首页> 中国专利> 用于对认证信息的设定进行中介的装置及方法

用于对认证信息的设定进行中介的装置及方法

摘要

本发明使得用于在IP网络上提供的服务的认证信息的设定变得容易。在没有在IoT设备与该IoT设备所利用的服务的服务提供商装置之间共享的认证信息的状况下,使能够与双方之间进行用于正当访问的认证的中介装置进行中介。例如,将作为IoT设备所具有的SIM的SIM认证的结果存储在中介装置和IoT设备中的加密密钥CK用作IoT设备使用各服务用的主密钥。然后,在中介装置和IoT设备中,根据主密钥生成IoT设备所利用的服务固有的应用密钥,通过安全连接从中介装置对服务提供商装置发送,由此对IoT设备和服务提供商装置设定公共的密钥作为认证信息。生成加密密钥的SIM认证的过程能够抑制非法请求对SQN的攻击。

著录项

  • 公开/公告号CN112640360A

    专利类型发明专利

  • 公开/公告日2021-04-09

    原文格式PDF

  • 申请/专利权人 株式会社宙连;

    申请/专利号CN201980056988.4

  • 申请日2019-07-02

  • 分类号H04L9/32(20060101);H04L9/08(20060101);H04W12/041(20210101);H04W12/0431(20210101);H04W12/06(20210101);H04W12/069(20210101);H04W12/10(20210101);H04W12/122(20210101);

  • 代理机构31300 上海华诚知识产权代理有限公司;

  • 代理人刘煜

  • 地址 日本东京都世田谷区玉川四丁目5番6号

  • 入库时间 2023-06-19 10:32:14

说明书

技术领域

本发明涉及用于对认证信息的设定进行中介的装置及方法,更具体地,涉及对用于在IP网络上提供的服务的认证信息的设定进行中介的装置及方法。

背景技术

伴随着传感技术、通信技术的发展,与计算机网络连接的设备增加,所有物体都被网络化的Internet of Things这样的想法正在普及。以下,不限于因特网,将可直接或间接地与IP网络连接的设备称为“IoT设备”。

用于IoT设备的服务每天都在研究和开发,但是为了利用这些服务,需要在各IoT设备中以不被从外部盗取的形式安全地嵌入各服务固有的认证信息。

发明内容

发明要解决的问题

但是,如果要实现认证信息的安全嵌入,则会使IoT设备的设计和制造过程复杂化,增加成本,因此其引入不容易。今后,据说2020年与互联网连接的物体的数量将达到200亿个甚至1000亿个,并且设备数量越爆炸性地增长,其成本也越爆炸性地增大。

本发明是鉴于这样的问题而完成的,其第一目的在于提供一种使用于在IP网络上提供的服务的认证信息的设定容易的装置、方法及其程序。

本发明的第二目的在于提供一种可用于上述装置、方法及其程序的SIM认证过程。

解决问题的技术手段

为了实现这样的目的,本发明的第1方式是一种中介装置,其构成如下系统,该系统具备:在IP网络上提供服务的服务提供商装置、利用所述服务的IoT设备、以及对用于所述IoT设备与所述服务提供商装置之间的连接的认证信息的设定进行中介的中介装置,所述中介装置的特征在于,将在所述IoT设备所具有的SIM的认证过程中生成的、与密钥Id一起存储在所述IoT设备和所述中介装置中的加密密钥或者与其对应的密钥作为第一密钥,接收包含密钥Id和根据所述第一密钥计算出的签名的初始设定信息,根据能够通过所述密钥Id获取的所述第一密钥验证所述签名,基于所述第一密钥和随机数(ナンス)计算第二密钥,将所述第二密钥作为所述认证信息发送给所述服务提供商装置。

此外,本发明的第2方式的特征在于,在第1方式中,从所述服务提供商装置接收所述初始设定信息,其中,所述服务提供商装置从所述IoT设备接收到包含所述初始设定信息的初始设定请求。

另外,本发明的第3方式的特征在于,在第1或第2方式中,所述服务提供商装置具有用于与所述中介装置连接的凭证。

另外,本发明的第4方式的特征在于,在第3方式中,在发送所述第二密钥之前,进行使用了所述凭证的所述服务提供商装置的认证。

另外,本发明的第5方式的特征在于,在第1至第4的任一方式中,所述随机数由所述中介装置生成。

另外,本发明的第6方式的特征在于,在第1至第5的任一方式中,所述中介装置存在于能够通过所述SIM连接的蜂窝网络的核心网络内。

另外,本发明的第7方式的特征在于,在第6方式中,所述中介装置具有与存储在所述SIM中的秘密信息相同的秘密信息,在所述SIM的认证过程中根据所述秘密信息来计算所述加密密钥。

另外,本发明的第8方式的特征在于,在第1至第7的任一方式中,在所述SIM的所述认证过程中,进行基于由所述SIM生成的AUTS的、所述SIM和存储在所述中介装置中的SQN的再同步。

另外,本发明的第9方式是一种中介装置中的方法,该中介装置构成如下系统,该系统具备:在IP网络上提供服务的服务提供商装置、利用所述服务的IoT设备、和对用于所述IoT设备与所述服务提供商装置之间的连接的认证信息的设定进行中介的中介装置,所述中介装置中的方法的特征在于,包括:将在所述IoT设备具有的SIM的认证过程中生成的、与密钥Id一起存储在所述IoT设备和所述中介装置中的加密密钥或者与其对应的密钥作为第一密钥,接收包含密钥Id和根据所述第一密钥计算出的签名的初始设定信息的步骤;根据能够通过所述密钥Id获取的所述第一密钥来验证所述签名的步骤;基于所述第一密钥和随机数计算第二密钥的步骤;以及将所述第二密钥作为所述认证信息发送给所述服务提供商装置的步骤。

另外,本发明的第10方式是一种程序,用于使计算机执行中介装置中的方法,该中介装置构成如下系统,该系统具备:在IP网络上提供服务的服务提供商装置、利用所述服务的IoT设备、以及对用于所述IoT设备与所述服务提供商装置之间的连接的认证信息的设定进行中介的中介装置,所述程序的特征在于,所述方法包括:将在所述IoT设备具有的SIM的认证过程中生成的、与密钥Id一起存储在所述IoT设备和所述中介装置中的加密密钥或者与其对应的密钥作为第一密钥,接收包含密钥Id和根据所述第一密钥计算出的签名的初始设定信息的步骤;根据能够通过所述密钥Id获取的所述第一密钥验证所述签名的步骤;基于所述第一密钥和随机数计算第二密钥的步骤;以及将所述第二密钥作为所述认证信息发送给所述服务提供商装置的步骤。

发明的效果

根据本发明的一个方式,通过应用IoT设备所具有的SIM的认证过程,即使该IoT设备例如在出厂时不能与服务提供商装置之间共享认证信息,也容易在事后进行。

附图说明

图1是表示本发明的第1实施方式的、对用于在IP网络上提供的服务的认证信息的设定进行中介的装置的图。

图2是表示本发明的第1实施方式的对认证信息的设定进行中介的方法的概要的图。

图3是表示本发明的第1实施方式的对认证信息的设定进行中介的方法的一例的图。

图4是用于说明本发明第2实施方式的SIM认证过程的图。

具体实施方式

以下,参照附图详细说明本发明的实施方式。

(第1实施方式)

图1示出了根据本发明的第1实施方式的、对用于在IP网络上提供的服务的认证信息的设定进行中介的装置。装置100不仅可以通过蜂窝网络,还可以通过包含IP网络的其他计算机网络与IoT设备110进行通信,另外,还可以与提供IoT设备110利用的服务的服务提供商装置120通过IP网络进行通信。系统总体具备在IP网络上提供服务的服务提供商装置120、利用该服务的IoT设备110、以及对用于IoT设备110与服务提供商装置120之间的连接的认证信息的设定进行中介的装置100。

IoT设备110具有用于与蜂窝网络连接的SIM110-1,在SIM110-1中存储有IMSI等识别码以及K值等秘密信息。在本实施方式中,SIM110-1由装置100的运营者或其关联公司提供,其识别码和秘密信息也存储在装置100或可由装置100访问的存储介质或存储装置中。装置100通过使用该识别码和秘密信息的SIM认证过程来验证IoT设备110的可靠性。SIM认证可以与使用基于MILENAGE算法等的HLR/HSS的常规过程相同地进行,但是具有本发明的一些特定特征。这一点将在第二实施方式中叙述。

服务提供商装置120具有基于装置100的运营商通过某种方式形成的对服务提供商的信任的、用于与装置100通信的凭证。在此,所谓“凭证”是在以ID和密码为首的认证中使用的信息的总称。服务提供商能够通过公知的方法与装置100的运营者之间安全地进行凭证的共享,另一方面,在与IoT设备110之间,存在制造各个IoT设备110时的泄漏的危险,为了尽可能地抑制该危险,无法避免成本的增加。

在本发明中,在没有IoT设备110与服务提供商装置120之间共享的认证信息的状况下,通过使能够在双方之间进行用于正当访问的认证的装置100作为中介装置来中介,能够远程地容易地设定认证信息,加速IoT系统的实用的普及。

更具体地,在本实施例中,将作为SIM认证的结果而存储在装置100和IoT设备110中的加密密钥(cipher key)CK或与其对应的密钥作为IoT设备110使用各种服务用的主密钥(父密钥)。然后,在装置100以及IoT设备110中,根据主密钥生成IoT设备110利用的服务固有的应用密钥(确定了用途的密钥),通过从装置100经由安全的连接对服务提供商装置120发送应用密钥,从而能够对IoT设备110以及服务提供商装置120设定公共的密钥作为认证信息。

在本实施方式中,以加密密钥CK为例进行说明,但也可以考虑将作为SIM认证的结果而存储在装置100和IoT设备110中的完整性保证密钥(integrity key)IK或与其对应的密钥作为主密钥。在本说明书中,可以将完整性密钥定位为对应于加密密钥的密钥的一例。

装置100存在于蜂窝网络的核心网络内,可以是MNO(移动通信运营商)的通信装置,此外也可以是与MNO的通信基础设施连接而提供无线通信服务的方式的MVNO(虚拟移动通信运营商)的通信装置,SIM110-1可以是由MNO或MVNO提供的SIM卡。

在MNO和MVNO之间,存在提供MVNO进行顺利的业务用的支持服务的MVNE(虚拟移动通信服务提供商),并且MVNE可以具有与MNO的通信基础设施连接而提供无线通信服务用的通信基础设施。在这种情况下,装置100可以是MVNE的通信设备,而SIM110-1可以是由MVNE提供的SIM卡。

装置100的全部或部分也可以是云或公共云或私有云上的虚拟机实例。这里,在本说明书中,“云”是指能够根据需要在网络上动态地配置并提供CPU、内存、存储器、网络带宽等计算资源的系统。例如,可以通过AWS等利用云。另外,“公共云”是指多个租户可利用的云。

IoT设备110所具有的SIM110-1可以是物理SIM卡,但也可以是组装在IoT设备110中的半导体芯片(也称为“eSIM”。),另外,还可以在IoT设备110的模块内的安全区域中安装软件,在该软件中存储识别码和秘密信息,IoT设备110保持SIM认证所需的值和程序的方式可以想到各种各样的。

图2示出了本实施方式的对认证信息的设定进行中介的方法的概要。首先,IoT设备110对服务提供商装置120发送自举请求(初始设定请求)(未图示)。应该进行的初始设定中包含用于利用服务的应用密钥在IoT设备110以及服务提供商装置120中的设定,还可以包含IoT设备110在利用服务时的连接所需要的连接信息的设定。

可以将自举代理安装在IoT设备110中,作为用于自举请求的软件或程序,并且在IoT设备110的首次电源ON时启动该代理并且发送自举请求,或者响应于如下所述设定的认证信息的有效期的到期而发送自举请求。

关于初始设定请求的发送目的地,例如可以在IoT设备110中安装用于可在IoT设备110中利用的服务的一个或多个客户端软件,并分别存储在该软件内,或者存储用于可在IoT设备110中利用的服务的初始设定请求的一个或多个发送目的地的一览,IoT设备110的管理者可以从中介装置100的面向使用者的控制台直接或间接地指定。尽管自举代理和客户端软件不一定必须是单独的程序,但是在本实施例中,自举代理能够获取初始设定请求的发送目的地。

初始设置请求包括用于确定主密钥(也称“第一密钥”。)的密钥Id(密钥Id)作为初始设定信息,并且附加有基于主密钥和根据需要添加的时间戳的签名。在签名的生成中使用时间戳的情况下,在初始设定信息中也包含时间戳。这一点稍后将会进行描述,在SIM认证过程中,当在装置100和IoT设备110中存储所生成的主密钥时,还可以生成密钥Id,并将它们彼此相关联地存储。

接着,装置100从服务提供商装置120接收初始设定信息(S201)。装置100对发送来初始设定信息的服务提供商装置120进行认证(S202),在认证结果为肯定的情况下,根据密钥Id获取主密钥来进行签名的验证(S203)。也可以使服务提供商装置120的认证和签名的认证的顺序相反。

然后,装置100生成随机数,并且基于主密钥和该随机数计算应用密钥(也称为“第二密钥”)(S204)。然后,将该应用密钥以及该随机数发送给服务提供器装置120(S205)。如在下文中进一步描述的那样,IoT设备110可以接收来自服务提供商装置120的随机数,并使用该随机数,通过与装置100相同的算法来计算应用密钥,从而IoT设备110和服务提供商装置120都可以将公共密钥设定为认证信息。

这里,随机数的生成由装置100进行,也可以考虑由服务提供商装置120或IoT设备110进行,进行所需的收发。在由服务提供商装置120或IoT设备110进行随机数生成的情况下,由于考虑到中介装置100的管理未必周到,所以有可能生成简单的随机数,这样一来,虽然希望对不同的服务生成不同的应用密钥,但是会成为相同的应用密钥,或者攻击者能够推定随机数的生成逻辑。

中介装置100具备通信接口等通信部101-1、处理器、CPU等处理部101-2、以及包含存储器、硬盘等存储装置或存储介质的存储部101-3,通过在处理部101-2中执行存储在存储部101-3或可从中介装置100访问的存储装置或存储介质中的用于进行上述及后述的各处理的程序,能够实现以下所述的各处理。如图1所示,中介装置100可以根据处理内容分离为第一装置101和第二装置102,但也可以将它们设为单一的装置,还可以进一步分离。对于其他的设备,也能够通过同样的硬件来实现。在各装置中执行的程序可以包括一个或多个程序,并且可以记录在计算机可读存储介质上,作为非瞬时性的程序产品。

图3表示本实施方式的对认证信息的设定进行中介的方法的具体例。首先,IoT设备110将密钥Id等初始设定信息发送到由“example.com/v1/path/to/something/”指定的服务提供商装置120的发送目的地,进行初始设定请求。在图3中示出了{keyId}等参数,但未图示所收发的所有参数。

服务提供商装置120根据接收到的初始设定信息,对装置100进行应用密钥的生成请求。在装置100中,进行初始设定信息中包含的签名的验证、服务提供商装置120的认证、以及根据需要确认有无对服务提供商装置120所指定的密钥Id的访问权限,其顺序可变。装置100可以向各服务提供商提供凭证,并且可以将各服务提供商能够提供服务的主密钥或其Id设定为访问权限。更详细地说,可以考虑在第2实施方式中说明的指定AUTS的SIM认证请求中,指定能够访问作为该认证的结果而生成的主密钥或其密钥Id的1个或服务或服务提供商。

例如,签名可以是对于连结主密钥和根据需要添加的时间戳而获得的值的哈希值或摘要值,并且可以在装置100中进行同样的计算,基于哈希值或摘要值的匹配或不匹配来验证签名。作为用于获得哈希值的哈希函数,可以举出SHA-256作为一例。

然后,装置100生成计算应用密钥所需的随机数。随机数例如为[23、130、4、247、……]这样的由随机数或伪随机数生成的数字串。接着,使用生成的随机数和能够通过接收的密钥Id获取的主密钥,进行应用密钥的计算。作为具体例,可以是对于将这些值连结后所得的值的哈希值。该应用密钥通过装置100和服务提供商装置120之间的安全的通信路径被发送到服务提供商装置120。

服务提供商装置120将接收到的应用密钥设定为认证信息,并且对IoT设备110发送用于IoT设备110利用服务的连接信息,接收到该信息的IoT设备110进行需要的设定。连接信息可以包括连接目的地信息,例如连接目的地的URL或IP地址。此外,在服务提供商装置120中,如果除了应用密钥的设定以外还有必要的设定,则也进行。另外,在本实施方式中,在连接信息中包含上述随机数。IoT设备110使用接收到的随机数,自己计算与在服务提供商装置120中设定的应用密钥相同的应用密钥。

作为一例,在安装了用于IoT设备110中利用的服务的客户端软件的情况下,则可以通过该软件读取用于该服务的连接信息,使得IoT设备110可以自动地使用该服务。此时,该软件可以进行使用应用密钥的通信。

IoT设备110具有必要的通信功能,并且可以是能够执行SIM认证和初始设定的任何设备,为此,可以执行诸如C、Java(注册商标)等编程语言的软件。也可以以包装(ラップ)C的安装的形式使用不同的编程语言(Ruby、Go、Javascript(注册商标)等)进行扩展。例如,可以是安装了Linux(注册商标)、Android(注册商标)等OS的设备。

注意,如果没有记载“仅基于××”、“仅根据××”和“仅在××的情况下”,则在本说明书中也可以考虑附加信息。

另外,为了慎重起见,进行如下附带说明:在某些方法、程序、终端、装置、服务器或系统(以下称为“方法等”)中,即使有进行与本说明书中记述的动作不同的动作的方面,本发明的各方式也是以与本说明书中记述的动作的任一个相同的动作为对象的,与本说明书中记述的动作不同的动作的存在并不使该方法等在本发明的各方式的范围外。

(第2实施方式)

在第一实施方式中说明的中介装置100对IoT设备110所具有的SIM的SIM认证可以与使用了HLR/HSS的以往的过程同样地进行,但可以进行以下说明的改进。

如图1所示,中介装置100可以根据处理内容分为第一装置101和第二装置102,在本实施方式中,使第二装置102主要负责生成SIM认证所需的参数。这至少部分地对应于通信载波的AuC的功能。

在第二装置102中存储有保存在SIM110-1中的IMSI等识别码以及K值等秘密信息,还存储有在SIM110-1和第二装置102之间同步的SQN。SQN通常伴随着指定了IMSI等识别码的SIM认证请求,在SIM和AuC中同步地递增。

在第一实施例中提到的加密密钥CK的生成可以通过经由不限于蜂窝网络的计算机网络在IoT设备110和中介装置100或第二装置102之间的通信来执行,因此,由第二装置102管理的SQN由于来自以某种方式获得IMSI等识别码的不具有合法SIM的装置的非法请求而递增,从而偏离IoT设备110中的SQN。在本实施方式中,抑制这样的非法请求对SQN的攻击。

在图4中,将IoT设备110和IoT设备110所具有的SIM110-1表示为不同的要素。这是以将在IoT设备110中执行程序而进行的各处理、和该IoT设备110访问SIM110-1而在SIM110-1的内部进行的各处理区别为性质不同的处理为目的,但附带地说明,都可以视为在IoT设备110上进行的处理。在以IoT设备110为主语时,也可以理解为是指用于在IoT设备110上动作的SIM认证的程序。另外,在图4中,将第二装置102与第一装置101分开表示,但附带地说明,这也可以看作是在中介装置100上进行的处理。另外,以下参照图4进行说明,但附带地说明,图4并非图示所收发的所有参数。

首先,IoT设备110向SIM110-1请求IMSI。SIM110-1向IoT设备110返回IMSI的值。接收到IMSI的IoT设备110向第一装置101请求SIM认证。第一装置101向第二装置102请求生成包括AUTN、RAND、CK、IK和XRES的认证向量(authentication vector)。

为了抑制上述非法请求,该认证向量生成请求将SQN设定为无效值,使得基于SQN确定的AUTN成为使SIM认证失败的值。如果将SQN的值设定为0,则即使在对SIM110-1进行了一次SIM认证的情况下,SQN也不一致。另外,也可以不在第一装置101中指定SQN的无效值,而在第二装置102中指定,更详细地说,也可以指定低于存储在第二装置102中的正确的SQN的值。另外,参照本实施方式中的其目的,即使不生成认证向量整体,也能够仅生成以后的处理所需的AUTN、RAND等并返回给第一装置101。

接收到来自第二装置102的认证向量的第一装置101向IoT设备110发送AUTN和RAND,IoT设备110将AUTN和RAND传递给SIM110-1以请求密钥计算。由于SQN不一致,因此SIM110-1生成用于进行SQN的同步的Resync请求所需的AUTS,并将其提供给IoT设备110作为错误时的处理。IoT设备110指定IMSI、RAND和AUTS,并再次向第一装置101请求SIM认证。在此,AUTS是不知道存储在SIM110-1中的秘密信息就无法计算出的参数。

响应于AUTS和RAND的指定,第一装置101向第二装置102发送用于再同步的Resync请求。第二装置102指定以掩码的形式包含在AUTS中的SIM110-1的SQN,生成认证向量,返回第一装置101。第一装置101生成用于确定接收到的加密密钥CK的密钥Id,并将密钥Id与加密密钥CK相关联地存储。另外,XRES也与它们相关联地存储。

第一装置101将密钥Id、AUTN以及RAND发送到IoT设备110,IoT设备110对SIM110-1委托使用了AUTN以及RAND的密钥计算。在SIM110-1中,除了接收到的AUTN和RAND之外,还使用存储在自身的存储介质或存储装置中的秘密信息K来计算CK和RES,并传递给IoT设备110。

IoT设备110将密钥Id和RES发送到第一装置101以请求验证所生成的CK。在第一装置101中,根据密钥Id获取XRES并与接收到的RES进行比较,由此进行验证,在一致的情况下,对由密钥Id确定的CK设立已验证的标志。然后,第一装置101根据需要将SIM认证的成功响应与CK的有效期一起发送到IoT设备110,并且IoT设备110与密钥Id相关联地存储CK。此时,可以与IMSI相关联地存储CK。

在本实施例中,通过允许IoT设备110在随后的处理中使用CK或与其对应的密钥作为用于利用各种服务的主密钥,可以应用由SIM认证同意的密钥,而不频繁地发出SIM认证请求。

此外,在本实施例的SIM认证过程中,为了抑制来自不具有合法SIM的装置的非法SIM认证请求,特意使作为密钥计算的前提的SQN同步失败,并且触发需要仅能访问合法SIM的秘密信息的Resync。并且,通过以Resync成功为条件执行以后的过程,能够使上述非法攻击无效。

符号说明

100 中介装置

101 第一装置

101-1 通信部

101-2 处理部

101-3 存储部

102 第二装置

110 IoT设备

110-1 SIM

120 服务提供商装置。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号