IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 中国移動通信有限公司研究院の特許一覧 ▶ 中国移▲動▼通信集▲団▼公司の特許一覧

特表2024-512011端末機器の構成方法、装置及び通信機器
<>
  • 特表-端末機器の構成方法、装置及び通信機器 図1
  • 特表-端末機器の構成方法、装置及び通信機器 図2
  • 特表-端末機器の構成方法、装置及び通信機器 図3
  • 特表-端末機器の構成方法、装置及び通信機器 図4
  • 特表-端末機器の構成方法、装置及び通信機器 図5
  • 特表-端末機器の構成方法、装置及び通信機器 図6
  • 特表-端末機器の構成方法、装置及び通信機器 図7
  • 特表-端末機器の構成方法、装置及び通信機器 図8
  • 特表-端末機器の構成方法、装置及び通信機器 図9
  • 特表-端末機器の構成方法、装置及び通信機器 図10
  • 特表-端末機器の構成方法、装置及び通信機器 図11
  • 特表-端末機器の構成方法、装置及び通信機器 図12
  • 特表-端末機器の構成方法、装置及び通信機器 図13
  • 特表-端末機器の構成方法、装置及び通信機器 図14
  • 特表-端末機器の構成方法、装置及び通信機器 図15
  • 特表-端末機器の構成方法、装置及び通信機器 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-03-18
(54)【発明の名称】端末機器の構成方法、装置及び通信機器
(51)【国際特許分類】
   H04L 9/08 20060101AFI20240311BHJP
   H04W 12/041 20210101ALI20240311BHJP
   H04W 12/0431 20210101ALI20240311BHJP
   H04W 12/03 20210101ALI20240311BHJP
   H04W 12/10 20210101ALI20240311BHJP
   H04W 4/40 20180101ALI20240311BHJP
   H04W 12/40 20210101ALI20240311BHJP
【FI】
H04L9/08 B
H04W12/041
H04W12/0431
H04W12/03
H04W12/10
H04W4/40
H04W12/40
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023558176
(86)(22)【出願日】2022-03-22
(85)【翻訳文提出日】2023-10-19
(86)【国際出願番号】 CN2022082192
(87)【国際公開番号】W WO2022199569
(87)【国際公開日】2022-09-29
(31)【優先権主張番号】202110304444.4
(32)【優先日】2021-03-22
(33)【優先権主張国・地域又は機関】CN
(31)【優先権主張番号】202111217636.8
(32)【優先日】2021-10-19
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
(71)【出願人】
【識別番号】518389015
【氏名又は名称】中国移動通信有限公司研究院
【氏名又は名称原語表記】China Mobile Communication Co., Ltd Research Institute
【住所又は居所原語表記】32 Xuanwumen West Street, Xicheng District, Beijing 100053, China
(71)【出願人】
【識別番号】507142144
【氏名又は名称】中国移動通信集団有限公司
【氏名又は名称原語表記】CHINA MOBILE COMMUNICATIONS GROUP CO., LTD.
(74)【代理人】
【識別番号】100078282
【弁理士】
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【弁理士】
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【弁理士】
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【弁理士】
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【弁護士】
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】田野
(72)【発明者】
【氏名】粟栗
(72)【発明者】
【氏名】何申
(72)【発明者】
【氏名】杜▲海▼涛
(72)【発明者】
【氏名】▲馬▼▲潔▼
(72)【発明者】
【氏名】姜文▲しゅ▼
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067AA30
5K067AA32
5K067DD17
5K067EE02
5K067EE16
5K067HH36
5K067KK15
(57)【要約】
本願の実施例は、端末機器の構成方法、装置及び通信機器を開示し、前記方法は、端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことと、第1要求メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む。一実施形態では、前記端末機器の構成方法は、前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【特許請求の範囲】
【請求項1】
端末機器の構成方法であって、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことと、
第1要求メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む、端末機器の構成方法。
【請求項2】
前記端末機器の構成方法は、
前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む、
請求項1に記載の端末機器の構成方法。
【請求項3】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、
前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、
前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む、
請求項1に記載の端末機器の構成方法。
【請求項4】
前記第1要求メッセージを送信することは、
前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む、
請求項3に記載の端末機器の構成方法。
【請求項5】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、
前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、
検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む、
請求項2に記載の端末機器の構成方法。
【請求項6】
前記端末機器の構成方法は、
前記端末機器が、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む、
請求項1に記載の端末機器の構成方法。
【請求項7】
端末機器の構成方法であって、
サーバが、端末機器からの第1要求メッセージを受信することであって、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行することと、
前記サーバが、前記端末機器に第1応答メッセージを送信することであって、前記第1応答メッセージは、前記電子証明書を含む、ことと、を含む、端末機器の構成方法。
【請求項8】
前記サーバが、前記端末機器に第1応答メッセージを送信することは、
前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加することと、
前記端末機器に、上記処理後の第1応答メッセージを送信することと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項9】
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項10】
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項11】
端末機器の構成方法であって、
ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することを含む、
【請求項12】
前記端末機器の構成方法は、
前記ネットワーク機器が、前記端末機器と汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む、
請求項11に記載の端末機器の構成方法。
【請求項13】
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成し、前記対応する第2鍵を各サーバに送信することを含む、
請求項11に記載の端末機器の構成方法。
【請求項14】
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
請求項11~13のいずれか一項に記載の端末機器の構成方法。
【請求項15】
端末機器の構成装置であって、第1生成ユニットと、第1通信ユニットと、を備え、
前記第1生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニットは、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、端末機器の構成装置。
【請求項16】
前記第1通信ユニットはさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得するように構成される、
請求項15に記載の端末機器の構成装置。
【請求項17】
前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される、
請求項15に記載の端末機器の構成装置。
【請求項18】
前記アプリケーションクライアントは、前記第1通信ユニットを介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む、
請求項17に記載の端末機器の構成装置。
【請求項19】
前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記第1通信ユニットを介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される、
請求項16に記載の端末機器の構成装置。
【請求項20】
前記端末機器の構成装置は、第1実行ユニットをさらに備え、
前記第1実行ユニットは、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される、
請求項15に記載の端末機器の構成装置。
【請求項21】
端末機器の構成装置であって、第2通信ユニットと、第1検証ユニットと、を備え、
前記第2通信ユニットは、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、
前記第1検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニットはさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む、端末機器の構成装置。
【請求項22】
前記第2通信ユニットは、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される、
請求項21に記載の端末機器の構成装置。
【請求項23】
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される、
請求項21に記載の端末機器の構成装置。
【請求項24】
端末機器の構成装置であって、第2生成ユニットと、第3通信ユニットと、を備え、
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニットは、前記第2鍵をサーバに送信するように構成される、端末機器の構成装置。
【請求項25】
前記端末機器の構成装置は、第3実行ユニットをさらに備え、
前記第3実行ユニットは、端末機器と汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される、
請求項24に記載の端末機器の構成装置。
【請求項26】
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニットは、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される、
請求項24に記載の端末機器の構成装置。
【請求項27】
端末機器の構成方法であって、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
第1メッセージを送信することと、を含む、端末機器の構成方法。
【請求項28】
前記端末機器の構成方法は、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む、
請求項27に記載の端末機器の構成方法。
【請求項29】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む、
請求項27に記載の端末機器の構成方法。
【請求項30】
前記第1メッセージを送信することは、
前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む、
請求項29に記載の端末機器の構成方法。
【請求項31】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、
前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む、
請求項28に記載の端末機器の構成方法。
【請求項32】
端末機器の構成方法であって、
サーバが、端末機器からの第1メッセージを受信することであって、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うことと、を含む、端末機器の構成方法。
【請求項33】
前記端末機器の構成方法は、
前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
第2メッセージを送信することと、をさらに含む、
請求項32に記載の端末機器の構成方法。
【請求項34】
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む、
請求項32に記載の端末機器の構成方法。
【請求項35】
端末機器の構成装置であって、第3生成ユニットと、第4通信ユニットと、を備え、
前記第3生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニットは、第1メッセージを送信するように構成される、端末機器の構成装置。
【請求項36】
前記第4通信ユニットはさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される、
請求項35に記載の端末機器の構成装置。
【請求項37】
前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される、
請求項35に記載の端末機器の構成装置。
【請求項38】
前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む、
請求項37に記載の端末機器の構成装置。
【請求項39】
前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される、
請求項36に記載の端末機器の構成装置。
【請求項40】
端末機器の構成装置であって、第5通信ユニットと、第2検証ユニットと、を備え、
前記第5通信ユニットは、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される、端末機器の構成装置。
【請求項41】
前記端末機器の構成装置は、第4生成ユニットをさらに備え、
前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニットはさらに、第2メッセージを送信するように構成される、
請求項40に記載の端末機器の構成装置。
【請求項42】
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニットは、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される、
請求項40に記載の端末機器の構成装置。
【請求項43】
コンピュータプログラムが記憶されたコンピュータ可読記憶媒体であって、
前記コンピュータプログラムはプロセッサよって実行されるときに、請求項1~6のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、請求項7~10のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、請求項11~14のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、請求項27~31のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、請求項32~34のいずれか一項に記載の方法のステップを実現する、コンピュータ可読記憶媒体。
【請求項44】
通信機器であって、メモリと、プロセッサと、メモリに記憶され、プロセッサで実行可能なコンピュータプログラムと、を備え、
前記プロセッサは、前記プログラムを実行するときに、請求項1~6のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項7~10のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項11~14のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項27~31のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項32~34のいずれか一項に記載の方法のステップを実現する、通信機器。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本願は、2021年03月22日に中国特許局に提出された、出願番号が202110304444.4であり、2021年10月19日に中国特許局に提出された、出願番号が202111217636.8である中国特許出願の優先権を主張し、その内容の全てが引用により本願に組み込まれる。
【0002】
本願は、車両インターネット技術分野に関し、具体的に、端末機器の構成方法、装置及び通信機器に関するものである。
【背景技術】
【0003】
セルラーV2X(C-V2X:Cellular-Vehicle to X)において、車両、交通施設、車両インターネット管理システム間で、車両運転状況、道路状況イベント、信号灯情報などを含む大量のリアルタイム交通情報を伝達し、これらの重要な交通情報は、公共交通の安全や運転手と乗客の生命安全に直接関係し、根本的にC-V2X技術が産業着地できるかどうかを決定する。
【0004】
情報の安全性を保証するために、電子証明書を導入し、電子証明書に基づいて、C-V2Xシステムにおけるユーザとデバイスの真正性、伝達情報の真正性を保証する。したがって、電子証明書の安全性を保証することが、C-V2X技術の着地の鍵となる。
【0005】
現在の生産プロセスでは、車両又は車両インターネット機器の生産プロセスにおいて、オフラインで電子証明書を設定する必要がある。この方法は、自動車メーカーやC-V2X端末機器メーカーにとって、高いセキュリティ生産要件があり、オフライン充填の物理環境のセキュリティ要件を満たすために生産ラインを変更するか、専門のセキュリティ機構に機器を送って充填する必要があるため、投資コストが高く、柔軟性が悪く、配置難易度が高く、技術実装の難易度が高い。
【0006】
また、既存の標準的な汎用ブートストラッピング・アーキテクチャ(GBA:Generic Bootstrapping Architecture)方法を使用すると、図1に示すように、車両又は車両インターネット機器とCAサーバとの間でセキュア接続を確立し、C-V2Xデバイスは、オンラインで電子証明書の構成を完了できるが、標準的な方案は、ネットワークオペレータがCAサーバごとにネットワークアプリケーション機能(NAF:Network Application Function)/認証プロキシ(AP:Authentication Proxy)ネットワークエレメントにGBAサービス(図1におけるC-V2Xサービスプロバイダ(C-V2X Service Provider)ダミーボックスに参加し、ダミーボックスにはCAサーバ(図ではC-V2Xアプリケーションサーバ(C-V2X Application Server))に対してNAF/APネットワークエレメントと一対一に対応する)を提供するように要求し、これはオペレータにとって大きなネットワーク運用及びメンテナンスコストがかかる。また、CAサーバと車両インターネット機器との通信に使用されるGBAセッション鍵は、NAF/APネットワークエレメントに格納されているため、メッセージの暗号化・復号化、完全性保護などのセキュリティ保護操作は、NAF/APデバイスによって実行されるのに対し、NAF/APは通信業界のセキュリティ技術標準に従って研究開発されているため、CAサーバは、GBAセッション鍵を柔軟に使用できず、実行されるセキュリティ保護操作も、C-V2X車両インターネット業界のセキュリティ技術要件を満たすとは限らず、GBA方案の産業応用が困難になる。
【0007】
また、オンライン構成方式で電子証明書構成を完了することは、C-V2Xデバイスのセキュリティ実装に対して非常に高い設計要件を有する。電子証明書及び機密パラメータのデバイス側での安全性を保証するために、これらの情報は、クライアントアプリケーションで簡単に操作したり、デバイス内の汎用中央処理装置(CPU:Central Processing Unit)、内部/外部メモリなどで演算・実行したりできず、鍵の生成取得方式と組み合わせて、信頼できるセキュリティ環境で処理されるべきである。しかしながら、既存の構成方案では、デバイス側全体のセキュリティ設計と実装が不十分であり、電子証明書の構成セキュリティを確保することができない。
【0008】
要するに、電子証明書と機密性の高いセキュリティパラメータをC-V2Xデバイスに安全且つ簡単に構成する方法は、現在、C-V2X車両インターネット業界がセキュリティ分野で直面している大きな課題である。
【発明の概要】
【課題を解決するための手段】
【0009】
本願の実施例は、端末機器の構成方法、装置及び通信機器を提供する。
【0010】
本願の実施例の技術的解決策は、次のように実現できる。
【0011】
第1態様では、本願の実施例は、端末機器の構成方法を提供し、前記方法は、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことと、
第1要求メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む。
【0012】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0013】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、
前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、
前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む。
【0014】
本願のいくつかの代替実施例では、前記第1要求メッセージを送信することは、前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む。
【0015】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、
前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、
検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む。
【0016】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。
【0017】
第2態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、サーバが、端末機器からの第1要求メッセージを受信することであって、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行することと、
前記サーバが、前記端末機器に第1応答メッセージを送信することであって、前記第1応答メッセージは、前記電子証明書を含む、ことと、を含む。
【0018】
本願のいくつかの代替実施例では、前記サーバが、前記端末機器に第1応答メッセージを送信することは、
前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加することと、
前記端末機器に、上記処理後の第1応答メッセージを送信することと、を含む。
【0019】
本願のいくつかの代替実施例では、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0020】
本願のいくつかの代替実施例では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0021】
第3態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することを含む。
【0022】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記ネットワーク機器が、前記端末機器とGBA認証プロセス、又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む。
【0023】
本願のいくつかの代替実施例では、前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0024】
第4態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第1生成ユニットと、第1通信ユニットと、を備え、
前記第1生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニットは、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0025】
本願のいくつかの代替実施例では、前記第1通信ユニットはさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0026】
本願のいくつかの代替実施例では、前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される。
【0027】
本願のいくつかの代替実施例では、前記アプリケーションクライアントは、前記第1通信ユニットを介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、B-TID及び/又はサーバFQDNをさらに含む。
【0028】
本願のいくつかの代替実施例では、前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記第1通信ユニットを介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される。
【0029】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第1実行ユニットをさらに備え、前記第1実行ユニットは、GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される。
【0030】
第5態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第2通信ユニッと、第1検証ユニットと、を備え、
前記第2通信ユニットは、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、
前記第1検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第1検証ユニットはさらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニットはさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む。
【0031】
本願のいくつかの代替実施例では、前記第2通信ユニットは、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される。
本願のいくつかの代替実施例では、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0032】
第6態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第2生成ユニットと、第3通信ユニットと、を備え、
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニットは、前記第2鍵をサーバに送信するように構成される。
【0033】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第3実行ユニットをさらに備え、前記第3実行ユニットは、端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される。
【0034】
本願のいくつかの代替実施例では、前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニットは、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される。
【0035】
第7態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第1メッセージを送信することと、を含む。
【0036】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む。
【0037】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む。
【0038】
本願のいくつかの代替実施例では、前記第1メッセージを送信することは、前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)を含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む。
【0039】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、
前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0040】
第8態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、
サーバが、端末機器からの第1メッセージを受信することであって、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0041】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第2メッセージを送信することと、をさらに含む。
【0042】
本願のいくつかの代替実施例では、前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0043】
第9態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第3生成ユニットと、第4通信ユニットと、を備え、
前記第3生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニットは、第1メッセージを送信するように構成される。
【0044】
本願のいくつかの代替実施例では、前記第4通信ユニットはさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0045】
本願のいくつかの代替実施例では、前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される。
【0046】
本願のいくつかの代替実施例では、前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)を含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む。
【0047】
本願のいくつかの代替実施例では、前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0048】
第10態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第5通信ユニットと、第2検証ユニットと、を備え、
前記第5通信ユニットは、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第2検証ユニットはさらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0049】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第4生成ユニットをさらに備え、前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニットはさらに、第2メッセージを送信するように構成される。
【0050】
本願のいくつかの代替実施例では、前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニットは、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0051】
第11態様では、本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、前記プログラムはプロセッサよって実行されるときに、本願の実施例の第1態様、第2態様、第3態様、第7態様又は第8態様に記載の方法のステップを実現する。
【0052】
第12態様では、本願の実施例は、通信機器をさらに提供し、前記通信機器は、メモリと、プロセッサと、メモリに記憶され、プロセッサで実行可能なコンピュータプログラムと、を備え、前記プロセッサは、前記プログラムを実行するときに、本願の実施例の第1態様、第2態様、第3態様、第7態様又は第8態様に記載の方法のステップを実現する。
【0053】
本願の実施例によって提供される端末機器の構成方法、装置及び通信機器において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、要求メッセージを送信し、前記要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含み、サーバは、端末機器からの要求メッセージを受信し、前記要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第2鍵に基づいて前記要求メッセージに対して完全性検証及び/又は復号化を行い、前記要求メッセージの認証が完了した後に電子証明書を発行し、前記端末機器に応答メッセージを送信し、前記応答メッセージは、前記電子証明書を含む。本願の実施例の技術的解決策を採用する場合、GBAメカニズムに基づき、C-V2X端末機器の電子証明書のセキュリティ設定を「ワンタッチ」で実現でき、生産ラインのセキュリティ環境を変更する必要がなく、専門的なセキュリティ機構が充填作業を行う必要もないため、電子証明書設定の柔軟性を向上させ、配置難易度と投資コストを低減することができる。
【図面の簡単な説明】
【0054】
図1】GBAアーキテクチャの概略図である。
【0055】
図2】本願の実施例による端末機器の構成方法のフローチャート1である。
【0056】
図3】本願の実施例によるGBA拡張アーキテクチャの概略図である。
【0057】
図4】本願の実施例による端末機器のオプションアーキテクチャの概略図である。
【0058】
図5】本願の実施例による端末機器の構成方法のフローチャート2である。
【0059】
図6】本願の実施例による端末機器の構成方法のフローチャート3である。
【0060】
図7】本願の実施例による端末機器の構成方法の相互作用フローチャート1である。
【0061】
図8】本願の実施例による端末機器の構成装置の構成を示す模式図1である。
【0062】
図9】本願の実施例による端末機器の構成装置の構成を示す模式図2である。
【0063】
図10】本願の実施例による端末機器の構成装置の構成を示す模式図3である。
【0064】
図11】本願の実施例による端末機器の構成方法のフローチャート4である。
【0065】
図12】本願の実施例による端末機器の構成方法のフローチャート5である。
【0066】
図13】本願の実施例による端末機器の構成方法の相互作用フローチャート2である。
【0067】
図14】本願の実施例による端末機器の構成装置の構成を示す模式図4である。
【0068】
図15】本願の実施例による端末機器の構成装置の構成を示す模式図5である。
【0069】
図16】本願の実施例による通信機器のハードウェアの構成を示す模式図である。
【発明を実施するための形態】
【0070】
以下では、図面及び具体的な実施例を参照して、本願をさらに詳細に説明する。
【0071】
本願の実施例は、端末機器の構成方法を提供する。図2は、本願の実施例による端末機器の構成方法のフローチャート1であり、図2に示すように、前記方法は、以下のステップを含む。
【0072】
ステップ101において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行う。
【0073】
ステップ102において、第1要求メッセージを送信し、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0074】
本実施例の端末機器の構成方法(以下、方法と略称する)は端末機器に適用され、前記端末機器は、具体的には、車両インターネット端末機器(C-V2X Deviceとも呼ばれ得る)であり得、いくつかの代替実施例では、前記車両インターネット端末機器は、例えば、OBU(On Board Unit)、RSU(Road Side Unit)などであってもよいし、別のいくつかの代替実施例では、前記車両インターネット端末機器は、歩行者用のハンドヘルドデバイス、ウェアラブルデバイスなどであってもよい。
【0075】
本願のいくつかの代替実施例では、前記方法は、前記端末機器が、GBA認証プロセス又はアプリケーション指向認証と鍵管理(AKMA:Authentication and Key Management for Applications)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。
【0076】
具体的には、ここでのネットワーク機器は、GBA認証プロセスにおいてNAF又はAPであってもよい。さらに、AKMA認証プロセスにおいて、ネットワーク機器は、ネットワーク公開機能エンティティ(NEF:Network Exposure Function)であり得、NEFは、他のネットワークエレメントが使用するようにネットワーク機能を公開するために使用される。
【0077】
端末がネットワーク機器と第1鍵を予めネゴシエートする1つの可能な実施形態(ここでは、GBA認証プロセスに基づくC-V2Xデバイス例とする)は、以下の通りである。
【0078】
C-V2XデバイスはBSFとAKA認証を行い、BSFが200OK応答を返した後、C-V2Xデバイスは、GBAセッション鍵、即ち、前記第1鍵を生成する。その後、C-V2XデバイスがNAF/APにアクセスすると、NAF/APは、BSFに対して同じGBAセッション鍵、即ち、前記第1鍵の生成をネゴシエートするよう要求する。ここでのNAF/APは、C-V2Xサービスプロバイダ(例えば、C-V2Xアプリケーションサーバ)にGBAサービスを提供する。NAF/APは、BSFから当該GBAセッション鍵、即ち、前記第1鍵を取得し、それにより、端末とネットワーク機器との第1鍵のネゴシエーションプロセスを完了する。
【0079】
C-V2Xデバイスがサーバとサービスメッセージ相互作用(例えば、電子証明書の申請)する必要がある場合、C-V2Xデバイスは、サーバへのアプリケーション要求を開始する。このとき、サーバは、ネットワーク機器に予め確立されたセキュアな接続を介してNAF/APにアクセスし、NAF/APに対して、第1鍵に基づいて今回のサービス用の第2鍵を生成するように要求し、生成された第2鍵を取得する。第2鍵に基づいて、C-V2X端末とサーバとは、相互作用するサービスメッセージに対して暗号化、完全性保護などのセキュリティ処理を行うことができ、これはC-V2X端末とサーバとのセキュア通信チャネルを確立することに相当する。
【0080】
ここで、ここでのサーバは、C-V2Xアプリケーションサーバ(C-V2X application server)であり得、C-V2Xアプリケーションサーバは、CAサーバ(CAはCertificate Authority、即ち、証明書発行機関である)であり得る。このアーキテクチャでは、CAサーバは、登録CAサーバ又は認可CAサーバであり得る。即ち、C-V2Xデバイスが登録証明書を申請する場合、サーバは登録CAサーバ(Enrolment CA server又はECA)となり、C-V2Xが認可証明書又はアプリケーション証明書又はID証明書を申請する場合、サーバは、認可CAサーバ(Authorization CA server又はACA)となる。CAサーバは、MNO自体又は第三者によって配置され、それにより、C-V2Xデバイスに証明書サービスを提供することができる。
【0081】
ここで、C-V2X端末とサーバとでセキュア通信チャネルを確立することは、端末機器が上記のGBA認証プロセスを経過した後、第1鍵を取得し、その後、第1鍵に基づいて第2鍵を生成する。一方、サーバ側は、ネットワーク機器から第2鍵を取得することができる(ネットワーク機器NAF/APは、端末と第1鍵を予めネゴシエートし、サーバが第2鍵を必要とするとき、第1鍵に基づいて第2鍵を生成し、第2鍵をサーバに返し、後でこのプロセスについて詳述する)。このように、端末機器とサーバの両方が第2鍵を取得し、第2鍵に基づいてメッセージのセキュリティ保護及び送受信を行うことにより、端末機器とサーバとの間には実際にセキュアチャネル(又はセキュアコネクション、セキュアリンクなどと呼ばれる)が確立され、第2鍵に基づいて送受信されるメッセージを良好に保護するために使用される。
【0082】
また、ここでの前記第1鍵は共有セッション鍵とも呼ばれ得、第1鍵に基づいて第2鍵を生成し、前記第2鍵は、アプリケーションセッション鍵又はセッション鍵とも呼ばれ得る。
【0083】
なお、当該方法を適用する端末機器は、図3に示すGBA拡張アーキテクチャに配置されてもよい。拡張アーキテクチャでは、ネットワーク機器NAF/APは、少数のC-V2Xアプリケーションサーバ(例えば、CAサーバ)によって共有される(図3のC-V2Xサービスプロバイダ(C-V2X Service Provider)ダミーボックスを参照すると、ダミーボックスには、NAF/APネットワークエレメントが含まれず、NAF/APネットワークエレメントは、ネットワークオペレータ(MNO:Mobile Network Operator)側に配置され、且つ複数のCAサーバ(図ではC-V2Xアプリケーションサーバ(C-V2X Application Server))はNAF/APネットワークエレメントを共有する)。当然のことながら、複数のCAサーバが1つのNAF/APネットワークエレメントを共有することで、配置コストを大幅に削減し、メンテナンスの難易度を軽減することができる。
【0084】
さらに、ブートストラッピング・サーバ機能(BSF:Bootstrapping Server Function)によってGBAブートストラップ用のセキュリティアソシエーション処理中に提供されるGBAセッション鍵(例えば、Ks_int_NAF)に基づいて、ネットワーク機器NAF/APはさらに、各C-V2Xアプリケーションサーバ(例えば、CAサーバ)のGBAアプリケーションセッション鍵(Kで表す)を導出し、KをCAサーバに共有する。同時に、C-V2Xデバイス(C-V2X Device)も、ブートプロセスと同じKをローカルから取得し、次に、上位層のC-V2Xアプリケーションクライアント(C-V2X Application Client)にKを提供する。このようにして、CAサーバとC-V2Xデバイスは、同じGBAアプリケーションセッション鍵Kを共有する。CAサーバとC-V2Xデバイスは、Kを使用して相互認証、伝送されるメッセージの保護、セキュアチャネルの確立などを実現し、次に、共有されたGBAアプリケーションセッション鍵Kを使用してC-V2X証明書に対して申請及び発行プロセスを保護を行うことができる。
【0085】
本実施例の方法は、ユーザが「ワンタッチ」トリガ方式で電子証明書の構成を実現するようにし、具体的には、ユーザが端末上のヒューマンインタフェースを介してトリガをクリックするか、他のインタフェース・ソフトウェアを介してトリガをクリックすることにより、簡単に端末をトリガして証明書構成動作を開始することができる。トリガ命令を受信した後、端末は、自動的にサーバと、アクセス認証、セキュアチャネル確立、鍵生成、電子証明書申請及び後続の電子証明書ダウンロード及び安全に格納などの動作を完了して、端末機器の初期セキュリティ構成を実現することができる。当該方式は、既存のオフライン配置及びオンライン配置方式に比べて、自動化度が高く、適用及びメンテナンスのコストが低く、手動ステップが少なく、普及が容易である。
【0086】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント(C-V2X application clientとも呼ばれ得る)、ベースバンドチップ(デバイスモデムDevice modemとも呼ばれ得、4G又は5Gネットワークにアクセスするために使用される)、及びユニバーサル加入者識別モジュール(USIM:Universal Subscriber Identity Module)を含み、前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む。
【0087】
ここで、ここでの第2鍵は、1つの鍵のみで構成されていてもよいし、複数の鍵で構成されてもよい(即ち、ここでの複数の鍵は、すべて第1鍵に基づいて生成され、第2鍵と総称する)。一可能な実施形態では、第2鍵は、複数の鍵で構成され、例えば、暗号化鍵及び/又は完全性保護鍵を含んでもよいし、もちろん、実際の需要に応じて、他のタイプの鍵を含んでもよいし、ここでは繰り返して説明しない。さらに、USIMが前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化を行うプロセスは、USIMが、第2鍵内の暗号化鍵を利用して平文の第2証明書要求メッセージに対して暗号化を行って、暗号文にすることを含む。及び/又は、USIMが前記第2鍵に基づいて前記第2証明書要求メッセージに対して完全性保護を行うプロセスは、USIMが、第2鍵内の完全性保護鍵を利用してメッセージに対して完全性保護を行うことを含み、例えば、暗号化されたメッセージに対して完全性保護鍵を利用して第1検証値を計算し、次に、計算された第1検証値を前記第2証明書要求メッセージに追加することができる。ここで、任意選択的に、前記第1検証値は、ハッシュ演算メッセージ認証コード(HMAC:Hash-based Message Authentication Code)値であってもよいし、例示的に、USIMは、メッセージ内のいくつかのビットに基づいて計算して、前記第1検証値を得ることができる。なお、「計算された第1検証値を前記第2証明書要求メッセージに追加する」ことは、実際にはメッセージ完全性保護プロセスのステップであり、このステップは、後続に第2証明書要求メッセージをどのように保護するかをより明確に説明するために強調されている。
【0088】
図4は、本願の実施例による端末機器のオプションアーキテクチャの概略図であり、図4に示すように、端末機器は、アプリケーション(Application)層、ユーザライブラリ(User libraries)、Linux(登録商標)カーネル(Linux(登録商標) Kernel)、及びハードウェア(Hardware)層などを含み得る。ここで、アプリケーション層は、CA管理アプリケーション及びV2Xアプリケーションを含み得、ユーザライブラリは、GBAインタフェースライブラリ、USIMインタフェースライブラリ、ハードウェアセキュリティモジュール(HSM:Hardware Security Module)インタフェースライブラリ、及びLTE-V2Xインタフェースライブラリなどを含み、ハードウェア層は、HSM、LTE-V2X通信アセンブリ及びLTE-Uu通信アセンブリを含み、LTE-Uu通信アセンブリには、ベースバンドチップ及びUSIMが含まれ得る。ここで、LTE-Uu通信アセンブリ、LTE-V2X通信アセンブリ、及びHSMは、個別のモジュール又はコンポーネントとして実現されてもよいし、1つのモジュール/アセンブリにパッケージ化されてもよいが、これは両者の論理的な機能分割には影響を与えない。
【0089】
本例では、CA管理アプリケーション(即ち、CAアプリケーションクライアント(CA application client))は、端末機器(例えば、C-V2X端末機器)が「初期セキュリティワンタッチ構成」を実現する制御ソフトウェアであり、サービスプロセス全体の論理制御を担当する。V2Xアプリケーション(C-V2Xアプリケーションとも呼ばれ得る)は、端末機器がPC5/V5インタフェースを介してV2Xダイレクト通信を実現するサービスアプリケーションモジュールであり、ダイレクト通信サービスメッセージの送受信制御を担当する。V2Xアプリケーションは、LTE-V2Xインタフェースライブラリを呼び出すことでハードウェア層のLTE-V2X通信アセンブリにアクセスし、他の端末機器とC-V2Xサービス相互作用を実現する。
【0090】
GBAインタフェースライブラリ、USIMインタフェースライブラリ、HSMインタフェースライブラリは、端末の基礎のハードウェアモジュールが上位アプリケーションに開放された呼び出しインタフェースであり、それぞれLTE-Uu通信アセンブリによってサポートされるGBAセキュアアクセス認証機能、USIMによって提供される電子証明書管理アプリケーション機能及びセキュリティ機能、及びHSMによって提供される安全に格納及び演算機能を呼び出すために使用される。
【0091】
もちろん、本願の実施例における端末機器の構成アーキテクチャは、図4に示すものに限定されず、その他のアーキテクチャ形態は本願の実施例の保護範囲内にあってもよい。
【0092】
本実施例におけるアプリケーションクライアントは、CA管理アプリケーションを実現する機能、端末機器の電子証明書の管理を担当し、具体的には、図4のCA管理アプリケーションを参照することができる。
【0093】
本実施例では、アプリケーションクライアントは、前記ベースバンドチップ、USIMインタフェースライブラリを呼び出すことにより、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガする。アプリケーションクライアントは、「ワンタッチトリガ」に基づいて第1証明書要求メッセージを生成し、USIM再構成証明書要求インタフェース(即ち、第1USIMインタフェース)を呼び出し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信し、もちろん、本実施例における前記第1USIMインタフェースは、USIM再構成証明書要求インタフェースに限定されず、再構成証明書を要求するための他のインタフェース名称も本願の実施例の保護範囲内に含まれる。USIMは、第1証明書要求メッセージを受信した後、汎用集積回路カード(UICC:Universal Integrated Circuit Card)内部の乱数発生器に基づいて公開・秘密鍵ペアを生成し、C-V2X関連仕様書のプロトコルフォーマットの要件に従って、証明書要求メッセージを補完し、第1証明書要求メッセージに公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、USIMは、第2鍵に基づいて第2証明書要求に対して暗号化及び/又は完全性保護を行うことができる。次に、USIMは、前記ベースバンドチップを介して、且つインタフェースライブラリを介して、前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信する。
【0094】
ここで、ここでのUICCは、EAL4+のセキュリティレベルを持つセキュアハードウェアであり、これに基づいてUSIM機能を実現することができ、Ks_int_NAF(即ち、第1鍵)のセキュリティを保証することができる。具体的には、UICCは、汎用アーキテクチャとして理解することができ、又はセキュリティキャリアとして理解することができ、USIM機能(function)がこの汎用アーキテクチャに実装されると、USIM機能が実現され、即ち、USIMとなる。実際には、UICCは多くのアプリケーションを実装することができ、即ち、当該アーキテクチャは、多くの機能の実装をサポートすることができ、本願の実施例ではUSIMが実装されているため、USIMも高いセキュリティを有し、さらに、証明書公開・秘密鍵ペアの生成、暗号演算、安全に格納などの操作は、USIM内で行われ、端末のセキュリティを効果的に確保することができる。安全でない端末のCPU、メモリなどのデバイスで鍵を演算、格納することによる機密情報の漏洩などのセキュリティリスクを回避する。また、既存のUSIMを端末のセキュリティデバイスとして上記のセキュリティ動作を行うことにより、端末に新たなセキュリティハードウェアを追加することを回避し、それにより、端末のハードウェア実装コストを削減することができる。
【0095】
例示的に、本実施例における電子証明書は、登録証明書(EC:Enrollment Certificate)とも呼ばれ得、信頼できる端末機器を識別するために使用され、したがって、端末機器上の電子証明書の初期セキュリティ構成を安全な方法で実現する必要がある。これに対応して、本実施例におけるサーバは、ECAサーバ、即ち、認可CAサーバであってもよい。
【0096】
本願のいくつかの代替実施例では、前記第1要求メッセージを送信することは、前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション(B-TID:Bootstrapping-Transaction Identifier)及び/又はサーバの完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)をさらに含む。
【0097】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0098】
本実施例では、例示的に、前記第1応答メッセージは、ハイパーテキスト転送プロトコル(HTTP:HyperText Transfer Protocol)メッセージによって搬送され得、例えば、HTTP 200 OKメッセージよって搬送され得る。
【0099】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む。
【0100】
本実施例では、アプリケーションクライアントは、前記CAサーバからの第1応答メッセージを受信し、USIMセキュリティ検証インタフェース(即ち、第2USIMインタフェース)を呼び出し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信し、もちろん、本実施例における前記第2USIMインタフェースは、USIMセキュリティ検証インタフェースに限定されず、セキュリティ検証に使用される他のインタフェースも本願の実施例の保護範囲内に含まれる。USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、ここで、第1応答メッセージは第2検証値を搬送し、前記完全性検証は、前記第1応答メッセージで搬送される第2検証値を検証することであり、ここで、任意選択的に、前記第2検証値はHMAC値であってもよいし、例示的に、USIMは、メッセージ内のいくつかのビットに基づいて計算して、1つの検証値を得、次に、当該検証値と前記第2検証値とを比較して、一致する場合、前記完全性検証に合格したことを表す。検証に合格した後、前記USIMは、前記第1応答メッセージで搬送される電子証明書を取得する。
【0101】
本実施例では、前記USIMは、セキュリティコンポーネント内に前記電子証明書を格納する。例示的に、USIM(HSMも含み得る)は、端末機器のローカルセキュリティエンティティ/モジュールであり、データの演算、格納、処理に信頼性の高いセキュリティ環境を提供する。V2Xサービスデータのセキュリティを確保するため、鍵(例えば、第1鍵、公開・秘密鍵ペアなどの機密パラメータ)、電子証明書など、及びこれらに関連する演算は、通常、端末機器のローカルセキュリティエンティティ/モジュールで処理されるべきであり、したがって、C-V2X端末機器の電子証明書セキュリティ構成プロセスにおけるセキュリティが確保される。
【0102】
前述の実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図5は、本願の実施例による端末機器の構成方法のフローチャート2であり、図5に示すように、前記方法は、以下のステップを含む。
【0103】
ステップ201において、サーバは、端末機器からの第1要求メッセージを受信し、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む。
【0104】
ステップ202において、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される。
【0105】
ステップ203において、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行する。
【0106】
ステップ204において、前記端末機器に第1応答メッセージを送信し、前記第1応答メッセージは、前記電子証明書を含む。
【0107】
本実施例では、ユーザの「ワンタッチ」トリガにより、端末機器は、GBA技術メカニズム又はAKMA認証メカニズムに基づいて、サーバアクセス認証及びセキュアチャネルの確立、鍵生成及び電子証明書の申請及び後続の電子証明書ダウンロード及び安全に格納などの動作を自動的に完了して、端末機器の初期セキュリティ構成を実現することができる。
【0108】
本実施例では、前記サーバは、上記確立されたセキュアチャネルを介して、端末機器からの第1要求メッセージを受信する。例示的に、前記サーバは、ネットワーク機器を介して端末機器からの第1要求メッセージを受信することができ、即ち、第1要求メッセージは、端末機器によって送信され、ネットワーク機器に到達し、その後、ネットワーク機器によってサーバに送信される。
【0109】
本実施例では、第1要求メッセージには、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージが含まれるため、サーバは上記の第2鍵を取得する必要がある。例示的に、サーバは、ネットワーク機器から前記第2鍵を取得する。端末機器によるGBA認証プロセス又はAKMA認証プロセスの実行中、端末機器は、ネットワーク機器と第1鍵をネゴシエートし、前記第1鍵は共有セッション鍵とも呼ばれ得る。
【0110】
いくつかの代替実施形態では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0111】
本実施例では、サーバは、ネットワーク機器に第2要求メッセージを送信することができ、前記第2要求メッセージは第2鍵を要求するために使用され、ネットワーク機器は、前記第2要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第2応答メッセージを送信し、前記第2応答メッセージに前記第2鍵がふくまれるため、サーバは前記第2鍵を取得する。
【0112】
別のいくつかの代替実施形態では、ネットワーク機器は、端末機器から送信された、電子証明書を要求するための第1要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1要求メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0113】
本願のいくつかの代替実施例では、前記第1要求メッセージにはB-TIDがさらに含まれ、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0114】
本実施例では、サーバにおいて、B-TIDに対応する第2鍵を予め取得してもよい。この場合、第1要求メッセージを受信した後、まず、第1要求メッセージで搬送されるB-TIDを介して、前記B-TIDに対応する第2鍵が存在するか否かを照会することができ、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得し、前記B-TIDに対応する第2鍵が存在する場合、前記B-TIDに対応する第2鍵を直接取得することができる。
【0115】
本実施例では、端末機器から送信されるメッセージは、第2鍵によって暗号化及び/又は完全性保護されるため、サーバは第2鍵を取得した後、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後電子証明書を発行する。
【0116】
本実施例では、前記証明書要求メッセージには第1検証値がさらに含まれ、前記第1検証値はHAMC値であってもよいし、前記サーバは、第1要求メッセージ内のいくつかのビットに基づいて計算して、1つの検証値を得、次に、当該検証値と前記第1検証値とを比較して、一致する場合、完全性検証に合格したことを表す。
【0117】
本願のいくつかの代替実施例では、前記サーバが、前記端末機器に第1応答メッセージを送信することは、前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信することを含む。同様に、ここでの第2検証値を追加することも、第1応答メッセージに対する完全性保護プロセスの一部に属し、本実施例では、第2検証値を追加するステップは、後続に第1応答メッセージをどのように処理するかをより明確に説明するために強調されている。
【0118】
本実施例では、サーバは、電子証明書を発行した後、C-V2X関連仕様書のプロトコルフォーマットの要件に従って、第1応答メッセージ(又は証明書応答メッセージ)を構築し、第1応答メッセージ内のいくつかのビットに基づいて計算して、第2検証値を得、第2検証値を前記第1応答メッセージに追加し、前記端末機器に、上記処理後の第1応答メッセージを送信する。例示的に、前記第1応答メッセージは、HTTPメッセージによって搬送され得、例えば、HTTP 200 OKメッセージによって搬送され得る。
【0119】
前述の実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図6は、本願の実施例による端末機器の構成方法のフローチャート3であり、図6に示すように、前記方法は、以下のステップを含む。
【0120】
ステップ301において、ネットワーク機器は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成する。
【0121】
ステップ302において、前記第2鍵をサーバに送信する。
【0122】
本実施例では、前記ネットワーク機器は、具体的にはNAF/APであってもよい。端末機器は、GBA認証プロセス又はAKMA認証プロセスを実行し、サーバとのセキュアアクセス接続(又はセキュアチャネル、セキュアリンクなど)の確立を開始し、認証が完了した後、端末機器は、既にネットワーク機器と第1鍵をネゴシエートしており、前記第1鍵は共有セッション鍵とも呼ばれ得る。
【0123】
いくつかの代替実施例では、ネットワーク機器は、サーバから第2要求メッセージを受信することができ、前記第2要求メッセージは第2鍵を要求するために使用され、前記ネットワーク機器は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第2応答メッセージを送信し、前記第2応答メッセージは、前記第2鍵を含み、これにより、サーバは前記第2鍵を取得する。別のいくつかの代替実施例では、ネットワーク機器は、端末機器から送信された、電子証明書を要求するための第1要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1要求メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0124】
本願のいくつかの代替実施例では、前記方法は、前記ネットワーク機器端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む。
【0125】
本願の実施例の技術的解決策を採用する場合、GBAメカニズムに基づき、C-V2X端末機器の電子証明書のセキュリティ設定を「ワンタッチ」で実現でき、生産ラインのセキュリティ環境を変更する必要がなく、専門的なセキュリティ機構が充填作業を行う必要もないため、電子証明書設定の柔軟性を向上させ、配置難易度と投資コストを低減することができる。
【0126】
以下では、具体的な適用シーンを参照して、本願の実施例の端末機器の構成方法について説明する。
【0127】
本例では、端末機器がC-V2Xデバイス(C-V2X Device)であり、ネットワーク機器がNAF/APである場合を例として説明する。ここで、C-V2Xデバイスには、USIM、ベースバンドチップ、及びアプリケーションクライアントが含まれ、ベースバンドチップは、デバイスモデム(Device Modem)とも呼ばれ得、アプリケーションクライアントは、C-V2Xアプリケーションクライアント(C-V2X Application Client)とも呼ばれ得、上記実施例におけるCAサーバは、この例では、アプリケーションサーバ又はC-V2Xアプリケーションサーバ(C-V2X Application Server)と呼ばれる。図7は、本願の実施例による端末機器の構成方法の相互作用フローチャート1であり、図7に示すように、前記方法は、以下のステップを含む。
【0128】
ステップ401において、C-V2Xアプリケーションクライアントは、ベースバンドチップに対してGBA起動要求を開始する。
【0129】
C-V2Xデバイスに対して初期化を行い、電子証明書を構成する必要がある場合、アプリケーションクライアントは、GBAインタフェースライブラリを介して基礎のベースバンドチップを呼び出してGBA認証プロセスを起動し、CAサーバ(ECAサーバなど)へのセキュアアクセス接続の確立を開始する。
【0130】
ステップ402において、GBA認証プロセスを実行し、NAF/APと共有セッション鍵Ks_int_NAF(即ち、前述の実施例における第1鍵)をネゴシエートする。
【0131】
ステップ403において、ベースバンドチップは、C-V2Xアプリケーションクライアントに、GBA起動要求に対応するGBA応答を送信する。
【0132】
ステップ404~ステップ408において、GBA拡張技術を採用する場合、C-V2Xアプリケーションクライアントは、インタフェース、即ち、USIMインタフェースライブラリ(例えば、USIM再構成証明書要求インタフェース)を呼び出すことにより、USIMにメッセージを伝送して、USIMがKs_int_NAFに基づいてアプリケーションセッション鍵K(即ち、第2鍵)を生成するようにトリガし、USIMは、ベースバンドチップ及びインタフェースのリターンを介して、即ち、USIMインタフェースライブラリを呼び出してC-V2Xアプリケーションクライアントにメッセージを伝送して、C-V2Xアプリケーションクライアントに、アプリケーションセッション鍵Kが既に生成されたことを通知する。
【0133】
例示的に、C-V2XアプリケーションクライアントがUSIMに伝送するメッセージは、B-TID、IMPI、NAF識別子(ID)を搬送することができ、USIMはメッセージを受信した後、Ks_int_NAFに基づいてアプリケーションセッション鍵Kを生成する。
【0134】
ステップ409~ステップ410において、C-V2Xアプリケーションクライアントは、証明書要求メッセージ(即ち、前述の第1証明書要求メッセージ)を形成し、CAサーバに電子証明書を申請する準備をする。C-V2Xアプリケーションクライアントは、インタフェース呼び出しにより、即ち、USIM再構成証明書要求インタフェースを呼び出して、ベースバンドチップを介してUSIMにメッセージを伝送し、伝送されたメッセージは、準備された証明書要求メッセージ(即ち、前述の実施例における第1証明書要求メッセージ)を搬送する。
【0135】
ステップ411において、証明書要求メッセージを受信した後、USIMは、公開・秘密鍵ペアを生成し、証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージにHMAC値を追加する。
【0136】
具体的には、USIMは以下の動作を実行する。
1)UICC内部の乱数発生器を使用して、EC電子証明書に必要な公開・秘密鍵ペアを生成する。
2)C-V2X関連仕様書のプロトコル要件に従って、証明書要求メッセージを補完し、生成された公開・秘密鍵ペア内の公開鍵を追加する。
3)公開・秘密鍵ペア内の秘密鍵を使用して証明書要求メッセージに署名する。
4)アプリケーションセッション鍵Kを使用して証明書要求メッセージに対して暗号化及び完全性保護を行い、HMAC値をメッセージに追加して、第2証明書要求メッセージを得る。
【0137】
ステップ412~ステップ413において、USIMは、ベースバンドチップ及びインタフェースのリターンにより、即ち、USIMインタフェースライブラリを呼び出すことにより、C-V2Xアプリケーションクライアントにメッセージを伝送し、伝送されたメッセージには、アプリケーションセッション鍵Kによって暗号化さ及び/又は完全性保護された第2証明書要求メッセージが含まれる。
【0138】
ステップ414において、C-V2Xアプリケーションクライアントは、CAサーバに要求メッセージを送信し、要求メッセージは、Kによって保護される第2証明書要求メッセージ、及びB-TID、Server FQDNなどの情報を搬送する。
【0139】
ここで、例示的に、前記要求メッセージは、NAF/APによってCAサーバに伝送される。
【0140】
ステップ415~ステップ417において、CAサーバは、予め確立されたセキュアチャネルを介してNAF/APと相互作用し、NAF/APに、Ks_int_NAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵K及びその関連情報を取得する。前記関連情報は、例えば、アプリケーションセッション鍵Kの生存時間などが含まれる。
【0141】
ここで、NAF/APは、HTTP 200 OK応答メッセージを介して、CAサーバにアプリケーションセッション鍵K及びその関連情報を送信することができる。
【0142】
ここで、CAサーバがNAF/APに送信される要求メッセージには、B-TID、サーバFQDN(Server FQDN)などの情報も含まれる。
【0143】
ステップ418において、CAサーバは、アプリケーションセッション鍵Kを取得した後、アプリケーションセッション鍵Kに基づいて要求メッセージに対して完全性検証及び/又は復号化を行い、要求メッセージの認証が完了した後、電子証明書を発行し、前記電子証明書を含む応答メッセージを構築し、アプリケーションセッション鍵Kに基づいて前記応答メッセージに対して暗号化及び/又は完全性保護を行い、前記応答メッセージにHMAC値を追加する。
【0144】
具体的には、CAサーバは以下の動作を実行することができる。
1)アプリケーションセッション鍵Kを使用して要求メッセージのHMAC値を検証し、メッセージを復号化する。
2)証明書要求メッセージに対して認可検証を行い、認可検証に合格した場合、C-V2Xデバイスのために電子証明書を発行する。
3)C-V2X関連仕様書のプロトコル要件に従って、応答メッセージを構築し、応答メッセージには、発行された電子証明書が含まれる。
4)アプリケーションセッション鍵Kを使用して応答メッセージに対して暗号化及び完全性保護を行い、HMAC値を応答メッセージに追加する。
【0145】
ステップ419、CAサーバは、C-V2Xアプリケーションクライアントに、アプリケーションセッション鍵Kによって保護される応答メッセージを返す。例示的に、当該応答メッセージは、HTTP 200 OKメッセージによって搬送され得る。
【0146】
ステップ420~ステップ421において、C-V2Xアプリケーションクライアントは、インタフェース呼び出しを介して、即ち、USIMセキュリティ検証インタフェースを呼び出し、ベースバンドチップを介してUSIMにメッセージを伝送し、伝送されたメッセージは、上記のアプリケーションセッション鍵Kによって保護される応答メッセージを搬送する。
【0147】
ステップ422~ステップ424において、USIMは、アプリケーションセッション鍵Kを使用して応答メッセージに対して完全性検証及び/又は復号化を行い、検証に成功した後、USIMは、CAサーバによって発行された電子証明書をセキュリティコンポーネントに安全に格納し、インタフェースのリターンを介して、ベースバンドチップによってC-V2Xアプリケーションクライアントに結果状態指示を伝送する。
【0148】
本願の実施例は、端末機器に適用される端末機器の構成装置をさらに提供する。図8は、本願の実施例の端末機器の構成装置の構成を示す模式図1であり、図8に示すように、前記装置は、第1生成ユニット11と、第1通信ユニット12と、を備え、
前記第1生成ユニット11は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニット12は、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0149】
本願のいくつかの代替実施例では、前記第1通信ユニット12はさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得するように構成される。
【0150】
本願のいくつかの代替実施例では、前記第1生成ユニット11は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される。
【0151】
本願のいくつかの代替実施例では、前記アプリケーションクライアントは、前記第1通信ユニット12を介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、B-TID及び/又はサーバFQDNをさらに含む。
【0152】
本願のいくつかの代替実施例では、前記第1生成ユニット11は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記第1通信ユニット12を介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される。
【0153】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第1実行ユニットをさらに備え、前記第1実行ユニットは、GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される。
【0154】
本願の実施例では、前記装置による第1生成ユニット11、第1通信ユニット12、及び第1実行ユニットは、実際の応用では、中央処理装置(CPU:Central Processing Unit)、デジタル信号プロセッサ(DSP:Digital Signal Processor)、マイクロコントローラ(MCU:Microcontroller Unit)又はフィールドプログラマブルゲートアレイ(FPGA:Field-Programmable Gate Array)によって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0155】
本願の実施例は、サーバに適用される端末機器の構成装置をさらに提供する。図9は、本願の実施例による端末機器の構成装置の構成を示す模式図2であり、図9に示すように、前記装置は、第2通信ユニット21と、検証ユニット22と、を備え、
前記第2通信ユニット21は、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む。
【0156】
前記検証ユニット22は、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニット21はさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む。
【0157】
本願のいくつかの代替実施例では、前記第2通信ユニット21は、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される。
【0158】
本願のいくつかの代替実施例では、前記第1要求メッセージには、B-TIDがさらに含まれ、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0159】
本願のいくつかの代替実施例では、前記第2通信ユニット21は、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を実行するように構成される。
【0160】
本願の実施例では、前記装置における第2通信ユニット21、検証ユニット22、及び第2実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0161】
本願の実施例は、ネットワーク機器に適用される端末機器の構成装置をさらに提供する。図10は、本願の実施例による端末機器の構成装置の構成を示す模式図3であり、図10に示すように、前記装置は、第2生成ユニット31と、第3通信ユニット32と、を備え、
前記第2生成ユニット31は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニット32は、前記第2鍵をサーバに送信するように構成される。
【0162】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第3実行ユニットをさらに備え、前記第3実行ユニットは、端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される。
【0163】
本願のいくつかの代替実施例では、前記第2生成ユニット31は、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニット32は、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される。
【0164】
本願のいくつかの代替実施例では、前記第3通信ユニット32は、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2生成ユニット31によって生成された前記第2鍵を含む、ことと、を実行するように構成される。
【0165】
本願の実施例では、前記装置における第2生成ユニット31、第3通信ユニット32、及び第3実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0166】
なお、上記の実施例によって提供される端末機器の構成装置が構成を行う場合、上記の各プログラムモジュールの分割のみを例に挙げて説明するが、実際の応用では、必要に応じて上記の処理を異なるプログラムモジュールで完了するように割り当てることができ、即ち、装置の内部構造を異なるプログラムモジュールに分割して、上記の処理のすべて又は一部を完了することができる。また、上記の実施例によって提供される端末機器の構成装置は、端末機器の構成方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照することができ、ここでは繰り返して説明しない。
【0167】
本願の実施例は、端末機器の構成方法をさらに提供する。図11は、本願の実施例による端末機器の構成方法のフローチャート4であり、図11に示すように、前記方法は、以下のステップを含む。
【0168】
ステップ501において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行う。
【0169】
ステップ502において、第1メッセージを送信する。
【0170】
本実施例の端末機器の構成方法(以下、方法と略称する)は端末機器に適用され、前記端末機器は、具体的には、車両インターネット端末機器(C-V2X Deviceとも呼ばれ得る)であり得、いくつかの代替実施例では、前記車両インターネット端末機器は、例えば、OBU、RSUなどであってもよいし、別のいくつかの代替実施例では、前記車両インターネット端末機器は、歩行者用のハンドヘルドデバイス、ウェアラブルデバイスなどであってもよい。
【0171】
本願のいくつかの代替実施例では、前記方法は、前記端末機器GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。具体的なプロセスは、前述の実施例における端末機器の構成方法の詳細な記載を参照することができ、ここでは繰り返して説明しない。
【0172】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む。
【0173】
本実施例では、第2鍵は、1つの鍵のみで構成されていてもよいし、複数の鍵で構成されてもよい(即ち、ここでの複数の鍵は、すべて第1鍵に基づいて生成され、第2鍵と総称する)。一可能な実施形態では、第2鍵は、複数の鍵で構成され、例えば、暗号化鍵及び/又は完全性保護鍵を含んでもよいし、もちろん、実際の需要に応じて、他のタイプの鍵を含んでもよいし、ここでは繰り返して説明しない。さらに、USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行い、その暗号化及び/又は完全性保護を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。
【0174】
本実施例では、前記第1メッセージは、端末機器からサーバに送信される任意のメッセージ、情報などであってもよい。
【0175】
本願のいくつかの代替実施例では、前記第1メッセージを送信することは、前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、前記第1メッセージには、B-TID及び/又はサーバのFQDN、又は、AKMA鍵識別子(A-KID)及び/又はFQDNがさらに含まれる。
【0176】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む。
【0177】
本実施例では、前記第2メッセージは、サーバから端末機器に送信される任意のメッセージ、情報などであってもよい。
【0178】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0179】
本実施例では、アプリケーションクライアントサーバからの第2メッセージを受信し、USIMセキュリティ検証インタフェースを呼び出し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信し、もちろん、本実施例におけるインタフェースは、USIMセキュリティ検証インタフェースに限定されず、セキュリティ検証に使用される他のインタフェースも本願の実施例の保護範囲内に含まれる。USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行い、その完全性検証及び/又は復号化を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。さらに、USIMは、復号化によって得られた平文情報及び/又は処理結果をアプリケーションクライアントに返す。
【0180】
上述した実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図12は、本願の実施例による端末機器の構成方法のフローチャート4であり、図12に示すように、前記方法は、以下のステップを含む。
【0181】
ステップ601において、サーバが、端末機器からの第1メッセージを受信し、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される。
【0182】
ステップ602において、前記サーバは、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される。
【0183】
ステップ603において、前記サーバは、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行う。
【0184】
本実施例では、ユーザの「ワンタッチ」トリガにより、端末機器は、GBA技術メカニズム又はAKMA認証メカニズムに基づいて、サーバアクセス認証及びセキュアチャネルの確立及び鍵生成などの動作を自動的に完了して、端末機器の初期セキュリティ構成を実現することができる。
【0185】
本実施例では、前記サーバは、上記確立されたセキュアチャネルを介して、端末機器からの第1メッセージを受信する。例示的に、前記サーバは、ネットワーク機器を介して端末機器からの第1メッセージを受信することができ、即ち、第1要求メッセージは、端末機器によって送信され、ネットワーク機器に到達し、その後、第1メッセージは、ネットワーク機器によってサーバに送信される。
【0186】
本実施例では、第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護処理されているため、サーバは上記の第2鍵を取得する必要がある。例示的に、サーバは、ネットワーク機器から前記第2鍵を取得する。端末機器によるGBA認証プロセス又はAKMA認証プロセスの実行中、端末機器は、ネットワーク機器と第1鍵をネゴシエートし、前記第1鍵共有セッション鍵とも呼ばれ得る。
【0187】
いくつかの代替実施形態では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記ネットワーク機器に第3メッセージを送信することであって、前記第3メッセージは、前記第2鍵を要求するために使用される、ことと、前記サーバが、前記ネットワーク機器から送信される第4メッセージを受信することであって、前記第4メッセージは、前記第2鍵を含む、ことと、を含む。
【0188】
本実施例では、サーバは、ネットワーク機器に第3メッセージを送信することができ、前記第3メッセージは第2鍵を要求するために使用され、ネットワーク機器は、前記第3メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第4メッセージを送信し、前記第4メッセージに前記第2鍵が含まれるため、サーバは前記第2鍵を取得する。
【0189】
別のいくつかの代替実施形態では、ネットワーク機器は、端末機器から送信された第1メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0190】
本願のいくつかの代替実施例では、前記第1メッセージには、B-TIDがさらに含まれ、又はAKMA鍵識別子(A-KID)を含み、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0191】
本実施例では、サーバにおいて、B-TIDに対応する第2鍵を予め取得してもよい。この場合、第1要求メッセージを受信した後、まず、第1要求メッセージで搬送されるB-TIDを介して、前記B-TIDに対応する第2鍵が存在するか否かを照会することができ、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得し、前記B-TIDに対応する第2鍵が存在する場合、前記B-TIDに対応する第2鍵を直接取得することができる。
【0192】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第2メッセージを送信することと、をさらに含む。
【0193】
本実施例では、サーバは、端末機器に第2メッセージを送信する場合、関連仕様書のプロトコルフォーマットの要件に従って、第2メッセージを構築し、具体的には、第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行い、その暗号化及び/又は完全性保護を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。
【0194】
以下では、具体的な適用シーンを参照して、本願の実施例の端末機器の構成方法について説明する。
【0195】
本例では、端末機器がUEであり、ネットワーク機器がAFである場合を例として説明する。ここで、UEには、USIM、ベースバンドチップ、及びアプリケーションクライアントが含まれ、ベースバンドチップは、デバイスモデム(Device Modem)とも呼ばれ得、アプリケーションクライアントは、C-V2Xアプリケーションクライアント(C-V2X Application Client)とも呼ばれ得、上記実施例におけるサーバは、本例では、アプリケーションサーバ(Application Server)又はC-V2Xアプリケーションサーバ(C-V2X Application Server)と呼ばれる。図13は、本願の実施例による端末機器の構成方法の相互作用フローチャート2であり、図13に示すように、前記方法は、以下のステップを含む。
【0196】
ステップ701において、UEはAKMAを起動する。
【0197】
C-V2Xデバイスに対して初期化を行い、電子証明書を構成する必要がある場合、アプリケーションクライアントは、GBAインタフェースライブラリを介して基礎ベースバンドチップを呼び出してGBA認証プロセスを起動し、CAサーバ(ECAサーバなど)へのセキュアアクセス接続の確立を開始する。
【0198】
ステップ702において、AKMA認証プロセスを実行し、AFと共有セッション鍵KAF(即ち、前述の実施例における第1鍵)をネゴシエートする。
【0199】
ステップ703において、UEは、共有セッション鍵KAFを取得する。
【0200】
ステップ704~ステップ705において、UEは、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵Kを使用してメッセージ(アップリンクメッセージ)に対して暗号化及び/又は完全性保護を行う。
【0201】
例示的に、アプリケーションクライアントは、ベースバンドチップを介して、USIMにメッセージを伝送し、メッセージは、B-TIDなどの情報を搬送でき、USIMは、メッセージを受信した後、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵Kを利用して、メッセージの一部又は全部に対して暗号化又は完全性保護を行い、ベースバンドチップを介してアプリケーションクライアントに、上記処理後のメッセージを送信する
【0202】
ステップ706において、UEは、アプリケーションサーバにメッセージ(即ち、アップリンクメッセージ)を送信し、メッセージは、アプリケーションセッション鍵Kによって保護されるアップリンクメッセージ及びB-TID、サーバFQDN(Server FQDN)などの情報を搬送する。
【0203】
ここで、例示的に、前記メッセージは、AFを介してアプリケーションサーバに伝送される。
【0204】
ステップ707~ステップ709において、アプリケーションサーバは、予め確立されたセキュアチャネルを介してAFと相互作用し、AFに、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵K及びその関連情報を取得する。前記関連情報は、例えば、アプリケーションセッション鍵Kの生存時間などが含まれる。
【0205】
ここで、AFは、HTTP 200 OK応答メッセージを介して、アプリケーションサーバにアプリケーションセッション鍵K及びその関連情報を送信することができる。
【0206】
ここで、アプリケーションサーバからAFに送信される要求メッセージには、B-TID、サーバFQDN(Server FQDN)などの情報も含まれ得る。
【0207】
ステップ710において、アプリケーションサーバは、アプリケーションセッション鍵Kを取得した後、アプリケーションセッション鍵Kを使用してメッセージに対して完全性検証及び/又は復号化を行う。
【0208】
上記は、端末とアプリケーションサーバとのアップリンクメッセージの伝送プロセスである。
【0209】
ステップ711において、アプリケーションサーバは、アプリケーションセッション鍵Kを使用してメッセージ(ダウンリンクメッセージ)に対して暗号化及び/又は完全性保護を行う。
【0210】
ステップ712において、アプリケーションサーバは、UEにメッセージ(ダウンリンクメッセージ)を送信する。
【0211】
ステップ713において、UEは、アプリケーションセッション鍵Kを使用してメッセージに対して完全性検証及び/又は復号化を行う。
【0212】
ステップ714において、UEとアプリケーションサーバとの間では、アプリケーションセッション鍵Kを使用してアップ・ダウンリンクメッセージを安全に伝送することができる。
【0213】
上述した実施例に基づき、本願の実施例は、端末機器に適用される端末機器の構成装置をさらに提供する。図14は、本願の実施例による端末機器の構成装置の構成を示す模式図4であり、図14に示すように、前記装置は、第3生成ユニット51と、第4通信ユニット52と、を備え、
前記第3生成ユニット51は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニット52は、第1メッセージを送信するように構成される。
【0214】
本願のいくつかの代替実施例では、前記第4通信ユニット52はさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0215】
本願のいくつかの代替実施例では、前記第3生成ユニット51は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される。
【0216】
本願のいくつかの代替実施例では、前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージには、B-TID及び/又はサーバのFQDNがさらに含まれ、又は、AKMA鍵識別子(A-KID)及び/又はFQDNを含む。
【0217】
本願のいくつかの代替実施例では、前記第3生成ユニット51は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0218】
本願の実施例では、前記装置における第3生成ユニット51及び第4通信ユニット52は、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0219】
本願の実施例は、サーバに適用される端末機器の構成装置をさらに提供する。図15は、本願の実施例による端末機器の構成装置の構成を示す模式図4であり、図15に示すように、前記装置は、第5通信ユニット61と、第2検証ユニット62と、を備え、
前記第5通信ユニット61は、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニット62は、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0220】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第4生成ユニットをさらに備え、前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニット61はさらに、第2メッセージを送信するように構成される。
【0221】
本願のいくつかの代替実施例では、前記第1メッセージは、B-TIDを含み、又はAKMA鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニット62は、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニット61を介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0222】
本願の実施例では、前記装置における第5通信ユニット61、第2検証ユニット62、及び第3実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0223】
なお、上記の実施例によって提供される端末機器の構成装置が構成を行う場合、上記の各プログラムモジュールの分割のみを例に挙げて説明するが、実際の応用では、必要に応じて上記の処理を異なるプログラムモジュールで完了するように割り当てることができ、即ち、装置の内部構造を異なるプログラムモジュールに分割して、上記の処理のすべて又は一部を完了することができる。また、上記の実施例によって提供される端末機器の構成装置は、端末機器の構成方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照することができ、ここでは繰り返して説明しない。
【0224】
本願の実施例は、通信機器をさらに提供する。図16は、本願の実施例による通信機器のハードウェアの構成を示す模式図であり、図16に示すように、前記通信機器は、メモリ42と、プロセッサ41と、メモリ42に記憶され、プロセッサ41で実行可能なコンピュータプログラムと、を備え、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載の端末機器に適用される端末機器の構成方法のステップ、又は、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載のサーバに適用される端末機器の構成方法のステップ、又は、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載のネットワーク機器に適用される端末機器の構成方法のステップを実現する。
【0225】
任意選択的に、通信機器は、1つ又は複数のネットワークインタフェース43をさらに含み得る。理解可能なこととして、通信機器における各コンポーネントは、バスシステム44を介して結合される。理解可能なこととして、バスシステム44は、これらのコンポーネント間の接続通信を具現するために使用される。バスシステム44は、データバスに加えて、電力バス、制御バス及び状態信号バスを含む。しかしながら、説明を明確にするために、図16では、様々なバスをバスシステム44として表記している。
【0226】
理解可能なこととして、メモリ42は、揮発性メモリ又は不揮発性メモリであってもよいし、揮発性及び不揮発性メモリの両方を含んでもよい。ここで、不揮発性メモリは、読み取り専用メモリ(ROM:Read Only Memory)、プログラマブル読み取り専用メモリ(PROM:Programmable Read-Only Memory)、消去可能なプログラマブル読み取り専用メモリ(EPROM:Erasable Programmable Read-Only Memory)、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、磁気ランダムアクセスメモリ(FRAM(登録商標):Ferromagnetic Random Access Memory)、フラッシュメモリ(Flash(登録商標) Memory)、磁気メモリ、コンパクトディスク、又は読み取り専用コンパクトディスク(CD-ROM:Compact Disc Read-Only Memory)であり得、磁気メモリは、磁気ディスクメモリ又は磁気テープメモリであり得る。揮発性メモリは、外部キャッシュとして使用されるランダムアクセスメモリ(RAM:Random Access Memory)であり得る。例示的であるが限定的ではない例示によれば、多くの形のRAM、例えば、静的ランダムアクセスメモリ(SRAM:Static Random Access Memory)、同期静的ランダムアクセスメモリ(SSRAM:Synchronous Static Random Access Memory)、ダイナミックランダムアクセスメモリ(DRAM:Dynamic Random Access Memory)、同期ダイナミックランダムアクセスメモリ(SDRAM:Synchronous Dynamic Random Access Memory)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(DDRSDRAM:Double Data Rate Synchronous Dynamic Random Access Memory)、拡張された同期ダイナミックランダムアクセスメモリ(ESDRAM:Enhanced Synchronous Dynamic Random Access Memory)、同期接続ダイナミックランダムアクセスメモリ(SLDRAM:SyncLink Dynamic Random Access Memory)、ダイレクトメモリバスランダムアクセスメモリ(DRRAM:Direct Rambus Random Access Memory)などが利用可能である。本願の実施例で説明されるメモリ42は、これら及び任意の他の適切なタイプのメモリを含むが、これらに限定されないことを意図している。
【0227】
本願の実施例で開示された上記の方法は、プロセッサ41に適用されてもよいし、又はプロセッサ41によって実現されてもよい。プロセッサ41は、信号処理機能を備えた集積回路チップであり得る。実現プロセスでは、上記の方法実施例の各ステップは、プロセッサ41内のハードウェア形態の統合論理回路又はソフトウェア形態の命令によって完了できる。上述的プロセッサ41可以是通用プロセッサ、DSP、又は他のプログラマブルロジックデバイス、ディスクリートゲート又はトランジスタロジックデバイス、ディスクリートハードウェアコンポーネントなどであってもよい。プロセッサ41は、本願の実施例で開示された各方法、ステップ及び論理ブロック図を実現又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサであってもよい。本願の実施例で開示される方法のステップは、ハードウェア復号化プロセッサによって直接実行されてもよいし、復号化プロセッサ内のハードウェアとソフトウェアモジュールの組み合わせによって実行されてもよい。ソフトウェアモジュールは記憶媒体に配置されることができ、当該記憶媒体は、メモリ42に配置され、プロセッサ41は、メモリ42に記憶された情報を読み取って、そのハードウェアと組み合わせて上記の方法のステップを完了する。
【0228】
例示的な実施例では、通信機器は、前述の方法を実行するために、1つ又は複数の特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、DSP、プログラマブルロジックデバイス(PLD:Programmable Logic Device)、複合プログラマブルロジックデバイス(CPLD:Complex Programmable Logic Device)、FPGA、汎用プロセッサ、コントローラ、MCU、マイクロプロセッサ(Microprocessor)、又は他の電子素子によって実現され得る。
【0229】
例示的な実施例では、本願の実施例は、コンピュータプログラムのメモリ42などのコンピュータ可読記憶媒体をさらに提供し、前記コンピュータプログラムは、通信機器のプロセッサ41によって実行されることにより、上記方法のステップを実行して完了することができる。コンピュータ可読記憶媒体は、FRAM(登録商標)、ROM、PROM、EPROM、EEPROM、Flash(登録商標) Memory、磁気メモリ、光ディスク、又はCD-ROMなどのメモリであってもよいし、上記のメモリの1つ又は任意の組み合わせを含む様々な機器であってもよい。
【0230】
本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載の端末機器に適用される端末機器の構成方法のステップ、又は、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載のサーバに適用される端末機器の構成方法のステップ、又は、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載のネットワーク機器に適用される端末機器の構成方法のステップを実現する。
【0231】
本願で提供されるいくつかの方法の実施例で開示される方法は、競合することなく任意に組み合わせて、新しい方法の実施例を取得することができる。
【0232】
本願で提供されるいくつかの製品の実施例で開示される特徴は、競合することなく任意に組み合わせて、新しい製品の実施例を取得することができる。
【0233】
本願で提供されるいくつかの方法又は機器の実施例で開示される特徴は、競合することなく任意に組み合わせて、新しい方法の実施例又は機器の実施例を取得することができる。
【0234】
本願で提供されるいくつかの実施例では、開示されたデバイス及び方法は、他の方式で実現できる。以上に説明した機器の実施例は単なる例示的なものであり、例えば、前記ユニットの分割は、論理的な機能の分割に過ぎない。実際の実現では、別の分割方法が存在でき、例えば、複数のユニット又はコンポーネントを組み合わせるか別のシステムに統合することができ、又は一部の特徴を無視するか実行しないことができる。さらに、図示又は説明された各構成要素間の相互結合又は直接結合又は通信接続は、いくつかのインタフェース、機器又はユニットを介した間接な結合又は通信接続であり得、電気的、機械的又は他の形態であり得る。
【0235】
前記分離部材として説明されたユニットは、物理的に分離されてもされていなくてもよいし、ユニットとして表示された部材は、物理ユニットである場合もそうでない場合もあり、1箇所に配置される場合もあれば、複数のネットワークユニットに分散される場合もあり、実際の必要に応じて、その一部又はすべてのユニットを選択して、本実施例の技術案の目的を実現することができる。
【0236】
また、本願の各実施例における各機能ユニットは、すべて1つの第2処理ユニットに統合されてもよいし、各ユニットが個別に1つのユニットとして使用されてもよいし、2つ以上のユニットが1つのユニットに統合されてもよい。前記統合されたユニットは、ハードウェアの形で、又はハードウェアとソフトウェア機能ユニットの組み合わせの形で具現することができる。
【0237】
当業者は、上記した方法の実施例の全部又は一部のステップは、プログラム命令に関連するハードウェアによって完了することができ、前記プログラムは、コンピュータ可読記憶媒体に記憶されることができ、前記プログラムが実行されるとき、上記の方法の実施例のステップを実行し、前記記憶媒体は、リムーバブルストレージ、ROM、RAM、磁気メモリ又は光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0238】
又は、本願の上記の統合されたユニットは、ソフトウェア機能モジュールの形で実現され且つ独立した製品として販売又は使用される場合、コンピュータ可読記憶媒体に記憶されてもよい。このような理解に基づいて、本願の実施例の技術的解決策の本質的な部分、即ち、従来技術に貢献のある部分は、ソフトウェア製品の形で具現されることができ、前記コンピュータソフトウェア製品は、1つの記憶媒体に記憶され、一台のコンピュータ機器(パーソナルコンピュータ、サーバ、又はネットワーク機器などであリ得る)に本願の各実施例に記載の方法の全部又は一部を実行させるためのいくつかの命令を含む。前述の記憶媒体は、リムーバブルストレージ、ROM、RAM、磁気メモリ又は光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0239】
上記の内容は、本願の特定の実施形態に過ぎず、本願の保護範囲はこれに限定されない。本願で開示された技術的範囲内で、当業者が容易に想到し得る変形又は置換はすべて、本願の保護範囲内に含まれるべきである。したがって、本願の保護範囲は、特許請求の保護範囲に従うものとする。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
【手続補正書】
【提出日】2023-10-19
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
端末機器の構成方法であって、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージ、又は第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
第1要求メッセージ又は前記第1メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む、端末機器の構成方法。
【請求項2】
前記端末機器の構成方法は、
前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得すること、又は、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む、
請求項1に記載の端末機器の構成方法。
【請求項3】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、
前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、
前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含み、
又は、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む、
請求項1に記載の端末機器の構成方法。
【請求項4】
前記第1要求メッセージを送信することは、
前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含み、
又は、
前記第1メッセージを送信することは、
前記アプリケーションクライアントが、サーバに第1メッセージを送信することを含み、前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)を含むか、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む、
請求項3に記載の端末機器の構成方法。
【請求項5】
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、
前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、
検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含み、
又は、
前記端末機器が、前記サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第第2メッセージに対して完全性検証及び/又は復号化を行うことは、
前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む、
請求項2に記載の端末機器の構成方法。
【請求項6】
前記端末機器の構成方法は、
前記端末機器が、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む、
請求項1に記載の端末機器の構成方法。
【請求項7】
端末機器の構成方法であって、
サーバが、端末機器からの第1要求メッセージ又は第1メッセージを受信することであって、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護されたものである、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1要求メッセージ又は第1メッセージに対して完全性検証及び/又は復号化を行うことと、を含み、
前記サーバが、前記第1要求メッセージを受信した場合に、前記構成方法はさらに、
前記第1要求メッセージの認証が完了した後に電子証明書を発行することと、
前記サーバが、前記端末機器に第1応答メッセージを送信することであって、前記第1応答メッセージは、前記電子証明書を含む、ことと、を含む、端末機器の構成方法。
【請求項8】
前記サーバが、前記端末機器に第1応答メッセージを送信することは、
前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加することと、
前記端末機器に、上記処理後の第1応答メッセージを送信することと、を含み、
又は、
前記構成方法はさらに、
前記サーバが、前記第2鍵に基づいて前記第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記サーバが前記第2メッセージを送信することと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項9】
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含み、
又は、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)をさらに含み、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TID又はA-KIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項10】
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
請求項7に記載の端末機器の構成方法。
【請求項11】
端末機器の構成方法であって、
ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することを含む、
【請求項12】
前記端末機器の構成方法は、
前記ネットワーク機器が、前記端末機器と汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む、
請求項11に記載の端末機器の構成方法。
【請求項13】
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成し、前記対応する第2鍵を各サーバに送信することを含む、
請求項11に記載の端末機器の構成方法。
【請求項14】
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
請求項11~13のいずれか一項に記載の端末機器の構成方法。
【請求項15】
通信機器であって、メモリと、プロセッサと、メモリに記憶され、プロセッサで実行可能なコンピュータプログラムと、を備え、
前記プロセッサは、前記プログラムを実行するときに、請求項1~6のいずれか一項に記載の方法を実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項7~10のいずれか一項に記載の方法を実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、請求項11~14のいずれか一項に記載の方法を現する、通信機器。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本願は、2021年03月22日に中国特許局に提出された、出願番号が202110304444.4であり、2021年10月19日に中国特許局に提出された、出願番号が202111217636.8である中国特許出願の優先権を主張し、その内容の全てが引用により本願に組み込まれる。
【0002】
本願は、車両インターネット技術分野に関し、具体的に、端末機器の構成方法、装置及び通信機器に関するものである。
【背景技術】
【0003】
セルラーV2X(C-V2X:Cellular-Vehicle to X)において、車両、交通施設、車両インターネット管理システム間で、車両運転状況、道路状況イベント、信号灯情報などを含む大量のリアルタイム交通情報を伝達し、これらの重要な交通情報は、公共交通の安全や運転手と乗客の生命安全に直接関係し、根本的にC-V2X技術が産業着地できるかどうかを決定する。
【0004】
情報の安全性を保証するために、電子証明書を導入し、電子証明書に基づいて、C-V2Xシステムにおけるユーザとデバイスの真正性、伝達情報の真正性を保証する。したがって、電子証明書の安全性を保証することが、C-V2X技術の着地の鍵となる。
【0005】
現在の生産プロセスでは、車両又は車両インターネット機器の生産プロセスにおいて、オフラインで電子証明書を設定する必要がある。この方法は、自動車メーカーやC-V2X端末機器メーカーにとって、高いセキュリティ生産要件があり、オフライン充填の物理環境のセキュリティ要件を満たすために生産ラインを変更するか、専門のセキュリティ機構に機器を送って充填する必要があるため、投資コストが高く、柔軟性が悪く、配置難易度が高く、技術実装の難易度が高い。
【0006】
また、既存の標準的な汎用ブートストラッピング・アーキテクチャ(GBA:Generic Bootstrapping Architecture)方法を使用すると、図1に示すように、車両又は車両インターネット機器とCAサーバとの間でセキュア接続を確立し、C-V2Xデバイスは、オンラインで電子証明書の構成を完了できるが、標準的な方案は、ネットワークオペレータがCAサーバごとにネットワークアプリケーション機能(NAF:Network Application Function)/認証プロキシ(AP:Authentication Proxy)ネットワークエレメントにGBAサービス(図1におけるC-V2Xサービスプロバイダ(C-V2X Service Provider)ダミーボックスに参加し、ダミーボックスにはCAサーバ(図ではC-V2Xアプリケーションサーバ(C-V2X Application Server))に対してNAF/APネットワークエレメントと一対一に対応する)を提供するように要求し、これはオペレータにとって大きなネットワーク運用及びメンテナンスコストがかかる。また、CAサーバと車両インターネット機器との通信に使用されるGBAセッション鍵は、NAF/APネットワークエレメントに格納されているため、メッセージの暗号化・復号化、完全性保護などのセキュリティ保護操作は、NAF/APデバイスによって実行されるのに対し、NAF/APは通信業界のセキュリティ技術標準に従って研究開発されているため、CAサーバは、GBAセッション鍵を柔軟に使用できず、実行されるセキュリティ保護操作も、C-V2X車両インターネット業界のセキュリティ技術要件を満たすとは限らず、GBA方案の産業応用が困難になる。
【0007】
また、オンライン構成方式で電子証明書構成を完了することは、C-V2Xデバイスのセキュリティ実装に対して非常に高い設計要件を有する。電子証明書及び機密パラメータのデバイス側での安全性を保証するために、これらの情報は、クライアントアプリケーションで簡単に操作したり、デバイス内の汎用中央処理装置(CPU:Central Processing Unit)、内部/外部メモリなどで演算・実行したりできず、鍵の生成取得方式と組み合わせて、信頼できるセキュリティ環境で処理されるべきである。しかしながら、既存の構成方案では、デバイス側全体のセキュリティ設計と実装が不十分であり、電子証明書の構成セキュリティを確保することができない。
【0008】
要するに、電子証明書と機密性の高いセキュリティパラメータをC-V2Xデバイスに安全且つ簡単に構成する方法は、現在、C-V2X車両インターネット業界がセキュリティ分野で直面している大きな課題である。
【発明の概要】
【課題を解決するための手段】
【0009】
本願の実施例は、端末機器の構成方法、装置及び通信機器を提供する。
【0010】
本願の実施例の技術的解決策は、次のように実現できる。
【0011】
第1態様では、本願の実施例は、端末機器の構成方法を提供し、前記方法は、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことと、
第1要求メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む。
【0012】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0013】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、
前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、
前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む。
【0014】
本願のいくつかの代替実施例では、前記第1要求メッセージを送信することは、前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む。
【0015】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、
前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、
検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む。
【0016】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。
【0017】
第2態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、サーバが、端末機器からの第1要求メッセージを受信することであって、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行することと、
前記サーバが、前記端末機器に第1応答メッセージを送信することであって、前記第1応答メッセージは、前記電子証明書を含む、ことと、を含む。
【0018】
本願のいくつかの代替実施例では、前記サーバが、前記端末機器に第1応答メッセージを送信することは、
前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加することと、
前記端末機器に、上記処理後の第1応答メッセージを送信することと、を含む。
【0019】
本願のいくつかの代替実施例では、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0020】
本願のいくつかの代替実施例では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0021】
第3態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することを含む。
【0022】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記ネットワーク機器が、前記端末機器とGBA認証プロセス、又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む。
【0023】
本願のいくつかの代替実施例では、前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0024】
第4態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第1生成ユニットと、第1通信ユニットと、を備え、
前記第1生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニットは、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0025】
本願のいくつかの代替実施例では、前記第1通信ユニットはさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0026】
本願のいくつかの代替実施例では、前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される。
【0027】
本願のいくつかの代替実施例では、前記アプリケーションクライアントは、前記第1通信ユニットを介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、B-TID及び/又はサーバFQDNをさらに含む。
【0028】
本願のいくつかの代替実施例では、前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記第1通信ユニットを介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される。
【0029】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第1実行ユニットをさらに備え、前記第1実行ユニットは、GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される。
【0030】
第5態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第2通信ユニッと、第1検証ユニットと、を備え、
前記第2通信ユニットは、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、
前記第1検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第1検証ユニットはさらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニットはさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む。
【0031】
本願のいくつかの代替実施例では、前記第2通信ユニットは、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される。
本願のいくつかの代替実施例では、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0032】
第6態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第2生成ユニットと、第3通信ユニットと、を備え、
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニットは、前記第2鍵をサーバに送信するように構成される。
【0033】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第3実行ユニットをさらに備え、前記第3実行ユニットは、端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される。
【0034】
本願のいくつかの代替実施例では、前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニットは、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される。
【0035】
第7態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第1メッセージを送信することと、を含む。
【0036】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む。
【0037】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む。
【0038】
本願のいくつかの代替実施例では、前記第1メッセージを送信することは、前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)を含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む。
【0039】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、
前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0040】
第8態様では、本願の実施例は、端末機器の構成方法をさらに提供し、前記方法は、
サーバが、端末機器からの第1メッセージを受信することであって、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0041】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第2メッセージを送信することと、をさらに含む。
【0042】
本願のいくつかの代替実施例では、前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0043】
第9態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第3生成ユニットと、第4通信ユニットと、を備え、
前記第3生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニットは、第1メッセージを送信するように構成される。
【0044】
本願のいくつかの代替実施例では、前記第4通信ユニットはさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0045】
本願のいくつかの代替実施例では、前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される。
【0046】
本願のいくつかの代替実施例では、前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)を含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む。
【0047】
本願のいくつかの代替実施例では、前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0048】
第10態様では、本願の実施例は、端末機器の構成装置をさらに提供し、前記装置は、第5通信ユニットと、第2検証ユニットと、を備え、
前記第5通信ユニットは、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第2検証ユニットはさらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0049】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第4生成ユニットをさらに備え、前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニットはさらに、第2メッセージを送信するように構成される。
【0050】
本願のいくつかの代替実施例では、前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニットは、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0051】
第11態様では、本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、前記プログラムはプロセッサよって実行されるときに、本願の実施例の第1態様、第2態様、第3態様、第7態様又は第8態様に記載の方法のステップを実現する。
【0052】
第12態様では、本願の実施例は、通信機器をさらに提供し、前記通信機器は、メモリと、プロセッサと、メモリに記憶され、プロセッサで実行可能なコンピュータプログラムと、を備え、前記プロセッサは、前記プログラムを実行するときに、本願の実施例の第1態様、第2態様、第3態様、第7態様又は第8態様に記載の方法のステップを実現する。
【0053】
本願の実施例によって提供される端末機器の構成方法、装置及び通信機器において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、要求メッセージを送信し、前記要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含み、サーバは、端末機器からの要求メッセージを受信し、前記要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、前記第2鍵に基づいて前記要求メッセージに対して完全性検証及び/又は復号化を行い、前記要求メッセージの認証が完了した後に電子証明書を発行し、前記端末機器に応答メッセージを送信し、前記応答メッセージは、前記電子証明書を含む。本願の実施例の技術的解決策を採用する場合、GBAメカニズムに基づき、C-V2X端末機器の電子証明書のセキュリティ設定を「ワンタッチ」で実現でき、生産ラインのセキュリティ環境を変更する必要がなく、専門的なセキュリティ機構が充填作業を行う必要もないため、電子証明書設定の柔軟性を向上させ、配置難易度と投資コストを低減することができる。
本発明は、例えば、以下の項目を提供する。
(項目1)
端末機器の構成方法であって、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことと、
第1要求メッセージを送信することであって、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、ことと、を含む、端末機器の構成方法。
(項目2)
前記端末機器の構成方法は、
前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む、
項目1に記載の端末機器の構成方法。
(項目3)
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、
前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、
前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む、
項目1に記載の端末機器の構成方法。
(項目4)
前記第1要求メッセージを送信することは、
前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む、
項目3に記載の端末機器の構成方法。
(項目5)
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、
前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、
検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む、
項目2に記載の端末機器の構成方法。
(項目6)
前記端末機器の構成方法は、
前記端末機器が、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む、
項目1に記載の端末機器の構成方法。
(項目7)
端末機器の構成方法であって、
サーバが、端末機器からの第1要求メッセージを受信することであって、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行することと、
前記サーバが、前記端末機器に第1応答メッセージを送信することであって、前記第1応答メッセージは、前記電子証明書を含む、ことと、を含む、端末機器の構成方法。
(項目8)
前記サーバが、前記端末機器に第1応答メッセージを送信することは、
前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加することと、
前記端末機器に、上記処理後の第1応答メッセージを送信することと、を含む、
項目7に記載の端末機器の構成方法。
(項目9)
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む、
項目7に記載の端末機器の構成方法。
(項目10)
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
項目7に記載の端末機器の構成方法。
(項目11)
端末機器の構成方法であって、
ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することを含む、
(項目12)
前記端末機器の構成方法は、
前記ネットワーク機器が、前記端末機器と汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む、
項目11に記載の端末機器の構成方法。
(項目13)
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成し、前記対応する第2鍵を各サーバに送信することを含む、
項目11に記載の端末機器の構成方法。
(項目14)
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、前記第2鍵をサーバに送信することは、
前記ネットワーク機器が、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、
前記ネットワーク機器が、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む、
項目11~13のいずれか一項に記載の端末機器の構成方法。
(項目15)
端末機器の構成装置であって、第1生成ユニットと、第1通信ユニットと、を備え、
前記第1生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニットは、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む、端末機器の構成装置。
(項目16)
前記第1通信ユニットはさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得するように構成される、
項目15に記載の端末機器の構成装置。
(項目17)
前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される、
項目15に記載の端末機器の構成装置。
(項目18)
前記アプリケーションクライアントは、前記第1通信ユニットを介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含む、
項目17に記載の端末機器の構成装置。
(項目19)
前記第1生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記第1通信ユニットを介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される、
項目16に記載の端末機器の構成装置。
(項目20)
前記端末機器の構成装置は、第1実行ユニットをさらに備え、
前記第1実行ユニットは、汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される、
項目15に記載の端末機器の構成装置。
(項目21)
端末機器の構成装置であって、第2通信ユニットと、第1検証ユニットと、を備え、
前記第2通信ユニットは、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含み、
前記第1検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニットはさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む、端末機器の構成装置。
(項目22)
前記第2通信ユニットは、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される、
項目21に記載の端末機器の構成装置。
(項目23)
前記第1要求メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される、
項目21に記載の端末機器の構成装置。
(項目24)
端末機器の構成装置であって、第2生成ユニットと、第3通信ユニットと、を備え、
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニットは、前記第2鍵をサーバに送信するように構成される、端末機器の構成装置。
(項目25)
前記端末機器の構成装置は、第3実行ユニットをさらに備え、
前記第3実行ユニットは、端末機器と汎用ブートストラッピング・アーキテクチャ(GBA)認証プロセス、又はアプリケーション指向認証又は鍵管理(AKMA)認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される、
項目24に記載の端末機器の構成装置。
(項目26)
前記第2生成ユニットは、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニットは、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される、
項目24に記載の端末機器の構成装置。
(項目27)
端末機器の構成方法であって、
端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
第1メッセージを送信することと、を含む、端末機器の構成方法。
(項目28)
前記端末機器の構成方法は、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む、
項目27に記載の端末機器の構成方法。
(項目29)
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、
前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、
前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む、
項目27に記載の端末機器の構成方法。
(項目30)
前記第1メッセージを送信することは、
前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む、
項目29に記載の端末機器の構成方法。
(項目31)
前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、
前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、
前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む、
項目28に記載の端末機器の構成方法。
(項目32)
端末機器の構成方法であって、
サーバが、端末機器からの第1メッセージを受信することであって、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される、ことと、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することであって、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される、ことと、
前記サーバが、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うことと、を含む、端末機器の構成方法。
(項目33)
前記端末機器の構成方法は、
前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、
第2メッセージを送信することと、をさらに含む、
項目32に記載の端末機器の構成方法。
(項目34)
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、
前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、
照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む、
項目32に記載の端末機器の構成方法。
(項目35)
端末機器の構成装置であって、第3生成ユニットと、第4通信ユニットと、を備え、
前記第3生成ユニットは、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニットは、第1メッセージを送信するように構成される、端末機器の構成装置。
(項目36)
前記第4通信ユニットはさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される、
項目35に記載の端末機器の構成装置。
(項目37)
前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される、
項目35に記載の端末機器の構成装置。
(項目38)
前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)及び/又はサーバの完全修飾ドメイン名(FQDN)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)及び/又はFQDNを含む、
項目37に記載の端末機器の構成装置。
(項目39)
前記第3生成ユニットは、アプリケーションクライアント、ベースバンドチップ、及びユニバーサル加入者識別モジュール(USIM)を含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される、
項目36に記載の端末機器の構成装置。
(項目40)
端末機器の構成装置であって、第5通信ユニットと、第2検証ユニットと、を備え、
前記第5通信ユニットは、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニットは、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される、端末機器の構成装置。
(項目41)
前記端末機器の構成装置は、第4生成ユニットをさらに備え、
前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニットはさらに、第2メッセージを送信するように構成される、
項目40に記載の端末機器の構成装置。
(項目42)
前記第1メッセージは、ブートストラップ・トランザクション識別子(B-TID)をさらに含み、又は、アプリケーション指向認証又は鍵管理(AKMA)鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニットは、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される、
項目40に記載の端末機器の構成装置。
(項目43)
コンピュータプログラムが記憶されたコンピュータ可読記憶媒体であって、
前記コンピュータプログラムはプロセッサよって実行されるときに、項目1~6のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、項目7~10のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、項目11~14のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、項目27~31のいずれか一項に記載の方法のステップを実現し、又は、
前記プログラムはプロセッサよって実行されるときに、項目32~34のいずれか一項に記載の方法のステップを実現する、コンピュータ可読記憶媒体。
(項目44)
通信機器であって、メモリと、プロセッサと、メモリに記憶され、プロセッサで実行可能なコンピュータプログラムと、を備え、
前記プロセッサは、前記プログラムを実行するときに、項目1~6のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、項目7~10のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、項目11~14のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、項目27~31のいずれか一項に記載の方法のステップを実現し、又は、
前記プロセッサは、前記プログラムを実行するときに、項目32~34のいずれか一項に記載の方法のステップを実現する、通信機器。
【図面の簡単な説明】
【0054】
図1】GBAアーキテクチャの概略図である。
【0055】
図2】本願の実施例による端末機器の構成方法のフローチャート1である。
【0056】
図3】本願の実施例によるGBA拡張アーキテクチャの概略図である。
【0057】
図4】本願の実施例による端末機器のオプションアーキテクチャの概略図である。
【0058】
図5】本願の実施例による端末機器の構成方法のフローチャート2である。
【0059】
図6】本願の実施例による端末機器の構成方法のフローチャート3である。
【0060】
図7A本願の実施例による端末機器の構成方法の相互作用フローチャート1である。
図7B本願の実施例による端末機器の構成方法の相互作用フローチャート1である。
【0061】
図8】本願の実施例による端末機器の構成装置の構成を示す模式図1である。
【0062】
図9】本願の実施例による端末機器の構成装置の構成を示す模式図2である。
【0063】
図10】本願の実施例による端末機器の構成装置の構成を示す模式図3である。
【0064】
図11】本願の実施例による端末機器の構成方法のフローチャート4である。
【0065】
図12】本願の実施例による端末機器の構成方法のフローチャート5である。
【0066】
図13】本願の実施例による端末機器の構成方法の相互作用フローチャート2である。
【0067】
図14】本願の実施例による端末機器の構成装置の構成を示す模式図4である。
【0068】
図15】本願の実施例による端末機器の構成装置の構成を示す模式図5である。
【0069】
図16】本願の実施例による通信機器のハードウェアの構成を示す模式図である。
【発明を実施するための形態】
【0070】
以下では、図面及び具体的な実施例を参照して、本願をさらに詳細に説明する。
【0071】
本願の実施例は、端末機器の構成方法を提供する。図2は、本願の実施例による端末機器の構成方法のフローチャート1であり、図2に示すように、前記方法は、以下のステップを含む。
【0072】
ステップ101において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行う。
【0073】
ステップ102において、第1要求メッセージを送信し、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0074】
本実施例の端末機器の構成方法(以下、方法と略称する)は端末機器に適用され、前記端末機器は、具体的には、車両インターネット端末機器(C-V2X Deviceとも呼ばれ得る)であり得、いくつかの代替実施例では、前記車両インターネット端末機器は、例えば、OBU(On Board Unit)、RSU(Road Side Unit)などであってもよいし、別のいくつかの代替実施例では、前記車両インターネット端末機器は、歩行者用のハンドヘルドデバイス、ウェアラブルデバイスなどであってもよい。
【0075】
本願のいくつかの代替実施例では、前記方法は、前記端末機器が、GBA認証プロセス又はアプリケーション指向認証と鍵管理(AKMA:Authentication and Key Management for Applications)認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。
【0076】
具体的には、ここでのネットワーク機器は、GBA認証プロセスにおいてNAF又はAPであってもよい。さらに、AKMA認証プロセスにおいて、ネットワーク機器は、ネットワーク公開機能エンティティ(NEF:Network Exposure Function)であり得、NEFは、他のネットワークエレメントが使用するようにネットワーク機能を公開するために使用される。
【0077】
端末がネットワーク機器と第1鍵を予めネゴシエートする1つの可能な実施形態(ここでは、GBA認証プロセスに基づくC-V2Xデバイス例とする)は、以下の通りである。
【0078】
C-V2XデバイスはBSFとAKA認証を行い、BSFが200OK応答を返した後、C-V2Xデバイスは、GBAセッション鍵、即ち、前記第1鍵を生成する。その後、C-V2XデバイスがNAF/APにアクセスすると、NAF/APは、BSFに対して同じGBAセッション鍵、即ち、前記第1鍵の生成をネゴシエートするよう要求する。ここでのNAF/APは、C-V2Xサービスプロバイダ(例えば、C-V2Xアプリケーションサーバ)にGBAサービスを提供する。NAF/APは、BSFから当該GBAセッション鍵、即ち、前記第1鍵を取得し、それにより、端末とネットワーク機器との第1鍵のネゴシエーションプロセスを完了する。
【0079】
C-V2Xデバイスがサーバとサービスメッセージ相互作用(例えば、電子証明書の申請)する必要がある場合、C-V2Xデバイスは、サーバへのアプリケーション要求を開始する。このとき、サーバは、ネットワーク機器に予め確立されたセキュアな接続を介してNAF/APにアクセスし、NAF/APに対して、第1鍵に基づいて今回のサービス用の第2鍵を生成するように要求し、生成された第2鍵を取得する。第2鍵に基づいて、C-V2X端末とサーバとは、相互作用するサービスメッセージに対して暗号化、完全性保護などのセキュリティ処理を行うことができ、これはC-V2X端末とサーバとのセキュア通信チャネルを確立することに相当する。
【0080】
ここで、ここでのサーバは、C-V2Xアプリケーションサーバ(C-V2X application server)であり得、C-V2Xアプリケーションサーバは、CAサーバ(CAはCertificate Authority、即ち、証明書発行機関である)であり得る。このアーキテクチャでは、CAサーバは、登録CAサーバ又は認可CAサーバであり得る。即ち、C-V2Xデバイスが登録証明書を申請する場合、サーバは登録CAサーバ(Enrolment CA server又はECA)となり、C-V2Xが認可証明書又はアプリケーション証明書又はID証明書を申請する場合、サーバは、認可CAサーバ(Authorization CA server又はACA)となる。CAサーバは、MNO自体又は第三者によって配置され、それにより、C-V2Xデバイスに証明書サービスを提供することができる。
【0081】
ここで、C-V2X端末とサーバとでセキュア通信チャネルを確立することは、端末機器が上記のGBA認証プロセスを経過した後、第1鍵を取得し、その後、第1鍵に基づいて第2鍵を生成する。一方、サーバ側は、ネットワーク機器から第2鍵を取得することができる(ネットワーク機器NAF/APは、端末と第1鍵を予めネゴシエートし、サーバが第2鍵を必要とするとき、第1鍵に基づいて第2鍵を生成し、第2鍵をサーバに返し、後でこのプロセスについて詳述する)。このように、端末機器とサーバの両方が第2鍵を取得し、第2鍵に基づいてメッセージのセキュリティ保護及び送受信を行うことにより、端末機器とサーバとの間には実際にセキュアチャネル(又はセキュアコネクション、セキュアリンクなどと呼ばれる)が確立され、第2鍵に基づいて送受信されるメッセージを良好に保護するために使用される。
【0082】
また、ここでの前記第1鍵は共有セッション鍵とも呼ばれ得、第1鍵に基づいて第2鍵を生成し、前記第2鍵は、アプリケーションセッション鍵又はセッション鍵とも呼ばれ得る。
【0083】
なお、当該方法を適用する端末機器は、図3に示すGBA拡張アーキテクチャに配置されてもよい。拡張アーキテクチャでは、ネットワーク機器NAF/APは、少数のC-V2Xアプリケーションサーバ(例えば、CAサーバ)によって共有される(図3のC-V2Xサービスプロバイダ(C-V2X Service Provider)ダミーボックスを参照すると、ダミーボックスには、NAF/APネットワークエレメントが含まれず、NAF/APネットワークエレメントは、ネットワークオペレータ(MNO:Mobile Network Operator)側に配置され、且つ複数のCAサーバ(図ではC-V2Xアプリケーションサーバ(C-V2X Application Server))はNAF/APネットワークエレメントを共有する)。当然のことながら、複数のCAサーバが1つのNAF/APネットワークエレメントを共有することで、配置コストを大幅に削減し、メンテナンスの難易度を軽減することができる。
【0084】
さらに、ブートストラッピング・サーバ機能(BSF:Bootstrapping Server Function)によってGBAブートストラップ用のセキュリティアソシエーション処理中に提供されるGBAセッション鍵(例えば、Ks_int_NAF)に基づいて、ネットワーク機器NAF/APはさらに、各C-V2Xアプリケーションサーバ(例えば、CAサーバ)のGBAアプリケーションセッション鍵(Kで表す)を導出し、KをCAサーバに共有する。同時に、C-V2Xデバイス(C-V2X Device)も、ブートプロセスと同じKをローカルから取得し、次に、上位層のC-V2Xアプリケーションクライアント(C-V2X Application Client)にKを提供する。このようにして、CAサーバとC-V2Xデバイスは、同じGBAアプリケーションセッション鍵Kを共有する。CAサーバとC-V2Xデバイスは、Kを使用して相互認証、伝送されるメッセージの保護、セキュアチャネルの確立などを実現し、次に、共有されたGBAアプリケーションセッション鍵Kを使用してC-V2X証明書に対して申請及び発行プロセスを保護を行うことができる。
【0085】
本実施例の方法は、ユーザが「ワンタッチ」トリガ方式で電子証明書の構成を実現するようにし、具体的には、ユーザが端末上のヒューマンインタフェースを介してトリガをクリックするか、他のインタフェース・ソフトウェアを介してトリガをクリックすることにより、簡単に端末をトリガして証明書構成動作を開始することができる。トリガ命令を受信した後、端末は、自動的にサーバと、アクセス認証、セキュアチャネル確立、鍵生成、電子証明書申請及び後続の電子証明書ダウンロード及び安全に格納などの動作を完了して、端末機器の初期セキュリティ構成を実現することができる。当該方式は、既存のオフライン配置及びオンライン配置方式に比べて、自動化度が高く、適用及びメンテナンスのコストが低く、手動ステップが少なく、普及が容易である。
【0086】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント(C-V2X application clientとも呼ばれ得る)、ベースバンドチップ(デバイスモデムDevice modemとも呼ばれ得、4G又は5Gネットワークにアクセスするために使用される)、及びユニバーサル加入者識別モジュール(USIM:Universal Subscriber Identity Module)を含み、前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うことは、前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、前記アプリケーションクライアントが、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信することと、前記USIMが、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得することと、前記USIMが、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加することと、前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信することと、を含む。
【0087】
ここで、ここでの第2鍵は、1つの鍵のみで構成されていてもよいし、複数の鍵で構成されてもよい(即ち、ここでの複数の鍵は、すべて第1鍵に基づいて生成され、第2鍵と総称する)。一可能な実施形態では、第2鍵は、複数の鍵で構成され、例えば、暗号化鍵及び/又は完全性保護鍵を含んでもよいし、もちろん、実際の需要に応じて、他のタイプの鍵を含んでもよいし、ここでは繰り返して説明しない。さらに、USIMが前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化を行うプロセスは、USIMが、第2鍵内の暗号化鍵を利用して平文の第2証明書要求メッセージに対して暗号化を行って、暗号文にすることを含む。及び/又は、USIMが前記第2鍵に基づいて前記第2証明書要求メッセージに対して完全性保護を行うプロセスは、USIMが、第2鍵内の完全性保護鍵を利用してメッセージに対して完全性保護を行うことを含み、例えば、暗号化されたメッセージに対して完全性保護鍵を利用して第1検証値を計算し、次に、計算された第1検証値を前記第2証明書要求メッセージに追加することができる。ここで、任意選択的に、前記第1検証値は、ハッシュ演算メッセージ認証コード(HMAC:Hash-based Message Authentication Code)値であってもよいし、例示的に、USIMは、メッセージ内のいくつかのビットに基づいて計算して、前記第1検証値を得ることができる。なお、「計算された第1検証値を前記第2証明書要求メッセージに追加する」ことは、実際にはメッセージ完全性保護プロセスのステップであり、このステップは、後続に第2証明書要求メッセージをどのように保護するかをより明確に説明するために強調されている。
【0088】
図4は、本願の実施例による端末機器のオプションアーキテクチャの概略図であり、図4に示すように、端末機器は、アプリケーション(Application)層、ユーザライブラリ(User libraries)、Linux(登録商標)カーネル(Linux(登録商標) Kernel)、及びハードウェア(Hardware)層などを含み得る。ここで、アプリケーション層は、CA管理アプリケーション及びV2Xアプリケーションを含み得、ユーザライブラリは、GBAインタフェースライブラリ、USIMインタフェースライブラリ、ハードウェアセキュリティモジュール(HSM:Hardware Security Module)インタフェースライブラリ、及びLTE-V2Xインタフェースライブラリなどを含み、ハードウェア層は、HSM、LTE-V2X通信アセンブリ及びLTE-Uu通信アセンブリを含み、LTE-Uu通信アセンブリには、ベースバンドチップ及びUSIMが含まれ得る。ここで、LTE-Uu通信アセンブリ、LTE-V2X通信アセンブリ、及びHSMは、個別のモジュール又はコンポーネントとして実現されてもよいし、1つのモジュール/アセンブリにパッケージ化されてもよいが、これは両者の論理的な機能分割には影響を与えない。
【0089】
本例では、CA管理アプリケーション(即ち、CAアプリケーションクライアント(CA application client))は、端末機器(例えば、C-V2X端末機器)が「初期セキュリティワンタッチ構成」を実現する制御ソフトウェアであり、サービスプロセス全体の論理制御を担当する。V2Xアプリケーション(C-V2Xアプリケーションとも呼ばれ得る)は、端末機器がPC5/V5インタフェースを介してV2Xダイレクト通信を実現するサービスアプリケーションモジュールであり、ダイレクト通信サービスメッセージの送受信制御を担当する。V2Xアプリケーションは、LTE-V2Xインタフェースライブラリを呼び出すことでハードウェア層のLTE-V2X通信アセンブリにアクセスし、他の端末機器とC-V2Xサービス相互作用を実現する。
【0090】
GBAインタフェースライブラリ、USIMインタフェースライブラリ、HSMインタフェースライブラリは、端末の基礎のハードウェアモジュールが上位アプリケーションに開放された呼び出しインタフェースであり、それぞれLTE-Uu通信アセンブリによってサポートされるGBAセキュアアクセス認証機能、USIMによって提供される電子証明書管理アプリケーション機能及びセキュリティ機能、及びHSMによって提供される安全に格納及び演算機能を呼び出すために使用される。
【0091】
もちろん、本願の実施例における端末機器の構成アーキテクチャは、図4に示すものに限定されず、その他のアーキテクチャ形態は本願の実施例の保護範囲内にあってもよい。
【0092】
本実施例におけるアプリケーションクライアントは、CA管理アプリケーションを実現する機能、端末機器の電子証明書の管理を担当し、具体的には、図4のCA管理アプリケーションを参照することができる。
【0093】
本実施例では、アプリケーションクライアントは、前記ベースバンドチップ、USIMインタフェースライブラリを呼び出すことにより、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガする。アプリケーションクライアントは、「ワンタッチトリガ」に基づいて第1証明書要求メッセージを生成し、USIM再構成証明書要求インタフェース(即ち、第1USIMインタフェース)を呼び出し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信し、もちろん、本実施例における前記第1USIMインタフェースは、USIM再構成証明書要求インタフェースに限定されず、再構成証明書を要求するための他のインタフェース名称も本願の実施例の保護範囲内に含まれる。USIMは、第1証明書要求メッセージを受信した後、汎用集積回路カード(UICC:Universal Integrated Circuit Card)内部の乱数発生器に基づいて公開・秘密鍵ペアを生成し、C-V2X関連仕様書のプロトコルフォーマットの要件に従って、証明書要求メッセージを補完し、第1証明書要求メッセージに公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、USIMは、第2鍵に基づいて第2証明書要求に対して暗号化及び/又は完全性保護を行うことができる。次に、USIMは、前記ベースバンドチップを介して、且つインタフェースライブラリを介して、前記アプリケーションクライアントに、上記処理後の前記第2証明書要求メッセージを送信する。
【0094】
ここで、ここでのUICCは、EAL4+のセキュリティレベルを持つセキュアハードウェアであり、これに基づいてUSIM機能を実現することができ、Ks_int_NAF(即ち、第1鍵)のセキュリティを保証することができる。具体的には、UICCは、汎用アーキテクチャとして理解することができ、又はセキュリティキャリアとして理解することができ、USIM機能(function)がこの汎用アーキテクチャに実装されると、USIM機能が実現され、即ち、USIMとなる。実際には、UICCは多くのアプリケーションを実装することができ、即ち、当該アーキテクチャは、多くの機能の実装をサポートすることができ、本願の実施例ではUSIMが実装されているため、USIMも高いセキュリティを有し、さらに、証明書公開・秘密鍵ペアの生成、暗号演算、安全に格納などの操作は、USIM内で行われ、端末のセキュリティを効果的に確保することができる。安全でない端末のCPU、メモリなどのデバイスで鍵を演算、格納することによる機密情報の漏洩などのセキュリティリスクを回避する。また、既存のUSIMを端末のセキュリティデバイスとして上記のセキュリティ動作を行うことにより、端末に新たなセキュリティハードウェアを追加することを回避し、それにより、端末のハードウェア実装コストを削減することができる。
【0095】
例示的に、本実施例における電子証明書は、登録証明書(EC:Enrollment Certificate)とも呼ばれ得、信頼できる端末機器を識別するために使用され、したがって、端末機器上の電子証明書の初期セキュリティ構成を安全な方法で実現する必要がある。これに対応して、本実施例におけるサーバは、ECAサーバ、即ち、認可CAサーバであってもよい。
【0096】
本願のいくつかの代替実施例では、前記第1要求メッセージを送信することは、前記アプリケーションクライアントが、サーバに第1要求メッセージを送信することを含み、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、ブートストラップ・トランザクション(B-TID:Bootstrapping-Transaction Identifier)及び/又はサーバの完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)をさらに含む。
【0097】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することをさらに含む。
【0098】
本実施例では、例示的に、前記第1応答メッセージは、ハイパーテキスト転送プロトコル(HTTP:HyperText Transfer Protocol)メッセージによって搬送され得、例えば、HTTP 200 OKメッセージよって搬送され得る。
【0099】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、前記サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得することは、前記アプリケーションクライアントが、前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行うことと、検証に合格した後、前記USIMが、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納することと、を含む。
【0100】
本実施例では、アプリケーションクライアントは、前記CAサーバからの第1応答メッセージを受信し、USIMセキュリティ検証インタフェース(即ち、第2USIMインタフェース)を呼び出し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信し、もちろん、本実施例における前記第2USIMインタフェースは、USIMセキュリティ検証インタフェースに限定されず、セキュリティ検証に使用される他のインタフェースも本願の実施例の保護範囲内に含まれる。USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、ここで、第1応答メッセージは第2検証値を搬送し、前記完全性検証は、前記第1応答メッセージで搬送される第2検証値を検証することであり、ここで、任意選択的に、前記第2検証値はHMAC値であってもよいし、例示的に、USIMは、メッセージ内のいくつかのビットに基づいて計算して、1つの検証値を得、次に、当該検証値と前記第2検証値とを比較して、一致する場合、前記完全性検証に合格したことを表す。検証に合格した後、前記USIMは、前記第1応答メッセージで搬送される電子証明書を取得する。
【0101】
本実施例では、前記USIMは、セキュリティコンポーネント内に前記電子証明書を格納する。例示的に、USIM(HSMも含み得る)は、端末機器のローカルセキュリティエンティティ/モジュールであり、データの演算、格納、処理に信頼性の高いセキュリティ環境を提供する。V2Xサービスデータのセキュリティを確保するため、鍵(例えば、第1鍵、公開・秘密鍵ペアなどの機密パラメータ)、電子証明書など、及びこれらに関連する演算は、通常、端末機器のローカルセキュリティエンティティ/モジュールで処理されるべきであり、したがって、C-V2X端末機器の電子証明書セキュリティ構成プロセスにおけるセキュリティが確保される。
【0102】
前述の実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図5は、本願の実施例による端末機器の構成方法のフローチャート2であり、図5に示すように、前記方法は、以下のステップを含む。
【0103】
ステップ201において、サーバは、端末機器からの第1要求メッセージを受信し、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む。
【0104】
ステップ202において、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される。
【0105】
ステップ203において、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行する。
【0106】
ステップ204において、前記端末機器に第1応答メッセージを送信し、前記第1応答メッセージは、前記電子証明書を含む。
【0107】
本実施例では、ユーザの「ワンタッチ」トリガにより、端末機器は、GBA技術メカニズム又はAKMA認証メカニズムに基づいて、サーバアクセス認証及びセキュアチャネルの確立、鍵生成及び電子証明書の申請及び後続の電子証明書ダウンロード及び安全に格納などの動作を自動的に完了して、端末機器の初期セキュリティ構成を実現することができる。
【0108】
本実施例では、前記サーバは、上記確立されたセキュアチャネルを介して、端末機器からの第1要求メッセージを受信する。例示的に、前記サーバは、ネットワーク機器を介して端末機器からの第1要求メッセージを受信することができ、即ち、第1要求メッセージは、端末機器によって送信され、ネットワーク機器に到達し、その後、ネットワーク機器によってサーバに送信される。
【0109】
本実施例では、第1要求メッセージには、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージが含まれるため、サーバは上記の第2鍵を取得する必要がある。例示的に、サーバは、ネットワーク機器から前記第2鍵を取得する。端末機器によるGBA認証プロセス又はAKMA認証プロセスの実行中、端末機器は、ネットワーク機器と第1鍵をネゴシエートし、前記第1鍵は共有セッション鍵とも呼ばれ得る。
【0110】
いくつかの代替実施形態では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、前記サーバが、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を含む。
【0111】
本実施例では、サーバは、ネットワーク機器に第2要求メッセージを送信することができ、前記第2要求メッセージは第2鍵を要求するために使用され、ネットワーク機器は、前記第2要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第2応答メッセージを送信し、前記第2応答メッセージに前記第2鍵がふくまれるため、サーバは前記第2鍵を取得する。
【0112】
別のいくつかの代替実施形態では、ネットワーク機器は、端末機器から送信された、電子証明書を要求するための第1要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1要求メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0113】
本願のいくつかの代替実施例では、前記第1要求メッセージにはB-TIDがさらに含まれ、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記B-TIDに対応する第2鍵が存在するか否かを照会することと、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0114】
本実施例では、サーバにおいて、B-TIDに対応する第2鍵を予め取得してもよい。この場合、第1要求メッセージを受信した後、まず、第1要求メッセージで搬送されるB-TIDを介して、前記B-TIDに対応する第2鍵が存在するか否かを照会することができ、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得し、前記B-TIDに対応する第2鍵が存在する場合、前記B-TIDに対応する第2鍵を直接取得することができる。
【0115】
本実施例では、端末機器から送信されるメッセージは、第2鍵によって暗号化及び/又は完全性保護されるため、サーバは第2鍵を取得した後、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後電子証明書を発行する。
【0116】
本実施例では、前記証明書要求メッセージには第1検証値がさらに含まれ、前記第1検証値はHMAC値であってもよいし、前記サーバは、第1要求メッセージ内のいくつかのビットに基づいて計算して、1つの検証値を得、次に、当該検証値と前記第1検証値とを比較して、一致する場合、完全性検証に合格したことを表す。
【0117】
本願のいくつかの代替実施例では、前記サーバが、前記端末機器に第1応答メッセージを送信することは、前記サーバが、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信することを含む。同様に、ここでの第2検証値を追加することも、第1応答メッセージに対する完全性保護プロセスの一部に属し、本実施例では、第2検証値を追加するステップは、後続に第1応答メッセージをどのように処理するかをより明確に説明するために強調されている。
【0118】
本実施例では、サーバは、電子証明書を発行した後、C-V2X関連仕様書のプロトコルフォーマットの要件に従って、第1応答メッセージ(又は証明書応答メッセージ)を構築し、第1応答メッセージ内のいくつかのビットに基づいて計算して、第2検証値を得、第2検証値を前記第1応答メッセージに追加し、前記端末機器に、上記処理後の第1応答メッセージを送信する。例示的に、前記第1応答メッセージは、HTTPメッセージによって搬送され得、例えば、HTTP 200 OKメッセージによって搬送され得る。
【0119】
前述の実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図6は、本願の実施例による端末機器の構成方法のフローチャート3であり、図6に示すように、前記方法は、以下のステップを含む。
【0120】
ステップ301において、ネットワーク機器は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成する。
【0121】
ステップ302において、前記第2鍵をサーバに送信する。
【0122】
本実施例では、前記ネットワーク機器は、具体的にはNAF/APであってもよい。端末機器は、GBA認証プロセス又はAKMA認証プロセスを実行し、サーバとのセキュアアクセス接続(又はセキュアチャネル、セキュアリンクなど)の確立を開始し、認証が完了した後、端末機器は、既にネットワーク機器と第1鍵をネゴシエートしており、前記第1鍵は共有セッション鍵とも呼ばれ得る。
【0123】
いくつかの代替実施例では、ネットワーク機器は、サーバから第2要求メッセージを受信することができ、前記第2要求メッセージは第2鍵を要求するために使用され、前記ネットワーク機器は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第2応答メッセージを送信し、前記第2応答メッセージは、前記第2鍵を含み、これにより、サーバは前記第2鍵を取得する。別のいくつかの代替実施例では、ネットワーク機器は、端末機器から送信された、電子証明書を要求するための第1要求メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1要求メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0124】
本願のいくつかの代替実施例では、前記方法は、前記ネットワーク機器端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートすることをさらに含む。
【0125】
本願の実施例の技術的解決策を採用する場合、GBAメカニズムに基づき、C-V2X端末機器の電子証明書のセキュリティ設定を「ワンタッチ」で実現でき、生産ラインのセキュリティ環境を変更する必要がなく、専門的なセキュリティ機構が充填作業を行う必要もないため、電子証明書設定の柔軟性を向上させ、配置難易度と投資コストを低減することができる。
【0126】
以下では、具体的な適用シーンを参照して、本願の実施例の端末機器の構成方法について説明する。
【0127】
本例では、端末機器がC-V2Xデバイス(C-V2X Device)であり、ネットワーク機器がNAF/APである場合を例として説明する。ここで、C-V2Xデバイスには、USIM、ベースバンドチップ、及びアプリケーションクライアントが含まれ、ベースバンドチップは、デバイスモデム(Device Modem)とも呼ばれ得、アプリケーションクライアントは、C-V2Xアプリケーションクライアント(C-V2X Application Client)とも呼ばれ得、上記実施例におけるCAサーバは、この例では、アプリケーションサーバ又はC-V2Xアプリケーションサーバ(C-V2X Application Server)と呼ばれる。図7A及び図7Bは、本願の実施例による端末機器の構成方法の相互作用フローチャート1であり、図7A及び図7Bに示すように、前記方法は、以下のステップを含む。
【0128】
ステップ401において、C-V2Xアプリケーションクライアントは、ベースバンドチップに対してGBA起動要求を開始する。
【0129】
C-V2Xデバイスに対して初期化を行い、電子証明書を構成する必要がある場合、アプリケーションクライアントは、GBAインタフェースライブラリを介して基礎のベースバンドチップを呼び出してGBA認証プロセスを起動し、CAサーバ(ECAサーバなど)へのセキュアアクセス接続の確立を開始する。
【0130】
ステップ402において、GBA認証プロセスを実行し、NAF/APと共有セッション鍵Ks_int_NAF(即ち、前述の実施例における第1鍵)をネゴシエートする。
【0131】
ステップ403において、ベースバンドチップは、C-V2Xアプリケーションクライアントに、GBA起動要求に対応するGBA応答を送信する。
【0132】
ステップ404~ステップ408において、GBA拡張技術を採用する場合、C-V2Xアプリケーションクライアントは、インタフェース、即ち、USIMインタフェースライブラリ(例えば、USIM再構成証明書要求インタフェース)を呼び出すことにより、USIMにメッセージを伝送して、USIMがKs_int_NAFに基づいてアプリケーションセッション鍵K(即ち、第2鍵)を生成するようにトリガし、USIMは、ベースバンドチップ及びインタフェースのリターンを介して、即ち、USIMインタフェースライブラリを呼び出してC-V2Xアプリケーションクライアントにメッセージを伝送して、C-V2Xアプリケーションクライアントに、アプリケーションセッション鍵Kが既に生成されたことを通知する。
【0133】
例示的に、C-V2XアプリケーションクライアントがUSIMに伝送するメッセージは、B-TID、IMPI、NAF識別子(ID)を搬送することができ、USIMはメッセージを受信した後、Ks_int_NAFに基づいてアプリケーションセッション鍵Kを生成する。
【0134】
ステップ409~ステップ410において、C-V2Xアプリケーションクライアントは、証明書要求メッセージ(即ち、前述の第1証明書要求メッセージ)を形成し、CAサーバに電子証明書を申請する準備をする。C-V2Xアプリケーションクライアントは、インタフェース呼び出しにより、即ち、USIM再構成証明書要求インタフェースを呼び出して、ベースバンドチップを介してUSIMにメッセージを伝送し、伝送されたメッセージは、準備された証明書要求メッセージ(即ち、前述の実施例における第1証明書要求メッセージ)を搬送する。
【0135】
ステップ411において、証明書要求メッセージを受信した後、USIMは、公開・秘密鍵ペアを生成し、証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージにHMAC値を追加する。
【0136】
具体的には、USIMは以下の動作を実行する。
1)UICC内部の乱数発生器を使用して、EC電子証明書に必要な公開・秘密鍵ペアを生成する。
2)C-V2X関連仕様書のプロトコル要件に従って、証明書要求メッセージを補完し、生成された公開・秘密鍵ペア内の公開鍵を追加する。
3)公開・秘密鍵ペア内の秘密鍵を使用して証明書要求メッセージに署名する。
4)アプリケーションセッション鍵Kを使用して証明書要求メッセージに対して暗号化及び完全性保護を行い、HMAC値をメッセージに追加して、第2証明書要求メッセージを得る。
【0137】
ステップ412~ステップ413において、USIMは、ベースバンドチップ及びインタフェースのリターンにより、即ち、USIMインタフェースライブラリを呼び出すことにより、C-V2Xアプリケーションクライアントにメッセージを伝送し、伝送されたメッセージには、アプリケーションセッション鍵Kによって暗号化さ及び/又は完全性保護された第2証明書要求メッセージが含まれる。
【0138】
ステップ414において、C-V2Xアプリケーションクライアントは、CAサーバに要求メッセージを送信し、要求メッセージは、Kによって保護される第2証明書要求メッセージ、及びB-TID、Server FQDNなどの情報を搬送する。
【0139】
ここで、例示的に、前記要求メッセージは、NAF/APによってCAサーバに伝送される。
【0140】
ステップ415~ステップ417において、CAサーバは、予め確立されたセキュアチャネルを介してNAF/APと相互作用し、NAF/APに、Ks_int_NAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵K及びその関連情報を取得する。前記関連情報は、例えば、アプリケーションセッション鍵Kの生存時間などが含まれる。
【0141】
ここで、NAF/APは、HTTP 200 OK応答メッセージを介して、CAサーバにアプリケーションセッション鍵K及びその関連情報を送信することができる。
【0142】
ここで、CAサーバがNAF/APに送信される要求メッセージには、B-TID、サーバFQDN(Server FQDN)などの情報も含まれる。
【0143】
ステップ418において、CAサーバは、アプリケーションセッション鍵Kを取得した後、アプリケーションセッション鍵Kに基づいて要求メッセージに対して完全性検証及び/又は復号化を行い、要求メッセージの認証が完了した後、電子証明書を発行し、前記電子証明書を含む応答メッセージを構築し、アプリケーションセッション鍵Kに基づいて前記応答メッセージに対して暗号化及び/又は完全性保護を行い、前記応答メッセージにHMAC値を追加する。
【0144】
具体的には、CAサーバは以下の動作を実行することができる。
1)アプリケーションセッション鍵Kを使用して要求メッセージのHMAC値を検証し、メッセージを復号化する。
2)証明書要求メッセージに対して認可検証を行い、認可検証に合格した場合、C-V2Xデバイスのために電子証明書を発行する。
3)C-V2X関連仕様書のプロトコル要件に従って、応答メッセージを構築し、応答メッセージには、発行された電子証明書が含まれる。
4)アプリケーションセッション鍵Kを使用して応答メッセージに対して暗号化及び完全性保護を行い、HMAC値を応答メッセージに追加する。
【0145】
ステップ419、CAサーバは、C-V2Xアプリケーションクライアントに、アプリケーションセッション鍵Kによって保護される応答メッセージを返す。例示的に、当該応答メッセージは、HTTP 200 OKメッセージによって搬送され得る。
【0146】
ステップ420~ステップ421において、C-V2Xアプリケーションクライアントは、インタフェース呼び出しを介して、即ち、USIMセキュリティ検証インタフェースを呼び出し、ベースバンドチップを介してUSIMにメッセージを伝送し、伝送されたメッセージは、上記のアプリケーションセッション鍵Kによって保護される応答メッセージを搬送する。
【0147】
ステップ422~ステップ424において、USIMは、アプリケーションセッション鍵Kを使用して応答メッセージに対して完全性検証及び/又は復号化を行い、検証に成功した後、USIMは、CAサーバによって発行された電子証明書をセキュリティコンポーネントに安全に格納し、インタフェースのリターンを介して、ベースバンドチップによってC-V2Xアプリケーションクライアントに結果状態指示を伝送する。
【0148】
本願の実施例は、端末機器に適用される端末機器の構成装置をさらに提供する。図8は、本願の実施例の端末機器の構成装置の構成を示す模式図1であり、図8に示すように、前記装置は、第1生成ユニット11と、第1通信ユニット12と、を備え、
前記第1生成ユニット11は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて証明書要求メッセージに対して暗号化及び/又は完全性保護を行うように構成され、
前記第1通信ユニット12は、第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記証明書要求メッセージを含む。
【0149】
本願のいくつかの代替実施例では、前記第1通信ユニット12はさらに、サーバからの第1応答メッセージを受信し、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、前記第1応答メッセージで搬送される電子証明書を取得するように構成される。
【0150】
本願のいくつかの代替実施例では、前記第1生成ユニット11は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1証明書要求メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1証明書要求メッセージを送信するように構成され、
前記USIMは、公開・秘密鍵ペアを生成し、前記第1証明書要求メッセージに前記公開・秘密鍵ペア内の公開鍵を追加し、前記公開・秘密鍵ペア内の秘密鍵を利用して前記第1証明書要求メッセージに署名して、第2証明書要求メッセージを取得し、前記第2鍵に基づいて前記第2証明書要求メッセージに対して暗号化及び/又は完全性保護を行い、前記第2証明書要求メッセージに第1検証値を追加し、前記ベースバンドチップを介して前記アプリケーションクライアントに、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを送信するように構成される。
【0151】
本願のいくつかの代替実施例では、前記アプリケーションクライアントは、前記第1通信ユニット12を介してサーバに第1要求メッセージを送信するように構成され、前記第1要求メッセージは、前記第2鍵によって暗号化及び/又は完全性保護された前記第2証明書要求メッセージを含み、前記第1要求メッセージは、B-TID及び/又はサーバFQDNをさらに含む。
【0152】
本願のいくつかの代替実施例では、前記第1生成ユニット11は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記第1通信ユニット12を介して前記サーバからの第1応答メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第1応答メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1応答メッセージに対して完全性検証及び/又は復号化を行い、検証に合格した後、前記第1応答メッセージで搬送される電子証明書を取得し、セキュリティコンポーネント内に前記電子証明書を格納するように構成される。
【0153】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第1実行ユニットをさらに備え、前記第1実行ユニットは、GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートするように構成される。
【0154】
本願の実施例では、前記装置による第1生成ユニット11、第1通信ユニット12、及び第1実行ユニットは、実際の応用では、中央処理装置(CPU:Central Processing Unit)、デジタル信号プロセッサ(DSP:Digital Signal Processor)、マイクロコントローラ(MCU:Microcontroller Unit)又はフィールドプログラマブルゲートアレイ(FPGA:Field-Programmable Gate Array)によって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0155】
本願の実施例は、サーバに適用される端末機器の構成装置をさらに提供する。図9は、本願の実施例による端末機器の構成装置の構成を示す模式図2であり、図9に示すように、前記装置は、第2通信ユニット21と、検証ユニット22と、を備え、
前記第2通信ユニット21は、端末機器からの第1要求メッセージを受信するように構成され、前記第1要求メッセージは、第2鍵によって暗号化及び/又は完全性保護された証明書要求メッセージを含む。
【0156】
前記検証ユニット22は、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1要求メッセージに対して完全性検証及び/又は復号化を行い、前記第1要求メッセージの認証が完了した後に電子証明書を発行するように構成され、
前記第2通信ユニット21はさらに、前記端末機器に第1応答メッセージを送信するように構成され、前記第1応答メッセージは、前記電子証明書を含む。
【0157】
本願のいくつかの代替実施例では、前記第2通信ユニット21は、前記電子証明書を含む第1応答メッセージを構築し、前記第2鍵に基づいて前記第1応答メッセージに対して暗号化及び/又は完全性保護を行い、前記第1応答メッセージに第2検証値を追加し、前記端末機器に、上記処理後の第1応答メッセージを送信するように構成される。
【0158】
本願のいくつかの代替実施例では、前記第1要求メッセージには、B-TIDがさらに含まれ、
前記端末機器の構成装置は、第2実行ユニットをさらに備え、前記第2実行ユニットは、前記B-TIDに対応する第2鍵が存在するか否かを照会し、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、前記第2通信ユニットを介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0159】
本願のいくつかの代替実施例では、前記第2通信ユニット21は、前記ネットワーク機器に第2要求メッセージを送信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、前記ネットワーク機器から送信される第2応答メッセージを受信することであって、前記第2応答メッセージは、前記第2鍵を含む、ことと、を実行するように構成される。
【0160】
本願の実施例では、前記装置における第2通信ユニット21、検証ユニット22、及び第2実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0161】
本願の実施例は、ネットワーク機器に適用される端末機器の構成装置をさらに提供する。図10は、本願の実施例による端末機器の構成装置の構成を示す模式図3であり、図10に示すように、前記装置は、第2生成ユニット31と、第3通信ユニット32と、を備え、
前記第2生成ユニット31は、予めネゴシエートされた第1鍵に基づいて第2鍵を生成するように構成され、
前記第3通信ユニット32は、前記第2鍵をサーバに送信するように構成される。
【0162】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第3実行ユニットをさらに備え、前記第3実行ユニットは、端末機器とGBA認証プロセス又はAKMA認証プロセスを実行することにより、前記端末機器と前記第1鍵をネゴシエートするように構成される。
【0163】
本願のいくつかの代替実施例では、前記第2生成ユニット31は、予めネゴシエートされた第1鍵に基づいて、各サーバに対応する第2鍵を生成するように構成され、
前記第3通信ユニット32は、各サーバに前記対応する第2鍵をそれぞれ送信するように構成される。
【0164】
本願のいくつかの代替実施例では、前記第3通信ユニット32は、前記サーバから送信される第2要求情報を受信することであって、前記第2要求メッセージは、前記第2鍵を要求するために使用される、ことと、第2応答メッセージを前記サーバに送信することであって、前記第2応答メッセージは、前記第2生成ユニット31によって生成された前記第2鍵を含む、ことと、を実行するように構成される。
【0165】
本願の実施例では、前記装置における第2生成ユニット31、第3通信ユニット32、及び第3実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0166】
なお、上記の実施例によって提供される端末機器の構成装置が構成を行う場合、上記の各プログラムモジュールの分割のみを例に挙げて説明するが、実際の応用では、必要に応じて上記の処理を異なるプログラムモジュールで完了するように割り当てることができ、即ち、装置の内部構造を異なるプログラムモジュールに分割して、上記の処理のすべて又は一部を完了することができる。また、上記の実施例によって提供される端末機器の構成装置は、端末機器の構成方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照することができ、ここでは繰り返して説明しない。
【0167】
本願の実施例は、端末機器の構成方法をさらに提供する。図11は、本願の実施例による端末機器の構成方法のフローチャート4であり、図11に示すように、前記方法は、以下のステップを含む。
【0168】
ステップ501において、端末機器は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行う。
【0169】
ステップ502において、第1メッセージを送信する。
【0170】
本実施例の端末機器の構成方法(以下、方法と略称する)は端末機器に適用され、前記端末機器は、具体的には、車両インターネット端末機器(C-V2X Deviceとも呼ばれ得る)であり得、いくつかの代替実施例では、前記車両インターネット端末機器は、例えば、OBU、RSUなどであってもよいし、別のいくつかの代替実施例では、前記車両インターネット端末機器は、歩行者用のハンドヘルドデバイス、ウェアラブルデバイスなどであってもよい。
【0171】
本願のいくつかの代替実施例では、前記方法は、前記端末機器GBA認証プロセス又はAKMA認証プロセスを実行し、ネットワーク機器と前記第1鍵をネゴシエートすることをさらに含む。具体的なプロセスは、前述の実施例における端末機器の構成方法の詳細な記載を参照することができ、ここでは繰り返して説明しない。
【0172】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことは、前記アプリケーションクライアントが、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガすることと、前記アプリケーションクライアントが、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、前記USIMが、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信することと、を含む。
【0173】
本実施例では、第2鍵は、1つの鍵のみで構成されていてもよいし、複数の鍵で構成されてもよい(即ち、ここでの複数の鍵は、すべて第1鍵に基づいて生成され、第2鍵と総称する)。一可能な実施形態では、第2鍵は、複数の鍵で構成され、例えば、暗号化鍵及び/又は完全性保護鍵を含んでもよいし、もちろん、実際の需要に応じて、他のタイプの鍵を含んでもよいし、ここでは繰り返して説明しない。さらに、USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行い、その暗号化及び/又は完全性保護を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。
【0174】
本実施例では、前記第1メッセージは、端末機器からサーバに送信される任意のメッセージ、情報などであってもよい。
【0175】
本願のいくつかの代替実施例では、前記第1メッセージを送信することは、前記アプリケーションクライアントが、サーバに前記第1メッセージを送信することを含み、前記第1メッセージには、B-TID及び/又はサーバのFQDN、又は、AKMA鍵識別子(A-KID)及び/又はFQDNがさらに含まれる。
【0176】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことをさらに含む。
【0177】
本実施例では、前記第2メッセージは、サーバから端末機器に送信される任意のメッセージ、情報などであってもよい。
【0178】
本願のいくつかの代替実施例では、前記端末機器は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、前記端末機器が、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことは、前記アプリケーションクライアントが、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信することと、前記USIMが、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うことと、を含む。
【0179】
本実施例では、アプリケーションクライアントサーバからの第2メッセージを受信し、USIMセキュリティ検証インタフェースを呼び出し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信し、もちろん、本実施例におけるインタフェースは、USIMセキュリティ検証インタフェースに限定されず、セキュリティ検証に使用される他のインタフェースも本願の実施例の保護範囲内に含まれる。USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行い、その完全性検証及び/又は復号化を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。さらに、USIMは、復号化によって得られた平文情報及び/又は処理結果をアプリケーションクライアントに返す。
【0180】
上述した実施例に基づき、本願の実施例は、端末機器の構成方法をさらに提供する。図12は、本願の実施例による端末機器の構成方法のフローチャート4であり、図12に示すように、前記方法は、以下のステップを含む。
【0181】
ステップ601において、サーバが、端末機器からの第1メッセージを受信し、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護される。
【0182】
ステップ602において、前記サーバは、ネットワーク機器からの前記第2鍵を取得し、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成される。
【0183】
ステップ603において、前記サーバは、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行う。
【0184】
本実施例では、ユーザの「ワンタッチ」トリガにより、端末機器は、GBA技術メカニズム又はAKMA認証メカニズムに基づいて、サーバアクセス認証及びセキュアチャネルの確立及び鍵生成などの動作を自動的に完了して、端末機器の初期セキュリティ構成を実現することができる。
【0185】
本実施例では、前記サーバは、上記確立されたセキュアチャネルを介して、端末機器からの第1メッセージを受信する。例示的に、前記サーバは、ネットワーク機器を介して端末機器からの第1メッセージを受信することができ、即ち、第1要求メッセージは、端末機器によって送信され、ネットワーク機器に到達し、その後、第1メッセージは、ネットワーク機器によってサーバに送信される。
【0186】
本実施例では、第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護処理されているため、サーバは上記の第2鍵を取得する必要がある。例示的に、サーバは、ネットワーク機器から前記第2鍵を取得する。端末機器によるGBA認証プロセス又はAKMA認証プロセスの実行中、端末機器は、ネットワーク機器と第1鍵をネゴシエートし、前記第1鍵共有セッション鍵とも呼ばれ得る。
【0187】
いくつかの代替実施形態では、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記ネットワーク機器に第3メッセージを送信することであって、前記第3メッセージは、前記第2鍵を要求するために使用される、ことと、前記サーバが、前記ネットワーク機器から送信される第4メッセージを受信することであって、前記第4メッセージは、前記第2鍵を含む、ことと、を含む。
【0188】
本実施例では、サーバは、ネットワーク機器に第3メッセージを送信することができ、前記第3メッセージは第2鍵を要求するために使用され、ネットワーク機器は、前記第3メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、次に、サーバに第4メッセージを送信し、前記第4メッセージに前記第2鍵が含まれるため、サーバは前記第2鍵を取得する。
【0189】
別のいくつかの代替実施形態では、ネットワーク機器は、端末機器から送信された第1メッセージを受信した後、予めネゴシエートされた第1鍵に基づいて第2鍵を生成し、サーバに当該第1メッセージを送信する過程で、前記第2鍵を前記サーバに送信することもできる。
【0190】
本願のいくつかの代替実施例では、前記第1メッセージには、B-TIDがさらに含まれ、又はAKMA鍵識別子(A-KID)を含み、前記サーバが、ネットワーク機器からの前記第2鍵を取得することは、前記サーバが、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会することと、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得することと、を含む。
【0191】
本実施例では、サーバにおいて、B-TIDに対応する第2鍵を予め取得してもよい。この場合、第1要求メッセージを受信した後、まず、第1要求メッセージで搬送されるB-TIDを介して、前記B-TIDに対応する第2鍵が存在するか否かを照会することができ、照会結果が、前記B-TIDに対応する第2鍵が存在しないことである場合、ネットワーク機器からの前記第2鍵を取得し、前記B-TIDに対応する第2鍵が存在する場合、前記B-TIDに対応する第2鍵を直接取得することができる。
【0192】
本願のいくつかの代替実施例では、前記端末機器の構成方法は、前記サーバが、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うことと、第2メッセージを送信することと、をさらに含む。
【0193】
本実施例では、サーバは、端末機器に第2メッセージを送信する場合、関連仕様書のプロトコルフォーマットの要件に従って、第2メッセージを構築し、具体的には、第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行い、その暗号化及び/又は完全性保護を行う具体的なプロセスについては、前述の実施例の記載を参照することができ、ここでは繰り返して説明しない。
【0194】
以下では、具体的な適用シーンを参照して、本願の実施例の端末機器の構成方法について説明する。
【0195】
本例では、端末機器がUEであり、ネットワーク機器がAFである場合を例として説明する。ここで、UEには、USIM、ベースバンドチップ、及びアプリケーションクライアントが含まれ、ベースバンドチップは、デバイスモデム(Device Modem)とも呼ばれ得、アプリケーションクライアントは、C-V2Xアプリケーションクライアント(C-V2X Application Client)とも呼ばれ得、上記実施例におけるサーバは、本例では、アプリケーションサーバ(Application Server)又はC-V2Xアプリケーションサーバ(C-V2X Application Server)と呼ばれる。図13は、本願の実施例による端末機器の構成方法の相互作用フローチャート2であり、図13に示すように、前記方法は、以下のステップを含む。
【0196】
ステップ701において、UEはAKMAを起動する。
【0197】
C-V2Xデバイスに対して初期化を行い、電子証明書を構成する必要がある場合、アプリケーションクライアントは、GBAインタフェースライブラリを介して基礎ベースバンドチップを呼び出してGBA認証プロセスを起動し、CAサーバ(ECAサーバなど)へのセキュアアクセス接続の確立を開始する。
【0198】
ステップ702において、AKMA認証プロセスを実行し、AFと共有セッション鍵KAF(即ち、前述の実施例における第1鍵)をネゴシエートする。
【0199】
ステップ703において、UEは、共有セッション鍵KAFを取得する。
【0200】
ステップ704~ステップ705において、UEは、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵Kを使用してメッセージ(アップリンクメッセージ)に対して暗号化及び/又は完全性保護を行う。
【0201】
例示的に、アプリケーションクライアントは、ベースバンドチップを介して、USIMにメッセージを伝送し、メッセージは、B-TIDなどの情報を搬送でき、USIMは、メッセージを受信した後、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵Kを利用して、メッセージの一部又は全部に対して暗号化又は完全性保護を行い、ベースバンドチップを介してアプリケーションクライアントに、上記処理後のメッセージを送信する
【0202】
ステップ706において、UEは、アプリケーションサーバにメッセージ(即ち、アップリンクメッセージ)を送信し、メッセージは、アプリケーションセッション鍵Kによって保護されるアップリンクメッセージ及びB-TID、サーバFQDN(Server FQDN)などの情報を搬送する。
【0203】
ここで、例示的に、前記メッセージは、AFを介してアプリケーションサーバに伝送される。
【0204】
ステップ707~ステップ709において、アプリケーションサーバは、予め確立されたセキュアチャネルを介してAFと相互作用し、AFに、共有セッション鍵KAFに基づいてアプリケーションセッション鍵Kを生成し、アプリケーションセッション鍵K及びその関連情報を取得する。前記関連情報は、例えば、アプリケーションセッション鍵Kの生存時間などが含まれる。
【0205】
ここで、AFは、HTTP 200 OK応答メッセージを介して、アプリケーションサーバにアプリケーションセッション鍵K及びその関連情報を送信することができる。
【0206】
ここで、アプリケーションサーバからAFに送信される要求メッセージには、B-TID、サーバFQDN(Server FQDN)などの情報も含まれ得る。
【0207】
ステップ710において、アプリケーションサーバは、アプリケーションセッション鍵Kを取得した後、アプリケーションセッション鍵Kを使用してメッセージに対して完全性検証及び/又は復号化を行う。
【0208】
上記は、端末とアプリケーションサーバとのアップリンクメッセージの伝送プロセスである。
【0209】
ステップ711において、アプリケーションサーバは、アプリケーションセッション鍵Kを使用してメッセージ(ダウンリンクメッセージ)に対して暗号化及び/又は完全性保護を行う。
【0210】
ステップ712において、アプリケーションサーバは、UEにメッセージ(ダウンリンクメッセージ)を送信する。
【0211】
ステップ713において、UEは、アプリケーションセッション鍵Kを使用してメッセージに対して完全性検証及び/又は復号化を行う。
【0212】
ステップ714において、UEとアプリケーションサーバとの間では、アプリケーションセッション鍵Kを使用してアップ・ダウンリンクメッセージを安全に伝送することができる。
【0213】
上述した実施例に基づき、本願の実施例は、端末機器に適用される端末機器の構成装置をさらに提供する。図14は、本願の実施例による端末機器の構成装置の構成を示す模式図4であり、図14に示すように、前記装置は、第3生成ユニット51と、第4通信ユニット52と、を備え、
前記第3生成ユニット51は、第1鍵に基づいて第2鍵を生成し、前記第2鍵に基づいて第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第4通信ユニット52は、第1メッセージを送信するように構成される。
【0214】
本願のいくつかの代替実施例では、前記第4通信ユニット52はさらに、サーバからの第2メッセージを受信し、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0215】
本願のいくつかの代替実施例では、前記第3生成ユニット51は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記ベースバンドチップを介して、前記USIMが前記第1鍵に基づいて第2鍵を生成するようにトリガするように構成され、さらに、第1メッセージを生成し、前記ベースバンドチップを介して前記USIMに前記第1メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第1メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、さらに、前記ベースバンドチップを介して前記アプリケーションクライアントに、上記処理後の前記第1メッセージを送信するように構成される。
【0216】
本願のいくつかの代替実施例では、前記アプリケーションクライアントはさらに、サーバに前記第1メッセージを送信するように構成され、
前記第1メッセージには、B-TID及び/又はサーバのFQDNがさらに含まれ、又は、AKMA鍵識別子(A-KID)及び/又はFQDNを含む。
【0217】
本願のいくつかの代替実施例では、前記第3生成ユニット51は、アプリケーションクライアント、ベースバンドチップ、及びUSIMを含み、
前記アプリケーションクライアントは、前記サーバからの第2メッセージを受信し、前記ベースバンドチップを介して前記USIMに前記第2メッセージを送信するように構成され、
前記USIMは、前記第2鍵に基づいて前記第2メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0218】
本願の実施例では、前記装置における第3生成ユニット51及び第4通信ユニット52は、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0219】
本願の実施例は、サーバに適用される端末機器の構成装置をさらに提供する。図15は、本願の実施例による端末機器の構成装置の構成を示す模式図であり、図15に示すように、前記装置は、第5通信ユニット61と、第2検証ユニット62と、を備え、
前記第5通信ユニット61は、端末機器からの第1メッセージを受信するように構成され、前記第1メッセージの一部又は全部は、第2鍵によって暗号化及び/又は完全性保護され、
前記第2検証ユニット62は、ネットワーク機器からの前記第2鍵を取得するように構成され、前記第2鍵は、第1鍵に基づいて前記ネットワーク機器によって生成され、さらに、前記第2鍵に基づいて前記第1メッセージに対して完全性検証及び/又は復号化を行うように構成される。
【0220】
本願のいくつかの代替実施例では、前記端末機器の構成装置は、第4生成ユニットをさらに備え、前記第4生成ユニットは、前記第2鍵に基づいて第2メッセージの一部又は全部に対して暗号化及び/又は完全性保護を行うように構成され、
前記第5通信ユニット61はさらに、第2メッセージを送信するように構成される。
【0221】
本願のいくつかの代替実施例では、前記第1メッセージは、B-TIDを含み、又はAKMA鍵識別子(A-KID)を含み、
前記端末機器の構成装置は、第4実行ユニットをさらに備え、前記第4実行ユニットは、前記B-TID又は前記A-KIDに対応する第2鍵が存在するか否かを照会するように構成され、
前記第2検証ユニット62は、前記第4実行ユニットが取得した照会結果が、前記B-TID又は前記A-KIDに対応する第2鍵が存在しないことである場合、前記第5通信ユニット61を介してネットワーク機器からの前記第2鍵を取得するように構成される。
【0222】
本願の実施例では、前記装置における第5通信ユニット61、第2検証ユニット62、及び第3実行ユニットは、実際の応用では、CPU、DSP、MCU又はFPGAによって、通信アセンブリ(基礎通信キット、オペレーティングシステム、通信モジュール、標準化インタフェース及びプロトコルなどを含む)及びトランシーバアンテナと結合して実現できる。
【0223】
なお、上記の実施例によって提供される端末機器の構成装置が構成を行う場合、上記の各プログラムモジュールの分割のみを例に挙げて説明するが、実際の応用では、必要に応じて上記の処理を異なるプログラムモジュールで完了するように割り当てることができ、即ち、装置の内部構造を異なるプログラムモジュールに分割して、上記の処理のすべて又は一部を完了することができる。また、上記の実施例によって提供される端末機器の構成装置は、端末機器の構成方法の実施例と同じ構想に属し、その具体的な実現プロセスについては方法の実施例を参照することができ、ここでは繰り返して説明しない。
【0224】
本願の実施例は、通信機器をさらに提供する。図16は、本願の実施例による通信機器のハードウェアの構成を示す模式図であり、図16に示すように、前記通信機器は、メモリ42と、プロセッサ41と、メモリ42に記憶され、プロセッサ41で実行可能なコンピュータプログラムと、を備え、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載の端末機器に適用される端末機器の構成方法のステップ、又は、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載のサーバに適用される端末機器の構成方法のステップ、又は、前記プロセッサ41は、前記プログラムを実行するときに、本願の実施例に記載のネットワーク機器に適用される端末機器の構成方法のステップを実現する。
【0225】
任意選択的に、通信機器は、1つ又は複数のネットワークインタフェース43をさらに含み得る。理解可能なこととして、通信機器における各コンポーネントは、バスシステム44を介して結合される。理解可能なこととして、バスシステム44は、これらのコンポーネント間の接続通信を具現するために使用される。バスシステム44は、データバスに加えて、電力バス、制御バス及び状態信号バスを含む。しかしながら、説明を明確にするために、図16では、様々なバスをバスシステム44として表記している。
【0226】
理解可能なこととして、メモリ42は、揮発性メモリ又は不揮発性メモリであってもよいし、揮発性及び不揮発性メモリの両方を含んでもよい。ここで、不揮発性メモリは、読み取り専用メモリ(ROM:Read Only Memory)、プログラマブル読み取り専用メモリ(PROM:Programmable Read-Only Memory)、消去可能なプログラマブル読み取り専用メモリ(EPROM:Erasable Programmable Read-Only Memory)、電気的に消去可能なプログラマブル読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、磁気ランダムアクセスメモリ(FRAM(登録商標):Ferromagnetic Random Access Memory)、フラッシュメモリ(Flash(登録商標) Memory)、磁気メモリ、コンパクトディスク、又は読み取り専用コンパクトディスク(CD-ROM:Compact Disc Read-Only Memory)であり得、磁気メモリは、磁気ディスクメモリ又は磁気テープメモリであり得る。揮発性メモリは、外部キャッシュとして使用されるランダムアクセスメモリ(RAM:Random Access Memory)であり得る。例示的であるが限定的ではない例示によれば、多くの形のRAM、例えば、静的ランダムアクセスメモリ(SRAM:Static Random Access Memory)、同期静的ランダムアクセスメモリ(SSRAM:Synchronous Static Random Access Memory)、ダイナミックランダムアクセスメモリ(DRAM:Dynamic Random Access Memory)、同期ダイナミックランダムアクセスメモリ(SDRAM:Synchronous Dynamic Random Access Memory)、ダブルデータレートの同期ダイナミックランダムアクセスメモリ(DDRSDRAM:Double Data Rate Synchronous Dynamic Random Access Memory)、拡張された同期ダイナミックランダムアクセスメモリ(ESDRAM:Enhanced Synchronous Dynamic Random Access Memory)、同期接続ダイナミックランダムアクセスメモリ(SLDRAM:SyncLink Dynamic Random Access Memory)、ダイレクトメモリバスランダムアクセスメモリ(DRRAM:Direct Rambus Random Access Memory)などが利用可能である。本願の実施例で説明されるメモリ42は、これら及び任意の他の適切なタイプのメモリを含むが、これらに限定されないことを意図している。
【0227】
本願の実施例で開示された上記の方法は、プロセッサ41に適用されてもよいし、又はプロセッサ41によって実現されてもよい。プロセッサ41は、信号処理機能を備えた集積回路チップであり得る。実現プロセスでは、上記の方法実施例の各ステップは、プロセッサ41内のハードウェア形態の統合論理回路又はソフトウェア形態の命令によって完了できる。上述的プロセッサ41可以是通用プロセッサ、DSP、又は他のプログラマブルロジックデバイス、ディスクリートゲート又はトランジスタロジックデバイス、ディスクリートハードウェアコンポーネントなどであってもよい。プロセッサ41は、本願の実施例で開示された各方法、ステップ及び論理ブロック図を実現又は実行することができる。汎用プロセッサは、マイクロプロセッサ又は任意の従来のプロセッサであってもよい。本願の実施例で開示される方法のステップは、ハードウェア復号化プロセッサによって直接実行されてもよいし、復号化プロセッサ内のハードウェアとソフトウェアモジュールの組み合わせによって実行されてもよい。ソフトウェアモジュールは記憶媒体に配置されることができ、当該記憶媒体は、メモリ42に配置され、プロセッサ41は、メモリ42に記憶された情報を読み取って、そのハードウェアと組み合わせて上記の方法のステップを完了する。
【0228】
例示的な実施例では、通信機器は、前述の方法を実行するために、1つ又は複数の特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、DSP、プログラマブルロジックデバイス(PLD:Programmable Logic Device)、複合プログラマブルロジックデバイス(CPLD:Complex Programmable Logic Device)、FPGA、汎用プロセッサ、コントローラ、MCU、マイクロプロセッサ(Microprocessor)、又は他の電子素子によって実現され得る。
【0229】
例示的な実施例では、本願の実施例は、コンピュータプログラムのメモリ42などのコンピュータ可読記憶媒体をさらに提供し、前記コンピュータプログラムは、通信機器のプロセッサ41によって実行されることにより、上記方法のステップを実行して完了することができる。コンピュータ可読記憶媒体は、FRAM(登録商標)、ROM、PROM、EPROM、EEPROM、Flash(登録商標) Memory、磁気メモリ、光ディスク、又はCD-ROMなどのメモリであってもよいし、上記のメモリの1つ又は任意の組み合わせを含む様々な機器であってもよい。
【0230】
本願の実施例は、コンピュータプログラムが記憶されたコンピュータ可読記憶媒体をさらに提供し、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載の端末機器に適用される端末機器の構成方法のステップ、又は、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載のサーバに適用される端末機器の構成方法のステップ、又は、当該プログラムはプロセッサよって実行されるときに、本願の実施例に記載のネットワーク機器に適用される端末機器の構成方法のステップを実現する。
【0231】
本願で提供されるいくつかの方法の実施例で開示される方法は、競合することなく任意に組み合わせて、新しい方法の実施例を取得することができる。
【0232】
本願で提供されるいくつかの製品の実施例で開示される特徴は、競合することなく任意に組み合わせて、新しい製品の実施例を取得することができる。
【0233】
本願で提供されるいくつかの方法又は機器の実施例で開示される特徴は、競合することなく任意に組み合わせて、新しい方法の実施例又は機器の実施例を取得することができる。
【0234】
本願で提供されるいくつかの実施例では、開示されたデバイス及び方法は、他の方式で実現できる。以上に説明した機器の実施例は単なる例示的なものであり、例えば、前記ユニットの分割は、論理的な機能の分割に過ぎない。実際の実現では、別の分割方法が存在でき、例えば、複数のユニット又はコンポーネントを組み合わせるか別のシステムに統合することができ、又は一部の特徴を無視するか実行しないことができる。さらに、図示又は説明された各構成要素間の相互結合又は直接結合又は通信接続は、いくつかのインタフェース、機器又はユニットを介した間接な結合又は通信接続であり得、電気的、機械的又は他の形態であり得る。
【0235】
前記分離部材として説明されたユニットは、物理的に分離されてもされていなくてもよいし、ユニットとして表示された部材は、物理ユニットである場合もそうでない場合もあり、1箇所に配置される場合もあれば、複数のネットワークユニットに分散される場合もあり、実際の必要に応じて、その一部又はすべてのユニットを選択して、本実施例の技術案の目的を実現することができる。
【0236】
また、本願の各実施例における各機能ユニットは、すべて1つの第2処理ユニットに統合されてもよいし、各ユニットが個別に1つのユニットとして使用されてもよいし、2つ以上のユニットが1つのユニットに統合されてもよい。前記統合されたユニットは、ハードウェアの形で、又はハードウェアとソフトウェア機能ユニットの組み合わせの形で具現することができる。
【0237】
当業者は、上記した方法の実施例の全部又は一部のステップは、プログラム命令に関連するハードウェアによって完了することができ、前記プログラムは、コンピュータ可読記憶媒体に記憶されることができ、前記プログラムが実行されるとき、上記の方法の実施例のステップを実行し、前記記憶媒体は、リムーバブルストレージ、ROM、RAM、磁気メモリ又は光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0238】
又は、本願の上記の統合されたユニットは、ソフトウェア機能モジュールの形で実現され且つ独立した製品として販売又は使用される場合、コンピュータ可読記憶媒体に記憶されてもよい。このような理解に基づいて、本願の実施例の技術的解決策の本質的な部分、即ち、従来技術に貢献のある部分は、ソフトウェア製品の形で具現されることができ、前記コンピュータソフトウェア製品は、1つの記憶媒体に記憶され、一台のコンピュータ機器(パーソナルコンピュータ、サーバ、又はネットワーク機器などであリ得る)に本願の各実施例に記載の方法の全部又は一部を実行させるためのいくつかの命令を含む。前述の記憶媒体は、リムーバブルストレージ、ROM、RAM、磁気メモリ又は光ディスクなどのプログラムコードを記憶することができる様々な媒体を含む。
【0239】
上記の内容は、本願の特定の実施形態に過ぎず、本願の保護範囲はこれに限定されない。本願で開示された技術的範囲内で、当業者が容易に想到し得る変形又は置換はすべて、本願の保護範囲内に含まれるべきである。したがって、本願の保護範囲は、特許請求の保護範囲に従うものとする。
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正の内容】
図1
図2
図3
図4
図5
図6
図7A
図7B
図8
図9
図10
図11
図12
図13
図14
図15
図16
【国際調査報告】