KR20190038632A - 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법 - Google Patents

제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법 Download PDF

Info

Publication number
KR20190038632A
KR20190038632A KR1020197007064A KR20197007064A KR20190038632A KR 20190038632 A KR20190038632 A KR 20190038632A KR 1020197007064 A KR1020197007064 A KR 1020197007064A KR 20197007064 A KR20197007064 A KR 20197007064A KR 20190038632 A KR20190038632 A KR 20190038632A
Authority
KR
South Korea
Prior art keywords
communication device
wireless network
key
registration request
certificate
Prior art date
Application number
KR1020197007064A
Other languages
English (en)
Other versions
KR102244184B1 (ko
Inventor
미레이유 폴리악
미셸 앙드뤼샤
리 탄 팡
장-이브 핀
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190038632A publication Critical patent/KR20190038632A/ko
Application granted granted Critical
Publication of KR102244184B1 publication Critical patent/KR102244184B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 무선 네트워크가 또한 알고 있는 암호화 키(K)로 프로비저닝되는 제 2 통신 장치를 사용함으로써 무선 네트워크에 액세스하는데 필요한 적어도 하나의 크리덴셜들의 세트로 제 1 통신 장치를 프로비저닝하는 방법에 관한 것으로서, 상기 제 1 통신 장치는 공개 키 PK를 포함하는 인증서와 연관되고, 상기 인증서는 상기 제 1 통신 장치 내에 연관된 개인 키(PrK)와 함께 저장되며, 상기 방법은,
- 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 상기 제 1 통신 장치로부터의 등록 요청을 상기 제 2 통신 장치가 수신하는 단계;
- 적어도 하나의 암호화 키(K")를 포함하는 제 1 통신 장치와 연관된 적어도 하나의 크리덴셜들의 세트를 생성하기 위해 제 2 통신 장치가 상기 등록 요청을 상기 무선 네트워크에 전송하는 단계 - 상기 무선 네트워크는 제 1 난수 R1 및 제 2 난수 R2를 생성하도록 구성됨;
- R1 및 R2를 포함하는 무선 네트워크로부터의 응답을 상기 제 2 통신 장치가 수신하는 단계;
- R1 및 K를 사용하여 제 2 통신 장치가 K'를 생성하는 단계;
- R2 및 K'을 이용하여 K"을 생성하도록, K' 및 R2를 상기 제 2 통신 장치가 제 1 통신 장치에 송신하는 단계를 포함한다.

Description

제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
본 발명은 제 2 통신 기기를 이용하여 무선 네트워크에 접속하기 위해 필요한 적어도 하나의 크리덴셜(credential)들의 집합으로 제 1 통신 기기를 프로비저닝(provisioning)하는 방법에 관한 것으로서, 사물 인터넷 분야에 적용 가능하다.
3GPP 텔레콤 산업은 5세대(5G) 무선 네트워크에 대응하는 차세대 시스템의 규정에 대해 연구하고 있다. 5G의 주요 시장 동인 중 하나는 사물 인터넷(loT) 장치의 방대한 배치다. ITU-T Y.2060 권장안에서 규정된 바와 같이, 사물 인터넷은 정보 사회에 대한 전역적 인프라를 말하며, 기존 및 진화 중인 상호운용가능한 정보 및 통신 기술에 기초하여 물리적 및 가상 사물들을 상호연결함으로써 개선된 서비스를 실현시킬 수 있다. 더욱이, 사물 인터넷 장치의 표현은 통신 기능과, 데이터 캡처, 감지, 데이터 저장, 감지, 및/또는 데이터 처리의 부가적 기능을 가진 장비를 지칭한다.
오늘날 업계 동향은 loT 장치가 장치에 저장된 사전 구독없이, 즉 부트 스트랩 구독 또는 loT 장치에 미리 프로비저닝된 다른 구독없이 5G 네트워크에 처음으로 연결할 수 있는 능력을 갖게되는 것이다. 이것은 장치 제조업체가 통신 사업자와의 밀착성을 최소화하고 싶어한다는 사실에 의해 설명된다.
본 명세서에서, 구독은 통신 네트워크를 통해 데이터를 교환하는 것과 같은 전자 서비스를 수신하거나 접속을 제공하기 위한 계약을 의미한다. 구독은 구독자 및/또는 이 구독자와 연결된 장치에 대한 하나 이상의 크리덴셜의 속성에 의해 구체화된다.
IoT 장치는 무선 네트워크와 데이터 연결을 설정하는 데 사용할 수 있는 적어도 하나의 크리덴셜을 포함하는 경우 활성화된다. 반대로, IoT 장치는 무선 네트워크와 데이터 연결을 설정하는 데 사용할 수 있는 적어도 하나의 크리덴셜의 집합을 포함하지 않을 때 비활성화된다고 한다.
수동 프로비저닝은 아직 활성화되지 않은 loT 장치에 대해 고려할 수 있는 솔루션이다. 그러나, 이 옵션은 사용하기 쉽지 않고 시간이 많이 걸리며, 보안 수준이 최고가 아닐 수 있다. 실제로 활성화에 필요한 크리덴셜은 제조 프레미스에서 loT 장치를 프로비저닝할 책임이 있는 직원 또는 loT 장치의 사용자에게 전달되어야하며, 그 후, 예를 들어, 가령, 물리적 UICC와 같은 구독을 포함하는 물리적 요소를 삽입함으로써, 수동 프로비저닝이 수행될 수 있을 것이다.
따라서 적어도 하나의 크리덴셜들의 집합을 사용하여 loT 장치를 안전하게 그리고 원격으로 프로비저닝하는 기술이 필요하다.
본 발명은 무선 네트워크가 또한 알고 있는 암호화 키(K)로 프로비저닝되는 제 2 통신 장치를 사용함으로써 무선 네트워크에 액세스하는데 필요한 적어도 하나의 크리덴셜들의 세트로 제 1 통신 장치를 프로비저닝하는 방법에 관한 것으로서, 상기 제 1 통신 장치는 공개 키 PK를 포함하는 인증서와 연관되고, 상기 인증서는 상기 제 1 통신 장치 내의 연관된 개인 키(PrK)와 함께 저장되며, 상기 방법은,
- 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 상기 제 1 통신 장치로부터의 등록 요청을 상기 제 2 통신 장치가 수신하는 단계;
- 적어도 하나의 암호화 키(K")를 포함하는 제 1 통신 장치와 연관된 적어도 하나의 크리덴셜들의 세트를 생성하기 위해 제 2 통신 장치가 상기 등록 요청을 상기 무선 네트워크에 전송하는 단계 - 상기 무선 네트워크는 제 1 난수 R1 및 제 2 난수 R2를 생성하도록 구성되고, R1 및 K로부터 암호화 키 K'이 도출되고, R2 및 K'으로부터 암호화 키 K"이 유도됨;
- R1 및 R2를 포함하는 무선 네트워크로부터의 응답을 상기 제 2 통신 장치가 수신하는 단계 - 상기 제 1 통신 장치에 연관된 인증서의 공개 키 PK를 이용하여 R2가 암호화됨;
- R1 및 K를 사용하여 제 2 통신 장치가 K'를 생성하는 단계;
- 개인 키 PrK를 이용하여 R2를 해독하도록 그리고 R2 및 K'을 이용하여 K"을 생성하도록, 제 1 통신 장치를 위한 R2의 암호화된 버전 및 K'을, 상기 제 2 통신 장치가 제 1 통신 장치에 송신하는 단계를 포함한다.
일례에 따르면, 상기 K'는 상기 제 2 통신 장치에 의해 기억된 유도 함수(F')를 사용하여 생성된다.
일례에 따르면, 상기 K"는 상기 제 1 통신 장치에 의해 기억된 유도 함수(F")를 사용하여 생성된다.
일례에 따르면, F'는 HMAC-SHA-256 함수이다.
일례에 따르면, F"는 HMAC-SHA-256 함수이다.
일 실시예에서, 상기 등록 요청은 키 PrK를 사용하여 서명된다.
상기 등록 요청은 예를 들어, 공개 키 PK를 포함하는 인증서 및 상기 제 1 통신 장치에 의해 생성된 SessionID와 함께 전송된다.
발명의 일 실시형태에 따르면, 상기 방법은 상기 제 1 통신 장치와 상기 제 2 통신 장치 간에 로컬 통신 링크를 구축하는 단계를 포함한다.
상기 통신 링크는 블루투스 저에너지 기술을 사용하여 구축된다.
발명의 일 실시형태에 따르면, 상기 방법은 상기 제 1 통신 장치의 상태를 확인하는 단계를 또한 포함하며, 상기 제 1 통신 장치가 활성화되어 있다고 상기 상태가 표시될 경우 상기 등록 요청이 전송된다.
일 실시예에서, 상기 제 2 통신 장치가 상기 제 1 통신 장치에 구독 식별자 IMSI'를 송신하고, 상기 구독 식별자는 R2와 함께 무선 네트워크에 의해 제공되며, 상기 구독 식별자는 공개 키 PK를 사용하여 또한 암호화된다.
발명은 제 1 통신 장치와 데이터 연결을 구축하도록 구성되고, 선행 청구항들 중 어느 한 항에 따른 방법을 구현하도록 구성된 제 2 통신 장치에 또한 관련된다.
발명은 무선 네트워크가 또한 알고 있는 암호화 키 K로 프로비저닝되는 제 2 통신 장치를 이용함으로써 무선 네트워크에 액세스하는데 필요한 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 구성된 제 1 통신 장치에 또한 관련되며, 상기 제 1 통신 장치는 공개 키 PK를 포함하는 인증서와 연관되고, 상기 인증서는 상기 제 1 통신 장치 내 관련 개인 키 PrK와 함께 저장되며, 상기 제 1 통신 장치는 또한,
- 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 등록 요청을 상기 제 2 통신 장치에 전송하도록 구성되고, 상기 등록 요청은 그 후 상기 제 1 통신 장치와 연관된 적어도 하나의 크리덴셜들의 세트를 생성하기 위해 제 2 통신 장치에 의해 상기 무선 네트워크로 전송되며, 상기 적어도 하나의 크리덴셜들의 세트는 적어도 하나의 암호화 키 K"을 포함하고, 상기 무선 네트워크는 제 1 난수 R1 및 제 2 난수 R2를 생성하도록 구성되고, R1 및 K로부터 암호화 키 K'이 도출되고, R2 및 K'으로부터 암호화 키 K"이 도출되며,
- 키 K 및 무선 네트워크로부터 수신된 R1을 이용하여 상기 제 2 통신 장치에 의해 국부적으로 생성된 K'과, 제 1 통신 장치에 연관된 인증서의 공개 키 PK를 이용하여 무선 네트워크에 의해 암호화된 R2의 버전을, 제 2 통신 장치로부터 수신하도록 구성되며,
- 개인 키 PrK를 이용하여 R2를 해독하도록 구성되고,
- R2 및 K'을 이용하여 K"을 생성하도록 구성된다.
본 발명의 추가적인 특징 및 이점은 다음의 도면과 관련하여 지시적이고 비 제한적인 예로서 주어진 본 발명의 바람직한 일 실시예의 상세한 설명을 읽은 후에 더 명확하게 이해될 것이다.
도 1은 무선 장치를 활성화하기 위한 기술을 구현하는 원격 통신 시스템의 표현이다.
도 2는 적어도 하나의 크리덴셜 세트로 무선 장치를 프로비저닝하기 위한 메시지 교환의 예를 나타내는 시퀀스 다이어그램이다.
도 1은 무선 장치를 활성화하기 위한 기술을 구현하는 원격 통신 시스템의 표현이다.
이 예에서, 시스템은 활성화될 필요가 있는 IoT 장치 일 수 있는 제 1 통신 장치(101)를 포함한다. 상기 시스템은 또한 예를 들어 스마트 폰과 같은 제 2 통신 장치(102)를 포함한다.
제 2 통신 장치는 무선 네트워크(100)와의 데이터 접속을 확립할 수 있도록, 암호화 키(K)를 포함하는 크리덴셜로 이미 프로비저닝되어 있다. 당업자는 제 2 통신 장치가 IMSI(국제 이동 구독자 식별자) 유형의 구독자 식별자와 같이 다른 필요한 데이터 식별자로 또한 프로비저닝될 수 있다. 무선 네트워크는 크리덴셜을 생성하도록 구성된 컴퓨팅 유닛(120), 예를 들어 서버를 포함한다. 본 발명에 따르면, 크리덴셜은 제 1 통신 장치(101)로 송신되지 않는다. 그 대신에, 제 2 통신 장치(102) 및 무선 네트워크(100)에 의해 알려진 키 K로부터 도출된 중간 키 K'를 계산하기 위해, 한 세트의 파라미터가 네트워크(100)에 의해 제 2 통신 장치(102)로 전송된다. 그 후, 이 중간 키 K'는 제 2 키(K")를 도출하기 위해 제 1 통신 장치(101)에 전술한 파라미터들 중 하나 또는 몇 개와 함께 송신된다. 이러한 제 2 키는 무선 네트워크(100)와의, 즉 무선 네트워크(100)의 적어도 하나의 컴퓨팅 유닛(120)과의, 직접 접속(112)을 구축할 수 있도록 제 1 통신 장치(101)에 의해 사용될 수 있다. 적어도 하나의 크리덴셜들의 세트는 키 K"를 포함할 뿐 아니라, 부가적인 데이터, 네트워크 운영자에 의해 할당된 구독자의 식별자를 또한 포함할 수 있다.
이 설명에서, 본 발명은 주로 프로비저닝 목적을 위해 무선 네트워크에 대한 초기 액세스를 설정하기 위해 제 2 통신 장치와 확립된 로컬 무선 접속의 이점을 갖는 제 1 통신 장치와 관련하여 설명된다. 그러나, 제 1 장치(101)와 제 2 장치(102) 사이의 로컬 접속은 유선 타입 일 수 있다. 예를 들어, USB 케이블을 이 용도로 사용할 수 있다.
도 2는 적어도 하나의 크리덴셜 및 연관된 구독자 아이덴티티의 세트로 무선 장치를 프로비저닝하기 위한 메시지 교환의 예를 나타내는 시퀀스 다이어그램이다.
이 예에 따르면, 제 1 통신 장치(201)는 무선 네트워크에 액세스하기 위해 활성화될 필요가 있다. 이 목적을 위해, 제 2 통신 장치(202)와의 접속이 이용된다. 제 2 통신 장치(202)는 무선 네트워크의 서버(200)와의 접속을 확립하도록 되어 있다.
이러한 구독 활성화는 아래에 설명된 단계들을 구현하여 수행될 수 있다.
초기에, 제 1 무선 장치(201)와 제 2 무선 장치(202) 간의 수동 페어링이 구현될 수 있다. 그 다음, 제 1 통신 장치(202)와 제 2 통신 장치(202) 간의 로컬 접속(210)이 설정될 수 있다. 예를 들어, 이 로컬 연결은 무선이며 BLE(Bluetooth Low Energy)와 같은 기술을 구현할 수 있다. 이 기술은 특히 절전에 효율적이다. 페어링 코드는 제 2 무선 장치(202) 상에서 사용자에 의해 구성될 수 있고, 그 후, 제 1 통신 장치(201)와의 로컬 연결 구축을 위해 제 2 무선 장치(202)에 의해 사용될 수 있다. 숙련자는 두 장치의 성능에 따라, 이 무선 링크를 설정하기 위해 WiFi와 같은 대체 기술을 또한 고려할 수 있음을 이해할 것이다. USB 케이블(범용 시리얼 버스)을 사용하는 등의 유선 연결도 고려할 수 있다.
그 다음, 제 2 통신 장치(202)는 제 1 장치(201)로부터 그것이 활성화되었는지 여부를 나타내는 정보를 획득한다(211). 이는 메모리에 저장된 내부 파라미터(STATE)의 값을 판독하여 전송하도록 제 1 통신 장치(201)에 요구함으로써 행해질 수 있다. 이 파라미터는 두 가지 상태로 구성할 수 있다(예: STATE = ACTIVATED 또는 STATE = DEACTIVATED). STATE 파라미터는 부울(Boolean) 데이터 유형일 수 있다.
제 1 통신 장치(201)가 활성화되지 않으면, 제 1 통신 장치는 등록을 요청한다(212). 예로서, 등록 요청은 제 1 통신 장치(201)의 인증서 및 랜덤 세션 식별자 SesseionID와 함께 전송된다.
인증서는 제 1 통신 장치(201)에 그 제조사에 의해 저장된다. 바람직한 실시예에서, 이 인증서는 공개 키(PK)를 포함한다. 관련 개인 키(PrK)는 비밀로 유지되어 제 1 통신 장치(201)에 기억된다.
세션 식별자(SessionID)는 예를 들면 제 1 통신 장치(201)가 관리하는 시퀀스 번호이다. 특정 실시예에서, 이 시퀀스 번호는 네트워크와의 새로운 통신 세션을 구축할 때 증분된다. 이러한 통신 세션은 제 2 통신 장치(102)를 통해, 또는 무선 네트워크(100)와 직접, 구축될 수 있다. 생성된 제 1 SessiojnID는 제 1 통신 장치(101, 201)에 의해 랜덤하게 생성될 수 있다.
일 실시예에서, 등록 요청 메시지(212)는 키(PrK)를 사용하여 유리하게 서명될 수 있다.
제 2 통신 장치(202)는, 구독 생성 및 관련 크리덴셜 생성을 통해 무선 장치를 활성화할 책임이 있는 무선 네트워크의 서버(200)의 주소를 알고 있다. 따라서, 요청 메시지를 무선 네트워크 내의 타겟 서버(200)로 라우팅할 수 있다(213).
그 후 서버(200)는 인증서가 유효한지를 검증한다. 또한 등록 요청의 서명 및 세션 식별자를 검증한다. 예를 들어, 서버(200)는 수신된 SessionID가 이미 수신한 것 또는 아직 사용된 적이 없는 것보다 큰지를 검증한다.
서버(200)는 또한 예를 들어, 정수형일 수 있는 2 개의 난수 R1 및 R2를 생성할 책임이 있다. 이들은 각각 K'와 K"로 지칭되는 두 개의 세션 키를 유도하는데 사용된다.
예로서, K'는 키 유도 함수 F'를 적용함으로써 K 및 R1로부터 유도된다. K"는 키 유도 함수 F"를 적용함으로써 K' 및 R2로부터 유도된다:
K'= FK, R1)
K"= F"(K', R2)
F'와 F"는 예를 들어 2 개의 HMAC-SHA-256 함수이다.
필요하다면 제 1 통신 장치에 대한 구독자 식별자 IMSI'가 또한 생성될 수 있다. 바람직한 실시예에 따르면, 이 식별자는 국제 이동 구독자 식별자(IMSI)이다. 이 경우, 구독자 식별자의 값은 또한 무선 네트워크 서버에 의해 이용 가능한 IMSI 중에서 생성 또는 선택되고 K"와 연관된다.
일단 새로운 등록에 관련된 적어도 하나의 크리덴셜들의 세트가 이용 가능하면, 서버(200)는 등록 요청(213)에 응답(214)을 전송한다. 이 예에서, 이 응답은 난수 R1, R2을, 그리고 선택적으로, 세션 식별자 SessionID 및 구독 식별자 IMSI'을 포함할 수 있으며, 다음과 같이 언급될 수 있다:
Response(R1, Ciph_PK[SessionID, IMSI', R2])
CiPh_PK[SessionID, IMSI', R2] 표기법은 세션 ID, IMSI' 및 R2가 서버(200)에 의해 수신된 인증서의 공개 키(PK)를 사용하여 암호화되어 전송됨을 보여주기 위해 사용된다. 이는 3 개의 파라미터 SessionID, IMSI' 및 R2를 제 2 통신 장치(202)를 통해 제 1 통신 장치(201)에 송신하는 한편, 제 2 통신 장치(202)에 의한 명확한 판독으로부터 안전하게 유지할 수 있게 한다.
제 1 통신 장치(201)와 제 2 통신 장치(202) 간에 설정된 로컬 데이터 접속의 보안을 강화하기 위해, TLS(Transport Layer Security)와 같은 암호화 프로토콜이 사용될 수 있다. 이 경우, TLS 핸드셰이크(215), 즉 2 개의 무선 장치들(201, 202) 간의 메시지 교환이 이 보안 채널을 설정하기 위해 수행된다. 이 메시지 교환은 숙련자가 당해 기술에 속하는 이들 암호 프로토콜과 관련된 정보를 찾을 수 있기 때문에 여기서는 상세히 논의하지 않는다.
응답(214)을 수신한 후, 제 2 통신 장치(202)는 R1 및 K로부터 키 K'를 결정할 수 있다. 그 목적을 위해, 다음과 같은 유도 함수 F'를 사용한다:
K'= F'(K, R1)
그 다음, K"과, 암호화된 데이터 R2, 그리고, 선택적으로, SessionID, IMSI'이 제 2 통신 장치(202)로 라우팅된다(216).
라우팅된 데이터(216)가 제 1 통신 장치(201)에 의해 수신되면, 그 개인 키(PrK)를 사용하여 SessionId, IMSI' 및 R2를 해독할 수 있다.
그 후 제 1 통신 장치(201)는 이미 언급된 식을 사용하여 K"을 결정할 수 있다:
K"= F"(K', R2)
함수 F' 및 F"는 각각 제 2 통신 장치(202) 및 제 1 통신 장치(201)에 의해 알려지고 기억된다.
이 단계에서, 제 1 통신 장치(201)는 새로운 구독과 연관된 크리덴셜 K" 및 IMSI'로 프로비저닝되고, 따라서 활성화된 것으로 간주될 수 있다. 일 실시예에 따르면, 활성화 통지(217, 218)가 제 2 통신 장치(200)를 통해 네트워크 서버(200)와 통신할 수 있다.
일 실시예에 따르면, 제 1 통신 장치를 활성화시키도록 제 2 통신 장치(201)에 의해 사용되는 크리덴셜 IMSI 및 K를 포함하는 구독자의 레코드는 무선 네트워크에 의해 기억된다.
그 다음, 네트워크는 제 2 통신 장치(202)를 통해 제 1 통신 장치(201)에 확인 응답(219, 220)을 전송하여, 새로운 구독에 관련된 크리덴셜이 이제는 제 1 통신 장치(201)를 인증하여 무선 네트워크(200) 상에서 직접 통신할 수 있음을 표시할 수 있다. 이 단계에서, 제 1 통신 장치(201)는 활성화된 것으로 간주된다.
본 발명은 통신 장치의 활성화가 예를 들어 산업 현장에서, 운영자에 의해 직접 제어되어야할 때 유리하게 사용될 수 있다. 예를 들어, 자동차 구독은 고객에게 새로운 연결된 차량을 배달하기 바로 전에 영업 사원에 의해 활성화될 수 있다.
구독과 관련된 적어도 하나의 크리덴셜들의 세트를 무선 장치에 제공하기 위한 이 새로운 기술은 많은 이점을 유도한다. 특히, 서버 측에서:
- 무선 장치의 활성화가 요청될 때까지 구독으로 구독 서버를 사전에 프로비저닝할 필요가 없다. 이렇게하면 IoT 장치 배치의 오버 헤드 비용이 절감된다.
- 장치 인증서 확인 및 새롭게 제공된 크리덴셜의 인가는 활성화 시점에 서버에 의해 수행되므로, 제 1 통신 장치(201)가, 순수한 오프라인 활성화 프로세스와 비교하여 유효하지 않은 크리덴셜을 사용하여, 네트워크에 연결할 수 없다.
보안 측면에 있어서, 하나의 기본적인 이점은 암호화 키 K' 및 K"가 무선 네트워크 외부로 전송되지 않는다는 것이다. 반대로, 네트워크 및 제 1 및 제 2 통신 장치(201, 202)에 의해 유지되는 것들은, 서버와 주 장치 사이에서 로컬로 이들을 연산할 수 있다.
또한, 제 2 통신 장치(202)는 제 1 통신 장치(201)에 기인하는 IMSI' 및 비밀 키 K"를 알지 못한다. 따라서, 제 1 통신 장치(201)의 익명성이 보장된다.
또 다른 장점은 보조 장치에 삽입하기 위해 필요한 크리덴셜로 프로비저닝되는 실제 범용 집적 회로 카드(UlCC)를 발급할 필요가 없다는 것이다.
또한 임베디드 UlCC(eUICC)가 사용되면 무선 장치에 사전구성된 부트스트랩 구독을 활성화할 필요가 없으므로 오버 헤드 비용이 낮아진다.

Claims (13)

  1. 무선 네트워크(100)가 또한 알고 있는 암호화 키(K)로 프로비저닝되는 제 2 통신 장치(102, 202)를 사용함으로써 무선 네트워크(100)에 액세스하는데 필요한 적어도 하나의 크리덴셜들의 세트로 제 1 통신 장치(101, 201)를 프로비저닝하는 방법에 있어서, 상기 제 1 통신 장치(101, 201)는 공개 키 PK를 포함하는 인증서와 연관되고, 상기 인증서는 상기 제 1 통신 장치(101,201) 내의 연관된 개인 키(PrK)와 함께 저장되며, 상기 방법은,
    적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 상기 제 1 통신 장치로부터의 등록 요청(212)을 상기 제 2 통신 장치가 수신하는 단계;
    적어도 하나의 암호화 키(K")를 포함하는 제 1 통신 장치(101, 201)와 연관된 적어도 하나의 크리덴셜들의 세트를 생성하기 위해 제 2 통신 장치(102, 202)가 상기 등록 요청(213)을 상기 무선 네트워크(100, 200)에 전송하는 단계 - 상기 무선 네트워크(100)는 제 1 난수 R1 및 제 2 난수 R2를 생성하도록 구성되고, R1 및 K로부터 암호화 키 K'이 도출되고, R2 및 K'으로부터 암호화 키 K"이 유도됨;
    R1 및 R2를 포함하는 무선 네트워크(100, 200)로부터의 응답(214)을 상기 제 2 통신 장치(102, 202)가 수신하는 단계 - 상기 제 1 통신 장치(101 , 201)에 연관된 인증서의 공개 키 PK를 이용하여 R2가 암호화됨;
    R1 및 K를 사용하여 제 2 통신 장치(101, 201)가 K'를 생성하는 단계; 및
    개인 키 PrK를 이용하여 R2를 해독하도록 그리고 R2 및 K'을 이용하여 K"을 생성하도록, 제 1 통신 장치(101, 201)를 위한 R2의 암호화된 버전 및 K'을, 상기 제 2 통신 장치(102, 202)가 제 1 통신 장치(101, 201)에 송신하는 단계를 포함하는
    프로비저닝 방법.
  2. 제 1 항에 있어서, 상기 K'는 상기 제 2 통신 장치(202)에 의해 기억된 유도 함수(F')를 사용하여 생성되는 프로비저닝 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 K"는 상기 제 1 통신 장치(201)에 의해 기억된 유도 함수(F")를 사용하여 생성되는 프로비저닝 방법.
  4. 제 2 항에 있어서, F'는 HMAC-SHA-256 함수인 프로비저닝 방법.
  5. 제 3 항에 있어서, F"는 HMAC-SHA-256 함수인 프로비저닝 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 등록 요청(212, 213)은 키 PrK를 사용하여 서명되는 프로비저닝 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 등록 요청은 공개 키 PK를 포함하는 인증서 및 상기 제 1 통신 장치(102, 202)에 의해 생성된 SessionID와 함께 전송되는 프로비저닝 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 제 1 통신 장치(101, 201)와 상기 제 2 통신 장치(102, 202) 간의 로컬 통신 링크를 구축(210)하는 단계를 포함하는 프로비저닝 방법.
  9. 제 8 항에 있어서, 상기 통신 링크는 블루투스 저에너지 기술을 사용하여 구축되는 프로비저닝 방법.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 제 1 통신 장치(101, 201)의 상태를 확인하는 단계를 포함하며, 상기 제 1 통신 장치(101, 201)가 활성화되어 있다고 상기 상태가 표시될 경우 상기 등록 요청(212, 213)이 전송되는, 프로비저닝 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서, 상기 제 2 통신 장치(102, 202)가 상기 제 1 통신 장치(101, 201)에 구독 식별자 IMSI'를 송신하고, 상기 구독 식별자는 R2와 함께 무선 네트워크(100, 200)에 의해 제공(216)되며, 상기 구독 식별자는 공개 키 PK를 사용하여 또한 암호화되는, 프로비저닝 방법.
  12. 제 1 통신 장치(101, 201)와 데이터 연결을 구축하도록 구성되고, 제 1 항 내지 제 11 항 중 어느 한 항에 따른 방법을 구현하도록 구성된 제 2 통신 장치(102, 202).
  13. 무선 네트워크(100)가 또한 알고 있는 암호화 키 K로 프로비저닝되는 제 2 통신 장치(102, 202)를 이용함으로써 무선 네트워크(100)에 액세스하는데 필요한 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 구성된 제 1 통신 장치(101, 201)에 있어서, 상기 제 1 통신 장치(101, 201)는 공개 키 PK를 포함하는 인증서와 연관되고, 상기 인증서는 상기 제 1 통신 장치(101, 201) 내 관련 개인 키 PrK와 함께 저장되며, 상기 제 1 통신 장치(101, 201)는 또한,
    - 적어도 하나의 크리덴셜들의 세트로 프로비저닝되도록 등록 요청(212)을 상기 제 2 통신 장치에 전송하도록 구성되고, 상기 등록 요청(213)은 그 후 상기 제 1 통신 장치(101, 201)와 연관된 적어도 하나의 크리덴셜들의 세트를 생성하기 위해 제 2 통신 장치(102, 202)에 의해 상기 무선 네트워크(100, 200)로 전송되며, 상기 적어도 하나의 크리덴셜들의 세트는 적어도 하나의 암호화 키 K"을 포함하고, 상기 무선 네트워크(100)는 제 1 난수 R1 및 제 2 난수 R2를 생성하도록 구성되고, R1 및 K로부터 암호화 키 K'이 도출되고, R2 및 K'으로부터 암호화 키 K"이 도출되며,
    - 키 K 및 무선 네트워크(100)로부터 수신된 R1을 이용하여 상기 제 2 통신 장치(102, 202)에 의해 국부적으로 생성된 K'과, 제 1 통신 장치(101, 201)에 연관된 인증서의 공개 키 PK를 이용하여 무선 네트워크(200)에 의해 암호화된 R2의 버전을, 제 2 통신 장치(102, 202)로부터 수신하도록 구성되며,
    - 개인 키 PrK를 이용하여 R2를 해독하도록 구성되고,
    - R2 및 K'을 이용하여 K"을 생성하도록 구성되는
    제 1 통신 장치.
KR1020197007064A 2016-08-11 2017-03-30 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법 KR102244184B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306046.0 2016-08-11
EP16306046.0A EP3282638A1 (en) 2016-08-11 2016-08-11 A method for provisioning a first communication device by using a second communication device
PCT/EP2017/057517 WO2018028843A1 (en) 2016-08-11 2017-03-30 A method for provisioning a first communication device by using a second communication device

Publications (2)

Publication Number Publication Date
KR20190038632A true KR20190038632A (ko) 2019-04-08
KR102244184B1 KR102244184B1 (ko) 2021-04-23

Family

ID=56943450

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197007064A KR102244184B1 (ko) 2016-08-11 2017-03-30 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법

Country Status (6)

Country Link
US (1) US11177951B2 (ko)
EP (2) EP3282638A1 (ko)
JP (1) JP6666517B2 (ko)
KR (1) KR102244184B1 (ko)
CN (1) CN109565441B (ko)
WO (1) WO2018028843A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US11019489B2 (en) 2018-03-26 2021-05-25 Bose Corporation Automatically connecting to a secured network
EP3672308B1 (de) * 2018-12-14 2021-08-25 Deutsche Telekom AG Authorization method and terminal for releasing or blocking resources
CN111181723B (zh) * 2019-09-09 2021-10-15 腾讯科技(深圳)有限公司 物联网设备间离线安全认证的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179884A1 (en) * 2000-06-20 2003-09-25 Pascal Guterman Data processing with a key
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2560570C (en) * 2004-03-22 2011-09-13 Samsung Electronics Co., Ltd. Authentication between device and portable storage
JP4750515B2 (ja) * 2005-09-07 2011-08-17 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム
CN100586067C (zh) * 2006-12-22 2010-01-27 西安电子科技大学 一种兼容802.11i及WAPI的身份认证方法
CN103001940A (zh) * 2007-10-05 2013-03-27 交互数字技术公司 由wtru使用的用于建立安全本地密钥的方法
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
CN101483866B (zh) * 2009-02-11 2011-03-16 中兴通讯股份有限公司 Wapi终端证书的管理方法、装置及系统
EP2430503B1 (en) * 2009-05-15 2017-11-22 Fisher-Rosemount Systems, Inc. Method of evaluating a potential location to add a wireless field device to an existing network
SG178015A1 (en) * 2009-06-23 2012-03-29 Panasonic Corp Encryption key distribution system
JP5423907B2 (ja) * 2010-12-28 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
CN102324005A (zh) * 2011-08-31 2012-01-18 李智虎 一种无计算能力终端安全认证方法、系统和装置
CN103237004A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
JP6824037B2 (ja) * 2013-10-24 2021-02-03 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ユーザ装置間での制御された証明書の供給
CN106664523A (zh) * 2014-09-02 2017-05-10 高通股份有限公司 接近度应用发现和设置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030179884A1 (en) * 2000-06-20 2003-09-25 Pascal Guterman Data processing with a key
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications

Also Published As

Publication number Publication date
JP2019528016A (ja) 2019-10-03
KR102244184B1 (ko) 2021-04-23
US11177951B2 (en) 2021-11-16
CN109565441A (zh) 2019-04-02
EP3282638A1 (en) 2018-02-14
CN109565441B (zh) 2021-10-08
EP3497877B1 (en) 2020-07-01
EP3497877A1 (en) 2019-06-19
US20190238324A1 (en) 2019-08-01
WO2018028843A1 (en) 2018-02-15
JP6666517B2 (ja) 2020-03-13

Similar Documents

Publication Publication Date Title
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
JP6033291B2 (ja) サービスアクセス認証方法およびシステム
EP2852118B1 (en) Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
US10009760B2 (en) Providing network credentials
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
EP2912815B1 (en) Method and apparatus for securing a connection in a communications network
KR102244184B1 (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
US20150006898A1 (en) Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
CN105282179A (zh) 一种基于cpk的家庭物联网安全控制的方法
WO2019056957A1 (zh) 数据处理、身份认证方法及系统、终端
BR112021003460A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador
BR112021003448A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download
US10090997B2 (en) Method for changing an authentication key
CN108352982B (zh) 通信装置、通信方法及记录介质
EP3149884B1 (en) Resource management in a cellular network
CN117118763B (zh) 用于数据传输的方法及装置、系统
JP7404540B2 (ja) プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体
CN113079506A (zh) 网络安全认证方法、装置及设备
CN111641539B (zh) 一种家电设备的安全交互方法
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant