信すると、それによって、2つのセッション鍵が生成される必要があることがわかり、その一方はエンローリのためのコンフィギュレータの第1のネットワーク設定プロセスにおいて用いられ、他方はエンローリのためのコンフィギュレータのネットワーク再設定プロセスにおいて用いられる。エンローリのためのコンフィギュレータの第1のネットワーク設定プロセスにおいてはke1が用いられ、エンローリのためのコンフィギュレータのネットワーク再設定プロセスにおいてはke2が用いられるものと推測される。
[00246] もちろん、任意選択的には、認証要求メッセージは予めセットされた第1の識別子を含んでいてもよく、第1の識別子は、エンローリにネットワーク再設定を実施するためのセッション鍵を生成するように命令する。換言すれば、第1の識別子は認証要求メッセージで搬送されてもよく、したがって第1の識別子を含む認証要求メッセージを受信するとき、エンローリは、2つのセッション鍵ke1及びke2が生成される必要があることを直接的に知る。すなわち、エンローリは、第1の識別子に基づいて、エンローリのためのコンフィギュレータの第1のネットワーク設定プロセスにおいて用いられるセッション鍵ke1に加えて、エンローリのためのコンフィギュレータのネットワーク再設定プロセスにおいて用いられるセッション鍵ke2も生成する必要があることを知る。
[00247] 以下ではke1及びke2を生成することの詳細なプロセスが説明される。
[00248] エンローリに関しては、
[00249] Ke1=HKDF(I-nonce1|R-nonce1,“DPP Re-configuration Key”,M.x|N.x[|L.x]);
[00250] Ke2=HKDF(I-nonce2|R-nonce2,“DPP Re-configuration Key”,M.x|N.x[|L.x])
である。
[00251] ここで、M.xはMのスカラを表し、xは楕円曲線上の複素数Mに対応する横座標であり得、Mはコンフィギュレータのプロトコル鍵ペアの公開鍵Pとエンローリのブートストラッピング鍵ペアの秘密鍵bとによって生成され、生成式は、
[00252] M=b×P
である。
[00253] ここで、N.xはNのスカラを表し、xは楕円曲線上の複素数Nに対応する横座標であり得、Nはコンフィギュレータのプロトコル鍵ペアの公開鍵Pとエンローリのプロトコル鍵ペアの秘密鍵pとによって生成され、生成式は、
[00254] N=p×P
である。
[00255] ここで、L.xはLのスカラを表し、xは楕円曲線上の複素数Lに対応する横座標であり得、Lはエンローリのブートストラッピング鍵ペアの秘密鍵b及びエンローリのプロトコル鍵ペアの秘密鍵pとコンフィギュレータのブートストラッピング鍵ペアの公開鍵Bとによって生成され、生成式は、
[00256] L=((b+p)modulo q)×B
である。
[00257] ただし、|はマージ(連結)演算を表し、“DPP Re-configuration Key”はここの文字列を表し、その文字列の値は自己定義され得る。[ ]は、角括弧内の変数又はフィールドL.xが任意選択的であるか又は特定の条件下でのみ用いられることを示す。modulo qはモジュロ演算を表す。
[00258] コンフィギュレータに関しては、
[00259] Ke1=HKDF(I-nonce1|R-nonce1,“DPP Re-configuration Key”,M.x|N.x[|L.x]);
[00260] Ke2=HKDF(I-nonce2|R-nonce2,“DPP Re-configuration Key”,M.x|N.x[|L.x])
である。
[00261] ここで、Mはコンフィギュレータのプロトコル鍵ペアの秘密鍵pとエンローリのブートストラッピング鍵ペアの公開鍵Bとによって生成され、生成式は、
[00262] M=p×B
である。
[00263] ここで、Nはコンフィギュレータのプロトコル鍵ペアの秘密鍵pとエンローリのプロトコル鍵ペアの公開鍵Pとによって生成され、生成式は、
[00264] N=p×P
である。
[00265] ここで、Lはコンフィギュレータのブートストラッピング鍵ペアの秘密鍵b及びエンローリのプロトコル鍵ペアの公開鍵Pとエンローリのブートストラッピング鍵ペアの公開鍵Bとによって生成され、生成式は、
[00266] L=b×(B+P
である。
[00267] なお、コンフィギュレータ及びエンローリにとって、上記の式に含まれるM,N,及びLの計算方法は異なる。
[00268] 任意選択的には、DPP認証要求メッセージは更に、生成されるセッション鍵の数についての情報を含み得る。ネットワーク再設定は2回よりも多く実施される必要があるかもしれない。したがって、コンフィギュレータ及びエンローリはDPP認証プロセスにおいて2つよりも多くのセッション鍵を生成し得る。例えば、生成されるセッション鍵の数についての情報が3であれば、3つの乱数I-nonce1,I-nonce2,及びI-nonce3が順に、コンフィギュレータによってエンローリに送信されるDPP認証要求情報で搬送される。コンフィギュレータによって送信されるDPP認証要求メッセージを受信した後、エンローリは、受信した3つの乱数と、自身によって生成された3つの乱数R-nonce1,R-nonce2,及びR-nonce3とに従って、3つのセッション鍵Ke1,Ke2,及びKe3を順に生成する。その後、エンローリはDPP認証応答メッセージをコンフィギュレータに送信し、DPP認証応答メッセージはR-nonce1,R-nonce2,及びR-nonce3を含む。エンローリによって送信されるDPP認証応答メッセージを受信した後、コンフィギュレータは、受信した3つの乱数と、先に生成された3つの乱数I-nonce1,I-nonce2,及びI-nonce3とに従って、3つのセッション鍵Ke1,Ke2,及びKe3を順に生成する。3つのセッション鍵は、第1の設定プロセス、第2の設定プロセス、及び第3の設定プロセスにおいて順次用いられる。設定プロセスにおいて接続状態照会結果メッセージを受信及び送信した後、コンフィギュレータ及びエンローリは、現在のプロビジョニングプロセスにおいて用いられたセッション鍵を削除するであろう。
[00269] コンフィギュレータがエンローリに対してネットワーク設定を実施するシナリオでは、上記で生成されたke1及びke2が後続の2つのDPP設定プロセスにおいて用いられ得る。ke1及びke2を用いるプロセスは、図9に示される実施形態を参照して以下で説明される。
[00270] 図9は、本願の一実施形態によるke1及びke2を用いてネットワーク設定を実施することの概略的なフローチャートである。図9に示されるように、次のステップが含まれる。
[00271] 901において、エンローリ及びコンフィギュレータが第1のセッション鍵ke1及び第2のセッション鍵ke2をDPP認証プロセスにおいて生成する。
[00272] ここで、ke1及びke2を生成するプロセスについては図8に示される実施形態の説明を参照し、再度の説明はしない。
[00273] 902において、エンローリは第1の要求メッセージをコンフィギュレータに送信し、第1の要求メッセージは第1のセッション鍵ke1によって暗号化される。
[00274] 903において、コンフィギュレータは第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信し、第1の応答メッセージは第1のセッション鍵ke1によって暗号化され、第1の応答メッセージはAPの第1のネットワーク設定情報を含む。
[00275] 904において、エンローリは第1の確認メッセージをコンフィギュレータに送信し、第1の確認メッセージは第1のセッション鍵ke1によって暗号化される。
[00276] 905において、エンローリは第1のセッション鍵ke1を用いて復号化を実施して、APにアクセスするために第1のネットワーク設定情報を取得する。
[00277] 906において、エンローリは接続状態照会結果メッセージをコンフィギュレータに送信し、接続状態照会結果メッセージは第1のセッション鍵ke1によって暗号化される。
[00278] 任意選択的には、第1の確認メッセージの受信後、エンローリは、予めセットされた時間間隔の後で接続状態照会結果メッセージ(Status Query Resultと表され得る)をコンフィギュレータに送信して、エンローリとAPとが接続状態にあるかどうかをコンフィギュレータに知らせてもよい。
[00279] 907において、コンフィギュレータは通知メッセージをエンローリに送信し、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、通知メッセージは第2のセッション鍵ke2によって暗号化される。
[00280] 上記で説明したように、APのネットワーク設定情報が第1のネットワーク設定情報から第2のネットワーク設定情報に変化するとき、及びエンローリが低電力消費デバイスであるときには、コンフィギュレータは通知メッセージをエンローリに送信するようにトリガされ得る。
[00281] 任意選択的には、APのネットワーク設定情報が変化するとき、ユーザは、エンローリの二次元コードをスキャンするようにコンフィギュレータを操作して、通知メッセージをエンローリに送信するようにコンフィギュレータをトリガしてもよい。
[00282] なお、エンローリは低電力消費デバイスであることが多い。エネルギ消費を低減させるために、エンローリは受動的モニタリングモードで動作するように設定され、APにアクセスできないことがわかったとき、エンローリはコンフィギュレータによって送信される通知メッセージを周期的にモニタする。エンローリが低電力消費デバイスでなければ、エンローリは、APにアクセスできないことを検出すると、直接的に設定チャネルに戻って、設定チャネルを介してDPP設定要求メッセージ(つまり下記の第2の要求メッセージに対応する)を周期的に送信してもよく、送信されたDPP設定要求メッセージはKsによって暗号化される。
[00283] 任意選択的には、通知メッセージは第2の識別子を含んでいてもよく、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。
[00284] 908において、エンローリは第2の要求メッセージをコンフィギュレータに送信し、第2の要求メッセージは第2のセッション鍵ke2によって暗号化される。
[00285] 909において、コンフィギュレータは第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信し、第2の応答メッセージは第2のセッション鍵ke2によって暗号化され、第2の応答メッセージはAPの第2のネットワーク設定情報を含む。
[00286] 910において、エンローリは第2の確認メッセージをコンフィギュレータに送信し、第2の確認メッセージは第2のセッション鍵ke2によって暗号化される。
[00287] 911において、エンローリは第2のセッション鍵ke2を用いて復号化を実施して、APにアクセスするために第2のネットワーク設定情報を取得する。
[00288] 本願の1つ又は複数の実施形態の鍵生成装置及び端末プロビジョニング装置が以下において詳細に説明される。当業者は、これらの装置の全てが、この解決策において教示されるステップを通じて、商業的に入手可能なハードウェアコンポーネントを用いることによって構成され得ることを理解できる。
[00289] 図10は、本願の一実施形態による鍵を生成するための装置の概略的構造図である。図10に示されるように、装置は、送信モジュール11と、受信モジュール12と、生成モジュール13とを含む。
[00290] 送信モジュール11は第1の要求メッセージをコンフィギュレータに送信するように構成されており、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00291] 受信モジュール12はコンフィギュレータによって送信された第1のメッセージを受信するように構成されており、第1のメッセージは第1の鍵情報を含む。
[00292] 生成モジュール13は第1の鍵情報に従ってセッション鍵を生成するように構成されている。
[00293] 送信モジュール11は更に、第2のメッセージをコンフィギュレータに送信するように構成されており、第2のメッセージは第2の鍵情報を含み、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能にする。
[00294] 任意選択的には、第1のメッセージは、第1の要求メッセージに対応する第1の応答メッセージである。
[00295] 任意選択的には、第2のメッセージは、第1の応答メッセージに対応する第1の確認メッセージである。
[00296] 任意選択的には、第1のメッセージは通知メッセージであり、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられる。
[00297] 任意選択的には、通知メッセージは第2の識別子を含み、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。
[00298] 任意選択的には、第2のメッセージをコンフィギュレータに送信した後、送信モジュール11は更に、第2の要求メッセージをコンフィギュレータに送信するように構成されており、第2の要求メッセージはセッション鍵によって暗号化される。受信モジュール12は更に、第2の要求メッセージに対応する、コンフィギュレータによって送信された第2の応答メッセージを受信するように構成されており、第2の応答メッセージはセッション鍵によって暗号化される。
[00299] 任意選択的には、第2の要求メッセージに対応する、コンフィギュレータによって送信された第2の応答メッセージを受信した後、送信モジュール11は更に、第2の確認メッセージをコンフィギュレータに送信するように構成されており、第2の確認メッセージはセッション鍵によって暗号化される。
[00300] 図10に示される装置は、図1から図3に示される実施形態においてエンローリによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00301] ある可能な設計においては、上記の図10に示される鍵を生成するための装置の構造はエンローリとして実装され得る。図11に示されるように、エンローリは、第1のプロセッサ21と、第1のメモリ22とを含み得る。ここで、第1のメモリ22は実行可能コードを記憶し、実行可能コードは、第1のプロセッサ21によって実行されるとき、少なくとも、図1から図3に示される前述の実施形態においてエンローリによって実施される種々のステップを第1のプロセッサ21に実施させる。
[00302] ここで、エンローリの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第1の通信インターフェイス23を含み得る。
[00303] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、エンローリのプロセッサによって実行されるとき、図1から図3に示される前述の実施形態においてエンローリによって実施される種々のステップをプロセッサに実施させる。
[00304] 図12は、本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。図12に示されるように、装置は、受信モジュール31と、送信モジュール32と、生成モジュール33とを含む。
[00305] 受信モジュール31はエンローリによって送信された第1の要求メッセージを受信するように構成されており、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00306] 送信モジュール32は第1の識別子に従って第1のメッセージをエンローリに送信するように構成されており、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする。
[00307] 受信モジュール31は更に、エンローリによって送信された第2のメッセージを受信するように構成されており、第2のメッセージは第2の鍵情報を含む。
[00308] 生成モジュール33は第2の鍵情報に従ってセッション鍵を生成するように構成されている。
[00309] 任意選択的には、第1のメッセージは、第1の要求メッセージに対応する第1の応答メッセージである。
[00310] 任意選択的には、第2のメッセージは、第1の応答メッセージに対応する第1の確認メッセージである。
[00311] 任意選択的には、第1のメッセージは通知メッセージであり、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられる。
[00312] 任意選択的には、通知メッセージは第2の識別子を含み、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。
[00313] 任意選択的には、セッション鍵が第2の鍵情報に従って生成された後、受信モジュール31は更に、エンローリによって送信された第2の要求メッセージを受信するように構成されており、第2の要求メッセージはセッション鍵によって暗号化される。送信モジュール32は更に、第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信するように構成されており、第2の応答メッセージはセッション鍵によって暗号化される。受信モジュール31は更に、エンローリによって送信された第2の確認メッセージを受信するように構成されており、第2の確認メッセージはセッション鍵によって暗号化される。
[00314] 図12に示される装置は、図1から図3に示される前述の実施形態においてコンフィギュレータによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00315] ある可能な設計においては、上記の図12に示される鍵を生成するための装置の構造はコンフィギュレータとして実装され得る。図13に示されるように、コンフィギュレータは、第2のプロセッサ41と、第2のメモリ42とを含み得る。第2のメモリ42は実行可能コードを記憶し、実行可能コードは、第2のプロセッサ41によって実行されるとき、少なくとも、図1から図3に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップを第2のプロセッサ41に実施させる。
[00316] コンフィギュレータの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第2の通信インターフェイス43を含み得る。
[00317] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、コンフィギュレータのプロセッサによって実行されるとき、図1から図3に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップをプロセッサに実施させる。
[00318] 図14は、本願の一実施形態による端末プロビジョニング装置の概略的構造図である。端末プロビジョニング設定装置はエンローリに位置している。図14に示されるように、装置は、送信モジュール51と、受信モジュール52と、生成モジュール53とを含む。
[00319] 送信モジュール51は第1の要求メッセージをコンフィギュレータに送信するように構成されており、第1の要求メッセージは第1の識別子を含み、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00320] 受信モジュール52はコンフィギュレータによって送信された第1のメッセージを受信するように構成されており、第1のメッセージは第1の鍵情報を含む。
[00321] 生成モジュール53は第1の鍵情報に従ってセッション鍵を生成するように構成されている。
[00322] 送信モジュール51は更に、第2のメッセージをコンフィギュレータに送信するように構成されており、第2のメッセージは第2の鍵情報を含み、これによりコンフィギュレータが第2の鍵情報に従ってセッション鍵を生成することを可能し、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる。
[00323] 任意選択的には、第1のメッセージは、第1の要求メッセージに対応する第1の応答メッセージである。
[00324] 任意選択的には、第2のメッセージは、第1の応答メッセージに対応する第1の確認メッセージである。
[00325] 任意選択的には、第1の要求メッセージがコンフィギュレータに送信された後、受信モジュール52は更に、第1の要求メッセージに対応する、コンフィギュレータによって送信された第1の応答メッセージを受信するように構成されており、第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を含む。
[00326] 任意選択的には、送信モジュール51は更に、接続状態照会結果メッセージをコンフィギュレータに送信するように構成されており、第2のメッセージは接続状態照会結果メッセージである。
[00327] 任意選択的には、接続状態照会結果メッセージがコンフィギュレータに送信された後、受信モジュール52は更に、コンフィギュレータによって送信された通知メッセージを受信するように構成されており、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、第1のメッセージは通知メッセージである。
[00328] 任意選択的には、送信モジュール51は更に、第2の要求メッセージをコンフィギュレータに送信するように構成されており、第2の要求メッセージはセッション鍵によって暗号化される。受信モジュール52は更に、第2の要求メッセージに対応する、コンフィギュレータによって送信された第2の応答メッセージを受信するように構成されており、第2の応答メッセージはアクセスポイントの第2のネットワーク設定情報を含み、第2の応答メッセージはセッション鍵によって暗号化される。送信モジュール51は更に、第2の確認メッセージをコンフィギュレータに送信するように構成されており、第2の確認メッセージはセッション鍵によって暗号化される。
[00329] 図14に示される装置は、図4から図7に示される前述の実施形態においてエンローリによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00330] ある可能な設計においては、図14に示される端末プロビジョニング装置の構造はエンローリとして実装され得る。図15に示されるように、エンローリは、第3のプロセッサ61と、第3のメモリ62とを含み得る。ここで、第3のメモリ62は実行可能コードを記憶し、実行可能コードは、第3のプロセッサ61によって実行されるとき、少なくとも、図4から図7に示される前述の実施形態においてエンローリによって実施される種々のステップを第3のプロセッサ61に実施させる。
[00331] ここで、エンローリの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第3の通信インターフェイス63を含み得る。
[00332] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、エンローリのプロセッサによって実行されるとき、図4から図7に示される前述の実施形態においてエンローリによって実施される種々のステップをプロセッサに実施させる。
[00333] 図16は、本願の一実施形態によるエンローリに位置する別の端末プロビジョニング装置の概略的構造図である。図16に示されるように、装置は、受信モジュール71と、送信モジュール72と、生成モジュール73とを含む。
[00334] 受信モジュール71はエンローリによって送信された第1の要求メッセージを受信するように構成されており、第1の要求メッセージは第1の識別子を備え、第1の識別子はコンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる。
[00335] 送信モジュール72は第1の識別子に従って第1のメッセージをエンローリに送信するように構成されており、第1のメッセージは第1の鍵情報を備え、これによりエンローリが第1の鍵情報に従ってセッション鍵を生成することを可能にする。
[00336] 受信モジュール71は更に、エンローリによって送信された第2のメッセージを受信するように構成されており、第2のメッセージは第2の鍵情報を含む。
[00337] 生成モジュール73は第2の鍵情報に従ってセッション鍵を生成するように構成されており、セッション鍵はエンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる。
[00338] 任意選択的には、第1のメッセージは、第1の要求メッセージに対応する第1の応答メッセージである。
[00339] 任意選択的には、第2のメッセージは、第1の応答メッセージに対応する第1の確認メッセージである。
[00340] 任意選択的には、送信モジュール72は更に、第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信するように構成されており、第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を含む。
[00341] 任意選択的には、第1の要求メッセージに対応する第1の応答メッセージがエンローリに送信された後、受信モジュール71は更に、エンローリによって送信された接続状態照会結果メッセージを受信するように構成されており、第2のメッセージは接続状態照会結果メッセージである。送信モジュール72は更に、通知メッセージをエンローリに送信するように構成されており、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、第1のメッセージは通知メッセージである。
[00342] 任意選択的には、受信モジュール71は更に、エンローリによって送信された第2の要求メッセージを受信するように構成されており、第2の要求メッセージはセッション鍵によって暗号化される。送信モジュール72は更に、第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信するように構成されており、第2の応答メッセージはセッション鍵によって暗号化され、第2の応答メッセージはアクセスポイントの第2のネットワーク設定情報を含む。受信モジュール71は更に、エンローリによって送信された第2の確認メッセージを受信するように構成されており、第2の確認メッセージはセッション鍵によって暗号化される。
[00343] 図16に示される装置は、図4から図7に示される前述の実施形態においてコンフィギュレータによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00344] ある可能な設計においては、図16に示される端末プロビジョニング装置の構造はコンフィギュレータとして実装され得る。図17に示されるように、コンフィギュレータは、第4のプロセッサ81と、第4のメモリ82とを含み得る。ここで、第4のメモリ82は実行可能コードを記憶し、実行可能コードは、第4のプロセッサ81によって実行されるとき、少なくとも、図4から図7に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップを第4のプロセッサ81に実施させる。
[00345] ここで、コンフィギュレータの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第4の通信インターフェイス83を含み得る。
[00346] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、コンフィギュレータのプロセッサによって実行されるとき、図4から図7に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップをプロセッサに実施させる。
[00347] 図18は、本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。図18に示されるように、装置は、受信モジュール91と、生成モジュール92と、送信モジュール93とを含む。
[00348] 受信モジュール91はコンフィギュレータによって送信された認証要求メッセージを受信するように構成されており、認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える。
[00349] 生成モジュール92は、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成されている。
[00350] 送信モジュール93は認証要求メッセージに対応する認証応答メッセージをコンフィギュレータに送信するように構成されており、認証応答メッセージは第3の乱数情報及び第4の乱数情報を備えており、これによりコンフィギュレータが、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする。
[00351] 任意選択的には、認証要求メッセージは第1の識別子を含み、第1の識別子はエンローリにネットワーク再設定を実施するためのセッション鍵を生成するように命令する。
[00352] 任意選択的には、送信モジュール93は更に、第1の要求メッセージをコンフィギュレータに送信するように構成されており、第1の要求メッセージは第1のセッション鍵によって暗号化される。受信モジュール91は更に、第1の要求メッセージに対応する、コンフィギュレータによって送信された第1の応答メッセージを受信するように構成されており、第1の応答メッセージは第1のセッション鍵によって暗号化され、第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を含む。送信モジュール93は更に、第1の確認メッセージをコンフィギュレータに送信するように構成されており、第1の確認メッセージは第1のセッション鍵によって暗号化される。
[00353] 任意選択的には、送信モジュール93は更に、接続状態照会結果メッセージをコンフィギュレータに送信するように構成されており、接続状態照会結果メッセージは第1のセッション鍵によって暗号化される。
[00354] 任意選択的には、受信モジュール91は更に、コンフィギュレータによって送信された通知メッセージを受信するように構成されており、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、通知メッセージは第2のセッション鍵によって暗号化される。
[00355] ここで、任意選択的には、通知メッセージは第2の識別子を含み、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。
[00356] 任意選択的には、コンフィギュレータによって送信された通知メッセージが受信された後、送信モジュール93は更に、第2の要求メッセージをコンフィギュレータに送信するように構成されており、第2の要求メッセージは第2のセッション鍵によって暗号化される。受信モジュール91は更に、第2の要求メッセージに対応する、コンフィギュレータによって送信された第2の応答メッセージを受信するように構成されており、第2の応答メッセージは第2のセッション鍵によって暗号化され、第2の応答メッセージはアクセスポイントの第2のネットワーク設定情報を含む。送信モジュール93は更に、第2の確認メッセージをコンフィギュレータに送信するように構成されており、第2の確認メッセージは第2のセッション鍵によって暗号化される。
[00357] 図18に示される装置は、図8から図9に示される実施形態においてエンローリによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00358] ある可能な設計においては、上記の図18に示される鍵を生成するための装置の構造はエンローリとして実装され得る。図19に示されるように、エンローリは、第5のプロセッサ191と、第5のメモリ192とを含み得る。ここで、第5のメモリ192は実行可能コードを記憶し、実行可能コードは、第5のプロセッサ191によって実行されるとき、少なくとも、図8から図9に示される前述の実施形態においてエンローリによって実施される種々のステップを第5のプロセッサ191に実施させる。
[00359] ここで、エンローリの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第5の通信インターフェイス193を含み得る。
[00360] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、エンローリのプロセッサによって実行されるとき、図8から図9に示される前述の実施形態においてエンローリによって実施される種々のステップをプロセッサに実施させる。
[00361] 図20は、本願の一実施形態による鍵を生成するための別の装置の概略的構造図である。図20に示されるように、装置は、送信モジュール2001と、受信モジュール2002と、生成モジュール2003とを含む。
[00362] 送信モジュール2001は認証要求メッセージをエンローリに送信するように構成されており、認証要求メッセージは第1の乱数情報及び第2の乱数情報を含み、これによりエンローリが、第1の乱数情報と、第2の乱数情報と、エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする。
[00363] 受信モジュール2002は、認証要求メッセージに対応する、エンローリによって送信された認証応答メッセージを受信するように構成されており、認証応答メッセージは第3の乱数情報及び第4の乱数情報を含む。
[00364] 生成モジュール2003は、第1の乱数情報と、第2の乱数情報と、第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成されている。
[00365] 任意選択的には、認証要求メッセージは第1の識別子を含み、第1の識別子はエンローリにネットワーク再設定を実施するためのセッション鍵を生成するように命令する。
[00366] 任意選択的には、受信モジュール2002は更に、エンローリによって送信された第1の要求メッセージを受信するように構成されており、第1の要求メッセージは第1のセッション鍵によって暗号化される。送信モジュール2001は更に、第1の要求メッセージに対応する第1の応答メッセージをエンローリに送信するように構成されており、第1の応答メッセージは第1のセッション鍵によって暗号化され、第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を含む。受信モジュール2002は更に、エンローリによって送信された第1の確認メッセージを受信するように構成されており、第1の確認メッセージは第1のセッション鍵によって暗号化される。
[00367] 任意選択的には、第1の要求メッセージに対応する第1の応答メッセージがエンローリに送信された後、受信モジュール2002は更に、コンフィギュレータによって、エンローリによって送信された接続状態照会結果メッセージを受信するように構成されており、接続状態照会結果メッセージは第1のセッション鍵によって暗号化される。
[00368] 任意選択的には、送信モジュール2001は更に、通知メッセージをエンローリに送信するように構成されており、通知メッセージはエンローリにネットワーク再設定プロセスを始めさせるために用いられ、通知メッセージは第2のセッション鍵によって暗号化される。
[00369] ここで、任意選択的には、通知メッセージは第2の識別子を含み、第2の識別子はエンローリにネットワーク再設定プロセスを始めるように命令するために用いられる。
[00370] 任意選択的には、通知メッセージが送信された後、受信モジュール2002は更に、コンフィギュレータによって、エンローリによって送信された第2の要求メッセージを受信するように構成されており、第2の要求メッセージは第2のセッション鍵によって暗号化される。送信モジュール2001は更に、第2の要求メッセージに対応する第2の応答メッセージをエンローリに送信するように構成されており、第2の応答メッセージは第2のセッション鍵によって暗号化され、第2の応答メッセージはアクセスポイントの第2のネットワーク設定情報を含む。受信モジュール2002は更に、エンローリによって送信された第2の確認メッセージを受信するように構成されており、第2の確認メッセージは第2のセッション鍵によって暗号化される。
[00371] 図20に示される装置は、図8から図9に示される前述の実施形態においてコンフィギュレータによって実施されるステップを実施することができる。本実施形態において詳細に説明されない部分については、前述の実施形態の関係する説明を参照することができ、再度の説明はしない。
[00372] ある可能な設計においては、上記の図20に示される鍵を生成するための装置の構造はコンフィギュレータとして実装され得る。図21に示されるように、コンフィギュレータは、第6のプロセッサ2101と、第6のメモリ2102とを含み得る。ここで、第6のメモリ2102は実行可能コードを記憶し、実行可能コードは、第6のプロセッサ2101によって実行されるとき、少なくとも、図8から図9に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップを第6のプロセッサ2101に実施させる。
[00373] ここで、コンフィギュレータの構造は更に、別のデバイス又は通信ネットワークと通信するように構成された第6の通信インターフェイス2103を含み得る。
[00374] また、本願の一実施形態においては非一時的機械可読記憶媒体が提供され、非一時的機械可読記憶媒体は実行可能コードを記憶し、実行可能コードは、コンフィギュレータのプロセッサによって実行されるとき、図8から図9に示される前述の実施形態においてコンフィギュレータによって実施される種々のステップをプロセッサに実施させる。
[00375] 上記で説明した装置の実施形態は例示的なものに過ぎず、別々の構成要素として説明されたユニットは物理的に分離していてもよいし又は分離していなくてもよい。いくつかの又は全てのモジュールは、実際の必要に従って、実施形態によって提供される技術的解決策の目的を実現するように選択され得る。当業者は、発明的努力なしに、その技術的解決策を理解し実装することができる。
[00376] 上記の実装形態の説明から、当業者は、これらの実装形態が必要な汎用ハードウェアプラットフォームによって実装され得ること、及びハードウェアとソフトウェアとの組み合わせによって確実に実装され得ることを明確に理解することができる。そのような理解に基づき、技術的解決策は本質的に、又は従来技術に寄与する部分が、コンピュータ製品の形で具現化され得る。本願は、コンピュータ使用可能なプログラムコードを備える(磁気ディスクメモリ、CD-ROM、光学メモリなどを含むがこれらに限定されない)1つ又は複数のコンピュータ使用可能な記憶媒体上で実装されたコンピュータプログラム製品の形を用い得る。
[00377] 本願の実施形態において提供されるネットワーク設定方法は、1つ又は複数のプログラム/ソフトウェアによって実施され得る。プログラム/ソフトウェアはネットワーク側によって提供され得る。前述の実施形態において言及されたコンフィギュレータ及びエンローリは、必要とされる対応するプログラム/ソフトウェアを、ローカル不揮発性記憶装置媒体にダウンロードし得る。また、鍵を生成するための方法及び端末プロビジョニング方法が実施される必要があるときには、プログラム/ソフトウェアはCPUを通じてメモリに読み込まれ、その後CPUがプログラム/ソフトウェアを実行して、前述の実施形態において提供される鍵を生成するための方法及び端末プロビジョニング方法を実装する。実行プロセスについては、図1から図9の概略図を参照することができる。
[00378] 最後に、上記の実施形態は、単に本願の技術的解決策を例証するために用いられるのであって、これらの技術的解決策に限定されないことに留意されたい。本願は前述の実施形態を参照して詳細に説明されるが、当業者は、前述の実施形態に記録された技術的解決策は依然として変更可能であること、又はその技術的特徴の一部は等価的に置換されてもよいことを理解すべきである。もっとも、こうした変更又は置換は、対応する技術的解決策の本質を本願の実施形態の技術的解決策の精神及び範囲から逸脱させるものではない。

Claims (60)

  1. 鍵を生成するための方法であって、
    エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
    前記エンローリによって、前記コンフィギュレータによって送信された第1のメッセージを受信することであって、前記第1のメッセージは第1の鍵情報を備える、受信することと、
    前記エンローリによって、前記第1の鍵情報に従ってセッション鍵を生成することと、
    前記エンローリによって、第2のメッセージを前記コンフィギュレータに送信することであって、前記第2のメッセージは第2の鍵情報を備え、これにより前記コンフィギュレータが前記第2の鍵情報に従って前記セッション鍵を生成することを可能にする、送信することと、
    を備えることを特徴とする、方法。
  2. 前記第1のメッセージは前記第1の要求メッセージに対応する第1の応答メッセージである、請求項1に記載の方法。
  3. 前記第2のメッセージは前記第1の応答メッセージに対応する第1の確認メッセージである、請求項2に記載の方法。
  4. 前記第1のメッセージは通知メッセージであり、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられる、請求項1に記載の方法。
  5. 前記通知メッセージは第2の識別子を含み、前記第2の識別子は前記エンローリに前記ネットワーク再設定プロセスを始めるように命令するために用いられる、請求項4に記載の方法。
  6. 前記エンローリが前記第2のメッセージを前記コンフィギュレータに送信することの後に、
    前記エンローリによって、第2の要求メッセージを前記コンフィギュレータに送信することであって、前記第2の要求メッセージは前記セッション鍵によって暗号化される、送信することと、
    前記エンローリによって、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された第2の応答メッセージを受信することであって、前記第2の応答メッセージは前記セッション鍵によって暗号化される、受信することと、
    を更に備える、請求項1に記載の方法。
  7. 前記エンローリが、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された前記第2の応答メッセージを受信することの後に、
    前記エンローリによって、第2の確認メッセージを前記コンフィギュレータに送信することであって、前記第2の確認メッセージは前記セッション鍵によって暗号化される、送信すること
    を更に備える、請求項6に記載の方法。
  8. 鍵を生成するための方法であって、
    コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
    前記コンフィギュレータによって、前記第1の識別子に従って第1のメッセージを前記エンローリに送信することであって、前記第1のメッセージは第1の鍵情報を備え、これにより前記エンローリが前記第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
    前記コンフィギュレータによって、前記エンローリによって送信された第2のメッセージを受信することであって、前記第2のメッセージは第2の鍵情報を備える、受信することと、
    前記コンフィギュレータによって、前記第2の鍵情報に従って前記セッション鍵を生成することと、
    を備えることを特徴とする、方法。
  9. 前記第1のメッセージは前記第1の要求メッセージに対応する第1の応答メッセージである、請求項8に記載の方法。
  10. 前記第2のメッセージは前記第1の応答メッセージに対応する第1の確認メッセージである、請求項9に記載の方法。
  11. 前記第1のメッセージは通知メッセージであり、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられる、請求項8に記載の方法。
  12. 前記通知メッセージは第2の識別子を含み、前記第2の識別子は前記エンローリに前記ネットワーク再設定プロセスを始めるように命令するために用いられる、請求項11に記載の方法。
  13. 前記コンフィギュレータが前記第2の鍵情報に従って前記セッション鍵を生成することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された第2の要求メッセージを受信することであって、前記第2の要求メッセージは前記セッション鍵によって暗号化される、受信することと、
    前記コンフィギュレータによって、前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することであって、前記第2の応答メッセージは前記セッション鍵によって暗号化される、送信することと、
    を更に備える、請求項8に記載の方法。
  14. 前記コンフィギュレータが前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することの後に、更に、
    前記コンフィギュレータによって、前記エンローリによって送信された第2の確認メッセージを受信することであって、前記第2の確認メッセージは前記セッション鍵によって暗号化される、受信すること
    を備える、請求項13に記載の方法。
  15. エンローリによって、第1の要求メッセージをコンフィギュレータに送信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信することと、
    前記エンローリによって、前記コンフィギュレータによって送信された第1のメッセージを受信することであって、前記第1のメッセージは第1の鍵情報を備える、受信することと、
    前記エンローリによって、前記第1の鍵情報に従ってセッション鍵を生成することと、
    前記エンローリによって、第2のメッセージを前記コンフィギュレータに送信することであって、前記第2のメッセージは第2の鍵情報を備え、これにより前記コンフィギュレータが前記第2の鍵情報に従って前記セッション鍵を生成することを可能にし、前記セッション鍵は前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、送信することと、
    を備えることを特徴とする、端末プロビジョニング方法。
  16. 前記第1のメッセージは前記第1の要求メッセージに対応する第1の応答メッセージである、請求項15に記載の方法。
  17. 前記第2のメッセージは前記第1の応答メッセージに対応する第1の確認メッセージである、請求項16に記載の方法。
  18. 前記エンローリが前記第1の要求メッセージを前記コンフィギュレータに送信することの後に、
    前記エンローリによって、前記第1の要求メッセージに対応する、前記コンフィギュレータによって送信された第1の応答メッセージを受信することであって、前記第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を備える、受信すること
    を更に備える、請求項15に記載の方法。
  19. 前記エンローリによって、接続状態照会結果メッセージを前記コンフィギュレータに送信することであって、前記第2のメッセージは前記接続状態照会結果メッセージである、送信すること
    を更に備える、請求項18に記載の方法。
  20. 前記エンローリが前記接続状態照会結果メッセージを前記コンフィギュレータに送信することの後に、
    前記エンローリによって、前記コンフィギュレータによって送信された通知メッセージを受信することであって、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられ、前記第1のメッセージは前記通知メッセージである、受信すること
    を更に備える、請求項19に記載の方法。
  21. 前記エンローリによって、第2の要求メッセージを前記コンフィギュレータに送信することであって、前記第2の要求メッセージは前記セッション鍵によって暗号化される、送信することと、
    前記エンローリによって、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された第2の応答メッセージを受信することであって、前記第2の応答メッセージは前記アクセスポイントの第2のネットワーク設定情報を備え、前記第2の応答メッセージは前記セッション鍵によって暗号化される、受信することと、
    を更に備える、請求項15から20のいずれか一項に記載の方法。
  22. 前記エンローリが、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された第2の応答メッセージを受信することの後に、
    前記エンローリによって、第2の確認メッセージを前記コンフィギュレータに送信することであって、前記第2の確認メッセージは前記セッション鍵によって暗号化される、送信すること
    を更に備える、請求項21に記載の方法。
  23. コンフィギュレータによって、エンローリによって送信された第1の要求メッセージを受信することであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信することと、
    前記コンフィギュレータによって、前記第1の識別子に従って第1のメッセージを前記エンローリに送信することであって、前記第1のメッセージは第1の鍵情報を備え、これにより前記エンローリが前記第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信することと、
    前記コンフィギュレータによって、前記エンローリによって送信された第2のメッセージを受信することであって、前記第2のメッセージは第2の鍵情報を備える、受信することと、
    前記コンフィギュレータによって、前記第2の鍵情報に従って前記セッション鍵を生成することとであって、前記セッション鍵は前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成することと、
    を備えることを特徴とする、端末プロビジョニング方法。
  24. 前記第1のメッセージは前記第1の要求メッセージに対応する第1の応答メッセージである、請求項23に記載の方法。
  25. 前記第2のメッセージは前記第1の応答メッセージに対応する第1の確認メッセージである、請求項24に記載の方法。
  26. 前記コンフィギュレータが前記エンローリによって送信された前記第1の要求メッセージを受信することの後に、
    前記コンフィギュレータによって、前記第1の要求メッセージに対応する第1の応答メッセージを前記エンローリに送信することであって、前記第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を備える、送信すること
    を更に備える、請求項23に記載の方法。
  27. 前記コンフィギュレータが前記第1の要求メッセージに対応する前記第1の応答メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された接続状態照会結果メッセージを受信することであって、前記第2のメッセージは前記接続状態照会結果メッセージである、受信すること
    を更に備える、請求項26に記載の方法。
  28. 前記コンフィギュレータが前記エンローリによって送信された前記接続状態照会結果メッセージを受信することの後に、
    前記コンフィギュレータによって、通知メッセージを前記エンローリに送信することであって、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられ、前記第1のメッセージは前記通知メッセージである、送信すること
    を更に備える、請求項27に記載の方法。
  29. 前記コンフィギュレータによって、前記エンローリによって送信された第2の要求メッセージを受信することであって、前記第2の要求メッセージは前記セッション鍵によって暗号化される、受信することと、
    前記コンフィギュレータによって、前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することであって、前記第2の応答メッセージは前記セッション鍵によって暗号化され、前記第2の応答メッセージは前記アクセスポイントの第2のネットワーク設定情報を備える、送信することと、
    を更に備える、請求項23から28のいずれか一項に記載の方法。
  30. 前記コンフィギュレータが前記第2の要求メッセージに対応する前記第2の応答メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された第2の確認メッセージを受信することであって、前記第2の確認メッセージは前記セッション鍵によって暗号化される、受信すること
    を更に備える、請求項29に記載の方法。
  31. エンローリに位置することを特徴とする、鍵を生成するための装置であって、
    第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
    前記コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、前記第1のメッセージは第1の鍵情報を備える、受信モジュールと、
    前記第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
    を備えており、
    前記送信モジュールは更に、第2のメッセージを前記コンフィギュレータに送信するように構成されており、前記第2のメッセージは第2の鍵情報を備え、これにより前記コンフィギュレータが前記第2の鍵情報に従って前記セッション鍵を生成することを可能にする、装置。
  32. コンフィギュレータに位置することを特徴とする、鍵を生成するための装置であって、
    エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
    前記第1の識別子に従って第1のメッセージを前記エンローリに送信するように構成された送信モジュールであって、前記第1のメッセージは第1の鍵情報を備え、これにより前記エンローリが前記第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
    前記エンローリによって送信された第2のメッセージを受信するように更に構成された前記受信モジュールであって、前記第2のメッセージは第2の鍵情報を備える、前記受信モジュールと、
    前記第2の鍵情報に従って前記セッション鍵を生成するように構成された生成モジュールと、
    を備える、装置。
  33. メモリとプロセッサとを備えることを特徴とするエンローリであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項1から7のいずれか一項に記載の鍵を生成するための方法を前記プロセッサに実施させる、エンローリ。
  34. メモリとプロセッサとを備えることを特徴とするコンフィギュレータであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項8から14のいずれか一項に記載の鍵を生成するための方法を前記プロセッサに実施させる、コンフィギュレータ。
  35. エンローリに位置することを特徴とする端末プロビジョニング装置であって、
    第1の要求メッセージをコンフィギュレータに送信するように構成された送信モジュールであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、送信モジュールと、
    前記コンフィギュレータによって送信された第1のメッセージを受信するように構成された受信モジュールであって、前記第1のメッセージは第1の鍵情報を備える、受信モジュールと、
    前記第1の鍵情報に従ってセッション鍵を生成するように構成された生成モジュールと、
    を備えており、
    前記送信モジュールは更に、第2のメッセージを前記コンフィギュレータに送信するように構成されており、前記第2のメッセージは第2の鍵情報を備え、これにより前記コンフィギュレータが前記第2の鍵情報に従って前記セッション鍵を生成することを可能にし、
    前記セッション鍵は、前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、端末プロビジョニング装置。
  36. コンフィギュレータに位置することを特徴とする端末プロビジョニング装置であって、
    エンローリによって送信された第1の要求メッセージを受信するように構成された受信モジュールであって、前記第1の要求メッセージは第1の識別子を備え、前記第1の識別子は前記コンフィギュレータにネットワーク再設定動作を実施するように命令するために用いられる、受信モジュールと、
    前記第1の識別子に従って第1のメッセージを前記エンローリに送信するように構成された送信モジュールであって、前記第1のメッセージは第1の鍵情報を備え、これにより前記エンローリが前記第1の鍵情報に従ってセッション鍵を生成することを可能にする、送信モジュールと、
    前記エンローリによって送信された第2のメッセージを受信するように更に構成された前記受信モジュールであって、前記第2のメッセージは第2の鍵情報を備える、前記受信モジュールと、
    前記第2の鍵情報に従って前記セッション鍵を生成するように構成された生成モジュールであって、前記セッション鍵は前記エンローリに対して実施されるネットワーク再設定プロセスにおいて用いられる、生成モジュールと、
    を備える、端末プロビジョニング装置。
  37. メモリとプロセッサとを備えることを特徴とするエンローリであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項15から22のいずれか一項に記載の端末プロビジョニング方法を前記プロセッサに実施させる、エンローリ。
  38. メモリとプロセッサとを備えることを特徴とするコンフィギュレータであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項23から30のいずれか一項に記載の端末プロビジョニング方法を前記プロセッサに実施させる、コンフィギュレータ。
  39. 鍵を生成するための方法であって、
    エンローリによって、コンフィギュレータによって送信された認証要求メッセージを受信することであって、前記認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信することと、
    前記エンローリによって、前記第1の乱数情報と、前記第2の乱数情報と、前記エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することと、
    前記エンローリによって、前記認証要求メッセージに対応する認証応答メッセージを前記コンフィギュレータに送信することであって、前記認証応答メッセージは前記第3の乱数情報及び前記第4の乱数情報を備えており、これにより前記コンフィギュレータが、前記第1の乱数情報と、前記第2の乱数情報と、前記第3の乱数情報及び前記第4の乱数情報とに従って、前記第1のセッション鍵及び前記第2のセッション鍵を生成することを可能にする、送信することと、
    を備えることを特徴とする、方法。
  40. 前記認証要求メッセージは第1の識別子を備え、前記第1の識別子は前記エンローリにネットワーク再設定を実施するためのセッション鍵を生成するように命令する、請求項39に記載の方法。
  41. 前記エンローリが前記認証要求メッセージに対応する前記認証応答メッセージを前記コンフィギュレータに送信することの後に、
    前記エンローリによって第1の要求メッセージを前記コンフィギュレータに送信することであって、前記第1の要求メッセージは前記第1のセッション鍵によって暗号化される、送信することと、
    前記エンローリによって、前記第1の要求メッセージに対応する、前記コンフィギュレータによって送信された第1の応答メッセージを受信することであって、前記第1の応答メッセージは前記第1のセッション鍵によって暗号化され、前記第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を備える、受信することと、
    を更に備える、請求項39に記載の方法。
  42. 前記エンローリが、前記第1の要求メッセージに対応する、前記コンフィギュレータによって送信された第1の応答メッセージを受信することの後に、
    前記エンローリによって、第1の確認メッセージを前記コンフィギュレータに送信することであって、前記第1の確認メッセージは前記第1のセッション鍵によって暗号化される、送信すること
    を更に備える、請求項41に記載の方法。
  43. 前記エンローリによって、接続状態照会結果メッセージを前記コンフィギュレータに送信することであって、前記接続状態照会結果メッセージは前記第1のセッション鍵によって暗号化される、送信すること
    を更に備える、請求項41に記載の方法。
  44. 前記エンローリによって、前記コンフィギュレータによって送信された通知メッセージを受信することであって、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられ、前記通知メッセージは前記第2のセッション鍵によって暗号化される、受信すること
    を更に備える、請求項39から43のいずれか一項に記載の方法。
  45. 前記通知メッセージは第2の識別子を含み、前記第2の識別子は前記エンローリに前記ネットワーク再設定プロセスを始めるように命令するために用いられる、請求項44に記載の方法。
  46. 前記エンローリが前記コンフィギュレータによって送信された前記通知メッセージを受信することの後に、
    前記エンローリによって、第2の要求メッセージを前記コンフィギュレータに送信することであって、前記第2の要求メッセージは前記第2のセッション鍵によって暗号化される、送信することと、
    前記エンローリによって、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された第2の応答メッセージを受信することであって、前記第2の応答メッセージは前記第2のセッション鍵によって暗号化され、前記第2の応答メッセージは前記アクセスポイントの第2のネットワーク設定情報を備える、受信することと、
    を更に備える、請求項44に記載の方法。
  47. 前記エンローリが、前記第2の要求メッセージに対応する、前記コンフィギュレータによって送信された前記第2の応答メッセージを受信することの後に、
    前記エンローリによって、第2の確認メッセージを前記コンフィギュレータに送信することであって、前記第2の確認メッセージは前記第2のセッション鍵によって暗号化される、送信すること
    を更に備える、請求項46に記載の方法。
  48. 鍵を生成するための方法であって、
    コンフィギュレータによって、認証要求メッセージをエンローリに送信することであって、前記認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これにより前記エンローリが、前記第1の乱数情報と、前記第2の乱数情報と、前記エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信することと、
    前記コンフィギュレータによって、前記認証要求メッセージに対応する、前記エンローリによって送信された認証応答メッセージを受信することであって、前記認証応答メッセージは前記第3の乱数情報及び前記第4の乱数情報を備えている、受信することと、
    前記コンフィギュレータによって、前記第1の乱数情報と、前記第2の乱数情報と、前記第3の乱数情報及び前記第4の乱数情報とに従って、前記第1のセッション鍵及び前記第2のセッション鍵を生成することと、
    を備えることを特徴とする、方法。
  49. 前記認証要求メッセージは第1の識別子を含み、前記第1の識別子は前記エンローリにネットワーク再設定を実施するためのセッション鍵を生成するように命令する、請求項48に記載の方法。
  50. 前記コンフィギュレータによって、前記エンローリによって送信された第1の要求メッセージを受信することであって、前記第1の要求メッセージは前記第1のセッション鍵によって暗号化される、受信することと、
    前記コンフィギュレータによって、前記第1の要求メッセージに対応する第1の応答メッセージを前記エンローリに送信することであって、前記第1の応答メッセージは前記第1のセッション鍵によって暗号化され、前記第1の応答メッセージはアクセスポイントの第1のネットワーク設定情報を備える、送信することと、
    を更に備える、請求項48に記載の方法。
  51. 前記コンフィギュレータが前記第1の要求メッセージに対応する前記第1の応答メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された第1の確認メッセージを受信することであって、前記第1の確認メッセージは前記第1のセッション鍵によって暗号化される、受信すること
    を更に備える、請求項50に記載の方法。
  52. 前記コンフィギュレータが前記第1の要求メッセージに対応する前記第1の応答メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された接続状態照会結果メッセージを受信することであって、前記接続状態照会結果メッセージは前記第1のセッション鍵によって暗号化される、受信すること
    を更に備える、請求項50に記載の方法。
  53. 前記コンフィギュレータによって、通知メッセージを前記エンローリに送信することであって、前記通知メッセージは前記エンローリにネットワーク再設定プロセスを始めさせるために用いられ、前記通知メッセージは前記第2のセッション鍵によって暗号化される、送信すること
    を更に備える、請求項48から52のいずれか一項に記載の方法。
  54. 前記通知メッセージは第2の識別子を備え、前記第2の識別子は前記エンローリに前記ネットワーク再設定プロセスを始めるように命令するために用いられる、請求項53に記載の方法。
  55. 前記コンフィギュレータが前記通知メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された第2の要求メッセージを受信することであって、前記第2の要求メッセージは前記第2のセッション鍵によって暗号化される、受信することと、
    前記コンフィギュレータによって、前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することであって、前記第2の応答メッセージは前記第2のセッション鍵によって暗号化され、前記第2の応答メッセージは前記アクセスポイントの第2のネットワーク設定情報を備える、送信することと、
    を更に備える、請求項53に記載の方法。
  56. 前記コンフィギュレータが前記第2の要求メッセージに対応する第2の応答メッセージを前記エンローリに送信することの後に、
    前記コンフィギュレータによって、前記エンローリによって送信された第2の確認メッセージを受信することであって、前記第2の確認メッセージは前記第2のセッション鍵によって暗号化される、受信すること
    を更に備える、請求項55に記載の方法。
  57. エンローリに位置することを特徴とする、鍵を生成するための装置であって、
    コンフィギュレータによって送信された認証要求メッセージを受信するように構成された受信モジュールであって、前記認証要求メッセージは第1の乱数情報及び第2の乱数情報を備える、受信モジュールと、
    前記第1の乱数情報と、前記第2の乱数情報と、前記エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成するように構成された生成モジュールと、
    前記認証要求メッセージに対応する認証応答メッセージを前記コンフィギュレータに送信するように構成された送信モジュールであって、前記認証応答メッセージは前記第3の乱数情報及び前記第4の乱数情報を備えており、これにより前記コンフィギュレータが、前記第1の乱数情報と、前記第2の乱数情報と、前記第3の乱数情報及び前記第4の乱数情報とに従って、前記第1のセッション鍵及び前記第2のセッション鍵を生成することを可能にする、送信モジュールと、
    を備える、装置。
  58. コンフィギュレータに位置することを特徴とする、鍵を生成するための装置であって、
    認証要求メッセージをエンローリに送信するように構成された送信モジュールであって、前記認証要求メッセージは第1の乱数情報及び第2の乱数情報を備えており、これにより前記エンローリが、前記第1の乱数情報と、前記第2の乱数情報と、前記エンローリに対応する第3の乱数情報及び第4の乱数情報とに従って、第1のセッション鍵及び第2のセッション鍵を生成することを可能にする、送信モジュールと、
    前記認証要求メッセージに対応する、前記エンローリによって送信された認証応答メッセージを受信するように構成された受信モジュールであって、前記認証応答メッセージは前記第3の乱数情報及び前記第4の乱数情報を備えている、受信モジュールと、
    前記第1の乱数情報と、前記第2の乱数情報と、前記第3の乱数情報及び前記第4の乱数情報とに従って、前記第1のセッション鍵及び前記第2のセッション鍵を生成するように構成された生成モジュールと、
    を備える、装置。
  59. メモリとプロセッサとを備えることを特徴とするエンローリであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項39から47のいずれか一項に記載の鍵を生成するための方法を前記プロセッサに実施させる、エンローリ。
  60. メモリとプロセッサとを備えることを特徴とするコンフィギュレータであって、前記メモリは実行可能コードを記憶し、前記実行可能コードは、前記プロセッサによって実行されるとき、請求項48から56のいずれか一項に記載の鍵を生成するための方法を前記プロセッサに実施させる、コンフィギュレータ。
JP2022508883A 2019-09-06 2020-08-31 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス Pending JP2022547404A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910842413.7A CN112566113B (zh) 2019-09-06 2019-09-06 密钥生成以及终端配网方法、装置、设备
CN201910842413.7 2019-09-06
PCT/CN2020/112415 WO2021043095A1 (zh) 2019-09-06 2020-08-31 密钥生成以及终端配网方法、装置、设备

Publications (1)

Publication Number Publication Date
JP2022547404A true JP2022547404A (ja) 2022-11-14

Family

ID=74853020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022508883A Pending JP2022547404A (ja) 2019-09-06 2020-08-31 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス

Country Status (6)

Country Link
US (1) US20220294623A1 (ja)
EP (1) EP4027575A4 (ja)
JP (1) JP2022547404A (ja)
CN (1) CN112566113B (ja)
TW (1) TW202112101A (ja)
WO (1) WO2021043095A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112018012417A2 (pt) * 2015-12-21 2018-12-18 Koninklijke Philips N.V. dispositivo de registrando, método de registrando, método de configurador, dispositivo de configurador, e produto de programa de computador
CN114125895B (zh) * 2021-10-29 2024-04-12 云鲸智能(深圳)有限公司 无线通信方法、系统、基站、机器人及存储介质
CN116095673A (zh) * 2021-11-05 2023-05-09 华为技术有限公司 一种通信系统、网络修复方法及设备
CN114339787A (zh) * 2021-12-31 2022-04-12 深圳市优必选科技股份有限公司 智能设备的配网方法、终端设备及计算机可读存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
JP6797674B2 (ja) * 2016-12-26 2020-12-09 キヤノン株式会社 通信装置、制御方法、及びプログラム
US20180278625A1 (en) * 2017-03-24 2018-09-27 Qualcomm Incorporated Exchanging message authentication codes for additional security in a communication system
US10171304B2 (en) * 2017-04-27 2019-01-01 Blackberry Limited Network policy configuration
EP3614709B1 (en) * 2017-05-04 2023-04-26 Huawei Technologies Co., Ltd. Key generation method and related devices
CN107645725B (zh) * 2017-09-21 2020-09-25 广东美的制冷设备有限公司 网络配置方法及系统、路由设备和入网设备
CN108494638A (zh) * 2018-02-09 2018-09-04 海尔优家智能科技(北京)有限公司 一种配置设备入网的方法、路由器、终端及介质
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
CN109039627A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统

Also Published As

Publication number Publication date
EP4027575A4 (en) 2023-12-13
TW202112101A (zh) 2021-03-16
EP4027575A1 (en) 2022-07-13
CN112566113B (zh) 2023-04-07
US20220294623A1 (en) 2022-09-15
WO2021043095A1 (zh) 2021-03-11
CN112566113A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
JP2022547404A (ja) 鍵生成及び端末プロビジョニングのための方法、装置、及びデバイス
US11451950B2 (en) Indirect registration method and apparatus
US9769732B2 (en) Wireless network connection establishment method and terminal device
WO2017041675A1 (zh) 一种发送和获取wifi联网信息的方法和对应装置
US10009359B2 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
EP3065334A1 (en) Key configuration method, system and apparatus
JP5421584B2 (ja) 通信システムおよび通信方法
CN107567017B (zh) 无线连接系统、装置及方法
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
CN104009925A (zh) 路由器的桥接建立方法、装置和路由器
WO2017075410A1 (en) System and methods for achieving end-to-end security for hop-by-hop services
WO2018113113A1 (zh) 一种双系统终端wifi共享的方法和装置
JP2020068456A (ja) 通信装置と通信装置のためのコンピュータプログラム
US20230232228A1 (en) Method and apparatus for establishing secure communication
KR20180020917A (ko) 무선 오디오 디바이스 프로비저닝
JP2017539176A (ja) デバイス構成のための方法およびデバイス
JP2021190862A (ja) 端末装置のためのコンピュータプログラムと通信装置
CN113301563A (zh) 网络配置方法、装置、设备和存储介质
WO2017147745A1 (zh) 一种对接入点ap的认证方法、系统及相关设备
US20170201506A1 (en) Communication Method, Apparatus, and System
WO2019019280A1 (zh) 物联网终端数据的分时段加密方法及装置
WO2018053895A1 (zh) 物联网接入点基于类型的上行数据加密控制方法及装置
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
WO2012139463A1 (zh) 终端设备的初始化方法及装置
WO2019015041A1 (zh) 一种物联网中继器数据的分时段加密方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240515