【文献】
岡本 栄司,“明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理”,bit,日本,共立出版株式会社,1991年11月 1日,Vol.23,No.12,p.51−59
【文献】
満保 雅浩,岡本 栄司,“暗号最新事情7 セキュリティインフラストラクチャ Yaksha”,bit,日本,共立出版株式会社,1996年 7月 1日,Vol.28,No.7,p.104−114
(58)【調査した分野】(Int.Cl.,DB名)
前記当事者端末の各々が、各自の信用保証情報に基づいて、各自とそれに関連付けられたブートストラッピング機能との間の共有鍵を生成するためのブートストラッピング手順を実行するステップを更に備え、
前記受信する各ステップは、前記当事者端末の各々が各自に関連付けられた前記ブートストラッピング機能との前記ブートストラッピング手順を行った際に生成された前記共有鍵によって受信される情報を保護することを伴う
ことを特徴とする請求項1に記載の方法。
【背景技術】
【0002】
例えばGSM、WCDMA、WLAN、WiMAXのような多くのネットワークアクセス技術は、第1のホップ(即ち、ユーザデバイスとネットワークのアクセスポイントとの間の通信)のための基本的なセキュリティを提供する。通信は、プロトコルスタックにおけるレイヤ2又はレイヤ3を使用可能である。SRTP(RFC3711)及びMIKEY(RFC3830)は、メディアセキュリティ及び鍵管理のためのプロトコルの例である。MIKEYは、事前共有鍵及びPKIの両方に基づくことができる。また、MIKEYは、RFC4567を使用してセッションセットアップシグナリング(SIP又はRTSP)に組み込むことができる。
【0003】
しかしながら、これらのアクセス技術によって提供される基本的なセキュリティは、十分に安全であると常に見なすことができる訳ではない。実際、例えば802.3/Ethernet(登録商標)又はDSLのように、アクセス技術によってはいかなる基本的なセキュリティも提供しない。
【0004】
それゆえ、追加された又は改良されたセキュリティメカニズムを多くのアクセス技術に提供するというニーズが存在する。
【0005】
鍵管理に対する既存のアプローチの課題は、両エンドポイントが同一種類の基本信用保証情報を使用するという前提に関するものである。しかしながら、この前提は常に成立する訳ではなく、例えば、固定移動体融合(FMC)の場合が存在する。FMCでは、ユーザの一方はSIMベースの信用保証情報(例えば、SIM、USIM、ISIM)を使用する3GPP加入者であるかもしれず、他方はPKIベースの信用保証情報を実装した例えばケーブルアクセスのユーザであるかもしれない。
【0006】
鍵管理を既知のシグナリングプロトコルに組み込むことに関しても一定の課題が存在する。
【0007】
課題を提示する別の例は「アーリーメディア(early media)」に関するものである。「アーリーメディア」とは、例えばMIKEYオーバーSIPに従う鍵管理動作が完了する前にメディアが応答者からのフローバックを開始してもよいということを意味する。それゆえ、MIKEYはSIPを用いてインバンドで搬送されてもよいが、最初の数パケットを保護するために使用可能な鍵は何ら存在しないかもしれない。代替としてメディア・インバンドの鍵管理を使用することは、この課題を解決するかもしれないが、例えばファイアウォールを越える観点からは欠点が存在する。更に、メディアパスでシグナリングを搬送することは、技術上実務的であるとは考えられない。
【0008】
鍵管理の既知の方法に関する別の課題は、「フォーキング(forking)」に関する。ここで、例えばマルチメディア電話呼(MMTEL)の開始者は、他方のエンドポイントのユーザが応答のためにどの端末を使用するであろうかということに関して確信が持てないであろう。仮に呼に応答するための端末の全てがPKI対応であったとしても、異なる端末は異なる公開鍵を使用するであろうから、開始者は招待要求のためにどの鍵を使用すべきかを知ることができない。より正確には、既知の方法によれば、応答者が応答した後になるまでは、鍵管理が開始可能になったり、適切な公開鍵を決定可能になったりすることはない。上述のように、メディア・インバンドの鍵管理は、この課題を緩和するかもしれないが、上述のように欠点が存在する。
【0009】
鍵管理の既知の方法に関する更に別の課題は、IMSサービスの中にはピア・ツー・ピア(P2P)のものもあり、他方、例えばプッシュ・ツー・トーク・オーバー・セルラ(PoC)にようにグループサービスを提供するものもあるということである。グループ鍵を管理することをユーザに対して要求することは課題を生じさせ、事実、全てのグループメンバーが招待に応答してセッションに参加するであろうかということさえ、ユーザは確信を持つことができない。それゆえ、この場合、実際に参加しているメンバーに対してのみセッション鍵を配布することには利点があるであろうから、潜在的にグループセッションに入ることのできるメンバーとグループセッションに参加中のメンバーとを区別するというニーズが存在する。
【0010】
先行技術に関する更なる課題は、一部のサービス(例えばメッセージング)が、応答者がオンラインであるか否かに依存して異なるやり方で扱われるかもしれないということである。例えば、インスタントメッセージ(IM)は、受信者がオンラインでない場合、後での配信のための延期メッセージ(deferred message)(DM)に自動的に変換されるであろう。送信者は、他の当事者がオンラインであるか否かを知ることができないかもしれず、それゆえ、メッセージを送信する時点でどの鍵管理が適切であるかを知ることができないかもしれない。S/MIMEベースのソリューションは、この状況を緩和することができるかもしれないが、S/MIMEは、MMTELのようなリアルタイムのメディアには適していない。それゆえ、鍵管理のアプローチは、使用されているIMSサービスがどれであるかに依存するようになるであろうが、これは望ましくない。加えて、S/MIMEには事前共有鍵(例えばSIM)のサポートが欠如しており、また、S/MIMEで保護された2つのメッセージを関連付け可能であるというセッションの概念が存在しないという事実に起因して、S/MIMEは反射攻撃に対する保護(replay protection)を提供しない。
【発明を実施するための形態】
【0022】
以下の説明は、説明を目的とするが限定は目的とせずに、特定の実施形態、手順、技術等のような具体的な詳細を説明する。いくつかの例において、よく知られている方法、インタフェース、回路、及びデバイスに関する詳細な説明は、不要な詳細によって説明を分かりにくくしてしまわないように、省略される。また、個々のブロックがいくつかの図面に示される。理解されるであろうが、これらのブロックの機能は、個々のハードウェア回路を使用して実装されてもよいし、適切にプログラムされたデジタルマイクロプロセッサ又は汎用コンピュータと併せてソフトウェアプログラム及びデータを使用して実装されてもよいし、アプリケーション固有集積回路を使用して実装されてもよいし、及び/又は1以上のデジタル信号プロセッサを使用して実装されてもよい。
【0023】
セキュリティ鍵の管理の説明を目的として、3GPP GBA/GAAアーキテクチャが使用される。しかしながら、本明細書から容易に理解されることとして、ユーザUEとアプリケーションサーバ(例えば、NAF160)との間での共有鍵の生成を提供する、セキュリティ鍵の管理のための他の何らかの方法が使用されてもよい。例えば、PKIベースの信用保証情報をサポートするUEは、アプリケーションサーバとの共有鍵を生成するためにTLSを使用することができるであろう。ユーザ名/パスワードベースのアーキテクチャでは、共有鍵を確立するためにPKCS#5標準を使用可能であろう。等々である。
【0024】
図1は、GBA/GAAインタフェースに対するネットワークアプリケーション機能(NAF)として機能する認証プロキシ160を通してGBA/GAAの先行技術の配置を説明する図である。汎用ブートストラッピングサーバ機能110(BSF)及びユーザ装置101(UE)は、UMTS AKAプロトコルを使用して相互に認証する。UEは、インタフェース120(Ub)経由でBSFと通信する。UE及びホーム加入者サーバ130(HSS)は、BSFにインタフェース170(Zh)経由で提供される認証ベクトルをHSSが生成する基礎となる鍵を、共有する。AKAプロトコルによれば、BSFはUEへチャレンジを送信し、UEはBSFへ応答を返す。BSFがUEの応答をHSSにより提供される期待される応答と比較することにより、認証が検証される。認証が成功すると、BSF及びUEにおいて共有鍵Ksの生成が開始する。BSFは鍵Ks及び関連する参照B−TIDを格納する。参照B−TID及び他のデータ(鍵の有効期限など)はその後、完了メッセージの中でUEに提供される。加入者ロケータ機能140(SLF)は、Zhインタフェースの動作と連動して、必要とされる加入者固有データを保持するHSSの名前を取得するためにBSFによる問い合せをインタフェース191(Dn)経由で受ける。UEはネットワークアプリケーション機能プロキシ(NAF)160を介して、少なくとも1つのアプリケーションサーバ(AS)150_nに対して同時に接続することができる。接続は、UEとNAFとの間の認証に関する第1のステップを含む。これにより、UEは参照B−TIDをNAFへ提供し、NAFは、B−TIDを使用して、BSFに対してインタフェース190(Zn)経由で鍵(Ks_NAF)を要求する。鍵Ks_NAFは、鍵Ksから導出される。UEでも同じ鍵を導出可能である。認証はその後、導出された鍵Ks_NAFに基づいて行われる。UEとNAFとの間の通信は、インタフェース(Ua)180経由である。
【0025】
説明を目的として、以下の説明では、3GPP IMSに従うSIPベースのシグナリングが使用される。しかしながら、当業者であれば容易に理解できるように、本発明は、セッションのセットアップのために要求されるメタデータを搬送可能な他のプロトコルを使用することができる。
【0026】
図2は、IMSコアネットワーク(CN)サブシステムの基本的なエレメント及びアプリケーションサーバ210に対する接続を説明する図である。
図2はホームネットワーク内に位置するアプリケーションサーバを示すが、サービスプラットフォームはホームネットワークの外に位置してもよいということが理解されるはずである。
【0027】
IPマルチメディア・コアネットワーク(IM CN)サブシステムにより、PLMN及び固定ラインのオペレータは、自分達の加入者に対して、インターネットのアプリケーション、サービス、及びプロトコルに基づきそこに構築されるマルチメディアサービスを提供可能である。その意図は、PLMNオペレータ、及び、インターネット及びIMSシステムによって提供されるメカニズムを使用するインターネット空間におけるサプライヤを含む他のサードパーティーサプライヤによって、そのようなサービスが配置されるであろうということである。IMSシステムは、固定ライン及び無線のユーザのために、音声、ビデオ、メッセージング、データ、及びウェブベースの技術について、これらの収斂を可能にし、また、これらに対するアクセスを可能にする。
【0028】
プロキシCSCF(P−CSCF)220は、IMSシステム内の最初のコンタクトポイントでありUEからのSIP INVITEメッセージに応答する。そのアドレスは、発見メカニズムを使用してUE101によって発見可能である。P−CSCFはプロキシのように振舞う。即ち、要求を受信し、それに対して内部的にサービス提供するか、又は、それをサービングCSCF(S−CSCF)230へ転送する。S−CSCFはSIP要求をホームネットワークのアプリケーションサーバ210へルーティングする。
【0029】
ここで、
図3を参照して、本発明の第1の実施形態を説明する。
図3において、同様の符号は
図1及び
図2における同様のエンティティに対応する。
図3には、GBA/GAA方法に従って各々のブートストラッピング機能BSF_A 110_A及びBSF_B 110_Bとブートストラッピングを実行可能な2つのユーザエンティティUE_A及びUE_Bが示されている。しかしながら、当業者によって容易に理解されるように、そのようなサーバとの共有鍵を生成するために利用可能ないかなる他の手段も使用可能である。それゆえ、ブートストラッピングは、IDカードの信用保証情報(例えば、SIM、USIM、又はISIM)に基づいてもよいし、PKIに基づいてもよいし、ユーザ名/パスワードに基づいてもよい。ブートストラッピングの結果、各UE及び関連するBSFは、それぞれ共有鍵Ks_A及びKs_Bを決定することができる。ユーザA及びBは、320で示される通信をセットアップしたいと願う。本発明によれば、各UEは、それぞれ310_A及び310_Bで示される鍵管理サーバKMS_A及びKMS_Bによってサポートされる。
【0030】
本発明によれば、ユーザA及びBは、自分達それぞれのセキュリティ管理を異なる信用保証情報(例えば、*SIMカード(SIM、USIM、ISIM)のようなIDカード、ユーザ名/パスワード、公開鍵PKI、又はパスワードに基づくもの)に基づかせることができる。
【0031】
鍵管理エンティティKMS間の330で示されるドメイン間ネットワークシグナリングは、例えばTLS又はIPsecを使用してセキュアにすることができる。シグナリングは、暗号化され、及び/又は、完全性が保護され得る。
【0032】
通常のGBA/GAAインタフェースUa、Ub、Znが、
図1と対応して
図3に示される。
【0033】
ここで、本発明の実施形態に従う信号図を示す
図4を参照する。
図4において、IMS構造及びGBA/GAA構造からのエンティティが、
図1乃至
図3に関連して説明したように示される。単純化のために、ユーザAはUE_Aと示される場合もある。
【0034】
以下では、(x)
Kは、鍵Kによるxの保護を示す。保護は、秘匿性及び/又は完全性の保護として理解され、秘匿性の保護はメッセージxの部分に対してのみ適用されてもよいということが理解されるはずである。
【0035】
ここで、先行技術に従うステップ1及びステップ2が実行される。
【0036】
ステップ1で、ユーザAはIMSに登録する。
【0037】
ステップ2で、ユーザAはGBAブートストラップを実行し、これにより、鍵Ks_Aが生成されてAとBSF_Aとの間で共有される。このステップにおいて、Aに対して、BSF_Aにより参照B−TID_Aが提供される。ステップ2は、サブステップ2:1を含み、ここで、KMS_AはAから参照B−TIDを受信し、B−TIDは更に、Ks_Aから導出される鍵KA=Ks_KMS_AをBSFからフェッチするために使用される。Ks_A及び派生した他の情報を知っているユーザAは、同一の鍵を算出する。それゆえ、A及びKMS_Aは、セキュアな通信のために使用可能な鍵KAを共有する。
【0038】
対応するステップがB側で実行され、
図4において同一の参照番号で示される。これにより、対応するエンティティ(即ち、Ks_B、B−TID_B、及びKB=Ks_KMS_B)が生成される。
【0039】
なお、ユーザとしてのBは、いくつかのデバイスを持っていてもよく、その各々が、通信のために使用可能である。しかしながら、鍵KBは、ステップ1及び2に従ってブートストラップを実行した特定のデバイスに対してのみ有効である。Bがいくつかのデバイスを使用可能であるという事例は、フォーキング問題をもたらし得るものであり、代替実施形態において更に論じられる。現在の第1の実施形態に関しては、Bは1つのデバイスだけを使用して通信の招待に応答するものとする。
【0040】
3において、ユーザAはユーザBと通信することを決定する。
【0041】
ステップ4で、Aは、本発明に従って鍵管理サーバKMS_Aに対して鍵要求を送信する。このステップにおいて生成される鍵は、引き続いて、Bとのセキュアなエンド・ツー・エンド通信のために使用されることになる。鍵要求は次のフォーマットを持つ。
GET key info = (Id_A, Id B, key_type, param, .... )
KA, B-TID_A
ここで、Id_A及びId_BはそれぞれユーザA及びBを特定するIDであり、key_typeは要求される鍵の種類(例えば、ポイント・ツー・ポイント通信のための鍵、又はグループ通信のための鍵)である。Id_AはグローバルIDの形式を持ってもよく、典型的にはId_A=A@op.comである。最後に、paramは、メッセージ内に含めることのできるあらゆる他のパラメータを示す。メッセージは、以前に生成された鍵KAによって暗号化される。加えて、参照B−TIDがメッセージに含まれ、これにより、KMS_AはGBA/GAA手順に従ってBSF_Aから鍵KAを取得可能である。或いは、ブートストラッピングに対する非GBAベースのアプローチでは、Id_Aが鍵KAを一意に決定しない場合は何らかの他の鍵識別情報が使用されるであろう。注意すべきことは、受信者Bが使用する信用保証情報の種類に関してはここでは何も言及されておらず、それゆえ、本発明に従う方法は、送信者A又は受信者Bでの信用保証情報の種類から独立しているということである。
【0042】
5において、KMS_Aは、メッセージ"RETURN key info"を用いてAに対して応答する。その形式は、
RETURN key info = (Key_info_A, VOUCHER)
KA
である。ここで、Key_info_Aは鍵K
AB、又はステップ6においてAが鍵K
ABを算出することを可能にする鍵材料を含む。VOUCHERというエンティティは、本発明によれば、KMS_Bが引き続いて同一の鍵K
ABを再生成することを可能にしてA及びBがセキュアに通信できるようにすることになる情報を含む。KMS_BがKMS_Aに関して知ることになるようにするため、バウチャーはId_Aを含む。
【0043】
バウチャーは更に、完全性が保護されており、バウチャーの少なくとも一部は暗号化されていてもよい。典型的な完全性及び秘匿性の鍵は、鍵KAから導出され得る。
【0044】
鍵K
ABは例えば、KA、及び、AとBとのID、及び/又は、ナンス(nonce)の暗号化関数として生成可能である。この場合、Key_info_Aはナンスを含むことになろう。或いは、K
ABは完全に乱数鍵であってもよく、この場合、Key_info_Aは鍵K
AB自体を含む。
【0045】
本実施形態によれば、バウチャー情報は、KMS_Aに格納されている鍵K
AB又は鍵材料を取り出すためのポインタ、典型的にはB−TIDを含む。他の情報がバウチャーに含まれてもよく、例えば、鍵の種類の情報(ピア・ツー・ピア通信又はグループ通信など)、関与する当事者のID、バウチャーの発行者(即ち、KMS_AのID)、発行時刻又はシーケンス番号、有効期限、使用形態(プッシュ・ツー・トーク・オーバー・セルラ(PoC)又はマルチメディア電話(MMTEL)など)などである。
【0046】
ステップ7で、AはIMS基盤に従ってSIP INVITEをユーザBへ向け、Aにサービス提供しているP−CSCF、S−CSCFを通過して、Bにサービス提供しているS−CSCFに到達する。ステップ8で、招待メッセージはユーザBへ転送される。招待メッセージは少なくともバウチャーを含む。このメッセージ内の他の情報として、鍵情報の種類が含まれてもよい。
【0047】
ステップ9で、ユーザBは、KMS_Bからの鍵K
ABの再生成のために、"GET key info"メッセージの中でバウチャーをKMS_Bへ転送する。このメッセージは、典型的には次の形式を有する。
GET key info = VOUCHER, B-TID_B
ここで、B−TID_Bは、ユーザBの認証のため、及び、ステップ4に関連して上述したのと同様のやり方でユーザBとKMS_Bとの間のセキュアな通信のための鍵KBを確立するための、GBA/GAA参照である。
【0048】
ステップ9:1で、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは、KMS_Bが鍵K
ABを再生成する手助けをする。第1の実施形態によれば、バウチャーはステップ5でKMS_Aによって生成されたポインタを含み、ステップ5でユーザAに返されたものと同じ鍵材料をKMS_Aが取り出すことを可能にする。前記ポインタは、ステップ9:1において鍵要求の中で次の形式で通信される。
pointer, Id_B
ここで、ポインタはKMS_Bにおいてバウチャーから抽出され、KMS_Aにおいて鍵材料を取り出すために使用される。Id_BはユーザBのIDである。KMS_Bによって鍵要求の中にId_Bを含めることにより、鍵を要求する者が意図されたユーザBであるということ(即ち、ユーザBのふりをしてバウチャーを傍受してユーザAとのセキュアな通信のための鍵を取得しようとしている者はいないということ)をKMS_Aが判断することが可能になる。
【0049】
鍵要求に応えて、KMS_Aは、鍵K
AB又は鍵材料(これはその後、ステップ11における鍵K
ABの生成のために、ステップ10でKMS_BによってユーザBへ転送される)を含む鍵情報Key_info_Bを返す。ステップ10における鍵情報は、ステップ9で典型的には生成された鍵KBを使用して暗号化される。ステップ10で鍵材料だけが配信された場合、ステップ11において鍵K
ABを生成する鍵生成が実行される。
【0050】
ステップ11は、ユーザBが招待信号7に対するSIP 200 OK応答を返すことを含み、すると、AとBとの間のセッションが開始する。
【0051】
有利なことに、第1の実施形態によれば、上で言及したポインタはエンティティB−TID_Aを含む。
【0052】
鍵の種類の情報がポイント・ツー・ポイント通信を指定する場合、ステップ9:1でKMS_Bへ返される鍵は十分であり、鍵に関する更なる処理は必要とされない。
【0053】
GBA/GAA標準から知られていることであるが、参照B−TIDは有効期限を持っていてもよい。それゆえ、代替実施形態においては、KMS_Aは、ユーザAが新たにブートストラップを実行して新しいB−TIDを生成した場合を管理するために、少なくとも以前に使用されたB−TID及び対応する鍵材料を格納することにより状態を維持管理する。
【0054】
図5を参照して、鍵情報(Key info)がグループ鍵が要求されているということを示す場合に関係する第2の実施形態を説明する。
図5において、A側とB側との間に中間者が挿入される。好ましくは、中間者はAパート中間者IM_A及びBパート中間者IM_Bに分割される。典型的には、各パートは、プッシュ・ツー・トーク・オーバー・セルラ・サーバ(PoCサーバ)を含み得る。
図5において、受信者当事者の表記Bは、各々が個々のIDであるID_B
kを持つユーザのグループをここでは表す。更に、単純化のために、B側の各ユーザは同一のBSF_B及び同一のKMS_Bに接続するものとするが、各ユーザは別々のBSF機能及びKMS機能を使用してもよい。
【0055】
図5において、同様の信号参照は
図4の同様の信号を示すが、信号メッセージ部分は以下に説明するように若干異なっていている場合もある。
【0056】
ステップ1、2、2:1、3は、第1の実施形態に従う対応するステップと同一であるが、例外として、ステップ3で、被呼当事者Bは、ここではグループIDであるG
IDで特定されるグループを表す。
【0057】
ステップ4で、今回はGETメッセージはG
IDを含む。ステップ5で、バウチャー及び鍵材料(例えば、マスター鍵K)が、ステップ6でのセッション鍵K
IMAの生成のために返される。或いは、セッション鍵は返答メッセージ中に含まれている。ここで注目されることは、前記セッション鍵は引き続き、グループの参加者と直接ではなく中間者(例えば、IM_A)と通信するためにAによって使用されるであろうということである。マスター鍵及び他の情報は、ブートストラッピングのステップ2、2:1で生成された鍵KAで保護され得る。
【0058】
ステップ7:1で、
図4のステップ7と同様に、INVITEメッセージが、中間者を介してグループへ、或いは中間者のIM_Aパートへ、送信される。招待メッセージは、バウチャーと、少なくともG
IDを含む他の情報とを含む。
【0059】
ステップ8:1で、中間者IM_Aは、バウチャーからのID_Aがグループ鍵であると認識し、バウチャーをKMS_Aに転送して鍵材料を要求し、すると、KMS_Aは前記マスター鍵KをIM_Aに返す。加えて、セッション鍵K
IMAが、返されるか、又は、IM_Aにおいてマスター鍵から生成される。
【0060】
ステップ8:2で、IM_Aは、招待メッセージの中で提供されたグループIDをユーザIDであるID_B
kのグループに変換し、各グループメンバーのための個々のセッション鍵K
IMBをマスター鍵Kから生成する。個々の鍵K
IMBは各B
kのために生成されるということが理解される。加えて、KMS_Aから受信されない場合、セッション鍵K
IMAがマスター鍵Kから生成される。注目すべきこととして、中間者は、グループIDから個々のグループメンバーを取り出すために関連するグループ管理サーバ(不図示)からの支援を必要とする。
【0061】
個々の鍵K
IMBは、鍵K
IMB=F(K,”X”)として算出可能である。ここで、”X”は、グループB
kの代表である当事者Xに関する何らかの特徴的なIDを示す。
【0062】
セッション鍵K
IMA及びK
IMBは、引き続き、通信リンクA−各々の中間者−Bを保護するために使用される。
【0063】
ステップ7で、中間者IM_Aは、バウチャーを含むSIP INVITEメッセージを全てのグループメンバーへ送信する。IMS基盤によれば、メッセージはS−CSCFを通過し、更に、ステップ8でP−CSCFを経由して受信者B
kにサービス提供しているネットワークに到達する。メッセージ7は
図4におけるそのメッセージに対応するが、本実施形態では、送信者はユーザAではなく中間者である。
【0064】
図4のステップ9に対応するステップ9で、各受信者B
kは、バウチャーを適切な鍵に変換するためにサービングKMS_Bにコンタクトする。
【0065】
ステップ9:1で、第1の実施形態と同様に、KMS_AとKMS_Bとの間で通信が発生し、ここで、KMS_Aは鍵K
IMB、或いはマスター鍵Kを、KMS_Bへ返し、ステップ10で、KMS_Bから、個々のグループメンバー鍵KB
k(単純化のために
図5では鍵KBと示す)で保護されて各グループメンバーへ転送される。メッセージ10は、
図4における同じメッセージに対応する。ステップ10は全てのグループメンバーB
kに対して繰り返されるということを理解すべきである。鍵KBは、KAに対応して算出され、各B
kが関連するBSF機能とのブートストラッピングを実行しているものとする。KMS_Aがマスター鍵Kを返す場合、各B
kはそこから、対応する鍵K
IMBを算出する。
【0066】
ステップ11で、200 OK信号が、各々の招待信号7:1、7、及び8に応えて返され、すると、A−IM−B
k(k=1,2,...)間のセッションが開始可能である。
【0067】
ここで、AはグループメンバーB
kと通信可能であり、その際に、Aは中間者に対する通信を鍵K
IMAを使用して暗号化し、中間者においてメッセージは復号され場合によっては転送される前に処理(例えば、トランスコード)され、鍵K
IMBを使用して再暗号化され、全てのB
kに対して個別に転送される。
【0069】
第2の実施形態の代替によれば、ステップ8:1は、鍵K
IMA又はマスター鍵Kを含まない。それゆえ、本実施形態では、中間者は開始者当事者Aからの通信を処理するために通信を復号することができない。その結果、鍵K
IMBを使用して通信を再暗号化するステップは、無関係である。従って、中間者はこの場合、基本的にINVITEメッセージを各メンバーへ提供するためにグループIDを個々の応答者グループメンバーに変換するように機能し、引き続いて、情報を更に処理することなく、通信をAから各B
kへ転送するように機能する。
【0070】
第2の実施形態の代替は、アップリンク(中間者へ)及び各ダウンリンク(中間者からユーザA及びBへの方向)のために別々の鍵を算出することを含む。前記マスター鍵Kは、鍵生成のための基礎となり得る。
【0071】
第2の実施形態の代替実施形態によれば、鍵の種類はアドホックのグループ鍵を示し、これにより、ステップ8:1で、IM_Aは鍵材料Kを要求し、ステップ8:2で、Aからの招待メッセージ7:1において提供された当事者のリストからユーザIDであるID_B
kのグループを生成する。最後に、IM_Aは、ユーザAによって指定されたアドホックグループの各メンバーのために、マスター鍵Kから個々の鍵KB
kを生成する。
【0072】
第2の実施形態の更に別の代替によれば、各グループメンバーは個々の鍵を取得するが、この鍵は更に、アップリンク(ユーザBから中間者IM_Aへの方向)及びダウンリンク(中間者IM_AからユーザBへの方向)で異なっていてもよい。典型的には、IM_Aは、次のスキームに従って鍵の個人化(パーソナライゼーション)を実行してもよい。
Key_User_B
k_uplink = F(K, "B
k", "UPLINK")
ここで、”B
k”は、個々のB
kに特徴的な何らかのデータを示し、Kは、以前に定義されたマスター鍵である。各B
kが同一の対応する鍵を生成するために、ステップ7及び8のINVITE信号は好ましくは、特徴情報”B
k”を含み、KMS_Bへの要求メッセージ10にも更に含まれ、KMS_Bにおいてその後、パーソナライゼーションが実行される。パーソナライズされた鍵は、最終的に、信号10の中でユーザB
kに提供される。
【0073】
以前の更に別の代替の代替によれば、中間者は、マルチキャストを介してグループB
kと通信する。この場合、全てのユーザB
kは、ダウンリンク情報を受信するために同一のグループ鍵を使用する。それゆえ、この場合ダウンリンクのパーソナライゼーションは行われず、全てのユーザB
kはKMS_Aから同一のダウンリンク鍵を受信する。
【0074】
第2の実施形態の別の代替によれば、中間者はユーザAからの通信の処理(例えば、トランスコード)に関与せず、そしてそれゆえ、中間者には、ユーザAによって通信されるペイロードを復号する能力が備えられない。この場合、それゆえ、ステップ8:1及び8:2は省略され、ステップ7及び8において、バウチャーは、グループIDの変換を通して中間者IM_Aによって特定されたグループへと単純に転送される。そして、第1の実施形態と同一の鍵変換メカニズムが、受信側で使用される。効果的には、これは、A側及びB側が中間者の干渉無しにエンド・ツー・エンドで通信することを意味する。
【0075】
例えばマルチキャストの場合に最も考えられることであるが、一般的な課題が現れるかもしれず、それは、中間者又はシグナリングリンクを盗聴してバウチャーを取得した無権限のユーザがそれをKMS機能へ転送してそれを解決(変換)するように要求できてしまうかもしれないことである。それゆえ、好ましくは、KMS機能は、バウチャーを解決してあげるユーザがグループの権限あるメンバーであることをチェック可能であるべきである。それゆえ、この代替実施形態によれば、ユーザ固有ランダムID、又は他のワンタイムIDが、中間者からのSIPシグナリングにバウチャーと共に含まれる。SIPシグナリングは保護されているので、バウチャー及びIDにアクセスしようとする外部当事者に対してIDは保護されている。KMS機能は、ランダムIDがまだいずれの他のユーザによっても提示されていないということをチェックすることができる。
【0076】
代替として、IDは個々のユーザのための鍵導出に対しても入力されてもよい。
【0077】
第1及び第2の実施形態によれば、要求信号4において取得される鍵材料は、1以上のセッション鍵K
AB又はK
IMAを含むことができる。受信された1以上のセッション鍵は、例えばMIKEYプロトコルを使用して、ペイロードデータをセキュアにするために直接的又は間接的に使用可能である。
【0078】
しかしながら、第1及び第2の実施形態の代替において、信号5は、そこ(ナンス)から対応するセッション鍵を(例えば、KA=Ks_KMS_Aから)導出可能な1以上のナンスを含んでもよい。このナンス(例えば、バウチャーに含まれる)の伝送は、暗号化される必要が無い。
【0079】
ユーザAが切断した場合、又は、新たなブートストラッピングを実行してそれにより新しい鍵KA’が新たなブートストラッピングの結果として得られたであろうから以前の鍵KA=Ks_KMS_Aがもはや有効ではない場合に、問題が発生するかもしれない。KMS_Aがバウチャーを受信したときに、その中の情報はセッション鍵K
AB又はK
IMAを再生成するのに役に立たないかもしれない。
【0080】
それゆえ、第1及び第2の実施形態の代替において、KMS_Aは、状態を維持管理して以前に使用した鍵KAを保存する。
【0081】
更に別の代替において、バウチャーは、KMS_Aのみが知っている鍵によって保護されるバウチャーフィールドの中に、鍵KAのコピーを含んでもよい。後者の場合、秘密鍵のみが維持管理される必要があり、個々のユーザの状態をKMS_Aによって維持管理する必要は無い。
【0082】
第1及び第2の実施形態の別の代替によれば、
図4及び
図5のステップ7において、S−CSCFは、ユーザB(或いは、グループの場合は各ユーザB
k)の代わりに
図4及び
図5のステップ9及び10を実行し、バウチャーを鍵生成情報に置き換え、それをステップ8で転送されるSIPメッセージの中に直接含めてもよい。或いは、ステップ8は何らかの他の方法(例えば、GBAプッシュ)によって実行され、それにより、S−CSCFは信号12を送信することによってSIPシグナリングを終端する。
【0083】
いずれかのB又はB
kが幾つかの利用可能なデバイスのうちのいずれかでSIP INVITE信号8に対して応答するかもしれないという特別な場合には、幾つかの事前注意が必要である。この場合、応答デバイスはブートストラッピングのステップ1及び2から特定の鍵KB’又はKB
k’を生成している。それゆえ、招待メッセージに応答するためにどのデバイスが使用されるであろうかを知らないS−CSCFは、ステップ9を実行する際に全ての可能性を含めなければならず、全ての可能性ある個々の鍵K’
IMBを生成するようにステップ9を繰り返す。それゆえ、S−CSCFがSIP INVITE要求8に対する応答を最終的に受信したときに、適切な鍵K’
IMBが用意され、ステップ10における使用の準備ができる。
【0084】
注目すべきこととして、説明した代替実施形態は、SIPコアのオペレータが信用されなければならない通信の保護のための鍵をS−CSCFが知っているという点で、異なる信用モデルを必要とする。しかしながら、これは、通常は妥当な想定である。
【0085】
第1及び第2の実施形態の別の代替は、メッセージングサービス(即ち、ユーザAがメッセージをユーザB、又はグループの場合は各B
kへ送信する)に関する。メッセージは、招待メッセージ7又は7:1に含まれてもよい。少なくとも1つの受信者がネットワークに登録していないとS−CSCFによって判定された場合、Aからメッセージは、受信者B又はB
kがアクティブであると登録するまで、ネットワークノード(典型的にはネットワークノードS−CSCF)にバウチャーと共に格納され得る。
【0086】
後になって、Bがネットワークに登録されると、S−CSCFはプロトコルを継続し、典型的にはGBAプッシュを使用してバウチャーをB又はB
kへプッシュし、B又はB
kに対してどこでメッセージを発見可能かを知らせることができる。このアプローチは、延期サービスとして扱うことのできるいかなるサービスに対しても、汎用的に有効である。Aは、切断した、及び/又は新たなブートストラッピングを実行したかもしれないので、KMS_Aが正しい鍵生成情報を取り出すことができることを前提とするために、上述したものと同様のメカニズムを使用可能である。
【0087】
図3は本発明に従う方法に関与する機能間の具体的なインタフェースを示すが、容易に理解されることとして、インタフェースは例えば
図6に示すように多数のやり方で異なるように構成可能である。
図6において、T_Aインタフェース及びT_B1インタフェースは、GBA方法に従う既知のUaインタフェースに対応する。
【0088】
インタフェースT_B2はT_B1の代替であり、ここで、ユーザBはKMS_BではなくKMS_Aと通信する。
【0089】
K_AB1は、バウチャーを解決(変換)する際に必要とされる、KMS機能間のインタフェースである。
【0090】
K_AB2は、BのドメインのKMSとAのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。ドメインBのKMSは、バウチャーを鍵に変換する支援を得るためにこのインタフェースを使用することができる。
【0091】
K_AB3は、AのドメインのKMSとBのドメインのBSFとの間の、ドメイン間鍵管理インタフェースである。
【0092】
容易に理解されるであろうが、第1及び第2の実施形態は共に、KMS機能において合法的傍受を提供する。鍵KAを知っている当局は、AからB又は中間者への通信を傍受することを可能にするセッション鍵K
AB(或いは、第2の実施形態では鍵K
IMA)を生成することができる。
【0093】
本発明に従う、通信ネットワークにおける当事者間のセキュアな通信のためのセッション鍵の生成を支援する装置を、
図7に示す。
【0094】
図7において、710に、入力/出力ユニットが示される。手段710は、他の支援ユニット又はエンドユーザと鍵情報を通信可能であり、典型的には、鍵情報の要求、又は鍵情報に変換するためのバウチャーをエンドユーザから受信する。手段710は更に、ブートストラッピング手順において生成された鍵材料を受信するために、支援ブートストラッピング機能との通信を提供する。
【0095】
手段720は、ブートストラッピング機能から典型的には受信したブートストラップ情報からの鍵材料の導出のような、鍵情報の生成を提供する。
【0096】
手段730は、格納された鍵情報を記憶装置740から取り出すために、受信したバウチャーを処理する。手段730は更に、場合によっては支援ネットワークユニットと通信して、ユーザグループIDを個々のグループメンバーに変換する。
【0097】
750において、汎用処理手段は、多様な処理に関する必要な制御を提供する。
【0098】
このように非限定的な例を介して説明された本発明は、(機能エンティティ、通信インタフェース、及びシグナリングを実装するための)多数の変形例を提供するものであると容易に理解される。