【課題を解決するための手段】
【0024】
第1側面によれば、暗号鍵を生成するための方法が提供される。暗号鍵はとりわけ2つのエンティティ間の通信を保護するために用いられる。本方法は第1エンティティによって実行される。本方法は第2エンティティによって開始される分散セキュリティ動作の一部を形成する。本方法は、少なくとも2つのパラメータを提供することを有し、第1パラメータはセキュリティ動作を実行することによって第1エンティティにより算出された暗号鍵の集合を備えるか、この集合から導出される。第2パラメータは第1エンティティについて第2エンティティによりセキュリティ動作が開始されるごとに異なる値を有するトークンを備えるかこのトークンから導出される(言い換えると、トークンの値は任意の2つのセキュリティ動作について決して同じにならない)。本方法は、提供されるパラメータに基づいて暗号鍵を生成するために鍵導出関数を適用することを有する。
【0025】
「パラメータがXを備える」という表現は、文字列形式において、変数Xがパラメータまたはその一部を形成することを意味しうる。「パラメータがXから導出される」という表現は、パラメータが少なくとも変数Xに数学関数のような所定の関数を適用した結果であることを意味しうる。関数の例は算術演算、論理演算、文字列演算、およびこれらの任意の組み合わせを含むがこれらに限定されない。算術演算は加算、減算、乗算などや、これらの任意の意味のある組み合わせでありうる。論理演算はAND、OR、排他的論理和(xOR)、NOTなどや、これらの任意の意味のある組み合わせでありうる。文字列演算は連結、反転、置換などや、これらの任意の意味のある組み合わせでありうる。さらに、算術演算、論理演算、および文字列演算は組み合わされうる。
【0026】
特に、上述のトークンは、第1エンティティについて第2エンティティにより開始されたセキュリティ動作の回数を示すシーケンス番号(SQN)を備えるか、またはこのシーケンス番号から導出されうる。開始ごとに、SQNは第2エンティティによって増やされうる。この仕組みは、開始されたセキュリティ動作ごとにトークンが異なる値を有することを保証する。
【0027】
トークンは多くの形式を取りうる。1つの場合に、SQNそのものがトークンになりえる。これに代えて、トークンは、算術演算、論理演算、および文字列演算のうちの少なくとも1つのような所定の数学演算を伴うアルゴリズムを用いてSQNから導出されうる。例えば、トークンは、SQNに基づいて第2エンティティにより作成されて第1エンティティへ配信される認証トークン(AUTN)を備えるか、または認証トークンから導出されうる。この作成および配信はセキュリティ動作の一部でありうる。
【0028】
特に、トークンはSQNと匿名鍵(AK、Anonymity Key)との排他的論理和を備えうる。更に具体的に、トークンは、SQNと匿名鍵(AK)との排他的論理和、認証・鍵管理フィールド(AMF)、およびメッセージ認証コード(MAC)の連結でありうる。この連結は、
トークン=AUTN=(SQN xOR AK)‖AMF‖MAC
または
トークン=function(AUTN)=function((SQN xOR AK)‖AMF‖MAC)
と表現されうる。
【0029】
第2パラメータはさらに、乱数チャレンジまたは乱数コード(RAND)を備えるか、またはRANDから導出されうる。RANDはセキュリティ動作の一部として第2エンティティにより生成されて第1エンティティへ配信されうる。第2パラメータはなおもさらに、第1エンティティの識別子を備えるか、またはこの識別子から導出されうる。この識別子はプライベート・ユーザ識別子(IMPI)または国際移動体加入識別子(IMSI)でありうる。なおもさらに、第2パラメータは通信ネットワークおよび特に第1エンティティのサービング・ネットワークの識別子を備えるか、またはこの識別子から導出されうる。例えば、この識別子は公衆地上波移動体ネットワーク識別子(PLMN_ID)でありうる。
【0030】
具体的に、第2パラメータは、0x02、PLMN_ID、RAND、IMPIまたはIMSI、およびトークンの連結を備えるか、またはこの連結から導出されうる。これは、
0x02‖PLMN_ID‖RAND‖IMPI‖トークン
と表現されうる。トークンがSQNそのものである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
となり、トークンがAUTNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
となる。
【0031】
本方法で用いられる第1パラメータに関して、このパラメータは、セキュリティ動作を実行することによって第1エンティティにより得られていた暗号鍵の集合を備えるか、またはこの集合から導出されうる。暗号鍵の集合は秘匿鍵(CK)および完全性鍵(IK)を備えるか、またはこれらから導出されうる。
【0032】
CKとIKとは、AUTNおよびRANDに基づいて第1エンティティにより算出された秘匿鍵と完全性鍵とでありうる。AUTNおよびRANDは第2エンティティから配信されうる。この算出だけでなくAUTNおよびRANDの配信はセキュリティ動作の一部を形成しうる。
【0033】
1つの実装では、第1パラメータはCKとIKとの連結を備えるか、またはこの連結から導出されうる。これは数学的にCK‖IKと表現されうる。
【0034】
本明細書で説明される方法は暗号鍵を生成する。この鍵は少なくとも第1エンティティと第2エンティティとによって、これらの間の任意の後続の通信において共有されうる。ある実装では、この鍵は
図2の「鍵階層」において参照されるK
ASMEでありえ、第1エンティティと第2エンティティのアクセス・セキュリティ管理エンティティ(ASME)とによって共有されうる。
【0035】
本方法は、多くの暗号鍵を生成するように1つ以上の更なる鍵導出関数を適用することを有するように拡張されうる。このような生成は上述の基本的な非拡張の方法で生成された暗号鍵、例えばK
ASMEに基づくかこれを利用する。
【0036】
拡張された方法で生成される暗号鍵は、ノンアクセスストラタム(NAS)トラフィックを保護するための暗号鍵の集合、無線リソース制御(RRC)トラフィックの保護のための暗号鍵の集合、ユーザプレーン(UP)トラフィックの保護のための暗号鍵の集合、およびRRCトラフィックを保護するための暗号鍵とUPトラフィックを保護するための暗号鍵との少なくとも一方を導出するためのK
eNBのような中間暗号鍵、のうちの少なくとも1つを含みうる。これらの鍵の理解を容易にするために、SAE/LTEで用いられる鍵階層を説明する
図2が参照される。
【0037】
具体的に、NASトラフィックを保護するための暗号鍵の集合は暗号化アルゴリズムでNASトラフィックを保護するための鍵(K
NASenc)と、完全性アルゴリズムでNASトラフィックを保護するための別の鍵(K
NASint)とのうちの少なくとも一方を備えうる。同様に、RRCトラフィックの保護のための暗号鍵の集合は暗号化アルゴリズムでRRCトラフィックを保護するための鍵(K
RRCenc)と、完全性アルゴリズムでRRCトラフィックを保護するための別の鍵(K
RRCint)とのうちの少なくとも一方を備えうる。さらに、UPトラフィックの保護のための暗号鍵の集合は暗号化アルゴリズムでUPトラフィックを保護するための鍵(K
UPenc)を備えうる。
【0038】
本明細書で説明される技術について、「第1エンティティ」は移動局のようなユーザ機器でありうる。「第2エンティティ」は通信ネットワーク内に位置するエンティティでありえ、それ故「ネットワーク・エンティティ」でありうる。特に、第2エンティティはSAE/LTEネットワーク内に位置しうる。
【0039】
第2エンティティは認証センタ(AuC)/ホーム加入者サーバ(HSS)とモビリティ管理エンティティ(MME)とを備えうる。MMEは第1エンティティについてセキュリティ動作を開始する責任を有しうる。生成される暗号鍵はAuC/HSSにより生成されて、第1エンティティとMMEとによって共有されうる。AuC/HSSは、特に第1エンティティについてセキュリティ動作が開始されるごとに、SQNを増分しうる。さらに、AuC/HSSはまた、SQNに基づいてAUTNを作成しうる。
【0040】
本明細書で参照されるセキュリティ動作は第1エンティティと第2エンティティとが連携して実行されうる。例えば、セキュリティ動作はUMTS AKAプロトコルのようなAKA手続きに基づきうる。
【0041】
本方法で参照される鍵導出関数は汎用ブートストラッピング・アーキテクチャ(GBA)鍵導出関数でありうる。汎用ブートストラッピング・アーキテクチャ鍵導出関数はセキュア・ハッシュ・アルゴリズム(SHA)ハッシュ関数を採用しうる。特に、256ビットの長さのダイジェストを有するセキュア・ハッシュ・アルゴリズムのハッシュ関数(SHA−256)が採用されうる。
【0042】
別の側面によれば、コンピュータプログラム製品が提供される。コンピュータプログラム製品は、コンピュータプログラム製品が計算装置のためのコンピュータシステムで実行される場合に本明細書で説明される方法のステップを実行するためのコンピュータコード部を備える。コンピュータプログラム製品はコンピュータで読み取り可能な記録媒体に格納されうる。
【0043】
一般に、本解決策は、ハードウェア、ソフトウェア、または統合ハードウェア/ソフトウェア・アプローチで実施されうる。
【0044】
ハードウェアによる実現に関して、通信エンティティのために暗号鍵を生成するように構成された装置が提供される。装置はセキュリティ動作を実行でき、暗号鍵の生成はその一部でありうる。本装置は、少なくとも2つのパラメータを提供するように構成された第1コンポーネントを備える。第1パラメータはセキュリティ動作を実行することによって通信エンティティにより算出された暗号鍵の集合を備えるか、この集合から導出される。第2パラメータは通信エンティティについてセキュリティ動作が開始されるごとに異なる値を有するトークンを備えるかこのトークンから導出される。本装置は、提供されるパラメータに基づいて暗号鍵を生成するために鍵導出関数を実行するように構成された第2コンポーネントをさらに備える。上述のように、トークンは多くの可能な形式をとりうる。
【0045】
トークンは、通信エンティティについて開始されたセキュリティ動作の回数を示すSQNを備えるか、またはこのSQNから導出されうる。1つの実装では、SQNそのものがトークンである。これに代えて、トークンは、算術演算、論理演算、および文字列演算のうちの少なくとも1つを伴うアルゴリズムを用いてSQNから導出されうる。例えば、トークンは、SQNに基づいて作成されて通信エンティティへ配信されたAUTNを備えるか、またはこのAUTNから導出されうる。ここで、この作成および配信はセキュリティ動作の一部を形成する。例えば、トークンは、SQNと匿名鍵(AK)との排他的論理和、認証・鍵管理フィールド(AMF)、およびメッセージ認証コード(MAC)の連結でありうる。特に、これは、
トークン=AUTN=(SQN xOR AK)‖AMF‖MAC
と表現されうる。
【0046】
トークンに加えて、第2パラメータはさらに、RANDを備えるか、またはこのRANDから導出されうる。RANDはセキュリティ動作の一部として通信エンティティへ配信されうる。さらに、第2パラメータは、通信エンティティの識別子を備えるか、またはこの識別子から導出されうる。この識別子の一例は通信エンティティのプライベート・ユーザ識別子(IMPI)である。なおもさらに、第2パラメータは通信エンティティのサービング・ネットワークの識別子を備えるか、またはこの識別子から導出されうる。この識別子は公衆地上波移動体ネットワーク識別子(PLMN_ID)でありうるだろう。
【0047】
第2パラメータの特定の例は、0x02、PLMN_ID、RAND、IMPIまたはIMSI、およびトークンの連結を備えるか、またはこの連結から導出されうる。例えば、第2パラメータは、
0x02‖PLMN_ID‖RAND‖IMPI‖トークン
と表現されうる。トークンがSQNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
となり、トークンがAUTNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
となる。
【0048】
上述のように、第1パラメータは、暗号鍵の集合を備えるか、またはこの集合から導出されうる。特に、この暗号鍵の集合は、セキュリティ動作の一部として通信エンティティにより算出された秘匿鍵(CK)および完全性鍵(IK)を備えうる。これに代えて、暗号鍵の集合は秘匿鍵および完全性鍵から導出されうる。
【0049】
特定の実装として、第1パラメータはCK‖IKと表現されうるCKとIKとの連結を備えるか、またはこの連結から導出されうる。
【0050】
本装置は提供された第1パラメータおよび第2パラメータに基づいて暗号鍵を生成するだけでなく、生成された暗号鍵に基づいて更なる暗号鍵を生成できる。これを行う場合に、本装置は、生成された暗号鍵に基づいて更なる暗号鍵を生成するように1つ以上の更なる鍵導出関数を適用するように構成されうる。
【0051】
これらの「更なる暗号鍵」は、ノンアクセスストラタム(NAS)トラフィックの保護のための暗号鍵の集合、無線リソース制御(RRC)トラフィックの保護のための暗号鍵の集合、ユーザプレーン(UP)トラフィックの保護のための暗号鍵の集合、およびRRCトラフィックを保護するための暗号鍵とUPトラフィックを保護するための暗号鍵との少なくとも一方を導出するためのK
eNBのような中間暗号鍵、のうちの少なくとも1つを備えうる。
【0052】
上記で参照される通信エンティティは移動局(例えば移動体電話やネットワーク・カード)のようなユーザ機器でありうる。
【0053】
更なる側面によれば、上記で提示された装置を備えるユーザ機器が提供される。ユーザ機器は移動局でありうる。
【0054】
なおも更なる側面によれば、上述のユーザ機器を備えるシステムが提供される。本システムはネットワーク・エンティティも備える。ネットワーク・エンティティはSAE/LTEネットワーク内で用いられうる。ネットワーク・エンティティはAuC/HSSとMMEとを備えうる。MMEはユーザ機器についてセキュリティ動作を開始する責任を有しうる。AuC/HSSは暗号鍵を生成しうる。生成される暗号鍵はユーザ機器とMMEとによって共有されうる。AuC/HSSは、特にユーザ機器についてセキュリティ動作が開始されるごとに、SQNを増分しうる。さらに、AuC/HSSはまた、SQNに基づいてAUTNを作成しうる。