JP6666517B2 - 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 - Google Patents

第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 Download PDF

Info

Publication number
JP6666517B2
JP6666517B2 JP2019507304A JP2019507304A JP6666517B2 JP 6666517 B2 JP6666517 B2 JP 6666517B2 JP 2019507304 A JP2019507304 A JP 2019507304A JP 2019507304 A JP2019507304 A JP 2019507304A JP 6666517 B2 JP6666517 B2 JP 6666517B2
Authority
JP
Japan
Prior art keywords
communication device
wireless network
key
credentials
registration request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507304A
Other languages
English (en)
Other versions
JP2019528016A (ja
Inventor
ポーイヤック,ミレイユ
エントルスシャト,ミシェル
ファン,リー・タン
フィン,ジャン−イブ
Original Assignee
タレス・ディス・フランス・エス・ア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タレス・ディス・フランス・エス・ア filed Critical タレス・ディス・フランス・エス・ア
Publication of JP2019528016A publication Critical patent/JP2019528016A/ja
Application granted granted Critical
Publication of JP6666517B2 publication Critical patent/JP6666517B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ワイヤレスネットワークにアクセスするために要求される少なくとも1つのクレデンシャルのセットを第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングするための方法に関し、モノのインターネットの分野に適用可能である。
3GPPテレコム業界は、第五世代(5G)ワイヤレスネットワークに対応する次世代システムの定義の作業中である。5Gのための鍵となる市場ドライバの1つは、モノのインターネット(IoT)デバイスの大量の配備である。勧告ITU−T Y.2060において定義されるように、モノのインターネットは、情報社会のためのグローバルな基盤のことを指し、既存の、そして発展中の相互運用可能な情報通信技術に基づいて、物理的および仮想的なモノを相互接続することによって高度なサービスを可能にする。さらに、IoTデバイスという表現は、通信能力ならびに、任意選択的にデータキャプチャ、検知、データストレージ、検知および/またはデータ処理の容量を有する1つの機器のことを指す。
今日の業界動向は、デバイスにストアされる前もってのサブスクリプションが無くても、すなわちIoTデバイスに事前プロビジョニングされるブートストラップサブスクリプションも他のいかなるサブスクリプションも無くても、IoTデバイスが、初めに5Gのネットワークに接続できることである。これは、デバイス製造業者がテレコムオペレータとの粘着を最小化することを望むという事実によって説明される。
本明細書において、サブスクリプションとは、テレコミュニケーションネットワークの上のデータ交換などの、電子サービスを受ける、または電子サービスへのアクセスを許される合意を指す。サブスクリプションは、加入者への、および/またはこの加入者に関連付けられたデバイスへの、1つまたは複数のクレデンシャルの帰属によって具体化される。
IoTデバイスは、それがワイヤレスネットワークによるデータ接続をセットアップするために使用可能な少なくとも1つのクレデンシャルのセットを含むときに、アクティブ化されていると言われる。これとは逆に、IoTデバイスは、それがワイヤレスネットワークによるデータ接続をセットアップするために使用可能な少なくとも1つのクレデンシャルのセットを含まないときに、アクティブ化されていないと呼ばれる。
手動プロビジョニングは、まだアクティブ化されていないIoTデバイスに対して考えられ得るソリューションである。しかしながら、このオプションはユーザフレンドリーでなく、時間がかかって、そしてセキュリティレベルは最高のものではないかもしれない。実際、アクティブ化のために要求されるクレデンシャルは、IoTデバイスのユーザまたは製造施設内のIoTデバイスのプロビジョニングを担当する従業員に通知されることが必要であり、それから、その人が、例えばIoTデバイスの中のUICCのような、サブスクリプションを収容する物理要素を挿入することによって、手動プロビジョニングを行うことが可能である。
したがって、安全にかつ遠隔で、少なくとも1つのクレデンシャルのセットをIoTデバイスにプロビジョニングする技術が必要である。
本発明は、ワイヤレスネットワークにアクセスするために要求される少なくとも1つのクレデンシャルのセットを、第1の通信デバイスに、ワイヤレスネットワークによっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイスを用いて、プロビジョニングするための方法に関し、第1の通信デバイスは公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイスにストアされており、方法は次のステップ:
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために、第2の通信デバイスによって第1の通信デバイスから登録要求を受信するステップ、
− 少なくとも暗号鍵K”を含む、第1の通信デバイスに関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、第2の通信デバイスによって登録要求をワイヤレスネットワークに送信するステップであって、ワイヤレスネットワークは第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”はR2およびK’から導出される、ステップ、
− 第2の通信デバイスによって、ワイヤレスネットワークからR1およびR2を含む応答を受信するステップであって、R2は第1の通信デバイスに関連付けられた証明書の公開鍵PKを用いて暗号化される、ステップ、
− R1およびKを用いて、第2の通信デバイスによってK’を生成するステップ、
− 第2の通信デバイスによって、第1の通信デバイスに、K’およびR2の暗号化されたバージョンを送信し、第1の通信デバイスは、R2をその秘密鍵PrKを用いて解読し、そしてR2およびK’を用いて、K”を生成するステップ
を含む。
一例によれば、K’は、第2の通信デバイスによって記憶される導出関数F’を用いて生成される。
一例によれば、K”は、第1の通信デバイスによって記憶される導出関数F”を用いて生成される。
一例によれば、F’は、HMAC−SHA−256関数である。
一例によれば、F”は、HMAC−SHA−256関数である。
1つの実施形態において、登録要求は、鍵PrKを用いて署名される。
例えば登録要求は、第1の通信デバイスによって生成されるSessionID、および公開鍵PKを含む証明書と共に送信される。
本発明の一態様によれば、方法は、第1および第2の通信デバイスの間にローカル通信リンクを確立するためのステップを含む。
通信リンクは、例えばBluetooth Low Energy技術を用いて確立される。
本発明の一態様によれば、方法は、第1の通信デバイスの状態(state)を検証するステップを含むこともでき、この状態が第1の通信デバイスはアクティブ化されていることを示す場合に登録要求は送信される。
一実施形態において、サブスクリプション識別子IMSI’は第2の通信デバイスによって第1の通信デバイスに送信され、サブスクリプション識別子はR2と共にワイヤレスネットワークによって提供され、サブスクリプション識別子も公開鍵PKを用いて暗号化される。
本発明は、第1の通信デバイスとのデータ接続を確立し、先行する請求のいずれかに記載の方法を実装するように構成される、第2の通信デバイスにも関する。
本発明は、また、第1の通信デバイスであって、ワイヤレスネットワークにアクセスするために要求される少なくとも1つのクレデンシャルのセットを、ワイヤレスネットワークによっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイスを用いて、プロビジョニングされるように構成される、デバイスに関し、第1の通信デバイスは公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイスにストアされており、第1の通信デバイスは:
− 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために第2の通信デバイスに登録要求を送ることであって、前記登録要求は、次に第2の通信デバイスによって、それが第1の通信デバイスに関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、ワイヤレスネットワークに送信され、前記少なくとも1つのクレデンシャルのセットは少なくとも1つの暗号鍵K”を含み、ワイヤレスネットワークは第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”は次にR2およびK’から導出される、こと、
− 第1の通信デバイスに関連付けられた証明書の公開鍵PKを用いてワイヤレスネットワークによって暗号化されたR2のバージョン、ならびにワイヤレスネットワークから受信されたR1および鍵Kを用いて、前記第2の通信デバイスによってローカルに生成されたK’を、第2の通信デバイスから受信すること、
− 秘密鍵PrKを用いてR2を解読すること、
− R2およびK’を用いてK”を生成すること
を行うようにさらに構成される。
本発明のさらなる特徴および利点は、指示的でかつ非限定的な例として与えられる1つの本発明の好ましい実施形態の詳細な説明を以下の図面と併せて読み込んだ後に、より明確に理解できる。
ワイヤレスデバイスをアクティブ化するための技術を実装する通信システムを表す図である。 少なくとも1つのクレデンシャルのセットを有するワイヤレスデバイスをプロビジョニングするためのメッセージ交換の例を示すシーケンス図である。
図1は、ワイヤレスデバイスをアクティブ化するための技術を実装する通信システムを表す図である。
この例では、システムは、アクティブ化されることを必要とするIoTデバイスであることができる第1の通信デバイス101を含む。システムは、第2の通信デバイス102、例えばスマートフォンも含む。
第2の通信デバイスは、暗号鍵Kを含んで、クレデンシャルがすでにプロビジョニングされており、第2の通信デバイスがワイヤレスネットワーク100とのデータ接続を確立することを可能にする。当業者であれば、第2の通信デバイスが、IMSI(国際移動体加入者識別番号)タイプの加入者識別子などの他の要求されるデータもプロビジョニングされ得ることを容易に理解する。ワイヤレスネットワークは、クレデンシャルを生成するように適合されたコンピューティングユニット120、例えばサーバを含む。本発明によれば、クレデンシャルは、第1の通信デバイス101へ送信されない。その代わりに、第2の通信デバイス102が、第2の通信デバイス102およびワイヤレスネットワーク100によって知られている鍵Kから導出される中間鍵K’を算出するために、パラメータのセットが、ネットワーク100によって第2の通信デバイス102に送信される111。次にこの中間鍵K’は、1つまたは複数の上述したパラメータと共に第1の通信デバイス101に、第1の通信デバイスが第2の鍵K”を導出するために送信される。この第2の鍵は、ワイヤレスネットワーク100との、すなわちワイヤレスネットワーク100の少なくとも1台のコンピュータ120との直接接続を確立する112ためにそれから第1の通信デバイス101により用いられ得るクレデンシャルである。少なくとも1つのクレデンシャルのセットは、鍵K”を含むが、追加データ、例えばネットワークオペレータによって割り当てられる加入者の識別子を含むこともできる。
本明細書において、本発明は、プロビジョニング目的でワイヤレスネットワークへの初期アクセスをセットアップするために、第2の通信デバイスと確立されるローカルワイヤレス接続において恩恵を受ける第1の通信デバイスの文脈で主に記載されている。しかしながら、第1のデバイス101と第2のデバイス102の間のローカル接続は、ワイヤードタイプであり得る。例えば、USBケーブルが、この目的のために用いられ得る。
図2は、少なくとも1つのクレデンシャルのセットおよび関連付けられた加入者識別子をワイヤレスデバイスにプロビジョニングするためのメッセージ交換の例を例示しているシーケンス図である。
この例によれば、第1の通信デバイス201は、ワイヤレスネットワークにアクセスするためにアクティブ化される必要がある。この目的のために、第1の通信デバイス201は、第2の通信デバイス202と確立される接続を用いる。第2の通信デバイス202は、ワイヤレスネットワークのサーバ200と接続を確立するように適合される。
サブスクリプションのこのアクティブ化は、下に述べるステップを実装することによって実行され得る。
最初に、第1のワイヤレスデバイス201と第2のワイヤレスデバイス202の間の手動ペアリングが実装されることができる。次に、第1の通信デバイス201と第2の通信デバイス202の間のローカル接続210が確立されることができる。一例として、このローカル接続はワイヤレスであり、Bluetooth Low Energy(BLE)などの技術が実装され得る。この技術は、特に電力節減に対して効率的である。ペアリングコードが、ユーザによってその第2のワイヤレスデバイス202に構成されることができて、それから、第1の通信デバイス201とローカル接続を確立するために第2の通信デバイス202によって用いられることができる。当業者であれば、2つのデバイスの能力に応じて、WiFiなどの代替技術がこの無線リンクを確立するために考えられることもできることを理解するであろう。例えばUSBケーブル(Universal Serial Bus)を用いるワイヤード接続も考えられ得る。
それから、第2の通信デバイス202は、第1の装置201から、それがアクティブ化されているかまたはアクティブ化されていないかについて示す情報を得る211。これは、第1の通信デバイス201にそのメモリにストアされた内部パラメータSTATEの値を読み出して送信することを要求することによって行うことができる。このパラメータは、2つの状態、例えばSTATE=ACTIVATEDまたはSTATE=DEACTIVATEDに構成することができる。STATEパラメータは、Boolean値データタイプであり得る。
第1の通信デバイス201がアクティブ化されていない場合、それは登録を要求する212。一例として、登録要求は、ランダムなセッション識別子SessionIDおよび第1の通信デバイス201の証明書と共に送信される。
証明書は、その製造業者によって第1の通信デバイス201にストアされる。好ましい実施形態においては、この証明書は、公開鍵PKを含む。関連付けられた秘密鍵PrKは、秘密に保たれて、第1の通信デバイス201に記憶される。
セッション識別子SessionIDは、例えば、第1の通信デバイス201によって管理されるシーケンス番号である。特定の実施形態では、このシーケンス番号は、ネットワークとの新しい通信セッションを確立する時にインクリメントされる。このような通信セッションは、第2の通信デバイス102を通してか、または直接ワイヤレスネットワーク100と確立されることができる。生成される第1のSessionIDは、第1の通信デバイス101、201によってランダムに作成されることができる。
一実施形態において、登録要求メッセージ212は、鍵PrKを用いて有利には署名されることができる。
第2の通信デバイス202は、サブスクリプションを作成して関連付けられたクレデンシャルを生成することによってワイヤレスデバイスをアクティブ化させることを担当しているワイヤレスネットワークのサーバ200の、アドレスを知っている。したがって、要求メッセージをワイヤレスネットワーク内の目標とされるサーバ200にルーティングする213ことが可能である。
それから、サーバ200は、証明書が有効かどうか検証する。それは、登録要求のセッション識別子および署名も検証する。例えば、サーバ200は、受信SessionIDが、すでに受信したものか、あるいはもしあれば使われていなかったものよりも、大きいことを検証する。
サーバ200はまた、例えば整数型でありえる、2つの乱数R1およびR2を生成する役割を担う。これらは、K’およびK”とそれぞれ呼ばれる2つのセッション鍵を導出するために用いられる。
一例として、K’は、鍵導出関数F’を適用することによって、KおよびR1から導出される。K”は、鍵導出関数F”を適用することによって、K’およびR2から導出される:
K’=F’(K,R1)
K”=F”(K’,R2)
F’およびF”は、例えば2つのHMAC−SHA−256関数である。
加入者識別子IMSI’が、必要に応じて第1の通信デバイスのために生成されることもできる。好適な実施形態によれば、この識別子は、国際移動体加入者識別番号(IMSI)である。その場合、加入者識別子の値は、ワイヤレスネットワークサーバによって、利用可能なIMSIから生成されるか選択され、K”に関連付けられる。
新規登録に関連付けられた少なくとも1つのクレデンシャルのセットが、一旦利用可能になると、サーバ200は登録要求213への応答214を送信する。この例では、この応答は、乱数R1、R2ならびに任意選択的にセッション識別子SessionIDおよびサブスクリプション識別子IMSI’を含み、そして:
Response(Rl,Ciph_PK[SessionID,IMSI’,R2])
と表記することができる。
表記Ciph_PK[SessionID,IMSI’,R2]は、SessionID、IMSI’、およびR2が、サーバ200によって受信される証明書の公開鍵PKを用いて暗号化されて送信されることを示すために使用される。これは、第2の通信デバイス202を通して第1の通信デバイス201に、3つのパラメータ、SessionID、IMSI’およびR2を、前記第2の通信デバイス202によって明らかに読み出されないようにしながら、それらを送信することを可能にする。
第1の通信デバイス201と第2の通信デバイス202の間に確立されるローカルデータ接続のセキュリティを強化するために、トランスポート層セキュリティ(TLS)などの暗号プロトコルが、使われ得る。その場合、TLSハンドシェイク215、すなわち2つのワイヤレスデバイス201、202間のメッセージ交換は、このセキュアチャネルをセットアップするために実施される。当業者は、先端技術に属するこれらの暗号のプロトコルに関連した情報を見つけることができるので、このメッセージ交換は、本明細書では詳述されない。
応答214の受信の後、第2の通信デバイス202はR1およびKから鍵K’を決定することができる。その目的のため、それは、以下:
K’=F’(K,R1)
のように導出関数F’を用いる。
次に、K’ならびに暗号化されたデータR2および任意選択的にSessionID、IMSI’は、第2の通信デバイス202にルーティングされる216。
経路指定されたデータ216が第1の通信デバイス201によって、一旦受信されると、それから、第1の通信デバイスはその秘密鍵PrKを用いてSessionID、IMSI’およびR2を解読することが可能である。
それから、第1の通信デバイス201は、すでに言及された式:
K”=F”(K’,R2)
を用いてK”を決定することができる。
関数F’およびF”は、第2の通信デバイス202および第1の通信デバイス201によってそれぞれ知られて、記憶されている。
この段階で、第1の通信デバイス201は、新しいサブスクリプションに関連付けられたクレデンシャルK”およびIMSI’をプロビジョニングされ、したがって、アクティブ化されていると考えることができる。一実施形態によれば、アクティブ化通知217、218は、第2の通信デバイス200を介してネットワークサーバ200に送られる。
一実施形態によれば、第1の通信デバイスのアクティブ化ができるようにする第2の通信デバイス201により用いられるクレデンシャルIMSIおよびKを含むサブスクリプションの記録は、ワイヤレスネットワークによって記憶される。
それから、ネットワークは、新しいサブスクリプションに関連付けられたクレデンシャルが、第1の通信デバイス201が認証されて直接ワイヤレスネットワーク200上で通信する221ために、今や使われることができる、ということを示すために、第2の通信デバイス202を介して第1の通信デバイス201に確認応答219、220を送る。この段階で、第1の通信デバイス201は、アクティブ化されていると考えられる。
本発明は、通信デバイスのアクティブ化が、例えば産業施設のオペレータによって直接制御されるときに、有利には用いられることができる。例えば、自動車サブスクリプションは、新規なコネクテッドカーをカスタマーに届ける直前に、販売員によってアクティブ化することができる。
サブスクリプションに関連付けられた少なくとも1つのクレデンシャルのセットをワイヤレスデバイスに提供するためのこの新技術は、多数の利点を引き出す。特に、サーバ側では:
− ワイヤレスデバイスのアクティブ化が要求されるまで、サブスクリプションをサブスクリプションサーバに事前プロビジョニングする必要がない。これは、IoTデバイス配備の間接費を下げる。
− デバイス証明書検証および新しく提供されたクレデンシャルを用いることの認可は、アクティブ化時にサーバによって行われるので、第1の通信デバイス201は純粋なオフラインのアクティブ化処理と比較して、無効なクレデンシャルによってネットワークに接続することができない。
セキュリティ態様に関して、1つの基本的な利点は、暗号鍵K’およびK”がワイヤレスネットワークから外部には送られないということである。逆に、ネットワークならびに第1および第2の通信デバイス201、202によって保持されるものは、サーバと一次デバイスの間でローカルにそれらを算出することが可能である。
さらに、第2の通信デバイス202には、第1の通信デバイス201に帰属されるIMSI’もシークレット鍵K”も分からない。これは、第1の通信デバイス201の匿名性を保証する。
別の利点は、必要とされるクレデンシャルをプロビジョニングされた物理的なユニバーサル集積回路カード(UlCC)を二次デバイスに挿入されるために発行する必要がないということである。
さらに、埋め込みUlCC(eUICC)が使われる場合、アクティブ化させるワイヤレスデバイスにおいて事前構成されるブートストラップサブスクリプションの必要がなく、結果として低い間接費になる。

Claims (13)

  1. ワイヤレスネットワーク(100)にアクセスするために要求される少なくとも1つのクレデンシャルのセットを、第1の通信デバイス(101、201)に、ワイヤレスネットワーク(100)によっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイス(102、202)を用いて、プロビジョニングするための方法であって、第1の通信デバイス(101、201)は公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイス(101、201)にストアされており、
    − 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために、第2の通信デバイスによって第1の通信デバイスから登録要求(212)を受信するステップと、
    − 少なくとも暗号鍵K”を含む、第1の通信デバイス(101、201)に関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、第2の通信デバイス(102、202)によって登録要求(213)をワイヤレスネットワーク(100、200)に送信するステップであって、ワイヤレスネットワーク(100)は第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”はR2およびK’から導出される、ステップと、
    − 第2の通信デバイス(102、202)によって、ワイヤレスネットワーク(100、200)からR1およびR2を含む応答(214)を受信するステップであって、R2は、第1の通信デバイス(101、201)に関連付けられた証明書の公開鍵PKを用いて暗号化される、ステップと、
    − R1およびKを用いて、第2の通信デバイス(101、201)によってK’を生成するステップと、
    − 第2の通信デバイス(102、202)によって、第1の通信デバイス(101、201)に、K’およびR2の暗号化されたバージョンを送信して、第1の通信デバイス(101、201)は、R2をその秘密鍵PrKを用いて解読し、R2およびK’を用いて、K”を生成するステップと
    を含む、方法。
  2. K’が第2の通信デバイス(202)によって記憶される導出関数F’を用いて生成される、請求項1に記載の方法。
  3. K”が第1の通信デバイス(201)によって記憶される導出関数F”を用いて生成される、請求項1または2に記載の方法。
  4. F’がHMAC−SHA−256関数である、請求項2に記載の方法。
  5. F”がHMAC−SHA−256関数である、請求項3に記載の方法。
  6. 登録要求(212、213)が、鍵PrKを用いて署名される、請求項1から5のいずれか一項に記載の方法。
  7. 登録要求(212、213)が、第1の通信デバイス(102、202)によって生成されるSessionIDおよび公開鍵PKを含む証明書と共に送信される、請求項1から6のいずれか一項に記載の方法。
  8. 第1の通信デバイス(101、201)と第2の通信デバイス(102、202)の間にローカル通信リンクを確立する(210)ためのステップを含む、請求項1から7のいずれか一項に記載の方法。
  9. 通信リンクが、Bluetooth Low Energy技術を用いて確立される(212)、請求項8に記載の方法。
  10. 第1の通信デバイス(101、201)の状態を検証するステップであって、この状態が第1の通信デバイス(101、201)はアクティブ化されていることを示す場合に登録要求(212、213)が送られる、ステップを含む、請求項1から9のいずれか一項に記載の方法。
  11. サブスクリプション識別子IMSI’が第2の通信デバイス(102、202)によって第1の通信デバイス(101、201)に送信され、サブスクリプション識別子がR2と共にワイヤレスネットワーク(100、200)によって提供され(216)、サブスクリプション識別子も公開鍵PKを用いて暗号化される、請求項1から10のいずれか一項に記載の方法。
  12. 第1の通信デバイス(101、201)とのデータ接続を確立し、請求項1から11のいずれか一項に記載の方法を実装するように構成される、第2の通信デバイス(102、202)。
  13. 第1の通信デバイス(101、201)であって、ワイヤレスネットワーク(100)にアクセスするために要求される少なくとも1つのクレデンシャルのセットを、ワイヤレスネットワーク(100)によっても知られている暗号鍵Kをプロビジョニングされた第2の通信デバイス(102、202)を用いて、プロビジョニングされるように構成され、第1の通信デバイス(101、201)は公開鍵PKを含む証明書と関連付けられており、前記証明書は関連付けられた秘密鍵PrKと共に前記第1の通信デバイス(101、201)にストアされており、
    − 少なくとも1つのクレデンシャルのセットをプロビジョニングされるために第2の通信デバイスに登録要求(212)を送り、前記登録要求(213)は次に第2の通信デバイス(102、202)によって、それが第1の通信デバイス(101、201)に関連付けられた少なくとも1つのクレデンシャルのセットを生成するために、ワイヤレスネットワーク(100、200)に送信され、前記少なくとも1つのクレデンシャルのセットは少なくとも1つの暗号鍵K”を含み、ワイヤレスネットワーク(100)は第1の乱数R1および第2の乱数R2を生成するように適合され、暗号鍵K’はR1およびKから導出され、暗号鍵K”は次にR2およびK’から導出され、
    − 第2の通信デバイス(102、202)から、第1の通信デバイス(101、201)に関連付けられた証明書の公開鍵PK、ならびにワイヤレスネットワーク(100)から受信されるR1および鍵Kを用いて前記第2の通信デバイス(102、202)によってローカルに生成されたK’を用いてワイヤレスネットワーク(200)によって暗号化されたR2のバージョンを受信し、
    − 秘密鍵PrKを用いてR2を解読し、
    − R2およびK’を用いてK”を生成する
    ようにさらに構成される、第1の通信デバイス(101、201)。
JP2019507304A 2016-08-11 2017-03-30 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法 Active JP6666517B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306046.0 2016-08-11
EP16306046.0A EP3282638A1 (en) 2016-08-11 2016-08-11 A method for provisioning a first communication device by using a second communication device
PCT/EP2017/057517 WO2018028843A1 (en) 2016-08-11 2017-03-30 A method for provisioning a first communication device by using a second communication device

Publications (2)

Publication Number Publication Date
JP2019528016A JP2019528016A (ja) 2019-10-03
JP6666517B2 true JP6666517B2 (ja) 2020-03-13

Family

ID=56943450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507304A Active JP6666517B2 (ja) 2016-08-11 2017-03-30 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法

Country Status (6)

Country Link
US (1) US11177951B2 (ja)
EP (2) EP3282638A1 (ja)
JP (1) JP6666517B2 (ja)
KR (1) KR102244184B1 (ja)
CN (1) CN109565441B (ja)
WO (1) WO2018028843A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11019489B2 (en) 2018-03-26 2021-05-25 Bose Corporation Automatically connecting to a secured network
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
CN111181723B (zh) * 2019-09-09 2021-10-15 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810480B1 (fr) * 2000-06-20 2002-11-15 Gemplus Card Int Traitement de donnees avec une cle
NZ567846A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management (DRM)
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4750515B2 (ja) * 2005-09-07 2011-08-17 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム
CN100586067C (zh) * 2006-12-22 2010-01-27 西安电子科技大学 一种兼容802.11i及WAPI的身份认证方法
JP5432156B2 (ja) * 2007-10-05 2014-03-05 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
US8447982B2 (en) * 2008-01-02 2013-05-21 Sung-Man Lee System and method for operating end-to-end security channel between server and IC card
CN101483866B (zh) * 2009-02-11 2011-03-16 中兴通讯股份有限公司 Wapi终端证书的管理方法、装置及系统
US9532232B2 (en) * 2009-05-15 2016-12-27 Fisher-Rosemount Systems, Inc. Detection and location of wireless field devices
JP5432999B2 (ja) * 2009-06-23 2014-03-05 パナソニック株式会社 暗号鍵配布システム
JP5423907B2 (ja) * 2010-12-28 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
CN102324005A (zh) * 2011-08-31 2012-01-18 李智虎 一种无计算能力终端安全认证方法、系统和装置
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
JP6824037B2 (ja) * 2013-10-24 2021-02-03 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ユーザ装置間での制御された証明書の供給
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
WO2016036453A1 (en) * 2014-09-02 2016-03-10 Qualcomm Incorporated Proximity application discovery and provisioning

Also Published As

Publication number Publication date
CN109565441B (zh) 2021-10-08
KR102244184B1 (ko) 2021-04-23
JP2019528016A (ja) 2019-10-03
KR20190038632A (ko) 2019-04-08
US11177951B2 (en) 2021-11-16
EP3282638A1 (en) 2018-02-14
CN109565441A (zh) 2019-04-02
US20190238324A1 (en) 2019-08-01
EP3497877B1 (en) 2020-07-01
WO2018028843A1 (en) 2018-02-15
EP3497877A1 (en) 2019-06-19

Similar Documents

Publication Publication Date Title
JP6803481B2 (ja) サーバ及びユーザ装置間の通信を管理する方法
EP3493502B1 (en) Supplying an iot-device with an authentication key
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
WO2018076365A1 (zh) 密钥协商方法及装置
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
JP6666517B2 (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
US20150006898A1 (en) Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US10090997B2 (en) Method for changing an authentication key
CN113207322A (zh) 通信的方法和通信装置
US10700854B2 (en) Resource management in a cellular network
EP3820186A1 (en) Method and apparatus for transmitting router security information
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
CN107733929B (zh) 认证方法和认证系统
CN107276755B (zh) 一种安全关联方法、装置及系统
US20160330025A1 (en) Method to independently complete the personalization of a token
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和系统
CN111641539B (zh) 一种家电设备的安全交互方法
EP4044553A1 (en) Method and device to provide a security level for communication
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
JP2019029847A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200220

R150 Certificate of patent or registration of utility model

Ref document number: 6666517

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250