JP2009522863A - 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム - Google Patents

無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム Download PDF

Info

Publication number
JP2009522863A
JP2009522863A JP2008548578A JP2008548578A JP2009522863A JP 2009522863 A JP2009522863 A JP 2009522863A JP 2008548578 A JP2008548578 A JP 2008548578A JP 2008548578 A JP2008548578 A JP 2008548578A JP 2009522863 A JP2009522863 A JP 2009522863A
Authority
JP
Japan
Prior art keywords
certificate
legacy
public key
network
mca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008548578A
Other languages
English (en)
Other versions
JP5460056B2 (ja
Inventor
ベロウズ,ダグラス
グロツセ,エリツク・ヘンリー
クラムル,マーク・エイチ
サルバラーニ,アレクサンドロ
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2009522863A publication Critical patent/JP2009522863A/ja
Application granted granted Critical
Publication of JP5460056B2 publication Critical patent/JP5460056B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

無線ネットワーク内のセキュリティ鍵を管理するシステムが、新規ネットワーク要素(NE)がネットワークにインストールされて初期化される前に、製造者の施設で新規NEにインストールするための署名付きデジタルMCA(製造者認証局)証明書を提供する製造者認証局(MCA)を含む。MCAは、ネットワーク内のレガシーNEを認証するための信頼された機関のソースも提供する。このシステムは、ネットワーク内でセキュアに通信するためにNEによって使用される証明書およびファイルを管理するサービスプロバイダ認証局、認証するための署名サービスをNEに提供する署名サーバ、セキュリティ鍵およびデジタル証明書の管理を提供する要素マネージャ、ならびにEMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)を含む。

Description

本発明は、概ね無線ネットワーク内のセキュリティ鍵を管理するシステムおよび方法に関する。
無線の高速パケットデータが登場したことにより、大容量の需要に効率よく応え、他のパケットデータネットワークと接続し協働しようとして、無線ネットワーク内の無線アクセスネットワーク(RAN)が回線交換ネットワークからパケット交換ネットワークに発展した。その結果、無線ネットワークコントローラ(RNC)および/または基地送受信局(BTS)内のコンピュータおよび/またはサーバのようなRANネットワーク要素(NE)およびこれらNE間のインターフェースはIPトラフィックにさらされてきた。これはNEにセキュリティの脅威および脆弱性をもたらす可能性があり、それは解決される必要がある。
RAN NEをこれらセキュリティの脅威および脆弱性から守るようになされた1つの防衛策は、RANで使用される既存の非セキュアな通信プロトコルをセキュアシェル(SSH)およびIPセキュリティ(「IPsec」として知られている)のようなセキュアなプロトコルバージョンに置き換えることであった。SSHとは、ネットワークを介して別のコンピュータにログインするため、リモートマシン内でコマンドを実行するため、およびあるマシンから別のマシンにファイルを移動するためのプログラムである。SSHは、非セキュアなチャネル上で強力な認証およびセキュアな通信を実現する。IPsecとは、IETF(Internet Engineering Task Force)によって開発された、IP層でパケットのセキュアな交換をサポートするためのプロトコルのセットである。
これらのプロトコルは、強力な認証および公開鍵暗号化をサポートするために、公開/秘密鍵ペア、デジタル証明書および他のクレデンシャル(信用証明)がネットワーク内の各ネットワーク要素に設定される必要がある。これらのクレデンシャルは、手動のアウトオブバンド(out−of−band)手順によって、またはデジタル署名の交換によるいずれかのタイプの自動化プロセスを採用することにより、セキュアであり、信頼されたソースに基づいた方法で生成され、ネットワーク要素に供給され、一般的には管理されなければならない。
無線アクセスネットワークにおいて、セキュリティクレデンシャル(すなわち、鍵ペアおよびデジタル証明書)をホストするネットワーク要素は、無線ネットワークコントローラ(RNC)および/または基地送受信局(BTS)内のコンピュータおよびサーバである。数千個のBTSが含まれる大規模ネットワーク内でこれらのクレデンシャルを管理するためには、動作が管理可能になるように手順は自動化されるべきである。代替案はこれらのプロセスを手動で管理することであるが、これは、維持コストを相当に上げ、動作効率を下げ、人間のエラーおよび/またはセキュリティ違反を起こしやすい。相当な数(何百、何千など)のBTSを有するネットワーク内でセキュリティ鍵管理を提供することによって課されるスケーラビリティの問題は対処が必要である。
本発明の例示的な実施形態は、ネットワークセキュリティを守るために無線ネットワーク内でセキュリティ鍵およびデジタル証明書を管理するシステムに関する。このシステムは、新規のネットワーク要素(NE)がネットワーク内にインストールされて初期化される前に、製造者の施設でその新規NEにインストールするための署名付きデジタルMCA証明書を提供する製造者認証局(MCA)を含む。署名付きデジタルMCA証明書は、そのネットワーク内の他のNEとのセキュアな通信を可能にするための新規NEのセキュリティ鍵ペアの認証に使用される。MCAは、インストールされたデジタルMCA証明書を含まないネットワーク内でレガシーNEを認証するための信頼された機関のソースも提供する。このシステムは、ネットワーク内でセキュアに通信するために新規NEおよびレガシーNEによって使用されるデジタルSPCA証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)、新規NEおよびレガシーNEをネットワークに対して認証するための署名サービスを新規NEおよびレガシーNEに提供する署名サーバ(SS)、要素マネージャ(EM)によって直接的にまたは間接的に管理される任意の新規NEまたはレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化サービスを提供する要素マネージャ、ならびにEMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)を含む。
本発明のもう1つの例示的な実施形態は、サービスプロバイダネットワークにインストールされるネットワーク要素のセキュリティ鍵を管理する方法に関する。この方法は、サービスプロバイダネットワークからオフラインになっている製造者認証局(MCA)において、製造者の工場にあって、ネットワーク内にこれからインストールされて初期化されなければならないネットワーク要素(NE)の公開鍵を受信するステップを含む。そのNEの公開鍵のMCAによって署名されたデジタル証明書がNEに送り返される。その証明書は、NEの公開鍵が本物であり、信頼されるソースからのものであることを示す。NEの公開鍵は、ネットワーク内にインストールされて初期化されると、デジタルMCA証明書に基づいてネットワーク内の鍵セキュリティ管理エンティティに対して認証される。
本発明のもう1つの例示的な実施形態は、サービスプロバイダネットワーク内のレガシーネットワーク要素のセキュリティ鍵を管理する方法に関する。この方法は、レガシーネットワーク要素(NE)から公開鍵を受信するステップ、およびそのレガシーNEに、そのレガシーNEの公開鍵は本物であって、信頼できることを示すためのレガシーNEの公開鍵と共に、ネットワーク内の複数の鍵セキュリティ管理エンティティからのデジタル証明書のバンドルを提供して戻すステップを含む。
本発明の実施形態の例は、本明細書の以下で記載される詳しい説明および添付の図面から、より完全に理解されよう。説明の中で同じ要素は同じ参照番号で示され、それらは例示の目的で示されているだけで、本発明の例示の実施形態を限定するものではない。
以下の説明は、ネットワークセキュリティを守るために無線ネットワーク内でセキュリティ鍵およびデジタル証明書を管理するための例示のシステムおよび例示的な方法に関する。例示の無線ネットワークはCDMA(IS95、cdma2000および様々な技術の変形)、1xEV−DO、W−CDMA/UMTS、および/または関連技術のうちの1つ以上に基づいたサービスプロバイダネットワークを含み、例示の無線ネットワークは、この例の意味合いで説明されることがある。しかし、本明細書で示されて説明される例示の実施形態は、例示することのみが意図されており、限定することは決して意図されていない。そのようなものとして、記載の方法およびシステムを上述以外の技術に基づいてサービスプロバイダネットワーク内でセキュリティ鍵を管理するために適用する場合、当業者には様々な変更が明らかであろうし、そのような変更が開発の様々な段階にある可能性があり、将来は上記のネットワークまたはシステムに代わって、またはそれらと一緒に使用されるように意図されてもよい。
図1は、本発明の例示の実施形態による、無線ネットワーク内でセキュリティ鍵、デジタル証明書、および他のタイプのセキュリティクレデンシャルを管理するネットワークセキュリティ鍵管理システムを示したブロック図である。暗号化機構の効果は、鍵および証明書が管理されることによる効果によって異なる。最も堅牢な暗号化アルゴリズムであっても、最もセキュアなプロトコルであっても、セキュリティサービスが直面する脅威に従ったセキュリティ要件を満たすためには適切な鍵管理サーバおよび機能を必要とする。
例示の実施形態によれば、これらの鍵管理サービスは、鍵管理基盤と呼ばれる、より大きいエンティティによって管理されることができ、その中で参加者および機能はネットワークセキュリティ鍵管理システム100内で定義されることができる。図1は、ネットワークセキュリティ鍵管理システム100、鍵セキュリティ管理エンティティおよび管理エンティティ相互間の関係のハイレベルな構成を示している。
以下でより詳しく説明されるように、システム100は、サービスプロバイダ認証局(SPCA)110、署名サーバ(SS)115、要素マネージャ(EM)120、EM 120の制御下の1つ以上の管理エージェント(MA)130、および1つ以上のネットワーク要素(NE)140を備えることができる。無線ネットワーク(例えば、サービスプロバイダネットワーク)内のこれらのエンティティのそれぞれは、セキュアな通信レベルによってオンラインで通信するように構成される。加えて、システム100は、製造者認証局(MCA)150を備える。MCA 150は、独立したオフラインのシステムであり、すなわち、システム100のネットワークエンティティまたは管理エンティティとオンラインの通信状態にない。MCA 150は、NE 140の機器製造者によって所有され、機器製造者によって設置、管理、および運用される。
SPCA 110、SS 115、EM 120およびMA 130は、鍵管理サービスをオンラインでNE 140に提供する管理エンティティを表す。MCA 150も、製造者の工場統合施設にあって、したがって、ネットワークへのインストールおよび初期化のためにサービスプロバイダにまだ出荷されていない新しく製作されたNEに特定のサービスをオフラインで提供する。これらのネットワーク要素は、今後「新規NE」と呼ばれることがある。ネットワーク要素だけでなく管理エンティティのそれぞれについて、以下でさらに詳しく説明する。
新規およびレガシーネットワーク要素
ネットワーク要素(NE)140は、IPアドレスを含む任意のコンピュータシステムとして定義されることができ、無線ネットワーク内の他のNEと通信することができる(例えば、ピアツーピア通信)。NE 140は、基地送受信局(BTS)、無線ネットワークコントローラ(RNC)またはRNC上にアプリケーションプロセッサのようなコンポーネントとして体現されてもよい。NE 140は、例えば、サービスプロバイダネットワークまたはノードを介して他のピアと通信することができる。本明細書で説明されるNE 140は、新規NE 140またはレガシーNE 140と呼ばれることもある。
本明細書で言及された場合、新規NEとは、製造者の工場統合施設で新しく製作され、したがって、ネットワークへのインストールおよび初期化のためにサービスプロバイダにまだ出荷されていないネットワーク要素のことである。以下から分かるように、新規NE 140は、出荷されてネットワークにインストール/初期化される前に、その新規NE 140の公開鍵は信頼できることを示すMCA 150のデジタル証明書を工場で支給される。
本明細書で定義されるレガシー要素とは、この製造者からのMCAデジタル証明書を含まない、所与の無線ネットワーク内のNEである。したがって、これらのレガシーNE 140は、認証に使用されるMCA 150からのデジタル証明書を有していない。
したがって、NE 140は、ネットワーク内で他のネットワーク要素と通信するためにセキュアなプロトコルを使用するためには、それ自身を認証するために秘密/公開鍵ペアを必要とする、サービスプロバイダネットワーク内のノードである。永続記憶が可能なネットワーク要素は、それ自身で鍵ペアを生成する。それ自身の鍵ペアを生成して記憶するネットワーク要素の例としては、RAN内で様々なOAM&P(運用、管理、保守、および供給)機能をサポートするコンピュータシステムおよびアプリケーションプロセッサならびに呼処理機能および空気インターフェース機能をサポートするコンピュータシステムがある。典型的には、RAN内でサポートされるすべてのネットワーク要素がそれらの鍵ペアを永続メモリに記憶することができる。しかし、ディスクレスシステムのような、鍵ペアを永続的に記憶する手段を有しないネットワーク要素は、鍵ペアを生成してアクセスするためには他の手段に頼らなければならない。
製造者の認証局(MCA)
MCA 150は、独立したオフラインの認証局システムである。MCA 150の主要な機能は、製造者によって製作され、多のネットワーク要素とセキュアに通信する必要がある新規NEによって生成されたホスト公開鍵のX.509 v3証明書に署名し、この証明書を管理し、廃止することである。MCA 150は、ネットワーク要素がサービスプロバイダに出荷される前に、ホスト公開鍵を受信し、証明書に署名し、セキュアなチャネルを介してそのネットワーク要素に証明書を送信する。このデジタルMCA証明書は、その新規NE 140がネットワークへのインストールおよび初期化のためにサービスプロバイダに出荷される前に、工場統合施設で、新規NE 140内の不揮発性メモリに記憶される。
MCA証明書の主要な目的は、新規NE 140がサービスプロバイダネットワークに初めてインストールされて初期化されるときに、その新規NE 140をMA 130およびEM 120に対して認証することである。工場でMCA証明書をインストールされている新規NE 140は、それらのNEがネットワーク内で初めてブートされるとき、このデジタルMCA証明書を使用してそれらの識別情報を証明することができる。
他方、レガシーNE 140は、MCA証明書が工場でインストールされておらず、したがって、レガシーNE 140がEM 120およびMA 130と初めてセキュリティクレデンシャルを交換しようとするとき、それ自身を認証することができない。初期化中にセキュリティクレデンシャルを取得するためには、レガシーNE 140によって少し異なる手順が使用されなければならない。
例示であるが、レガシーNEのセキュリティクレデンシャルを初期化する1つの方法は、NE公開鍵および他のセキュリティクレデンシャルを受け入れる、または断るために使用できるNEの識別情報の何らかのコンポーネントをセキュリティ管理者が供給することである。このプロセスは、スケーラビィリティのために自動化されてもよく、セキュリティ管理者の監視下でのみ、事前に定義された時間間隔で使用可能になるように制限されることもできる。レガシーNE 140とEM 120との間にセキュリティチャネルが確立されると、この手順は、新規NEの場合と同様の方法で進行することができて、MCAデジタル証明書および他のクレデンシャルがそのレガシーNE 140にロードされることができる。この機構は、レガシーNE 140が工場でMCA証明書をインストールされていない場合、ネットワーク情報からレガシーNE 140への「ブートストラップ」を行う。
MCA 150は、高可用性を目指して設計されていて、冗長にするためのバックアップシステムを有する。MCA 150は、多数のNEを扱うように構成されている。MCAは、サービスプロバイダネットワーク内のNEで使用される証明書に署名するために1つのルート鍵ペアを使用する。MCA 150は、相互運用性およびチェーン委譲のためにITU−T勧告X.509 v3規格に準拠する。また、MCA 150は、証明書廃止リスト(CRL)もサポートする。
サービスプロバイダ認証局(SPCA)
SPCA 110は、サービスプロバイダネットワーク内のネットワーク要素相互間の日常の動作およびセキュアな通信に必要な証明書およびファイルを提供する認証局である。SPCA 110は、新規ネットワーク要素140、およびすでに存在しているレガシーネットワーク要素140にサービスを提供する。
SPCA 110は、サービスプロバイダによって提供、所有、運用、および保守されており、サービスプロバイダネットワーク全体の中のルート認証局である。SPCA 110は、セキュアに通信するためにNE 140によって必要とされるデジタル証明書を発行、管理および廃止するように構成されている。SPCA 110は、NE 140に配布される証明書に署名するために1つのルート鍵ペアを使用する。
SPCA証明書は、EM 120およびMA 130からネットワーク内にインストールされているNE 140に送信される情報をMCA証明書が新規NE140に対して使用されるときと同様の方法で認証するため、およびサービスプロバイダネットワーク内でSPCA証明書を必要とするすべての公開鍵基盤ステップを、MCA証明書を有してないNE 140のレガシーシステムサポートのように認証するため、およびNE 140相互間の日常の通信を認証するために使用される。
SPCA 110は、サービスプロバイダネットワーク内のNE 140との相互運用性のためにITU−T勧告X.509 v3規格に準拠し、CRLを発行してCRL管理をサポートする。
署名サーバ
署名サーバ(SS 115)は、サービスプロバイダネットワーク内のEM 120、MA 130およびNE 140のホストおよびユーザ公開鍵にリアルタイムに、またはほぼリアルタイムに署名する責務を有するエンティティである。SS 115は、ネットワーク内の委譲認証局である。その目的は、SPCA 110のセキュリティ脆弱性を最小にするために、待ち時間の短い署名サービスをNE 140および物理的に分離されたSPCA 110に提供することである。SS 115はオンラインであるため、証明書を廃止することは、より容易である。
初期化時、SS 115は証明書に署名するための鍵ペアを生成する。SS 115は、2つの異なった構成、すなわち、より小さい通信事業者のための、EM 120と同じハードウェア内に物理的に共存するリアルタイムソフトウェアアプリケーション、または大きい通信事業者のための移動切替えセンタ(MSC)ごとに1つ、ネットワークごとに1つ、または地域ごとに1つが配置される個別の物理システムをサポートすることができる。物理システムはオンラインでも、オフラインでもよい。SS 115は、ネットワークにNE 140が供給されるたびに署名要求に応答するので、サービスプロバイダは、それ自身の待ち時間要件およびセキュリティポリシーに応じて、どのSS 115構成を採用するかを決定する。サービスプロバイダは、署名サーバ構成の選択が物理的に分離したシステムによる選択の場合、SS 115を供給する。
要素マネージャ
要素マネージャ(EM 120)は、システム100の上層にある、署名サーバ115とネットワーク要素140との間のエンティティである。EM 120は、次の例示的な機能の責務を有する。すなわち、(a)要素マネージャ 120によって直接的に管理されるネットワーク要素140の鍵および証明書の管理、供給、および初期化、(b)要素マネージャ120のドメイン下のすべての管理エージェント130の鍵および証明書の管理、供給、および初期化、(c)鍵管理システム100のセキュリティ機能の手動の供給および構成のためのヒューマンインターフェースを供給すること、(d)初期化の動作中および日常の動作中に使用されるネットワーク要素140の状態の状態マシンを維持すること、(e)要素マネージャ120のドメイン下の管理エージェント130のいずれか、またはネットワーク要素140のいずれかからホストおよびユーザ公開鍵に署名する要求を依頼するための署名サーバ115とのインターフェースを提供すること、(f)要求を処理して、証明書廃止リスト(CRL)ファイルをネットワーク要素にダウンロードする機構を提供すること、およびセキュリティ監査証跡サービス(例えば、供給および署名要求アクティビティのログイン)を実行することである。
要素マネージャの機能は、RANの既存のハードウェア内で、既存のソフトウェアプラットフォームおよびアプリケーションリソースならびにプロトコルをできるだけ多く利用することにより、サポートされることができる。EM 120がローカルサービスを提供するので、要素マネージャの機能は、ネットワーク内の多くの物理デバイスを介して分散されることができる。
管理エージェント
管理する役で動作するEM 120とは対照的に、管理エージェント(MA 130)は、管理される役で動作する。MA 130は、EM 120とNE 140との間のインターフェース集信を行う中間要素マネージャ、すなわち、プロキシとしてEM 120のローカルセキュリティ管理サービスを他のNE 140に広げる。MA 130によって管理されるNEは、RNCの場合のようにローカルネットワーク要素のクラスタの中に置かれてもよいし、BTSの場合のように遠隔地に置かれてもよい。EM 120およびNE 140とのMA 130のインターフェースは、MA 130が、NE 140の供給および初期化ならびに、例えば、SSHおよびIPsecを実行するためにクライアントおよびサーバのデバイスによって必要とされる証明書およびファイルの配布のような継続的なリアルタイムセキュリティ管理サービスを提供できるようにする。
MA 130はNE 140に対してローカルなので、サービスプロバイダネットワーク内に多数のMA 130がある。ほとんどの場合、MA 130は、元々がネットワーク要素でもあるので、両方として供給され、初期化されるべきである。いずれの場合にも、MA 130は、それらがサービスを提供するNE 140内の鍵管理サービスが初期化される前に初期化されるべきである。管理エージェントアプリケーションは、サービスプロバイダネットワーク内の既存のハードウェア上に置かれる。
新規NEのための鍵管理
工場または製造者施設で基板が製作されると、NEがその基板上に取り付けられて、例えば、ソフトウェア付きのマイクロプロセッサのようなパックと一緒にインストールされる。大ざっぱに言えば、パックがNEにインストールされている場合、そのパックがブートアップされ、インストールされているソフトウェアが実行されて認証用の鍵ペアを生成する。公開鍵は、生成されると、抽出されてSPCAのような認証局に出荷されることができ、秘密鍵は、生成されると、NEに記憶されることができる。
例示の実施形態に従って、以下は、製造者の工場での製作の時点からサービスプロバイダネットワークのような無線ネットワーク内のインストールおよび初期化までに新規NEに何が行われるかを説明する。最初に、新規NE 140が製造されると、その新規NE140は、ソフトウェアと一緒にインストールされ、システムがブートされて診断テストでソフトウェア構成が検査される。診断の終わりに、2つの鍵、すなわち、認証での使用のためにピア間で共用される公開鍵および共用されない秘密鍵が生成される。新規NE 140は、秘密鍵を保護された状態で保持するが、新規NE 140は、公開鍵を同報通信できなければならず、その新規NE 140がサービスプロバイダネットワークのような無線ネットワークにインストールされると、その公開鍵を、その新規NE 140と通信または認証することが必要になる可能性がある他のピアに対して信頼可能にする必要がある。
診断で生成された公開鍵は、製造者認証局(MCA)150に送信されることができる。この公開鍵は、アウトオブバンドの保護されたチャネルなど、セキュアな専用チャネルを介してオンラインで送信されてよい。MCA 150は、公開鍵を受信すると、MCA 150によって署名されたデジタル証明書を生成する。この証明書は、この公開鍵はこの特定の新規NE 140用であり、信頼可能であることを表す。これがデジタル証明書、例えば、ハッシュされて暗号化された情報のファイルである。
注意しておくが、MCA 150はそれ自身がネットワーク要素であってよいし、ルート鍵ペア、すなわち、MCA 150の秘密鍵およびMCA 150のルート公開鍵を生成するためのソフトウェアを有し、これら秘密鍵および公開鍵は、ネットワークセキュリティ鍵管理を行う、SPCA 110、SS 115、EM 120および/またはEM 120の制御下のMA 130など、無線ネットワーク内の他のセキュリティ鍵管理エンティティに渡される。システム100において、SPCA 110、SS 115、およびEM 120/MA 130はそれぞれ、ネットワークに供給された時にMCAのルート公開鍵を提供されている。
新規NE 140の公開鍵のMCAデジタル証明書は、新規NE 140の特定の情報、例えば、その新規NEの公開鍵が生成された日付、デジタル証明書の寿命、どのエンティティがそのデジタル証明書および公開鍵のハッシュを発行したかなどを有する。デジタル証明書は偽造できないが、渡されてコピーされてもよい。
したがって、およびMCAデジタル証明書が信頼されて偽造されないようにするために、MCAデジタル証明書が実際に本物であることをテストするためにMCA 150のルート公開鍵を使用することにより、照会エンティティがテストすることができる。この進行を実行できる既存のソフトウェアがある。次いで、MCAデジタル証明書が製造現場の診断センタに送り返されて、新規NE 140の基板にインストールされる。
したがって、製造工場での新規NE 140は、今では、その公開鍵は新規NE 14−の公開鍵として信頼できることを示すデジタルMCA証明書を有している。証明書は、MCA 150によって署名される。加えて、NEは、永続メモリの中などに、MCA 150によって自己署名されたMCA 150のルート公開鍵のデジタル証明書をダウンロードする。この証明書は、例えば、初期化中にEM 120のEMデジタル証明書を認証するために新規NE 140によって使用されることができる。注意しておくが、ネットワークセキュリティ鍵管理システムのセキュリティ鍵管理エンティティ(SPCA 110、SS 115、および EM 120/MA 130)も、上述のように、MCA 150のルート公開鍵を有する。これにより、これらの管理エンティティはMCA 150が実際に本物であり、信頼されるソースであることを立証することができる。次に、公開鍵、秘密鍵、MCA 150の署名付きデジタル証明書およびMCA 150の自己署名付き証明書が付属する新規NE 140が供給および初期化のためにサービスプロバイダネットワークにインストールされるために出荷される。
新規NE 140が所与のネットワーク内で日常の動作の一部として別のNEと通信するためには、その新規NE 140は、そのNE自身を他方のノードに認証するために、そのルート公開鍵のSPCA 110の自己署名付き証明書を使用する。SPCA証明書は、例えば、認証手順の標準委譲チェーンに従ってMCAルート証明書までチェーンしている。
したがって、新しく製作されたNEにMCAデジタル証明書を提供することにより、新規NE 140は、無線ネットワークにインストールされたとき、初めて製造者の本物のNEとして認証される。したがって、その新規NE 140にロードされたMCAデジタル証明書(この証明書はネットワーク認証エンティティ(SPCA 110、SS 115、EM 120、MA 130)にすでに渡され済み)により、これらのエンティティが新規NE 140を認証することができるので、その新規NE 140と通信する必要があるネットワーク内の他のノードは、新規NE 140の識別情報を認証および検証することができる。
逆に、新規NE 140は、アクセスするためには、要素マネージャ120または管理エージェント130を認証しなければならない。新規NE 140は、MCAルート公開鍵の証明書が装備された状態(機器の製造者施設での供給時に受信される)で納品される。相互認証手順(これが当業界で知られている標準の手順)によって、新規NE 140は、新規NE 140と要素マネージャ120または管理エージェント130との間の通信、またはそのネットワーク内の別のNEとのピアツーピア通信が開始されるように、逆の取組みおよび認証サブルーチンを実行する。
レガシーNEのための鍵管理
所与の無線ネットワーク内(または工場で)インストールを待機中の、製造者からの既存のMCAデジタル証明書を有していないNEが存在する状況があり得る。これらはレガシーNE 140として知られており、レガシーNE 140は、レガシーNE 140のNEホスト公開鍵のMCAからのデジタル証明書を有していない。これらのレガシーNE 140は、セキュリティクレデンシャルがEM120およびMA 130ネットワーク要素との間で初めて交換されなければならない時、レガシーNE 140を認証するために少し異なった手順に頼らなければならない。したがって、図1のネットワークセキュリティ鍵管理システム100は、レガシーNEが認証されることができて、レガシーNEがネットワーク内の他のエンティティと通信できる機構を提供することができる。
大ざっぱに言えば、NEの初期化フェーズ中にセキュリティクレデンシャルを交換する(例えば、NE公開鍵のためのMCA証明書を交換する)手順は「ブートストラップ手順」と呼ぶことができる。この「ブートストラップ手順」は、工場でMCA証明書を装備された新規NE140および初期化の前にこれらの信頼されたクレデンシャルを有していないレガシーNE 140に適用される。
レガシーNE 140の場合、ノードにまたがるクレデンシャルがまだ設定されていないので、初期相互認証は不可能である。この場合には、ネットワークのセキュリティ管理者の監視下で認証手順全体が実行されなければならない。大ざっぱに言えば、NEブートストラップがシステム100およびネットワークのセキュリティ管理者に認識された時以降、システム100は、セキュリティ管理者が、一定の時間、「ゲート」を開けておけるようにすることができ、その時間中は、レガシーNE 140はEM 120またはMA 130に接続できて、レガシーNE 140の識別情報の他のコンポーネント、(例えば、レガシーNE 140のIPアドレス、通し番号、ネットワーク内の位置、または使用できる他の供給情報など)を用いてそれ自身を認証できるようにすることができる。
通信パスを設定するために強力な認証は必要ない。接続は、クライアントまたはサーバ公開鍵認証を必要としないSSHなどのセキュアなプロトコルを介して確立されることができる。接続がアップすると、新規NE 140が工場からMCA証明書を供給される場合のように、証明書の交換が行えるようになる。交換が完了すると、セキュリティ管理者の監視下でゲートが閉められ、暗号化手段を用いる強力な認証のみが鍵および証明書を管理および交換することが許される。
残りの手順は、工場装備のNEで使用されるものと類似している。ブートストラップ中にレガシーNE 140とEM 120との間で可能なインタラクションは、以下によって明らかになるであろう。レガシーNE 140が(強力な認証を行わずに)EM 120とセキュアな接続を確立すると、EM 120はレガシーNEから公開鍵を受信し、レガシーNE 140に送信されるネットワーク情報のブートストラップを開始するために署名サーバ(SS)115に進む。EM 120は、SS 115にレガシーNE 140の公開鍵のためのデジタル証明書を生成するように依頼する。SS 115は、これは、この特定のレガシーNE 140の公開鍵であることを表す、信頼されたソース(署名サーバ115)によって署名された署名付きデジタル証明書をEM 120に送り返す。実際には、SS 115とEM 120の間で、ブートストラップ手順の一部として、デジタル証明書のバンドルがレガシーNE 140の公開鍵と一緒にレガシーNE 140に送り返される。これは、セキュアな専用チャネルを介してオンラインで行われることができる。
レガシーNE 140の公開鍵のための、SS 115によって署名された(1)デジタル証明書を送り返すことに加えて、SS 115は、信頼されたソース、すなわち、SPCA 110によって署名された、SS 115自身の公開鍵のための(2)デジタル証明書を送り返す。SS 115は、SPCA 110のルート公開鍵の(3)自己署名付きデジタル証明書もEM 120に送り返す。EM 120は、これら3つの証明書をレガシーNE 140の公開鍵およびSS 115によって署名された追加証明書、すなわち、EM 120自身の公開鍵の(4)デジタル証明書をバンドルし、その証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNE 140に直接(レガシーNE 140がEM 120によって直接管理されている場合)またはEM 120のドメイン下のプロキシMA 130に転送する。EM 120は、供給時にMCA 150のルート公開鍵のデジタル証明書(MCA 150によって自己署名されている)を提供されているので、それをEM 120の直接の制御下にあるレガシーNE 140にも提供することができる。例では、MA 130も、供給時に提供され、そこに記憶されたMCA証明書のコピーを有することができる。
EM 120のドメイン下にMA 130がある場合、MA 130は、最も信頼されたソース(SPCA 110)によって署名されたそれ自身の公開鍵のデジタル証明書を有しているので、MA 130はこの証明書(5)をバンドルに追加する。加えて、MA 130は、MCA 150の自己署名付きデジタル証明書をバンドルに追加し、その証明書バンドルをレガシーNE 140の公開鍵と一緒にレガシーNE 140に送り返すことができる。さらに、MA 130(またはEM 120がレガシーNE 140を直接管理している場合、EM 120)は、レガシーNE 140が通信する必要があるサービスプロバイダネットワーク内のネットワーク要素のための公開鍵の、それぞれSS 115によって署名されたデジタル証明書を提供する。
したがって、レガシーNE 140はこのバンドルのデジタル証明書を受信するので、レガシーNE 140は、他のNEとの通信、例えば、ピアツーピア通信を開始するためにネットワーク内で認証されることができる。したがって、レガシーNE 140によって受信された証明書バンドルは、信頼されたソースの証明書のチェーン委譲を表し、それはSPCAのルート公開鍵を指す。状態レポートをMA 130(またはEM 120)に送信すると、ブートストラップ手順は完了である。
レガシーNE 140の公開鍵がサービスプロバイダネットワーク内で認証できるようになったので、EM 120は、このレガシーNE 140の公開鍵をネットワーク内の、ピアツーピア通信を開始するためにレガシーNE 140とセキュアに通信する必要がある他のNEへ転送する。NE相互間のピアツーピア通信用のセキュアなプロトコルがピアの認証にデジタル証明書を使用する場合、証明書は、チェーンのルートが、MCA 150の自己署名付き証明書によって提供されるMCA 150のルート公開鍵であるようにチェーンされてよい。このように、各NE 140は、MCA 150の公開鍵をルートとするデジタル証明書チェーン(これは、ブートストラッププロセス中に提供される信頼された情報)を必要とするピアに挑戦し、認証することができる。
大ざっぱに言えば、ブートストラップ中、証明書委譲チェーンがMCAルート公開鍵を指すことができ、日常の動作中には、ピアツーピア証明書委譲がSPCAルート公開鍵を指すことができ、SPCAルート公開鍵はブートストラップ中にも配布される。前の例で説明された新規NE 140は、公開鍵およびデジタル証明書を交換するために使用されたセキュアなチャネルを、次に説明されるように、他のNEを認証するために必要な他のデジタル証明書をバンドルで受信するためにも使用できることには注意すべきである。
NE相互間のピアツーピア通信
2つのNEが相互に通信する要求がある(例えば、第1のNEが第2のNEと通信したい)場合の日常の動作については、それらのNEはデジタル証明書のバンドルを使用する。 例えば、NE 1がNE 2に話す必要があって、SS 115によって署名されたNE 1自身の公開鍵のデジタル証明書をNE 2に送信する。NE 2は、NE 1から受信された証明書が真正であることを検証するために、SS 115によって署名されたNE 1の公開鍵を取得し、SPCAによって発行されたSS 115公開鍵のバンドル内の別の証明書を使用する。
したがって、所与のNE(レガシーまたは新規NE140)は、それ自身のIDを伝達しなければならないだけで、日常の動作でデジタル証明書のそれぞれを繰り返し入手する必要はない。言い換えれば、証明書のバンドルはデジタル証明書間の委譲またはリンクの認証を表し、日常の通信では、ネットワーク内の最も信頼される管理エンティティの証明書、すなわち、SPCA 110のルート公開鍵まで「バブルアップする」(すなわち、その証明書を指す)ために任意のNEによって使用されることができる。ネットワーク内のNEはすべて、SPCA 110のルート公開鍵を信頼する。
したがって、通常の日常動作では、所与のNE 140は、新規NE 140の場合には、(宛先のサービスプロバイダが判明している場合)工場で供給時にロードされることができる、または他のデジタル証明書とバンドルされてレガシーNE 140に送り返されることができるSPCA 110の自己署名付きデジタル証明書を有する。NEは、SPCA 110によって署名された、署名サーバの署名付きデジタル証明書およびSS 115によって署名された、EM 120の公開鍵の署名付きデジタル証明書も有する。したがって、別のネットワーク要素(NE 2)と話すためには、NE 1は、SS 115によって署名された、NE 2の公開鍵のNE 2のデジタル証明書を受信し、そのデジタル証明書からSS 115の公開鍵を取得するが、NE 1は、供給時に挿入されたデジタル証明書に基づいてその公開鍵は入手済みである。
図2−図4は、ネットワークセキュリティ鍵管理システム100によって実行される例示的なタスクを示している。これ以降に説明される流れ図は、2つのエンティティ間にセキュアな通信を確立するために必要な詳細およびステップを示していない。これらの図の目的は、特定のタスクを遂行するために、どれだけハイレベルの手順が図1のセキュリティ管理基盤によって実行されるかを示すことである。
図2は、システム内の所与のネットワーク要素のためのセキュリティ機能に関連付けられた属性の変更に関連したタスク例をシステムがどのように実施するかを示した流れ図である。これは、ネットワーク内の日常の動作の一部であると考えられる。
サービスプロバイダセキュリティ管理者がNE1およびNE2の所与のセキュリティ機能の構成属性を変更するためにEMにログインし、コマンドを実行依頼する(ポイント1)。EMとこれらのNEとの間には直接の接続がないので、EMは、セキュアなチャネルを介して、このコマンドを前に説明されたデジタル証明書を用いて認証されるMAに委譲する。EMは属性をMAに送信する(ポイント2)。MAはそのEMコマンドを受信し、セキュアなチャネルを介して、そのコマンドおよび属性を前に説明された証明書を用いて認証される、直接に接続されたNE1およびNE2に転送する(ポイント3)。
各NEは、属性を更新することにより、そのコマンドを受信および実行する。各NEは、動作の状態(成功または失敗)をMAに報告する(ポイント4)。MAは状態レポートをEMに転送し(ポイント5)、それがサービスプロバイダセキュリティ管理者に報告される。
図3は、工場で鍵ペアおよびデジタル証明書を供給された新規ネットワーク要素を無線ネットワーク内にブートストラップする手順に関連したタスク例をシステムがどのように実施するかを示した流れ図である。
図3を参照すると、NEは、サービスプロバイダネットワーク内で初めてブートする。NEは、ホスト鍵ペアおよびMCA 150によって署名されたNE公開鍵の証明書を工場で装備される。NEがMAとの接続を開始し、この接続はNE証明書を用いて相互に認証され、その証明書はMAによって保持される。セキュアな接続が認証されると、NEは、SSに署名してもらうためにNE公開鍵をMAに送る(ポイント1からの矢印)。このSS証明書が日常の通信に使用される。
MAはそのNE公開鍵を受信し、それをEMに転送する(ポイント2)。EMはそのNE公開鍵を受信し、証明書を要求するためにSSに接続する(ポイント3)。SSはそのNE公開鍵を受信し、EMに戻される証明書を生成する(ポイント4)。EMはその証明書をMAに転送する(ポイント5)。
MAはその証明書を受信し、それを、ネットワーク内の他のNEと通信するためにNEによって必要とされる他の公開鍵および証明書と一緒にNEに転送する(ポイント6からの矢印)。NEは証明書および鍵のバンドルを受信し、動作の状態(成功または失敗)をMAに報告する(ポイント7)。この時点で、NEはブートストラップを完了する。
MAは状態レポートをEMに転送する(ポイント8からの矢印)。EMは、ポイント9でセキュリティ管理者のために状態レポートをログに記録する。EMはNE公開鍵を、このNEとセキュアに通信する必要がある他のネットワーク要素に転送する。これらのステップは、簡潔にする目的で流れ図に示されていない。
図4は、無線ネットワーク内に存在する2つのレガシーネットワーク要素の証明書を更新することに関連するタスク例をシステムがどのように実施するかを示した流れ図である。
図4を参照すると、サービスプロバイダセキュリティ管理者がEMにログインし、強力な認証のためにNE1およびNE2によって使用される証明書を更新するためのコマンドを入力する。このコマンドは、対応するMAに委譲される(ポイント1からの矢印)。MAはこのコマンドを受信し(ポイント2)、それをNE1およびNE2に転送する(ポイント3)。
NE1およびNE2は、RSA鍵ペアの新しいセットを生成する。各NEは公開鍵をMAに送信する(ポイント4)。MAは、NE1およびNE2の公開鍵を受信し、それらの鍵を、署名してもらうためにEMに転送する(ポイント5からの矢印)。EMはNE1およびNE2の公開鍵を受信し、それらを署名サーバSSに転送する。
SSはNE1およびNE2の証明書を作成し(ポイント6)、それらをEMに転送する。EMはその証明書を受信して、それらをMAに送信する(ポイント7)。MAはその証明書を受信し、それらをNE1およびNE2に送信する(ポイント8)。NE1およびNE2はその新しい証明書を受信する。動作の状態レポート(成功または失敗)が作成され、MAに転送される(ポイント9)。MAはその状態レポートを受信し(ポイント10)、それをEMに転送する。EMはその状態レポートを受信し、それがセキュリティ管理者に報告される(ポイント11)。
したがって、工場でインストールされたMCA証明書を有するネットワーク要素(新規NE 140)は、そのMCA証明書を使用して識別情報を証明することができる。他方、工場でインストールされたMCA証明書を有さないレガシーNE 140のようなネットワーク要素は、日常の通信に必要な証明書を取得するために、上述のような代替の方法に頼らなければならない。レガシーNE 140のブートストラップが工場で装備された新規NE 140のセキュリティのレベルを提供しなくても、セキュリティ管理者がゲート操作を行ってレガシーNEを供給できるようにすることにより、供給は、新規NE 140のブートストラップ手順と実質的に同じようにセキュアに行われることができる。
本発明の例示の実施形態がこのように説明されたので、それらは様々な方法で変形され得ることは明らかであろう。そのような変形は本発明の例示の実施形態の精神および範囲から逸脱するとは見なされず、当業者には明らかであろうそのような修正は、添付の特許請求の範囲内に含まれることが意図されている。
本発明の例示の実施形態による、無線ネットワーク内のセキュリティ鍵およびデジタル証明書および他のタイプのセキュリティクレデンシャルを管理する鍵セキュリティ管理システムを示したブロック図である。 システム内の所与のネットワーク要素のためのセキュリティ機能に関連付けられた属性の変更に関連したタスク例をシステムがどのように実施するかを示した流れ図である。 工場で鍵ペアおよびデジタル証明書を供給された新規ネットワーク要素を無線ネットワーク内にブートストラップする手順に関連したタスク例をシステムがどのように実施するかを示した流れ図である。 無線ネットワーク内に存在する2つのレガシーネットワーク要素の証明書を更新することに関連するタスク例をシステムがどのように実施するかを示した流れ図である。

Claims (16)

  1. 新規のネットワーク要素(NE)がネットワーク内にインストールされて初期化される前に、製造者の施設でその新規NEにインストールするための署名付きデジタル製造者認証局(MCA)証明書を提供する製造者認証局(MCA)であって、その署名付きデジタルMCA証明書が、ネットワーク内の他のNEとのセキュアな通信を可能にするための新規NEのセキュリティ鍵ペアの認証に使用され、インストールされたデジタルMCA証明書を含まないネットワーク内でレガシーNEを認証するための信頼された機関のソースも提供する製造者認証局(MCA)と、
    ネットワーク内でセキュアに通信するために新規NEおよびレガシーNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
    新規NEおよびレガシーNEをネットワークに対して認証するための署名サービスを新規NEおよびレガシーNEに提供する署名サーバ(SS)と、
    任意の新規NEまたはレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であって任意の新規NEまたはレガシーNEは要素マネージャによって直接的または間接的に管理される要素マネージャ(EM)と、
    EMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)と
    を含む、無線ネットワーク内のセキュリティ鍵を管理するシステム。
  2. 製造者の新規NEがネットワーク内に初めてインストールされて初期化されるときに、その新規NEがそれ自身をEMに対して直接的に、またはEMの制御下で新規NEに対するセキュリティ管理権限を有する管理エージェント(MA)に対して間接的に認証できるように、MCAがその新規NEの公開鍵のX.509 v3デジタル証明書に署名ならびにその証明書を管理および廃止するように構成された、請求項1に記載のシステム。
  3. 新規NEがネットワーク内にインストールされる前に、MCAが、製造者の工場統合施設に置かれている所与の新規NEからセキュアなチャネルを介して公開鍵を受信し、その公開鍵のデジタルMCA証明書に署名し、およびその署名付きMCA証明書を新規NEの公開鍵と一緒にセキュアなチャネルを介して新規NEに送り返すように構成されている、請求項1に記載のシステム。
  4. 署名付きMCA証明書が新規NEの不揮発性メモリに記憶される、請求項3に記載のシステム。
  5. MCAがネットワークとオンライン通信していない独立したオフラインのシステムである、請求項1に記載のシステム。
  6. インストールされていないレガシーNEをデジタルMCA証明書で認証するために、
    EMがレガシーNEの公開鍵を受信し、SSに少なくとも1つの署名付きデジタル証明書を要求し、
    SSがEMに、そのSSは信頼されたSSであることを示す、SPCAによって署名されたSSの公開鍵のためのデジタル証明書、およびSPCAによって自己署名されたSPCAのルート公開鍵のデジタル証明書を送信し、
    EMが、EMによって署名されたレガシーNEの公開鍵のためのデジタル証明書を生成し、SS証明書、SPCA証明書、EMによって署名されたレガシーNEの公開鍵の証明書、およびSSによって署名されたEMの公開鍵のEM自身のデジタル証明書をバンドルし、証明書のそれぞれは証明書のバンドルとしてレガシーNEの公開鍵と一緒にレガシーNEに送信され、証明書のバンドルは、ネットワーク内でピアツーピア通信を開始するためにそのレガシーNEを認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、請求項1に記載のシステム。
  7. EMまたはMAのいずれか1つがレガシーNEに送信される証明書のバンドルに署名付きデジタルMCA証明書を組み込み、EMまたはMAのそれぞれがネットワークへの供給時にそのMCA証明書を提供されている、請求項6に記載のシステム。
  8. サービスプロバイダネットワークにインストールされるべきネットワーク要素(NE)のセキュリティ鍵を管理する方法であって、
    サービスプロバイダネットワークからオフラインの製造者認証局(MCA)でNEの公開鍵を受信するステップと、
    NEの公開鍵のデジタル証明書をMCAからNEに送信するステップと
    を含み、
    その証明書が、NEのネットワークインストールおよび初期化時にネットワーク内の鍵セキュリティ管理エンティティに対してそのNEの公開鍵を認証するのに有効である、方法。
  9. MCAがルート公開鍵を有し、鍵セキュリティ管理エンティティが、
    ネットワーク内でセキュアに通信するためにNEによって使用されるデジタルサービスプロバイダ認証局(SPCA)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)であってMCAのルート公開鍵を有するサービスプロバイダ認証局(SPCA)と、
    ネットワークに対してNEを認証するための署名サービスをNEに提供する署名サーバ(SS)であってMCAのルート公開鍵を有する署名サーバ(SS)と、
    NEのセキュリティ鍵およびデジタル証明書の管理、供給、および初期化を提供する要素マネージャ(EM)であってMCAのルート公開鍵を有する要素マネージャ(EM)と
    の少なくとも1つを含む、請求項8に記載の方法。
  10. ネットワークへの鍵セキュリティ管理エンティティの供給時にMCAのルート公開鍵を鍵セキュリティ管理エンティティに提供するステップをさらに含む、請求項8に記載の方法。
  11. NEが工場から出荷される前にサービスプロバイダが知られている場合、MCAによって署名されたSPCAのルート公開鍵のデジタル証明書を新規NEに送信するステップをさらに含む、請求項8に記載の方法。
  12. サービスプロバイダネットワーク内のレガシーネットワーク要素のセキュリティ鍵を管理する方法であって、
    レガシーネットワーク要素(NE)から公開鍵を受信するステップと、
    そのレガシーNEの公開鍵が本物であって信頼できることを示すために、ネットワーク内の複数の鍵セキュリティ管理エンティティからのデジタル証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNEに提供して戻すステップと
    を含む、方法。
  13. 鍵セキュリティ管理エンティティが、
    ネットワーク内でセキュアに通信するためにレガシーNEによって使用されるデジタルSPCA(サービスプロバイダ認証局)証明書およびファイルを管理するサービスプロバイダ認証局(SPCA)と、
    そのレガシーNEをネットワークに対して認証するための署名サービスをレガシーNEに提供する署名サーバ(SS)と、
    そのレガシーNEのセキュリティ鍵およびデジタル証明書の管理、供給および初期化を提供する要素マネージャ(EM)であってそのレガシーNEは前記要素マネージャ(EM)によって直接的または間接的に管理されている要素マネージャ(EM)と、
    EMに直接接続されていないNEにEMセキュリティ鍵サービスのプロキシ機能を提供する管理エージェント(MA)と
    を含む、請求項12に記載の方法。
  14. レガシーNEの公開鍵がEMの制御下の管理エージェント(MA)によって受信され、提供ステップが、
    レガシーNEの公開鍵をMAからEMにデジタル証明書の要求と一緒に送信するステップと、
    証明書のその要求をレガシーNEの公開鍵と一緒にEMからSSに転送するステップと、
    SSから、SSによって署名されたレガシーNEの公開鍵の証明書、レガシーNEの公開鍵、およびSPCAのルート公開鍵の自己署名付き証明書を受信するステップと、
    EMで、SSによって署名されたレガシーNEの公開鍵の証明書、SPCAのルート公開鍵の自己署名付き証明書、SSによって署名されたEMの公開鍵の証明書、およびSPCAによって署名されたMAの公開鍵の証明書を含む証明書のバンドルを構成するステップと、
    その証明書のバンドルをレガシーNEの公開鍵と一緒にMAに転送するステップと、
    その証明書のバンドルをレガシーNEの公開鍵と一緒にレガシーNEに提供するステップと
    をさらに含む、請求項13に記載の方法。
  15. 証明書のバンドルが、ネットワーク内でピアツーピア通信を開始するためにそのレガシーネットワーク要素を認証するために、SPCAのルート公開鍵を指す、信頼されたソースの証明書のチェーン委譲を表す、請求項14に記載の方法。
  16. EMおよびMAのいずれか1つが、ネットワークとオンラインの通信状態にない独立したオンラインシステムである、レガシーNEの製造者の認証局のルート公開鍵のデジタル証明書を提供され、
    提供ステップが、MAおよびEMのいずれか1つがMCA証明書を証明書のバンドルに追加するステップと、そのバンドルにレガシーNEへのレガシーNEの公開鍵を提供するステップとを含む、請求項14に記載の方法。
JP2008548578A 2005-12-28 2006-12-15 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム Expired - Fee Related JP5460056B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/318,481 US7929703B2 (en) 2005-12-28 2005-12-28 Methods and system for managing security keys within a wireless network
US11/318,481 2005-12-28
PCT/US2006/047882 WO2007117293A2 (en) 2005-12-28 2006-12-15 Methods and system for managing security keys within a wireless network

Publications (2)

Publication Number Publication Date
JP2009522863A true JP2009522863A (ja) 2009-06-11
JP5460056B2 JP5460056B2 (ja) 2014-04-02

Family

ID=38193761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008548578A Expired - Fee Related JP5460056B2 (ja) 2005-12-28 2006-12-15 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム

Country Status (6)

Country Link
US (1) US7929703B2 (ja)
EP (1) EP1966929B1 (ja)
JP (1) JP5460056B2 (ja)
KR (1) KR101353725B1 (ja)
CN (1) CN101366233B (ja)
WO (1) WO2007117293A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012522430A (ja) * 2009-03-26 2012-09-20 クゥアルコム・インコーポレイテッド ピア・ツー・ピア・オーバレイ・ネットワークにおけるユーザ識別認証のための装置および方法

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US20110119489A1 (en) * 2007-09-07 2011-05-19 Koninklijke Philips Electronics N.V. Network and method for establishing a secure network
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
JP5012574B2 (ja) * 2008-03-03 2012-08-29 日本電気株式会社 共通鍵自動共有システム及び共通鍵自動共有方法
EP2291971B1 (en) * 2008-06-12 2012-02-22 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatus for machine-to-machine communication
US8555054B2 (en) * 2009-10-12 2013-10-08 Palo Alto Research Center Incorporated Apparatus and methods for protecting network resources
EP2387262B1 (en) * 2010-05-10 2015-04-29 BlackBerry Limited System and method for multi-certificate and certificate authority strategy
US8347080B2 (en) 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
WO2011159715A2 (en) * 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers
CN104537293B (zh) * 2010-08-20 2018-01-19 Nxp股份有限公司 认证设备和系统
KR20160130870A (ko) * 2010-11-15 2016-11-14 인터디지탈 패튼 홀딩스, 인크 인증서 검증 및 채널 바인딩
US8554912B1 (en) 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9148846B2 (en) * 2011-06-30 2015-09-29 Motorola Solutions, Inc. Methods for intelligent network selection
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
EP2600647B1 (en) * 2011-12-02 2015-03-18 BlackBerry Limited Derived certificate based on changing identity
US9026789B2 (en) 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
WO2013123233A2 (en) * 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US9672360B2 (en) * 2012-10-02 2017-06-06 Mordecai Barkan Secure computer architectures, systems, and applications
US9092628B2 (en) 2012-10-02 2015-07-28 Mordecai Barkan Secure computer architectures, systems, and applications
US9342695B2 (en) 2012-10-02 2016-05-17 Mordecai Barkan Secured automated or semi-automated systems
US11188652B2 (en) 2012-10-02 2021-11-30 Mordecai Barkan Access management and credential protection
TWI480761B (zh) * 2012-12-27 2015-04-11 Chunghwa Telecom Co Ltd Security and Trusted Network Entity Isolation System and Method
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9774571B2 (en) 2015-03-10 2017-09-26 Microsoft Technology Licensing, Llc Automatic provisioning of meeting room device
US20160269409A1 (en) 2015-03-13 2016-09-15 Microsoft Technology Licensing, Llc Meeting Join for Meeting Device
EP3530602B1 (en) 2018-02-23 2020-06-17 Otis Elevator Company Safety circuit for an elevator system, device and method of updating such a safety circuit
WO2020044082A1 (en) * 2018-08-30 2020-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software
CN111049660B (zh) * 2020-03-16 2020-06-09 杭州海康威视数字技术股份有限公司 证书分发方法、系统、装置及设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010757A1 (en) * 2003-06-06 2005-01-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005191646A (ja) * 2003-12-24 2005-07-14 Canon Inc 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6865673B1 (en) 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
EP1364268A2 (en) * 2000-07-17 2003-11-26 Equifax, Inc. Methods and systems for authenticating business partners for secured electronic transactions
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
WO2003014999A1 (en) * 2001-08-07 2003-02-20 United States Postal Service System and method for providing secured electronic transactions
CN1251093C (zh) * 2003-04-15 2006-04-12 联想(北京)有限公司 分布式软件系统的通信安全控制方法
CN1284331C (zh) * 2003-05-22 2006-11-08 中国科学院计算技术研究所 网络计算机通信系统和面向用户的网络层安全通信方法
US7831693B2 (en) * 2003-08-18 2010-11-09 Oracle America, Inc. Structured methodology and design patterns for web services
US7603715B2 (en) * 2004-07-21 2009-10-13 Microsoft Corporation Containment of worms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010757A1 (en) * 2003-06-06 2005-01-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
JP2005130459A (ja) * 2003-09-12 2005-05-19 Ricoh Co Ltd 証明書設定方法
JP2005191646A (ja) * 2003-12-24 2005-07-14 Canon Inc 遮断装置、匿名公開鍵証明書発行装置、システム、および、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012522430A (ja) * 2009-03-26 2012-09-20 クゥアルコム・インコーポレイテッド ピア・ツー・ピア・オーバレイ・ネットワークにおけるユーザ識別認証のための装置および方法
US10764748B2 (en) 2009-03-26 2020-09-01 Qualcomm Incorporated Apparatus and method for user identity authentication in peer-to-peer overlay networks

Also Published As

Publication number Publication date
CN101366233B (zh) 2013-07-10
EP1966929A2 (en) 2008-09-10
KR101353725B1 (ko) 2014-01-20
US20070147619A1 (en) 2007-06-28
US7929703B2 (en) 2011-04-19
CN101366233A (zh) 2009-02-11
JP5460056B2 (ja) 2014-04-02
WO2007117293A3 (en) 2008-02-28
KR20080080160A (ko) 2008-09-02
EP1966929B1 (en) 2014-02-19
WO2007117293A2 (en) 2007-10-18

Similar Documents

Publication Publication Date Title
JP5460056B2 (ja) 無線ネットワーク内のセキュリティ鍵を管理する方法およびシステム
JP7227919B2 (ja) モノのインターネット(iot)デバイスの管理
US10630489B2 (en) Apparatus and method for managing digital certificates
US9912644B2 (en) System and method to communicate sensitive information via one or more untrusted intermediate nodes with resilience to disconnected network topology
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
JP2021505098A (ja) トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法
JP2021505097A (ja) 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス
US20170099148A1 (en) Securely authorizing client applications on devices to hosted services
JP4770423B2 (ja) ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム
JP2023541599A (ja) サービス通信方法、システム、装置及び電子機器
JP4915182B2 (ja) 情報の管理方法及び情報処理装置
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
JP4155341B2 (ja) 情報の管理方法及び情報処理装置
WO2014120436A2 (en) Framework for provisioning devices with externally acquired component-based identity data
JP2018041224A (ja) ソフトウェア更新システム
EP3119056B1 (en) Machine to machine virtual private network
JP7279899B2 (ja) データ収集方法、データ収集装置、データ収集デバイスおよびコンピュータ可読記憶媒体
JP5556180B2 (ja) 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
CN115669209A (zh) 接入认证方法、装置、设备及存储介质
Rao et al. PKI Deployment Challenges and Recommendations for ICS Networks
Lam et al. Design, implementation, and performance evaluation of identity‐based cryptography in ONOS
Cap et al. Secure Communications for Quantum and Beyond: Orchestrated Cryptography for Agility and Policy
WO2023240360A1 (en) Transitioning to and from crypto-agile hybrid public key infrastructures
Arnedo-Moreno et al. A security framework for JXTA-overlay
JP2006025162A (ja) トランザクションに基づく証明書検証情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130909

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130917

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140114

R150 Certificate of patent or registration of utility model

Ref document number: 5460056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees