IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中国移動通信有限公司研究院の特許一覧 ▶ 中国移▲動▼通信集▲団▼公司の特許一覧

<>
  • 特表-プロビジョニング方法及び端末機器 図1
  • 特表-プロビジョニング方法及び端末機器 図2
  • 特表-プロビジョニング方法及び端末機器 図3
  • 特表-プロビジョニング方法及び端末機器 図4
  • 特表-プロビジョニング方法及び端末機器 図5
  • 特表-プロビジョニング方法及び端末機器 図6
  • 特表-プロビジョニング方法及び端末機器 図7
  • 特表-プロビジョニング方法及び端末機器 図8
  • 特表-プロビジョニング方法及び端末機器 図9
  • 特表-プロビジョニング方法及び端末機器 図10
  • 特表-プロビジョニング方法及び端末機器 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-02-09
(54)【発明の名称】プロビジョニング方法及び端末機器
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230202BHJP
   H04L 9/10 20060101ALI20230202BHJP
   G06F 21/60 20130101ALI20230202BHJP
【FI】
H04L9/32 200B
H04L9/32 200E
H04L9/10 A
G06F21/60 360
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022533202
(86)(22)【出願日】2020-11-30
(85)【翻訳文提出日】2022-07-28
(86)【国際出願番号】 CN2020132712
(87)【国際公開番号】W WO2021109967
(87)【国際公開日】2021-06-10
(31)【優先権主張番号】201911219000.X
(32)【優先日】2019-12-03
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】518389015
【氏名又は名称】中国移動通信有限公司研究院
【氏名又は名称原語表記】China Mobile Communication Co., Ltd Research Institute
【住所又は居所原語表記】32 Xuanwumen West Street, Xicheng District, Beijing 100053, China
(71)【出願人】
【識別番号】507142144
【氏名又は名称】中国移動通信集団有限公司
【氏名又は名称原語表記】CHINA MOBILE COMMUNICATIONS GROUP CO., LTD.
(74)【代理人】
【識別番号】100145403
【弁理士】
【氏名又は名称】山尾 憲人
(74)【代理人】
【識別番号】100135703
【弁理士】
【氏名又は名称】岡部 英隆
(72)【発明者】
【氏名】田 野
(72)【発明者】
【氏名】任 暁明
(57)【要約】
本願は、プロビジョニング方法及び端末機器を提供する。該プロビジョニング方法は、端末機器に適用され、セキュリティモジュールが認証局(CA)サーバとのセキュアチャネルを確立することと、セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得することと、を含み、ここで、セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【特許請求の範囲】
【請求項1】
端末機器に適用されるプロビジョニング方法であって、
セキュリティモジュールが認証局(CA)サーバとのセキュアチャネルを確立することと、
前記セキュアチャネルによりセッションキーを取得し、前記CAサーバからデジタル証明書を取得することと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである、プロビジョニング方法。
【請求項2】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得することは、
前記セキュリティモジュールがECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得することと、を含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項3】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
前記ECを記憶することを更に含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項4】
前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
前記セキュリティモジュールが登録証明書(EC)に対応する秘密鍵を使用して、PC申請メッセージに対して署名を行うことと、
前記PC申請メッセージに基づいて、PCAサーバからPCを取得することと、を含むことを特徴とする
請求項1-3のうちいずれか一項に記載のプロビジョニング方法。
【請求項5】
前記PCAサーバからPCを取得することは、
前記PCAサーバから送信されたフィードバックメッセージを受信し、前記PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得することを含むことを特徴とする
請求項4に記載のプロビジョニング方法。
【請求項6】
前記PCAサーバからPCを取得した後、
前記セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を更に含むことを特徴とする
請求項4に記載のプロビジョニング方法。
【請求項7】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
前記ECをハードウェアセキュリティモジュール(HSM)に送信することと、
前記HSMが前記ECを記憶することと、を更に含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項8】
前記CAサーバからデジタル証明書を取得することは、
前記HSMがECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記HSMがECを申請するための公開鍵を前記セキュリティモジュールに送信することと、
前記セキュリティモジュールが前記公開鍵を利用して、ECAサーバからECを取得することと、を含むことを特徴とする
請求項7に記載のプロビジョニング方法。
【請求項9】
前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
前記PCをハードウェアセキュリティモジュール(HSM)に送信することと、
前記HSMが前記PCを記憶することと、を含むことを特徴とする
請求項1、7又は8に記載のプロビジョニング方法。
【請求項10】
前記CAサーバからデジタル証明書を取得することは、
前記HSMがPCを申請するための公開鍵と秘密鍵のペアを生成することと、
前記HSMがPCを申請するための公開鍵を前記セキュリティモジュールに送信することと、
前記セキュリティモジュールが前記公開鍵を利用して、前記PCAサーバからPCを取得することと、を含むことを特徴とする
請求項9に記載のプロビジョニング方法。
【請求項11】
前記CAサーバからデジタル証明書を取得した後、
前記セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を更に含むことを特徴とする
請求項9に記載のプロビジョニング方法。
【請求項12】
前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)の方式でGBAセキュアチャネルを確立することを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項13】
端末機器であって、
認証局(CA)サーバとのセキュアチャネルを確立し、前記セキュアチャネルによりセッションキーを取得し、前記CAサーバからデジタル証明書を取得するように構成されるセキュリティモジュールを備え、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである、端末機器。
【請求項14】
送受信機及びプロセッサを備える端末機器であって、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
認証局(CA)サーバとのセキュアチャネルを確立するステップと、前記セキュアチャネルによりセッションキーを取得し、前記CAサーバからデジタル証明書を取得するステップと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである、端末機器。
【請求項15】
プロセッサによって実行されるときに、前記プロセッサに、請求項1-12のうちいずれか一項に記載のプロビジョニング方法のステップを実施させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願は、車両のインターネット(Internet of Vehicles:IoV)技術分野に関し、特にプロビジョニング方法及び端末機器に関する。
【0002】
(関連出願の相互参照)
本願は、2019年12月3日に中国で提出された中国特許出願番号No.201911219000.Xの優先権を主張しており、同出願の内容の全ては、ここに参照として取り込まれる。
【背景技術】
【0003】
車車間/路車間(Vehicle-to-Everything:V2X)技術の導入による企業における生産への影響を減少させるために、IoV端末の初期セキュリティ構成は、企業における生産のセキュリティ環境とセキュリティ能力への依存を可能な限り低減させるべきである。従って、より簡潔かつ有効なV2X端末身分認証及び情報セキュリティのインタラクションの方法を求め、企業生産ラインのアップグレードと改造のコストを最大限低減させる必要がある。
【0004】
第5世代自動車協会(Fifth Generation Automotive Association:5GAA)により提案された、汎用ブートストラップアーキテクチャ(Generic Bootstrapping Architecture:GBA)に基づくオンライン初期セキュリティ構成方案は、生産ラインにおけるオフライン充填及びX.509デジタル証明書の事前構成の生産方式を避け、企業生産環境のセキュリティ改造のコストを節約することができる。しかしながら、提案された方案に、共有セッションキー(Ks_NAF)がセキュア環境外において伝送されて露出されるという問題が存在し、物理的攻撃などのセキュリティリスクに直面する。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本願の実施例は、セッションキーが端末機器のユニバーサル加入者識別モジュール(Universal Subscriber Identity Module:USIM)とハードウェアセキュリティモジュール(Hardware Security Module:HSM)との間で伝送される必要があり、その結果、セッションキーがセキュア環境外において伝送され、物理的攻撃などのセキュリティリスクが存在し、プロビジョニングのセキュリティを確保できないという関連技術の問題を解決するためのプロビジョニング方法及び端末機器を提供する。
【課題を解決するための手段】
【0006】
上記技術的課題を解決するために、本願の実施例は、端末機器に適用されるプロビジョニング方法を提供する。前記方法は、
セキュリティモジュールが認証局(CA)サーバとのセキュアチャネルを確立することと、
前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得することと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【0007】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得することは、
セキュリティモジュールがECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得することと、を含む。
【0008】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
ECを記憶することを更に含む。
【0009】
更に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
セキュリティモジュールが登録証明書(EC)に対応する秘密鍵を使用して、PC申請メッセージに対して署名を行うことと、
PC申請メッセージに基づいて、PCAサーバからPCを取得することと、を含む。
【0010】
具体的には、前記PCAサーバからPCを取得することは、
PCAサーバから送信されたフィードバックメッセージを受信し、PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得することを含む。
【0011】
具体的には、前記PCAサーバからPCを取得した後、
セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を更に含む。
【0012】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
ECをハードウェアセキュリティモジュール(HSM)に送信することと、
HSMがECを記憶することと、を更に含む。
【0013】
更に、前記CAサーバからデジタル証明書を取得することは、
HSMがECを申請するための公開鍵と秘密鍵のペアを生成することと、
HSMがECを申請するための公開鍵をセキュリティモジュールに送信することと、
セキュリティモジュールが前記公開鍵を利用して、ECAサーバからECを取得することと、を含む。
【0014】
選択的に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
PCをハードウェアセキュリティモジュール(HSM)に送信することと、
HSMがPCを記憶することと、を含む。
【0015】
更に、前記CAサーバからデジタル証明書を取得することは、
HSMがPCを申請するための公開鍵と秘密鍵のペアを生成することと、
HSMがPCを申請するための公開鍵をセキュリティモジュールに送信することと、
セキュリティモジュールが前記公開鍵を利用して、PCAサーバからPCを取得することと、を含む。
【0016】
更に、前記CAサーバからデジタル証明書を取得した後、
セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を更に含む。
【0017】
具体的には、前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)の方式でGBAセキュアチャネルを確立する。
【0018】
本願の実施例は、端末機器を更に提供する。前記端末機器は、
認証局(CA)サーバとのセキュアチャネルを確立し、前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得するように構成されるセキュリティモジュールを備え、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【0019】
本願の実施例は、端末機器を更に提供する。前記端末機器は、送受信機と、プロセッサと、を備え、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
認証局(CA)サーバとのセキュアチャネルを確立するステップと、前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得するステップと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【0020】
本願の実施例は、コンピュータ可読記憶媒体を提供する。前記コンピュータ可読記憶媒体にコンピュータプログラムが記憶されており、前記プログラムがプロセッサによって実行される時、前記プロセッサに上記プロビジョニング方法におけるステップを実施させる。
【発明の効果】
【0021】
本願の有益な効果は以下のとおりである。
【0022】
上記方案において、USIMの機能を実現できるセキュリティモジュールとCAサーバとの間でセキュアチャネルを直接的に確立し、前記セキュアチャネルによりCAサーバからセッションキーとデジタル証明書を取得することにより、デジタル証明書の申請に用いられるセッションキーがセキュアチャネル以外の環境において伝送されることがなく、セッションキーが物理的衝撃を受ける確率を低減させ、セキュリティリスクを低減させ、プロビジョニングのセキュリティを向上させる。
【図面の簡単な説明】
【0023】
図1】生産ラインにおけるオフライン充填の自律的な方式の概略図を示す。
図2】生産ラインにおけるオフライン充填の機器構成管理(DCM)エージェント方式の概略図を示す。
図3】GBA概略図を示す。
図4】伝送層セキュリティ(TLS)に基づくPC申請のアーキテクチャ図を示す。
図5】関連技術におけるGBAに基づく端末の実現におけるセキュリティリスクの概略図を示す。
図6】5GAAから提案された、GBAに基づく構成方案がPC申請に用いられる時のセキュリティリスクの概略図を示す。
図7】本願の実施例によるプロビジョニング方法のフローチャートを示す。
図8】本願の実施例によるEC申請のGBAに基づくセキュリティ実現アーキテクチャの概略図を示す。
図9】本願の実施例によるPC申請のGBAに基づくセキュリティ実現アーキテクチャの概略図を示す。
図10】本願の実施例によるUSIMアーキテクチャの概略図を示す。
図11】本願の実施例による端末機器のモジュールの概略図を示す。
【発明を実施するための形態】
【0024】
以下、まず、本願の実施例に関わる関連技術を以下のように簡単に説明する。
【0025】
現在では、生産ラインにおけるオフライン充填は、V2X端末機器(車載ユニット(On Board Unit:OBU)、路側ユニット(Road Side Unit:RSU)などを含む)の初期セキュリティ構成を実現する主な方法であり、機器におけるHSMに対してプロビジョニングを行うことができる。ここで、V2X機能を有する自動車出荷前のOBU機器のプロビジョニングプロセスを例として説明する。他のタイプV2X端末も類似した処理プロセスを有する。
【0026】
実現方法によれば、生産ラインにおけるオフライン充填は、自律的な方式と機器構成管理(Device Configuration Manager:DCM)エージェント方式の2つ方式があり、そのプロセスは、それぞれ図1図2に示すとおりである。
【0027】
自律的な方式において、生産ラインワーカーは、外部機器によりOBU機器のHSMセキュリティモジュールをトリガーして、公開鍵と秘密鍵のペアを生成するか、又は、外部暗号化機器により、公開鍵と秘密鍵のペアを生成した後、HSMに注入する。それと同時に、生産ラインは、登録認証局(Enrollment Certificate Authority:ECA)サーバのアドレス情報及びデジタル証明書も合わせて注入する。続いて、生産ラインワーカーは、OBU機器をトリガーして、ECAサーバにアクセスする。OBU機器は、ECAサーバのデジタル証明書を用いて、その身分の合法性を証明し、両者の間で安全な通信チャネルを確立する。最後に、セキュアチャネルによる保護の下で、OBU機器は、ECAサーバに公開鍵をアップロードし、登録証明書(Enrollment Certificate:EC)デジタル証明書を申請してダウンロードし、HSMに安全に記憶する。
【0028】
DCMエージェント方式の作動原理は、自律的な方式とほぼ同じであるが、実現フローが異なる。DCMエージェント方式において、生産ラインは、DCMエージェントノードを部署し、ECAサーバと相互認証を事前に行い、安全な通信チャネルを確立し、全てのまもなく出荷される車両に対して統一的なサーバを提供する。初期セキュリティ構成のプロセスにおいて、DCMは、OBU機器に対して、公開鍵と秘密鍵のペアを生成し、OBU端末機器の代わりに、ECAサーバとインタラクションを行い、ECデジタル証明書を申請及びダウンロードする。最後に、DCMは、生成された公開鍵と秘密鍵のペア、取得されたECデジタル証明書、ECAサーバの証明書及びECAサーバアドレス情報を安全な方式でOBUのHSMに注入することによって、OBU機器の初期セキュリティ構成を完了する。
【0029】
5GAAは、「Efficient Provisioning System Simplifications」という検討レポートにおいて、GBA技術に基づくV2X端末機器の初期セキュリティ構成方法を提案した。該方案は、USIM及びそのコード番号(例えば、国際移動ユーザ識別コード(International Mobile Subscriber Identification Number:IMSI)、モバイルステーション国際ユーザ番号(Mobile Station International Subscriber Directory Number:MSISDN)、集積回路カード識別コード(Integrate circuit card identity:ICCID)など)を初期時刻でのV2X端末機器の識別子とし、機器の身分を表す。USIMに基づいて、V2X端末機器は、キャリアネットワークにアクセスし、認証と鍵合意(Authentication and Key Agreement:AKA)メカニズムにより、ネットワークと双方向認証と鍵合意を行い、アプリケーションのために、共有されるセッションキーKs_NAFを生成して提供することができ、最終的に、V2X機器とECAサーバとの間で安全な伝送チャネル、例えば、TLSセキュアチャネルを確立することができる。
【0030】
図3は、GBA汎用ブートストラップアーキテクチャを示す。該アーキテクチャは、以下の部分で構成される。
【0031】
A11:V2X端末機器で提供されるGBA能力サポートのソフトウェア、つまり、GAAサーバ(GAA Server)
A12:GAA ServerソフトウェアとインタフェースするV2X端末におけるV2Xクライアントソフトウェア
A13:GAA Serverソフトウェアと通信するUSIM
A14:ECAサーバにおけるネットワークアプリケーション機能(Network Application Function:NAF)ソフトウェア
A15:ブートストラップサーバ機能(Bootstrapping Server Function:BSF)コアネットワークエレメント
【0032】
ネットワークGBAのセキュリティ認証方法によれば、V2X端末機器は、USIMカードにおけるルートキーを利用して、AKAメカニズムによって、モバイルセルラネットワークと双方向身分認証を行い、BSFと協議して、共有されるセッションキーKs_NAFを生成することができる。続いて、V2X端末機器からの証明書申請要求を受信した場合、ECAサーバは、BSFとインタラクションを行い、セッションキーKs_NAFを取得し、Ks_NAFに基づいて、V2X端末機器の身分を認証する。身分認証にパスした後、ECAは、V2X端末機器からのEC証明書申請要求を受け付け、審査にパスした後に、V2X端末機器にECデジタル証明書を授与する。上記プロセスにおいて、ECAサーバとV2X端末機器のアプリケーション層情報インタラクションは、共有セッションキーKs_NAFに基づいて確立されたセキュアチャネルにおいて行われるため、メッセージ伝送のセキュリティも確保される。
【0033】
上述した、GBAに基づく解決案は、USIMをV2X端末機器の初期身分識別子として使用し、如何なるセキュリティクレデンシャル(例えば、X.509デジタル証明書)を予め構成する必要がなく、モバイルセルラネットワークによって、V2X端末機器からECAサーバへのセキュアチャネルを確立し、機器のプロビジョニングをオンラインで完了することができる。この方案において、初期セキュリティ構成に関わる操作及びインタラクションは、V2X端末機器自己により完了され、オフライン充填方式のように、生産ラインの安全な環境に依存して構成操作のセキュリティを確保する必要がない。従って、企業の生産ラインのアップグレード改造のコストを大幅に低減させる。
【0034】
これに加えて、該方法は、自動車の生産地と自動車の販売地が同一の区域ではないシーンに適用可能である。ネットワーク側構成により、車載OBU端末と自動車販売、使用地のECAとのドッキングを許容し、自動車生産プロセスにおいて、車載OBU端末に対して、どこのECAサーバのX.509デジタル証明書を予め構成するかの問題を解決した。
【0035】
身分認証及びセキュアチャネル確立プロセスにおいて、USIMにおけるコード番号は、V2X機器の一意的な識別子としてもよく、初期状態でV2X端末機器が認証されておらず、ECAサーバX.509デジタル証明書のみによれば、V2X端末機器を認証できないという状況を避ける。
【0036】
中国インテリジェント交通産業連合によって現在検討されている『車路協同に基づく通信(匿名)証明書管理技術規範』において、V2X端末機器(OBU、RSUなどを含む)により匿名証明書を申請して取得する方法を提案した。該方法の全体的な構想は、伝送層セキュリティ(Transport Layer Security:TLS)の方式で、匿名認証局(Pseudonym Certificate Authority:PCA)サーバとV2X端末機器との間で身分認証を行い、TLSセキュア通信チャネルを確立し、続いて、V2X端末機器がTLSセキュアチャネルによってPCAサーバとインタラクションを行い、PCデジタル証明書を申請することを勧めることである。規範の草案において、匿名証明書申請に関連する章節の記述は、以下のとおりである。
【0037】
本規範が適用可能なシーンは、車載ユニット(OBU)又は路側ユニット(RSU)が、ECAによって授与された有効登録証明書を所持する場合、それを利用してACAに対して通信(匿名)証明書を申請し、RSU又はOBUと情報インタラクションを行い、それにより関連情報サービスを取得し、取得された情報に対して署名検証を行う能力を有するシーンである。なお、本規範は、同様に、OBUがACAに対して通信(匿名)証明書を申請して他のOBUと通信を行うシーンにも適用可能である。
【0038】
本規範におけるアプリケーションプログラミングインタフェース(API)は、ハイパーテキストトランスポートセキュリティプロトコル(HTTPS)を用いる。TLS1.2以降のバージョンを用いることが勧められ、TLS1.3バージョンを用いることを推奨し、標準HTTPSトランスポート制御プロトコル(Transport Control Protocol:TCP)443ポートをサポートし、各コンポーネントの間でX.509証明書を用いて身分認証を行う。
【0039】
ここで、許可認証局(Authorization Certificate Authority:ACA)とは、通信(匿名)証明書に対して管理を行う機関であり、即ち、本明細書におけるPCAである。
【0040】
PCを申請及び取得するプロセスのセキュリティを確保するために、TLS方案は、V2X端末において、図4に示す方案で実現してもよい。HSMにおいて、V2X端末機器に対して、X.509機器証明書を予め構成し、HSMとPCAサーバとの間でTLSセキュアチャネルを確立し、通信のセキュリティを確保する。PCに関わる公開鍵と秘密鍵のペアは、HSMの安全な環境の内部において生成され、TLSセキュアチャネルによって、公開鍵及び機器情報を報告し、PCデジタル証明書を申請及びダウンロードし、安全に記憶する。方案全体は、安全な環境において行われ、プロセス全体のセキュリティを確保することができる。
【0041】
5GAAは、「Efficient Provisioning System Simplifications」という検討レポートにおいて、汎用ブートストラップアーキテクチャ(Generic Bootstrapping Architecture:GBA)技術に基づくV2X端末機器の初期セキュリティ構成方法を提案した。該方案をPCの申請に用いると、X.509証明書を予め構成することを避け、企業の生産ラインの改造コストを低減させることができる。
【0042】
関連技術の欠点:
V2X端末機器の安全な初期化プロセスがキー、デジタル証明書などの機密パラメータ及び情報のプロビジョニングに係るため、該プロセスには、セキュリティに対する極めて厳しい要件がある。従って、生産環境、端末機器、メッセージインタラクションなどの各リンクのセキュリティを確保する必要がある。
【0043】
1.1 生産ラインにおけるオフライン充填
生産ラインにおけるオフライン充填の初期セキュリティ構成方法は、V2X端末機器の外部に公開鍵と秘密鍵のペアを生成し、ひいては、エージェントによってECデジタル証明書申請を行う必要がある。これは、メーカー又はV2X端末サプライヤ(初期セキュリティ構成作業は誰によって完了されるかによって決まる)の生産環境に対して、極めて高い安全要件を求める。企業は、コンプライアンス、監査、管理制御などの多方面における安全生産要件を満たすために、大量の時間、コストを投入して生産ラインにおいてアップグレード改造を行い、生産ラインワーカーに対してセキュリティトレーニングを行わなければならない。
【0044】
現在、実力が十分にある海外ブランド自動車企業において、安全な生産環境が配置されており、オフライン充填の方式で生産を行う。しかしながら、大多数の中国自主ブランドはこのような安全生産環境を有しない。それらに対して、同様にオフライン充填の方式で生産を行うことを求めると、企業に対して、極めて大きいコストを必要とする。従って、より簡単かつ安全な解決策を模索する必要がある。
【0045】
1.2 GBA技術に基づくECのオンライン構成
5GAAにより現在提案された方案の、V2X端末機器側での実現方法に、安全ホールが存在し、共有セッションキーKs_NAFに対する物理的攻撃によるセキュリティリスクが存在する。具体的な原因は以下のとおりである。
【0046】
V2X端末機器の初期セキュリティ構成プロセスのセキュリティを確保するために、一般的には、該プロセスに係る機密性の高いセキュリティパラメータ及び情報(例えば、公開鍵と秘密鍵のペア、共有鍵、種々の中間鍵など)が機器ローカルの安全な環境において処理され、その生命周期内に端末ローカルの安全な環境から離れてはいけないことを求める。端末ローカルの安全な環境は一般的には、評価されており一定のセキュリティレベルを達するハードウェアモジュール、例えば、USIM、ハードウェアセキュリティモジュール(Hardware Security Module:HSM)などにより提供される。なお、V2X端末機器と外部との通信のセキュリティを実現するために、メッセージ伝送のセキュリティを確保する必要もある。V2X端末機器の初期セキュリティ構成プロセスに対応して、V2X端末機器とECAサーバとの間で安全な通信チャネルにより通信を行うことが求められ、且つ、端末側では、全ての情報が安全な環境においてインタラクションを行うことを確保するために、セキュアチャネルは、機器ローカルのセキュリティモジュールにおいて終了されるべきである。
【0047】
5GAAレポートから提案された実現方案において、HSMは、V2X端末機器の初期セキュリティ構成の対象である。ECを申請するための公開鍵と秘密鍵のペアは、HSMにより生成され、HSMとECAサーバとは、USIMによりGBA技術に基づいて生成された共有セッションキーKs_NAFを利用してTLSセキュアチャネルを確立する。しかしながら、V2X端末機器アーキテクチャに限られて、USIMは、HSMの外に位置する独立したセキュリティエンティティであるため、USIMは、GBAメカニズムにより生成された共有セッションキーKs_NAFを、安全な環境以外の伝送チャネルを介してHSMに伝達する必要がある。これにより、共有セッションキーKs_NAFが安全な環境外に露出され、特に、アプリケーションプロセッサ(Application Processor:AP)を経由することによって、物理的攻撃などのセキュリティリスクに直面する。セキュアチャネルを確立するための共有セッションキーKs_NAFが伝達プロセスにおいて漏洩されると、V2X端末機器とECAサーバとのメッセージインタラクションのセキュリティを確保できない。
【0048】
上記セキュリティリスクに限られて、企業は、技術案を選択する時、このリスクに対してセキュリティ評価を行う必要がある。該リスクが制御可能である場合にのみ、GBA初期セキュリティ構成方案を使用できる。これは、該方案の応用範囲を大きく制限する。
【0049】
これに加えて、5GAAにより提案されたGBA方案が端末で実現する時、HSMは、公開鍵と秘密鍵のペアの生成、TLSセキュアチャネルの確立、EC証明書の申請、ダウンロード及び記憶を担当し、USIMは、GBA技術に基づく関連セッションキーの生成を担当する。端末の実現コストが高い。これは、端末がUSIMとHSMという2つのセキュリティモジュールを同時にサポートすることを求め、HSMセキュリティハードウェアの価格が高く、端末の実現コストが高い。
【0050】
上記欠点に対して、比較的に直接的な解決案は、USIMとHSMを同一の物理モジュール又はチップに集積してパッケージングし、キー伝送時の漏洩を避け、セキュリティを向上させることである。しかしながら、現在、このような端末チップ又はモジュール製品が存在せず、現在の段階では、V2X端末機器において実現できない。
【0051】
1.3 TLSに基づくPCのデプロイメント方案
『車路協同に基づく通信(匿名)証明書管理技術規範』において、TLS方式を用いて、V2X端末機器のために、匿名デジタル証明書を申請することを提案し、X.509証明書を用いて、V2X端末機器からPCAサーバへのセキュアチャネルを確立することを求める。これは、自動車企業又はV2X端末機器サプライヤがV2X端末機器に対してX.509デジタル証明書を予め構成することを意味し、これは、生産ラインのアップグレード改造を求める。それと同時に、X.509デジタル証明書を予め構成することは、キーなどの機密性の高いセキュリティ情報の構成に係るため、このプロセスにおいて、安全な生産環境に対して求められる要件が極めて厳しく、これは、企業に対して、生産ラインのアップグレード改造のための大きいコストを引き起こす。
【0052】
1.4 GBA技術に基づくPCのオンラインデプロイメント
5GAAにより「Efficient Provisioning System Simplifications」検討レポートにおいて提案された、GBAに基づくプロビジョニング方法は、主にECのプロビジョニングに用いられる。該方法は、主に、ECのプロビジョニングを完了するために用いられ、PCの初期申請に対して設計されたものではない。これをPC申請に用いると、端末に、物理的攻撃などの潜在的なセキュリティリスクが存在する。図5に示す問題と同様に、これは、セッションキーKs_NAFを伝送プロセスにおいてセキュア環境外に露出させることを引き起こし、図6に示すように、Ks_NAFが改ざんされて漏洩されるというセキュリティリスクが存在する。
【0053】
本願は、関連技術におけるセッションキーが端末機器のUSIMとHSMとの間で伝送される必要があり、セッションキーがセキュア環境外において伝送され、物理的攻撃を受けやすいなどのセキュリティリスクが存在するという問題に対して、プロビジョニング方法及び端末機器を提供する。
【0054】
本願の目的、技術案及び利点をより明確にするために、以下、図面及び具体的な実施例を参照しながら、本願を詳しく説明する。
【0055】
図7に示すように、本願の実施例のプロビジョニング方法は、端末機器に適用され、
セキュリティモジュールが認証局(Certificate Authority::CA)サーバとのセキュアチャネルを確立することと、
前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得することと、を含む。
【0056】
説明すべきことは、本願の実施例におけるセキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。つまり、セキュリティモジュールがUSIMの機能をのみ実現する時、該セキュリティモジュールは、USIMである。選択的に、セキュリティモジュールが更に、USIMの機能とハードウェアセキュリティモジュール(HSM)の機能を実現するために用いられる時、端末機器においてUSIMとHSMを集積したことを表し、端末機器においてUSIM機能を実現できるHSMを有すると理解されてもよい。
【0057】
説明すべきことは、このような方式において、USIMの機能を実現できるセキュリティモジュールとCAサーバとの間で直接的にセキュアチャネルを確立し、デジタル証明書の申請を行う時、USIMにおいて、セッションキーを用いて、申請メッセージの暗号化と保護を行う。USIMからセッションキーをHSMに送信する必要がない。セッションキーが安全な環境外に露出されず、セッションキーが物理的攻撃を受ける確率を低減させる。
【0058】
説明すべきことは、本願の実施例に記載の端末機器は、GBA技術に基づくV2X端末機器であり、OBU、RSU、通行者ウェアラブル機器などの他のタイプのV2X端末機器、モノのインターネット端末機器などであってもよい。GBA協議により生成された共有セッションキー(Ks_NAF)が端末ローカルの安全な環境外で伝送されるという問題を解決し、物理的攻撃などのセキュリティリスクを解消することができる。
【0059】
説明すべきことは、該実施例は、登録証明書(EC)の申請に用いられてもよく、匿名証明書(PC)の申請に用いられてもよい。デジタル証明書がECである場合、CAサーバは、登録認証局(ECA)サーバであり、前記デジタル証明書がPCである場合、CAサーバは、匿名認証局(PCA)サーバである。
【0060】
以下、ECとPCの申請の観点から、2種の証明書の申請の具体的な実現プロセスを以下のように説明する。以下では、いずれもセキュリティモジュールがUSIMであることを例として説明する。
【0061】
(一)ECを申請する
図8を参照すると、図8は、GBA安全実現方法のアーキテクチャ図である。ここで、V2X端末機器は、アプリケーションプロセッサ、アプリケーションプロセッサに接続されるLTE-V2X通信モジュール、及びアプリケーションプロセッサに接続されるLTE-Uu通信モジュールを含み、該LTE-Uu通信モジュールは、ModemとUSIMを含み、具体的には、USIMとECAサーバとの間でセキュアチャネルを確立し、該セキュアチャネルにより、USIMは、ECAサーバからECを取得する。ここで説明すべきことは、この場合、HSMは、存在しても存在しなくてもよい。一般的には、端末機器の生成コストを低減させるために、HSMを省略してもよい。
【0062】
具体的には、ECAサーバからECを取得する前に、USIMは更に、ECを申請するための公開鍵と秘密鍵のペアを生成する必要がある。該公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得し、ECを取得した後、USIMは更に、前記ECを記憶するために用いられる。
【0063】
具体的には、前記USIMとECAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)(GBA_U)の方式で、GBAセキュアチャネルを確立する。説明すべきことは、GBA_U方案は、共有セッションキーKs_NAF又は派生された次のレベルのキーが完全にUSIMにより生成、記憶、使用されることを実現し、V2X端末機器とECAサーバとのセキュアチャネルが端末側ではUSIM内部に終了されることを確保する。これは、関連技術における方法において、共有セッションキーKs_NAF又は派生された次のレベルのキーを不安全な環境によりHSMに伝送することによる物理的攻撃などのセキュリティリスクを解消する。
【0064】
更に説明すべきことは、端末機器は更に、直接接続通信サービスの送信を実現することができる。具体的には、USIMは、ECに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行い、署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信する。
【0065】
つまり、この場合、USIMをローカルセキュリティモジュールとして、V2X端末機器の初期セキュリティ構成の実現を担当し、セッションキーとパスワードパブリックプライベートキーの生成、記憶、使用、ECの申請、記憶、使用は全てUSIMセキュリティモジュールにより行われる。USIMは、セキュリティレベルがEAL 4+を達する多機能セキュリティエンティティであり、乱数生成、パスワードアルゴリズム演算、安全な記憶などの機能を有するため、V2X端末機器の初期セキュリティ構成を安全に実現する能力を有する。
【0066】
この方案において、V2X端末機器は、USIMをトリガーして、ECの申請に用いられる公開鍵と秘密鍵のペアを生成する。続いて、V2X端末機器は、サポートされるGBAセキュリティ認証能力を呼び出し、モバイルセルラネットワークによってECAサーバにアクセスし、共有されるセッションキーKs_NAFを協議して生成し、V2X端末機器とECAサーバとの間で初期安全信頼関係を確立する。ECAサーバは、共有されるセッションキーKs_NAFに基づいて、V2X端末機器の身分が合法かつ有効かどうかを検証する。検証にパスした後、ECAサーバとV2X端末機器とは、両者間のデータインタラクションのセキュリティを確保するための安全な伝送チャネルを確立する。セキュアチャネルは、セッションキーKs_NAFにより確立されてもよく、Ks_NAFを基礎して派生された次のレベルのセッションキーにより確立されてもよい。派生キーの計算は、USIMの安全な環境において行われる。
【0067】
要するに、この場合、端末機器のUSIMの主な役割は以下を含む。
【0068】
B11.ECAサーバとのGBAセキュアチャネルを確立し、GBA_U方式を優先して用いる。
B12.ECの申請のための公開鍵と秘密鍵のペアを生成する。
B13.GBAセキュア通信チャネルにより、ECAサーバとインタラクションを行い、ECデジタル証明書及びECAサーバの証明書を申請してダウンロードする。
B14.EC及び関連する公開鍵と秘密鍵のペアをローカルに安全に記憶する。
【0069】
(二)PCを申請する
説明すべきことは、この場合、V2X端末機器は、アプリケーションプロセッサ、アプリケーションプロセッサに接続されるLTE-V2X通信モジュール、及びアプリケーションプロセッサに接続されるLTE-Uu通信モジュールを含み、該LTE-Uu通信モジュールは、ModemとUSIMを含み、具体的には、USIMとPCAサーバとの間でセキュアチャネルを確立し、該セキュアチャネルにより、USIMは、PCAサーバからPCを取得する。ここで説明すべきことは、この場合、HSMは、存在しても存在しなくてもよい。一般的には、端末機器の生成コストを低減させるために、HSMを省略してもよい。
【0070】
具体的には、PCAサーバからPCを取得する前に、USIMは更に、PCを申請するための公開鍵と秘密鍵のペアを生成する必要がある。該公開鍵と秘密鍵のペアを利用して、PCAサーバからPCを取得し、PCを取得した後、USIMは更に、前記PCを記憶するために用いられる。
【0071】
説明すべきことは、ECの役割は、V2X端末機器の身分の合法性を証明し、PC申請メッセージに対して署名保護を行い、PCを申請することであり、具体的には、USIMがECに対応する秘密鍵を使用して、PC申請メッセージに対して署名を行い、続いて、USIMがPC申請メッセージに基づいて、PCAサーバからPCを取得し、つまり、PCの申請は、ECに基づいて行われる必要がある。つまり、PC申請を行う前に、端末機器は、既に申請によりECを得た。即ち、ECを安全に取得した後、V2X端末機器は、PCAサーバとインタラクションを行い、PCデジタル証明書を更に申請する。このプロセスにおいて、V2X端末機器は、送信されたPC申請要求メッセージに対して署名を行い、受信されたPC申請応答メッセージに対して署名検証を行い、該メッセージの真実性と完全性を確保する。関連技術におけるプロトコルの要件によれば、PC要求メッセージに対して、ECに対応する秘密鍵を使用して署名を行うべきである。ECに対応するプライベートキーの使用上のセキュリティを確保するために、本願の実施例において、USIMにより、PC申請要求メッセージの署名保護を行うことによって、ECプライベートキーがUSIMとHSMとの間で伝送されることによる物理的攻撃などの潜在的なセキュリティリスクを解消することを提案した。セキュリティと利便性を図るために、PC申請応答メッセージの署名検証もUSIMによって担当されてもよい。
【0072】
USIMは、1秒間で数十ひいては百回の署名/署名検証処理を実行する能力を有するが、PCデジタル証明書申請メッセージの処理において、高いリアルタイム性要件がないため、USIMを用いて上記処理を行うと、PCの申請の、性能に対する要件を満たすことができる。
【0073】
V2X端末機器は、初期セキュリティ構成を完了し、ECデジタル証明書を取得した後、ECデジタル証明書を用いて、PCデジタル証明書を更に申請することによって、PC5インタフェースの直接接続通信サービスのメッセージに対して安全保護を行う必要がある。
【0074】
関連技術におけるプロトコルによれば、V2X機器は、PCAサーバに対してPCデジタル証明書を申請する時、ECを用いて身分の合法性を証明し、ECに対応する秘密鍵を使用して、PC申請メッセージに対して署名を行い、メッセージの真実性を確保する。
【0075】
更に、PCAサーバから送信されたフィードバックメッセージ(例えば、該フィードバックメッセージが証明書申請応答メッセージである)を受信する時、PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得する必要がある。
【0076】
PCデジタル証明書の取得、構成プロセスのセキュリティを確保し、潜在的な物理的セキュリティリスクを防止するために、全てのキーがいずれもV2X端末機器ローカルの安全な環境において処理されることを確保し、GBA技術に基づいて生成される共有セッションキーKs_NAFがUSIMと他のセキュリティモジュール(例えば、HSM)との間で伝送されることを避けるべきである。
【0077】
このために、本願の実施例は、USIMをローカルセキュリティモジュールとして、V2X端末機器の初期セキュリティ構成の実現を担当し、セッションキーとパスワードパブリックプライベートキーの生成、記憶、使用、PCの申請、記憶、使用は全てUSIMセキュリティモジュールにより行われる。USIMは、セキュリティレベルがEAL 4+を達する多機能セキュリティエンティティであり、乱数生成、パスワードアルゴリズム演算、安全記憶などの機能を有するため、V2X端末機器の初期セキュリティ構成を安全に実現する能力を有する。
【0078】
本願の実施例において、V2X端末機器は、USIMをトリガーして、PCの申請に用いられる公開鍵と秘密鍵のペアを生成する。続いて、V2X端末機器は、サポートされるGBAセキュリティ認証能力を呼び出し、モバイルセルラネットワークによってPCAサーバにアクセスし、共有されるセッションキーKs_NAFを協議して生成し、V2X端末機器とPCAサーバとの間で初期安全信頼関係を確立する。PCAサーバは、共有されるセッションキーKs_NAFに基づいて、V2X端末機器の身分が合法かつ有効かどうかを検証する。検証にパスした後、PCAサーバとV2X端末機器とは、両者間のデータインタラクションのセキュリティを確保するための安全な伝送チャネルを確立する。セキュアチャネルは、セッションキーKs_NAFにより確立されてもよく、Ks_NAFを基礎して派生された次のレベルのセッションキーにより確立されてもよい。派生キーの計算は、USIM安全な環境において行われる。
【0079】
本願の実施例は、USIMを用いて、PCデジタル証明書の申請に必要な公開鍵と秘密鍵のペアを生成し、GBA_U方式を優先して用いて、USIMからPCAサーバへのセキュア通信チャネルを確立する。GBAセキュアチャネルにより、USIMは、PCAとインタラクションを行い、PCデジタル証明書を申請し、PCAサーバの証明書をダウンロードし、ダウンロードされたデジタル証明書及び公開鍵と秘密鍵のペアをUSIMローカルに安全に記憶する。
【0080】
V2X端末機器とPCAサーバとのインタラクションのPC申請メッセージなどに対して、USIMに記憶されているECに対応するプライベートキーによりデジタル署名を行うべきである。
【0081】
車のインターネットPC5インタフェース(即ち、ダイレクトリンクインタフェース)の直接接続通信メッセージの送信レートが低く、約10通/秒であることを考慮して、USIMは、送信メッセージに対してリアルタイムに署名を行うという需要を満たすことができる。従って、本願の実施例は、USIMを用いて、PC5直接接続通信サービスメッセージに対して署名保護を行うことを提案した。即ち、PC5サービスメッセージを送信する時、まず、端末AP(アプリケーションプロセッサ)により、PC5サービスメッセージをUSIMに送信し、それによりPCに対応する秘密鍵を使用してメッセージに対して署名を行った後、該サービスメッセージをLTE-V2X通信グループによって送信する。それと同時に、PC5直接接続通信メッセージ送信の遅延を減少させるために、USIMは、取得されたPCデジタル証明書を外部モジュール又はチップ(例えば、AP、HSM、LTE-V2X通信モジュール)に送信してもよい。外部モジュール又はチップがPC5サービスメッセージを送信する時にPCも一緒に送信し、車-車、車-路側施設間のポイントツーポイントのデジタル証明書配布を実現することを容易にする。
【0082】
本願の実施例は、PC申請に関わる全てのキー(例えば、ECに対応するプライベートキー、PCのパブリックプライベートキー、GBA協議により生成された共有セッションキーKs_NAF又は派生された次のレベルのキーなど)及びパスワード演算がいずれもUSIM完全環境において処理され、GBAセキュアチャネルがUSIM安全な環境内部に終了されることを確保できるため、PCの申請、伝送、処理、記憶などのプロセスは安全であり、5GAA方案における潜在的な物理的攻撃などのセキュリティリスクを避ける。PCデジタル証明書の公開が許容されるため、PCを外部モジュール又はチップに送信して処理することは、方案のセキュリティに影響を及ぼさない。
【0083】
要するに、この場合、端末機器のUSIMの主な役割は以下を含む。
【0084】
B21.PCAサーバとのGBAセキュアチャネルを確立し、GBA_U方式を優先して用いる。
B22.PCデジタル証明書の申請のための公開鍵と秘密鍵のペアを生成する。
B23.GBAセキュア通信チャネルにより、PCAサーバとインタラクションを行い、PCデジタル証明書及びPCAサーバの証明書を申請してダウンロードする。このプロセスにおいて、ECに対応する秘密鍵を使用して、PC申請メッセージに対して署名を行い、PCAサーバ証明書の公開鍵を用いて、受信されたメッセージに対して署名検証を行う。
B24.PCデジタル証明書及び関連する公開鍵と秘密鍵のペアをローカルに安全に記憶する。
B25.PCに対応する秘密鍵を使用して、送信されたPC5インタフェースの直接接続通信サービスのメッセージに対して署名を行う。
B27.PCを外部モジュール又はチップに送信する。
B28.PC申請メッセージに対して署名、署名検証を行う。
【0085】
説明すべきことは、関連技術における自動車産業端末における方案との互換性を実現するために、本願の実施例は、HSMがキーを生成、記憶、使用する場合、GBA技術に基づいて証明書を安全に申請する方式を更に提供する。それにより、本願の適用性を拡張する。説明すべきことは、この場合、セキュリティモジュールもUSIMの機能をのみ実現し、即ち、セキュリティモジュールは、USIMである。
【0086】
具体的には、USIMがCAサーバからデジタル証明書を取得した後、前記デジタル証明書をHSMに送信し、HSMが前記デジタル証明書の記憶を行う。更に説明すべきことは、デジタル証明書の申請を行う前に、HSMは、まず、デジタル証明書の申請を行う公開鍵と秘密鍵のペアを生成し、前記公開鍵と秘密鍵のペアを記憶する。続いて、HSMは、デジタル証明書の申請を行う公開鍵をUSIMに送信する。USIMにより、該公開鍵を利用してデジタル証明書の申請を実現し、CAサーバからデジタル証明書を取得する。この場合、HSMにより、直接接続通信サービスメッセージの送信を実現する。具体的には、HSMは、まず、デジタル証明書に対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行い、続いて、署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信する。
【0087】
以下、ECとPCの申請の観点から、2種の証明書の申請の具体的な実現プロセスを以下のように説明する。
【0088】
(一)PCを申請する
この場合、HSMを用いて、PCの申請に必要な公開鍵と秘密鍵のペアを生成し、GBA_U方式を優先して用いて、USIMからPCAサーバへのセキュア通信チャネルを確立する。PCの申請を行う時、HSMは、生成されたPCデジタル証明書の公開鍵をUSIMに伝送し、続いて、USIMにより、PCAとインタラクションを行い、PCデジタル証明書を申請し、PCAサーバの証明書をダウンロードする。続いて、USIMは、ダウンロードされたPC及びPCAサーバ証明書をHSMに送信して安全に記憶する。証明書申請プロセスにおいて、USIMは、記憶されたECに対応する秘密鍵を使用して、PC申請メッセージなどに対してデジタル署名を行う。
【0089】
PC5直接接続通信メッセージ送信の遅延を減少させるために、USIM/HSMは更に、取得されたPCを他の外部モジュール又はチップ(例えば、AP、LTE-V2X通信モジュール)に送信してもよい。外部モジュール又はチップがPC5サービスメッセージを送信する時にPCも一緒に送信し、車-車、車-路側施設間のポイントツーポイントのデジタル証明書配布を実現することを容易にする。
【0090】
V2X端末機器は、PC5インタフェースの直接接続通信サービスのメッセージを送信する時、メッセージをHSMに送信し、PCデジタル証明書に対応する秘密鍵を使用して署名を行った後に、LTE-V2X通信グループにより送信を行う。
【0091】
図9に示すように、この場合、PCの公開鍵をHSMからUSIMに伝送する。公開鍵の公開が許容されるため、公開鍵が漏洩されるというセキュリティリスクが存在せず、セキュリティを向上させる。
【0092】
要するに、この場合、端末機器のUSIMの主な役割は以下を含む。
【0093】
C11.PCAサーバとのGBAセキュアチャネルを確立し、GBA_U方式を優先して用いる。
C12.HSMから送信されたPC公開鍵を受信し、それのために、PCデジタル証明書を申請する。
C13.GBAセキュア通信チャネルにより、PCAサーバとインタラクションを行い、PCデジタル証明書及びPCAサーバの証明書を申請してダウンロードする。このプロセスにおいて、ECに対応する秘密鍵を使用して、PC申請メッセージに対して署名を行い、PCAサーバ証明書の公開鍵を用いて、受信されたメッセージに対して署名検証を行う。
C14.PCデジタル証明書及びPCAサーバの証明書をHSMに送信する。
【0094】
要するに、この場合、端末機器のHSMの主な役割は、以下を含む。
【0095】
C21.PCデジタル証明書の申請のための公開鍵と秘密鍵のペアを生成する。
C22.生成された公開鍵をUSIMに送信し、PCデジタル証明書の申請に用いる。
C23.受信されたPCデジタル証明書及び関連公開鍵と秘密鍵のペアをローカルに安全に記憶する。
C24.PCに対応する秘密鍵を使用して、送信されたPC5インタフェースの直接接続通信サービスのメッセージに対して署名を行う。
【0096】
(二)ECを申請する
この場合、HSMを用いて、ECの申請に必要な公開鍵と秘密鍵のペアを生成し、GBA_U方式を優先して用いて、USIMからECAサーバへのセキュア通信チャネルを確立する。ECの申請を行う時、HSMは、生成されたECデジタル証明書の公開鍵をUSIMに伝送し、続いて、USIMにより、ECAとインタラクションを行い、ECデジタル証明書を申請し、ECAサーバの証明書をダウンロードする。続いて、USIMは、ダウンロードされたEC及びECAサーバ証明書をHSMに送信して安全に記憶する。
【0097】
PC5直接接続通信メッセージ送信の遅延を減少させるために、USIM/HSMは更に、取得されたECを他の外部モジュール又はチップ(例えば、AP、LTE-V2X通信モジュール)に送信してもよい。外部モジュール又はチップがPC5サービスメッセージを送信する時にECも一緒に送信し、車-車、車-路側施設間のポイントツーポイントのデジタル証明書配布を実現することを容易にする。
【0098】
V2X端末機器は、PC5インタフェースの直接接続通信サービスのメッセージを送信する時、メッセージをHSMに送信し、ECデジタル証明書に対応する秘密鍵を使用して署名を行った後に、LTE-V2X通信グループにより送信を行う。
【0099】
この場合、ECの公開鍵をHSMからUSIMに伝送する。公開鍵の公開が許容されるため、公開鍵が漏洩されるというセキュリティリスクが存在せず、セキュリティを向上させる。
【0100】
要するに、この場合、端末機器のUSIMの主な役割は以下を含む。
【0101】
D11.ECAサーバとのGBAセキュアチャネルを確立し、GBA_U方式を優先して用いる。
D12.HSMから送信されたECの公開鍵を受信し、そのために、ECを申請する。
D13.GBAセキュア通信チャネルにより、ECAサーバとインタラクションを行い、EC及びPCAサーバの証明書を申請してダウンロードする。
D14.EC及びECAサーバの証明書をHSMに送信する。
【0102】
要するに、この場合、端末機器のHSMの主な役割は、以下を含む。
【0103】
D21.ECの申請のための公開鍵と秘密鍵のペアを生成する。
D22.生成された公開鍵をUSIMに送信し、ECの申請に用いる。
D23.受信されたEC及び関連公開鍵と秘密鍵のペアをローカルに安全に記憶する。
D24.ECに対応する秘密鍵を使用して、送信されたPC5インタフェースの直接接続通信サービスのメッセージに対して署名を行う。
【0104】
要するに、V2X端末機器の初期セキュリティ構成において、以下の操作を行う必要がある。
【0105】
1.公開鍵と秘密鍵のペアを生成し、EC/PCの申請の準備を行う。
2.ECAサーバ/PCAサーバへのセキュアチャネルを確立し、生成された公開鍵を用いて、ECAサーバ/PCAサーバに対して、EC/PCを申請する。
3.ECAサーバ/PCAサーバにより授与されたEC/PC及びECAサーバ/PCAサーバのデジタル証明書をダウンロードする。
4.公開鍵と秘密鍵のペア、デジタル証明書などをローカルに安全に記憶し、使用する。
【0106】
上記証明書申請の需要を満たすために、USIMに、証明書アプリケーション機能モジュール及び関連インタフェースを新規追加する必要がある。そのアーキテクチャは、図10に示すとおりである。ここで、
インタフェースIF1とUSIMアプリケーション機能は、GBAフローを実現するためのものである。
【0107】
インタフェースIF2、IF3及び証明書アプリケーション機能は、EC/PCの申請、PC5メッセージの署名処理を行うためのものである。
【0108】
USIMカード内のインタラクションフローは以下のとおりである。
【0109】
デジタル証明書の申請(高セキュリティ):
【0110】
1.証明書アプリケーションモジュールは、公開鍵と秘密鍵のペアを生成し、証明書要求メッセージを構築し、IF3により、USIMアプリケーションモジュールに対して、GBAにより生成されたKs_NAF又は派生された次のレベルのキーを用いて証明書要求に対して暗号化保護を行うことを要求する。
【0111】
2.証明書要求の暗号化を完了した後、証明書アプリケーションモジュールは、IF2により、保護後の証明書要求をAPによってECA/PCAサーバに送信し、EC/PCデジタル証明書を申請する。
【0112】
3.ECA/PCAサーバから発行されたデジタル証明書及びECA/PCAサーバの証明書をIF2により証明書アプリケーションモジュールに送信し、証明書アプリケーションモジュールは、IF3インタフェースを呼び出し、USIMアプリケーションモジュールがKs_NAF又は派生された次のレベルのキーを用いてメッセージに対して復号と検証を行うことを要求する。
【0113】
4.検証にパスした場合、証明書アプリケーションモジュールは、復号されたEC/PC及びECA/PCAサーバの証明書を安全に記憶し、処理結果をフィードバックする。
【0114】
PCデジタル証明書の申請(高い互換性):
【0115】
1.証明書アプリケーションモジュールは、IF2により、外部HSMにより生成されたPC公開鍵を受信する。
【0116】
2.証明書アプリケーションモジュールは、証明書要求メッセージを構築し、IF3により、USIMアプリケーションモジュールに対して、GBAにより生成されたKs_NAF又は派生された次のレベルのキーを用いて証明書要求に対して暗号化保護を行うことを要求する。
【0117】
3.証明書要求の暗号化を完了した後、証明書アプリケーションモジュールは、IF2により、保護後の証明書要求をAPによってPCAサーバに送信し、PCデジタル証明書を申請する。
【0118】
4.PCAサーバから発行されたデジタル証明書及びPCAサーバの証明書をIF2により証明書アプリケーションモジュールに送信し、証明書アプリケーションモジュールは、IF3インタフェースを呼び出し、USIMアプリケーションモジュールがKs_NAF又は派生された次のレベルのキーを用いてメッセージに対して復号と検証を行うことを要求する。
【0119】
5.検証にパスした場合、証明書アプリケーションモジュールは、復号されたPC及びPCAサーバの証明書をHSMに送信し、安全に記憶する。
【0120】
説明すべきことは、本願の実施例は、以下の利点を有する。
【0121】
1.本願は、GBAに基づくV2X端末機器の初期セキュリティ構成プロセスに存在する物理的攻撃などのセキュリティリスクを解消し、初期セキュリティ構成フロー全体のセキュリティを確保する。
【0122】
2.本願は、V2X端末機器におけるUSIMセキュリティモジュールの能力を最大限発揮し、端末がHSMハードウェアモジュールを用いる必要がなく、システムのセキュリティを向上させると同時に、端末の実現コストを低減させる。
【0123】
3.本願は、自動車業界において一般的にHSMを用いてキーを生成、管理するという関連技術案との互換性を有し、良好な互換性を有する。
【0124】
4.本願は、V2X端末PC5インタフェース直接接続通信のセキュリティの確保のための基礎を定める。
【0125】
図11に示すように、本願の実施例による端末機器は、
認証局(CA)サーバとのセキュアチャネルを確立し、前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得するように構成されるセキュリティモジュール111を備え、
ここで、前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【0126】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得し、
ECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得することと、を実現するように構成される。
【0127】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得した後、更に、
ECを記憶することを実現するように構成される。
【0128】
更に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は、匿名証明書(PC)であり、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得し、
登録証明書(EC)に対応する秘密鍵を使用して、PC申請メッセージに対して署名を行うことと、
PC申請メッセージに基づいて、PCAサーバからPCを取得することと、を実現するように構成される。
【0129】
具体的には、前記セキュリティモジュール111は、PCAサーバからPCを取得し、
PCAサーバから送信されたフィードバックメッセージを受信し、PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得することを実現するように構成される。
【0130】
更に、前記セキュリティモジュール111は、PCAサーバからPCを取得した後、更に、
PCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を実現するように構成される。
【0131】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得した後、更に、
ECをハードウェアセキュリティモジュール(HSM)に送信することと、
HSMがECを記憶することと、を実現するように構成される。
【0132】
更に、HSMは更に、
ECを申請するための公開鍵と秘密鍵のペアを生成することと、
ECを申請するための公開鍵をセキュリティモジュールに送信することと、を実現するように構成され、
セキュリティモジュール111は更に、前記公開鍵を利用して、ECAサーバからECを取得するように構成される。
【0133】
更に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は、匿名証明書(PC)であり、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得し、
PCをハードウェアセキュリティモジュール(HSM)に送信することを実現するように構成され、
HSMは、PCを記憶するように構成される。
【0134】
具体的には、前記HSMは更に、PCを申請するための公開鍵と秘密鍵のペアを生成することと、
HSMがPCを申請するための公開鍵をセキュリティモジュールに送信することと、を実現するように構成され、
セキュリティモジュール111は更に、前記公開鍵を利用して、PCAサーバからPCを取得するように構成される。
【0135】
更に、前記セキュリティモジュール111は、CAサーバからデジタル証明書を取得した後、更に、
PCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を実現するように構成される。
【0136】
具体的には、前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)の方式でGBAセキュアチャネルを確立する。
【0137】
説明すべきことは、本願の実施例による端末機器は、上記プロビジョニング方法を実行できる端末機器であり、上記プロビジョニング方法の実施例における全ての実現形態はいずれも該端末機器に適用可能であり、且つ同じ又は類似した有益な効果を達することができる。
【0138】
本願の実施例は、端末機器を更に提供する。前記端末機器は、送受信機と、プロセッサと、を備え、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
認証局(CA)サーバとのセキュアチャネルを確立するステップと、前記セキュアチャネルによりセッションキーを取得し、CAサーバからデジタル証明書を取得するステップと、を含み、
ここで、前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【0139】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行する時、
セキュリティモジュールを、ECを申請するための公開鍵と秘密鍵のペアを生成するように制御することと、
前記公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得することと、を実施する。
【0140】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得した後、更に、
ECを記憶することを実施する。
【0141】
更に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は、匿名証明書(PC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行する時、
セキュリティモジュールを、登録証明書(EC)に対応する秘密鍵を使用して、PC申請メッセージに対して署名を行うように制御することと、
PC申請メッセージに基づいて、PCAサーバからPCを取得することと、を実施する。
【0142】
具体的には、前記プロセッサは、PCAサーバからPCを取得することを実行する時、
PCAサーバから送信されたフィードバックメッセージを受信し、PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得することを実施する。
【0143】
更に、前記プロセッサは、PCAサーバからPCを取得することを実行した後、更に、
セキュリティモジュールを、PCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うように制御することと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を実施する。
【0144】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行した後、更に、
送受信機を、ECをハードウェアセキュリティモジュール(HSM)に送信するように制御することと、
HSMがECを記憶することと、を実施する。
【0145】
更に、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行し、更に、
HSMを、ECを申請するための公開鍵と秘密鍵のペアを生成するように制御することと、
HSMがECを申請するための公開鍵をセキュリティモジュールに送信することと、
セキュリティモジュールが前記公開鍵を利用して、ECAサーバからECを取得することと、を実施する。
【0146】
更に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は、匿名証明書(PC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行し、
送受信機を、PCをハードウェアセキュリティモジュール(HSM)に送信するように制御することと、
HSMがPCを記憶することと、を実施する。
【0147】
更に、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行し、
HSMがPCを申請するための公開鍵と秘密鍵のペアを生成することと、
HSMがPCを申請するための公開鍵をセキュリティモジュールに送信することと、
セキュリティモジュールが前記公開鍵を利用して、PCAサーバからPCを取得することと、を実施する。
【0148】
更に、前記プロセッサは、CAサーバからデジタル証明書を取得することを実行した後、更に、
セキュリティモジュールを、PCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うように制御することと、
署名されたPC5インタフェースの直接接続通信サービスのメッセージを外部機器に送信することと、を実施する。
【0149】
具体的には、前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)の方式でGBAセキュアチャネルを確立する。
【0150】
本願の実施例は、端末機器を更に提供する。前記端末機器は、メモリと、プロセッサと、前記メモリに記憶され、且つ前記プロセッサ上で運行できるコンピュータプログラムと、を含み、前記プロセッサは、前記コンピュータプログラムを実行する時、上述したプロビジョニング方法の実施例における各プロセスを実現し、且つ同じ技術的効果を達することができる。説明の繰り返しを回避するために、ここで説明を省略する。
【0151】
本願の実施例は、コンピュータ可読記憶媒体を更に提供する。コンピュータ可読記憶媒体にコンピュータプログラムが記憶されており、該プログラムがプロセッサによって実行される時、上述したプロビジョニング方法の実施例における各プロセスを実現し、且つ同じ技術的効果を達することができる。説明の繰り返しを回避するために、ここで説明を省略する。ここで、前記コンピュータ可読記憶媒体は、例えば、読み出し専用メモリ(Read-Only Memory:ROM)、ランダムアクセスメモリ(Random Access Memory:RAM)、磁気ディスク又は光ディスクなどである。
【0152】
当業者であれば理解できるように、本願の実施例は、方法、システム又はコンピュータプログラム製品として提供されてもよい。従って、本願は、ハードウェア実施例、ソフトウェア実施例、又はハードウェアとソフトウェアを組みわせた実施例の形式を用いてもよい。そして、本願は、コンピュータによる利用可能なプログラムコードを含む1つ又は複数のコンピュータによる利用可能な記憶媒体(磁気ディスクメモリと光学メモリなどを含むが、これらに限らない)で実施されるコンピュータプログラム製品の形式を用いてもよい。
【0153】
本願は、本願の実施例の方法、機器(システム)及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照しながら、説明する。コンピュータプログラム命令によって、フローチャート及び/又はブロック図における各フロー及び/又はブロックを実現し、フローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせを実現してもよいことが、理解されるべきである。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、埋め込み型プロセッサまたはその他プログラマブルデータ処理機器のプロセッサに提供でき、それによって機器を生み出し、これら命令はコンピュータまたはその他プログラマブルデータ処理機器のプロセッサにより実行される時、フローチャートにおける1つ又は複数のフロー及び/又はブロック図における1つ又は複数のブロック中で規定している機能を実現する装置を生み出した。
【0154】
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラマブルデータ処理機器を特定の方式で作動するように案内できるコンピュータ可読記憶媒体に記憶されてもよい。これによって、該コンピュータ可読記憶媒体に記憶されている命令によって、命令装置を含む製造品を生み出す。該命令装置は、フローチャートにおける1つ又は複数のフロー及び/又はブロック図における1つ又は複数のブロック中で規定している機能を実現する。
【0155】
これらのコンピュータプログラム命令をコンピュータ又は他のプログラマブルデータ処理機器にロードしてもよい。これにより、コンピュータ又は他のプログラマブルデータ処理機器で一連の操作のステップを実行して、コンピュータで実施されるプロセスを生成する。従って、コンピュータ又は他のプログラマブルデータ処理機器で実行される命令により、フローチャートにおける1つ又は複数のフロー及び/又はブロック図における1つ又は複数のブロック中で規定している機能を実現させるためのステップを提供する。
【0156】
各モジュール、ユニット、サブユニット又はサブモジュールは、以上の方法を実施するように構成される1つ又は複数の集積回路、例えば、1つ又は複数の特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)、又は、1つ又は複数のマイクロプロセッサ(digital signal processor:DSP)、又は、1つ又は複数のフィールドプログラマブルゲートアレイ(Field Programmable Gate Array:FPGA)などであってもよい。また、例えば、以上のあるモジュールが、処理素子によってプログラムコードが呼び出される形式で実現される場合に、この処理素子は、汎用プロセッサ、例えば中央処理装置(Central Processing Unit:CPU)又はプログラムコードを呼び出すことが可能な他のプロセッサであってもよい。また、例えば、これらのモジュールは、一体に集積されて、システムオンチップ(system-on-a-chip:SOC)の形式で実現されてもよい。
【0157】
本願の明細書と請求の範囲における用語である「第1」、「第2」などは、類似した対象を区別するためのものであり、必ずしも特定の順序又は前後手順を記述するためのものではない。理解すべきことは、このように使用されるデータが適切な状況で交換でき、それにより、ここで記述された本願の実施例は、例えば、ここで図示又は記述された順序以外の順序で実施できる。なお、「含む」と「有する」という用語及びそれらの任意の変形は、非排除性の「含む」を意図的にカバーするものであり、例えば、一連のステップ又はユニットを含むプロセス、方法、システム、製品又は機器は、必ずしも明瞭にリストアップされているそれらのステップ又はユニットに限らず、明瞭にリストアップされていない又はそれらのプロセス、方法、製品又は機器に固有の他のステップ又はユニットを含んでもよい。なお、明細書及び特許請求の範囲において使用された「及び/又は」は、接続された対象の少なくとも一つを表し、例えばA及び/又はB及び/又はCは、単独のA、単独のB、単独のC、AとBとの組み合わせ、BとCとの組み合わせ、AとCとの組み合わせ、及びA、B、Cの組み合わせという7つのケースを含むことを表す。同様に、本明細書及び特許請求の範囲において使用された「AとBとの少なくとも一つ」は、「単独のA、単独のB、又はAとBとの組み合わせ」として理解されるべきである。
【0158】
以上に記述された内容は、本願の選択的な実施の形態である。指摘すべきことは、当業者にとって、本願に記述された原理を逸脱しない前提で、様々な改良や修飾を行うこともでき、これらの改良や修飾も本開示の保護範囲内に属する。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
【手続補正書】
【提出日】2022-07-28
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正の内容】
【0006】
上記技術的課題を解決するために、本願の実施例は、端末機器に適用されるプロビジョニング方法を提供する。前記方法は、
セキュリティモジュールが、セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立することと、
Aサーバからデジタル証明書を取得することと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0008
【補正方法】変更
【補正の内容】
【0008】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
セキュリティモジュールがECを記憶することを更に含む。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正の内容】
【0011】
具体的には、前記PCAサーバからPCを取得した後、
セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたッセージを外部機器に送信することと、を更に含む。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正の内容】
【0012】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
セキュリティモジュールがECをハードウェアセキュリティモジュール(HSM)に送信することと、
HSMがECを記憶することと、を更に含む。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0014
【補正方法】変更
【補正の内容】
【0014】
選択的に、前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
セキュリティモジュールがPCをハードウェアセキュリティモジュール(HSM)に送信することと、
HSMがPCを記憶することと、を含む。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正の内容】
【0016】
更に、前記CAサーバからデジタル証明書を取得した後、
セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたッセージを外部機器に送信することと、を更に含む。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0018
【補正方法】変更
【補正の内容】
【0018】
本願の実施例は、端末機器を更に提供する。前記端末機器は、
セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立し、Aサーバからデジタル証明書を取得するように構成されるセキュリティモジュールを備え、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0019
【補正方法】変更
【補正の内容】
【0019】
本願の実施例は、端末機器を更に提供する。前記端末機器は、送受信機と、プロセッサと、を備え、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立するステップと、Aサーバからデジタル証明書を取得するステップと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0055
【補正方法】変更
【補正の内容】
【0055】
図7に示すように、本願の実施例のプロビジョニング方法は、端末機器に適用され、
セキュリティモジュールが、セキュリティモジュールと認証局(Certificate Authority::CA)サーバが共有するセッションキーにより、CAサーバとのセキュアチャネルを確立することと、
Aサーバからデジタル証明書を取得することと、を含む。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0125
【補正方法】変更
【補正の内容】
【0125】
図11に示すように、本願の実施例による端末機器は、
セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立し、Aサーバからデジタル証明書を取得するように構成されるセキュリティモジュール111を備え、
ここで、前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0138
【補正方法】変更
【補正の内容】
【0138】
本願の実施例は、端末機器を更に提供する。前記端末機器は、送受信機と、プロセッサと、を備え、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立するステップと、Aサーバからデジタル証明書を取得するステップと、を含み、
ここで、前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0140
【補正方法】変更
【補正の内容】
【0140】
選択的に、前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は、登録証明書(EC)であり、前記プロセッサは、CAサーバからデジタル証明書を取得した後、更に、
セキュリティモジュールを、ECを記憶するように制御することを実施する。
【手続補正13】
【補正対象書類名】明細書
【補正対象項目名】0149
【補正方法】変更
【補正の内容】
【0149】
具体的には、前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)(GBA_U)の方式でキュアチャネルを確立する。
【手続補正14】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
端末機器に適用されるプロビジョニング方法であって、
セキュリティモジュールが、前記セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立することと、
前記CAサーバからデジタル証明書を取得することと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである、プロビジョニング方法。
【請求項2】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得することは、
前記セキュリティモジュールがECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記公開鍵と秘密鍵のペアを利用して、ECAサーバからECを取得することと、を含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項3】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
前記セキュリティモジュールが前記ECを記憶することを更に含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項4】
前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
前記セキュリティモジュールが登録証明書(EC)に対応する秘密鍵を使用して、PC申請メッセージに対して署名を行うことと、
前記PC申請メッセージに基づいて、PCAサーバからPCを取得することと、を含むことを特徴とする
請求項1-3のうちいずれか一項に記載のプロビジョニング方法。
【請求項5】
前記PCAサーバからPCを取得することは、
前記PCAサーバから送信されたフィードバックメッセージを受信し、前記PCAサーバの公開鍵を利用して、受信された前記フィードバックメッセージに対して署名検証を行い、PCを取得することを含むことを特徴とする
請求項4に記載のプロビジョニング方法。
【請求項6】
前記PCAサーバからPCを取得した後、
前記セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたッセージを外部機器に送信することと、を更に含むことを特徴とする
請求項4に記載のプロビジョニング方法。
【請求項7】
前記CAサーバが登録認証局(ECA)サーバである場合、前記デジタル証明書は登録証明書(EC)であり、前記CAサーバからデジタル証明書を取得した後、
前記セキュリティモジュールが前記ECをハードウェアセキュリティモジュール(HSM)に送信することと、
前記HSMが前記ECを記憶することと、を更に含むことを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項8】
前記CAサーバからデジタル証明書を取得することは、
前記HSMがECを申請するための公開鍵と秘密鍵のペアを生成することと、
前記HSMがECを申請するための公開鍵を前記セキュリティモジュールに送信することと、
前記セキュリティモジュールが前記公開鍵を利用して、ECAサーバからECを取得することと、を含むことを特徴とする
請求項7に記載のプロビジョニング方法。
【請求項9】
前記CAサーバが匿名認証局(PCA)サーバである場合、前記デジタル証明書は匿名証明書(PC)であり、前記CAサーバからデジタル証明書を取得することは、
前記PCをハードウェアセキュリティモジュール(HSM)に送信することと、
前記HSMが前記PCを記憶することと、を含むことを特徴とする
請求項1、7又は8に記載のプロビジョニング方法。
【請求項10】
前記CAサーバからデジタル証明書を取得することは、
前記HSMがPCを申請するための公開鍵と秘密鍵のペアを生成することと、
前記HSMがPCを申請するための公開鍵を前記セキュリティモジュールに送信することと、
前記セキュリティモジュールが前記公開鍵を利用して、前記PCAサーバからPCを取得することと、を含むことを特徴とする
請求項9に記載のプロビジョニング方法。
【請求項11】
前記CAサーバからデジタル証明書を取得した後、
前記セキュリティモジュールがPCに対応する秘密鍵を使用して、PC5インタフェースの直接接続通信サービスのメッセージに対して署名を行うことと、
署名されたッセージを外部機器に送信することと、を更に含むことを特徴とする
請求項9に記載のプロビジョニング方法。
【請求項12】
前記セキュリティモジュールとCAサーバとは、汎用集積回路カード(UICC)に基づく汎用ブートストラップアーキテクチャ(GBA)(GBA_U)の方式でキュアチャネルを確立することを特徴とする
請求項1に記載のプロビジョニング方法。
【請求項13】
端末機器であって、
請求項1-12のうちいずれか一項に記載のプロビジョニング方法を実現するためのセキュリティモジュールを備える、端末機器。
【請求項14】
送受信機及びプロセッサを備える端末機器であって、
前記プロセッサは、セキュリティモジュールを以下のステップを実行するように制御し、
前記セキュリティモジュールと認証局(CA)サーバが共有するセッションキーにより、前記CAサーバとのセキュアチャネルを確立するステップと、前記CAサーバからデジタル証明書を取得するステップと、を含み、
前記セキュリティモジュールは、ユニバーサル加入者識別モジュール(USIM)の機能を実現するためのものである、端末機器。
【請求項15】
プロセッサによって実行されるときに、前記プロセッサに、請求項1-12のうちいずれか一項に記載のプロビジョニング方法を実施させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
【手続補正15】
【補正対象書類名】図面
【補正対象項目名】図7
【補正方法】変更
【補正の内容】
図7
【国際調査報告】