JP2009303188A - Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program - Google Patents

Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program Download PDF

Info

Publication number
JP2009303188A
JP2009303188A JP2008172561A JP2008172561A JP2009303188A JP 2009303188 A JP2009303188 A JP 2009303188A JP 2008172561 A JP2008172561 A JP 2008172561A JP 2008172561 A JP2008172561 A JP 2008172561A JP 2009303188 A JP2009303188 A JP 2009303188A
Authority
JP
Japan
Prior art keywords
shared key
communication terminal
generation information
management device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008172561A
Other languages
Japanese (ja)
Other versions
JP2009303188A5 (en
JP5342818B2 (en
Inventor
Takashi Matsunaka
隆志 松中
Takayuki Warabino
貴之 蕨野
Yoji Kishi
洋司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008172561A priority Critical patent/JP5342818B2/en
Publication of JP2009303188A publication Critical patent/JP2009303188A/en
Publication of JP2009303188A5 publication Critical patent/JP2009303188A5/ja
Application granted granted Critical
Publication of JP5342818B2 publication Critical patent/JP5342818B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow a common key to be shared by an unregistered communication terminal and a management device while guaranteeing validity of the unregistered communication terminal which cannot be authenticated in an authentication infrastructure without constructing a new authentication system other than the authentication infrastructure. <P>SOLUTION: The management device generates a first common key which is shared by a registered communication terminal 14 authenticated in the authentication infrastructure and a local device, stores the generated first common key, and transmits the first common key to the registered communication terminal via the authentication infrastructure. Then, the management device receives second common key generating information that can be used together with the first common key to generate a second common key from the registered communication terminal via the authentication infrastructure. Furthermore, the management device stores the received second common key generation information, and uses the first common key and second common key generation information to generate the second common key. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、ネットワークを介して接続される複数の装置間で共有鍵を共有するための管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラムに関する。   The present invention relates to a management device, a registered communication terminal, an unregistered communication terminal, a network system, a management method, a communication method, and a computer program for sharing a shared key between a plurality of devices connected via a network.

近年、ネットワークにおける利便性の向上を目的とした様々な技術が提案されている。このような技術の一つとして、IMS(IP Multimedia Subsystem)がある(非特許文献1参照)。IMSは、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させる技術である。図11は、IMSのネットワーク構造の概要を示す概要図である。IMSでは、例えば、従来の回線交換技術による移動・固定通信サービス(例えば、2GセルラーやIMT−2000など)と、パケット交換技術による移動・固定通信サービス(例えば、無線LAN、光通信、xDSLなど)とが統合され、様々なサービスが提供される。   In recent years, various technologies for improving convenience in networks have been proposed. One such technique is IMS (IP Multimedia Subsystem) (see Non-Patent Document 1). IMS is a technology for integrating a plurality of services using IP technology such as SIP (Session Initiation Protocol). FIG. 11 is a schematic diagram showing an outline of an IMS network structure. In IMS, for example, mobile / fixed communication services (for example, 2G cellular and IMT-2000) using conventional circuit switching technology and mobile / fixed communication services (for example, wireless LAN, optical communication, xDSL, etc.) using packet switching technology are used. Are integrated and various services are provided.

図12は、IMSにおける認証シーケンスを示すシーケンス図である。以下、IMSにおける認証シーケンスの概要について説明する。IMSでは、通信端末(UE:User Equipment)は、自装置に挿入されたISIM(IMS Subscriber Identity Module)内のユーザ識別情報(IMPU:IP Multimedia Public Identify、IMPI:IP Multimedia Private Identify)、及び長期共有鍵(K)を用いて、IMSに含まれる事業者ネットワーク内の認証サーバ(HSS:Home Subscriber Server)と通信し、相互認証、鍵交換、及び位置登録を行う。このとき、通信端末は、IMSに含まれる事業者ネットワーク内のP−CSCF(Proxy-Call Session Control Function)、I−CSCF(Interrogating-Call Session Control Function)、及びS−CSCF(Serving-Call Session Control Function)を経由して、HSSとの通信を行う。これにより、通信端末は、P−CSCFとの間で共有鍵CK(Confidential Key)及びIK(Integrity Key)を共有する。通信端末は、CK及びIKを用いてIPsecによる秘匿通信をP−CSCFとの間で行うことによって、安全に事業者ネットワークへアクセスすることができる。また、事業者ネットワークは、上述した方法によって予めP−CSCFと鍵を共有し、位置登録を実施した通信端末以外のアクセスを許可しない。そのため、事業者ネットワーク内は、IMSによって、強固なセキュリティが保たれている。   FIG. 12 is a sequence diagram showing an authentication sequence in IMS. The outline of the authentication sequence in IMS will be described below. In IMS, a communication terminal (UE: User Equipment) has user identification information (IMPU: IP Multimedia Public Identify, IMPI: IP Multimedia Private Identify) in an ISIM (IMS Subscriber Identity Module) inserted in its own device, and long-term sharing. The key (K) is used to communicate with an authentication server (HSS: Home Subscriber Server) in the carrier network included in the IMS to perform mutual authentication, key exchange, and location registration. At this time, the communication terminal includes a Proxy-Call Session Control Function (P-CSCF), an Interrogating-Call Session Control Function (I-CSCF), and a Serving-Call Session Control (S-CSCF) in the carrier network included in the IMS. Communication with HSS via Function). Thereby, the communication terminal shares a shared key CK (Confidential Key) and IK (Integrity Key) with the P-CSCF. The communication terminal can securely access the operator network by performing secret communication by IPsec with the P-CSCF using CK and IK. Further, the carrier network shares a key with the P-CSCF in advance by the method described above, and does not permit access other than the communication terminal that has performed location registration. Therefore, strong security is maintained in the carrier network by IMS.

ここで、ユーザ識別情報IMPU及びIMPIについて説明する。ユーザ識別情報IMPU及びIMPIは、事業者ネットワークの事業者から割当てられる。IMPIは、各ユーザに1つずつ割当てられる識別情報であり、IMS内において当該ユーザを一意に特定する情報である。IMPUは、各サービスにおいてユーザが利用する識別情報であり、一つのIMPIに対して複数割り当てられる。IMPI及びIMPUは、IMS内のHSSに格納されている。HSSは、ユーザ認証及び通信端末の位置情報の登録を行う際に、ユーザ識別情報を照合することによってユーザを特定する。そして、HSSは、IMSサービスへの接続の許可、及びユーザ識別情報に紐付けられている認証情報(認証ベクトル:Authentication Vector)を用いた相互認証を行う。   Here, the user identification information IMPU and IMPI will be described. The user identification information IMPU and IMPI are assigned from the operator of the operator network. IMPI is identification information assigned to each user one by one, and is information that uniquely identifies the user in the IMS. IMPU is identification information used by a user in each service, and a plurality of IMPUs are assigned to one IMPI. IMPI and IMPU are stored in HSS in IMS. When the HSS performs user authentication and registration of the location information of the communication terminal, the HSS identifies the user by checking the user identification information. Then, the HSS performs mutual authentication using permission of connection to the IMS service and authentication information (authentication vector) associated with the user identification information.

また、IMSは、サービス提供者のためのアプリケーションサーバ(AS:Application Server)に対して、ISC(IMS Service Control)を提供している。ISCは、それぞれのアプリケーションサーバが独自にIMS内のユーザ識別情報を利用してユーザ認証を行うことを可能とするインタフェースである。ISCによって、サービス提供者のアプリケーションサーバは、認証サーバを自前で持つことなく、IMSに接続された通信端末のユーザに対して、独自のサービスを提供することが可能になる。   IMS provides IMS Service Control (ISC) to an application server (AS) for service providers. The ISC is an interface that enables each application server to perform user authentication using user identification information in the IMS independently. The ISC enables the service provider application server to provide a unique service to the user of the communication terminal connected to the IMS without having an authentication server.

IMSのように、ネットワークを介して離れて位置する複数の装置同士(例えば、ユーザの通信端末とHSS、ユーザの通信端末とアプリケーションサーバ、ユーザの通信端末と他のユーザの通信端末、など)でセキュリティの高い通信を実現させるためには、装置同士で共有鍵を共有して通信する必要がある。そのため、共有鍵を通信端末同士で共有し通信するための技術の開発が嘱望されている。   As in IMS, between a plurality of devices that are located apart via a network (for example, a user communication terminal and HSS, a user communication terminal and an application server, a user communication terminal and another user communication terminal, etc.) In order to realize highly secure communication, it is necessary to share a shared key between devices. Therefore, development of a technique for sharing and communicating a shared key between communication terminals is desired.

このような技術の例として、非特許文献2には、二つの通信端末間(二者間)で秘密鍵を安全に共有するためのプロトコル(Diffie-Hellman鍵共有法)が開示されている。このプロトコルでは、たとえ二者間の通信内容を第三者(攻撃者)によって傍受されたとしても、攻撃者は二者間で共有する秘密鍵を解読することができない。しかしながら、攻撃者が通信を行う二者間に介在することで、一方のユーザに対し他方のユーザになりすますことが可能となる(Man-In-The-Middle攻撃)。そのため、非特許文献2に開示された技術では、通信端末同士が互いを認証する機構を別途設ける必要がある。   As an example of such a technique, Non-Patent Document 2 discloses a protocol (Diffie-Hellman key sharing method) for securely sharing a secret key between two communication terminals (between two parties). In this protocol, even if a communication content between two parties is intercepted by a third party (an attacker), the attacker cannot decrypt a secret key shared between the two parties. However, an attacker can intervene between two communicating parties, allowing one user to impersonate the other (Man-In-The-Middle attack). Therefore, in the technique disclosed in Non-Patent Document 2, it is necessary to provide a mechanism for allowing communication terminals to authenticate each other.

このような問題に対し、特許文献1には、Man-In-The-Middle攻撃に対する脆弱性を解決するための鍵共有技術が開示されている。特許文献1に開示された技術では、信頼できる公開鍵サーバがシステム内に設置され、この公開鍵サーバが鍵生成情報を二者のうちの一方に送信する。この処理によって、攻撃者による当該鍵生成情報のすり替えが不可能となり、Man-In-The-Middle攻撃によるなりすましを防ぐことが可能となる。   For such a problem, Patent Document 1 discloses a key sharing technique for solving a vulnerability to a Man-In-The-Middle attack. In the technique disclosed in Patent Document 1, a reliable public key server is installed in the system, and the public key server transmits key generation information to one of the two parties. This process makes it impossible for an attacker to replace the key generation information, and it is possible to prevent spoofing due to a Man-In-The-Middle attack.

しかしながら、特許文献1に開示された技術では、鍵交換の際に公開鍵サーバから送信されるメッセージを各通信端末において認証する必要がある。そのため、鍵交換を行う通信端末全てにおいて、公開鍵サーバを認証するための証明書をインストールする必要がある。また、特許文献1に開示された技術では、全てのユーザは、自身の鍵生成情報を公開鍵サーバにあらかじめ安全に送信する必要がある。そのため、当該鍵生成情報に対応する秘密情報を、ユーザが所有するすべての通信端末にインストールする必要がある。このようなシステムをサービス提供者単体で構築・運用するためには多くのコストが必要となる上に、ユーザが行う処理も煩雑となってしまう。   However, in the technique disclosed in Patent Document 1, it is necessary to authenticate a message transmitted from a public key server at the time of key exchange at each communication terminal. Therefore, it is necessary to install a certificate for authenticating the public key server in all communication terminals that perform key exchange. In the technique disclosed in Patent Document 1, all users need to securely transmit their own key generation information to a public key server in advance. Therefore, it is necessary to install the secret information corresponding to the key generation information in all communication terminals owned by the user. In order to construct and operate such a system as a single service provider, a lot of costs are required, and the processing performed by the user becomes complicated.

そこで、IMSにおける認証を用いて事業者ネットワークに接続することによって、これらの問題を解決することができる。しかしながら、その場合、HSSに登録されているISIMを持たない通信端末は、IMSにおける認証を受けることが出来ず、事業者ネットワークに接続することが出来ないという問題がある。このような問題に対し、非特許文献3には、IMSから提供されるサービスを、ユーザが所有するISIMを持たない通信端末でも受けることを可能とするための技術が開示されている。
非特許文献3の技術では、ISIMを持つ携帯電話とISIMを持たない通信端末とが近距離無線通信技術で接続される。携帯電話は通信端末へ、IMSと認証を行うための認証情報を送信する。また携帯電話は、IMSのHSSに問い合わせを行い、通信端末の情報をHSSに追加する。これにより、通信端末はIMSにおける認証を受けることが可能となる。その後、IMSに接続されたPAN(Personal Area Network)管理サーバに対して、通信端末の登録を行うことによって、ISIMを持たない通信端末を用いてIMSを介したサービス享受が実現される。
特開2006−140743号公報 3GPP TS 23.228 V8.1.0, "IP Multimedia Subsystem (IMS) Stage 2 (Release 8)" W. Diffie and M. E. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol.IT-22, No.6, pp.644-654 伝宝 浩史他, "All-IP NetworkにおけるPersonal Area Networkサポート", 2005年電子情報通信学会ソサイエティ大会, BS-2-10, 2005
Therefore, these problems can be solved by connecting to the operator network using authentication in IMS. However, in that case, there is a problem that a communication terminal that does not have an ISIM registered in the HSS cannot receive authentication in the IMS and cannot connect to the carrier network. For such a problem, Non-Patent Document 3 discloses a technique for enabling a service provided from IMS to be received even by a communication terminal that does not have an ISIM owned by a user.
In the technique of Non-Patent Document 3, a mobile phone having ISIM and a communication terminal not having ISIM are connected by a short-range wireless communication technique. The mobile phone transmits authentication information for authenticating with the IMS to the communication terminal. Further, the mobile phone makes an inquiry to the IMS HSS, and adds information of the communication terminal to the HSS. Thereby, the communication terminal can be authenticated by IMS. Thereafter, by registering a communication terminal with a PAN (Personal Area Network) management server connected to the IMS, service reception via the IMS is realized using a communication terminal having no ISIM.
JP 2006-140743 A 3GPP TS 23.228 V8.1.0, "IP Multimedia Subsystem (IMS) Stage 2 (Release 8)" W. Diffie and ME Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol.IT-22, No.6, pp.644-654 Hirofumi Denho et al., "Personal Area Network Support in All-IP Network", 2005 IEICE Society Conference, BS-2-10, 2005

しかしながら、非特許文献3に開示された技術では、ユーザは、新たな通信端末を使用する場合、ISIMを有する携帯電話を用いてIMSにアクセスし、新たな通信端末の情報をその都度HSSに追加しなければならない。一般的に、携帯電話を利用して通信端末の認証・登録を行う際には、携帯電話のISIM内の認証情報の安全性が脅かされることがないように対処する必要がある。そのため、頻繁にHSSへアクセスして新たな通信端末の情報を登録することは、セキュリティの観点から、あまり現実的ではない。さらに、当該技術では、通信端末は、HSSへの登録後にIMSへアクセスする必要があり、そもそもIMSへアクセスすることができない通信端末はサポートされない。   However, in the technique disclosed in Non-Patent Document 3, when a user uses a new communication terminal, the user accesses the IMS using a mobile phone having ISIM, and adds information on the new communication terminal to the HSS each time. Must. Generally, when authenticating and registering a communication terminal using a mobile phone, it is necessary to take measures so that the security of authentication information in the ISIM of the mobile phone is not threatened. For this reason, frequently accessing the HSS and registering information on new communication terminals is not very realistic from the viewpoint of security. Furthermore, in this technology, the communication terminal needs to access the IMS after registering with the HSS, and a communication terminal that cannot access the IMS in the first place is not supported.

本発明は、このような従来技術の問題に鑑みてなされたものであり、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することを可能とする装置等を提供することを目的とする。   The present invention has been made in view of such problems of the prior art, and relates to an unregistered communication terminal that cannot receive authentication in the authentication infrastructure without constructing a new authentication system other than the authentication infrastructure. An object of the present invention is to provide a device that allows a non-registered communication terminal and a management device to share a shared key while ensuring legitimacy.

本発明の第一の態様は、管理装置であって、第一共有鍵管理部、第二共有鍵生成情報管理部、及び第二共有鍵管理部を備える。第一共有鍵管理部は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を記憶する。また、第一共有鍵管理部は、生成された第一共有鍵を、認証基盤を経由して登録通信端末へ送信する。第二共有鍵生成情報管理部は、第二共有鍵生成情報を、第二共有鍵及び第二共有鍵生成情報を記憶する非登録通信端末から、認証基盤を経由せずに受信する。第二共有鍵生成情報とは、第一共有鍵とともに用いることによって第二共有鍵を生成することができるデータである。第二共有鍵管理部は、第一共有鍵及び第二共有鍵生成情報を用いて第二共有鍵を生成する。例えば、第二共有鍵は、第一共有鍵と第二共有鍵生成情報とをデータ連結した上で一方向関数を用いて処理することによって取得されても良い。   A first aspect of the present invention is a management device, which includes a first shared key management unit, a second shared key generation information management unit, and a second shared key management unit. The first shared key management unit generates a first shared key shared between the registered communication terminal that has been authenticated by the authentication infrastructure and the own device, and stores the generated first shared key. Further, the first shared key management unit transmits the generated first shared key to the registered communication terminal via the authentication infrastructure. The second shared key generation information management unit receives the second shared key generation information from the unregistered communication terminal that stores the second shared key and the second shared key generation information without going through the authentication infrastructure. The second shared key generation information is data that can be used together with the first shared key to generate the second shared key. The second shared key management unit generates a second shared key using the first shared key and the second shared key generation information. For example, the second shared key may be acquired by data-linking the first shared key and the second shared key generation information and then processing using a one-way function.

本発明の第一の態様では、第一共有鍵管理部が、認証基盤において認証を受けた登録通信端末に対して第一共有鍵を、認証基盤を経由して送信することによって、第一共有鍵の送信相手の正当性が担保される。また、本発明の第一の態様において、第二共有鍵は、認証基盤における認証に用いられる情報ではない。そのため、第二共有鍵が非登録通信端末によって取得されたとしても、登録通信端末と認証基盤との間のセキュリティに影響を及ぼすことが無い。そして、登録通信端末が非登録通信端末に対して第二共有鍵を渡すことによって、非登録通信端末と管理装置との間で第二共有鍵を共有することができる。このとき、非登録通信端末に第二共有鍵を渡す登録通信端末は、上述したように認証基盤によって認証がなされているため、非登録通信端末についても間接的に認証がなされたこととなり、正当性が担保される。   In the first aspect of the present invention, the first shared key management unit transmits the first shared key to the registered communication terminal authenticated by the authentication infrastructure via the authentication infrastructure. The legitimacy of the transmission partner of one shared key is guaranteed. In the first aspect of the present invention, the second shared key is not information used for authentication in the authentication infrastructure. Therefore, even if the second shared key is acquired by the non-registered communication terminal, the security between the registered communication terminal and the authentication infrastructure is not affected. Then, when the registered communication terminal passes the second shared key to the unregistered communication terminal, the second shared key can be shared between the unregistered communication terminal and the management device. At this time, the registered communication terminal that passes the second shared key to the unregistered communication terminal is authenticated by the authentication infrastructure as described above. Sex is guaranteed.

本発明の第一の態様は、認証基盤を経由せずに第二共有鍵を用いた暗号化通信を非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備えるように構成されても良い。   The first aspect of the present invention shares the third shared key with the non-registered communication terminal by performing encrypted communication using the second shared key with the non-registered communication terminal without going through the authentication infrastructure, The third shared key is configured to further include a third shared key management unit that encrypts and transmits the third shared key to another non-registered communication terminal using a second shared key corresponding to the other non-registered communication terminal. Also good.

本発明の第二の態様は、登録通信端末であって、認証管理部、第一共有鍵管理部、第二共有鍵生成情報管理部、及び管理装置通信部を備える。認証管理部は、認証基盤における認証を受ける。第一共有鍵管理部は、認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する。第二共有鍵生成情報管理部は、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する。管理装置通信部は、第二共有鍵生成情報を、認証基盤を経由した通信によって、管理装置へ送信する。
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加するように構成されてもよい。
前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うように構成されてもよい。
前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成するように構成されてもよい。
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録するように構成されてもよい。
A second aspect of the present invention is a registered communication terminal, and includes an authentication management unit, a first shared key management unit, a second shared key generation information management unit, and a management device communication unit. The authentication management unit receives authentication in the authentication infrastructure. The first shared key management unit shares the first shared key with the management device by communication via the authentication infrastructure. The second shared key generation information management unit generates second shared key generation information that can be used together with the first shared key to generate a second shared key, and the generated second shared key generation information Remember. The management device communication unit transmits the second shared key generation information to the management device by communication via the authentication infrastructure.
The management device communication unit may be configured to add the second shared key generation information to a session establishment request message transmitted to the management device.
The management device communication unit may be configured to exchange a series of information including the second shared key generation information with respect to the management device within one session established with the management device. .
The second shared key generation information management unit may be configured to generate the second shared key generation information as information including user identification information of the self-registered communication terminal and identification information of the unregistered communication terminal.
The second shared key generation information may be a GRUU identifier of the unregistered communication terminal, and the registered communication terminal may be configured to register the second shared key generation information with the authentication infrastructure.

本発明の第三の態様は、非登録通信端末であって、第二共有鍵記憶部及び第三共有鍵管理部を備える。第二共有鍵記憶部は、管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する。第三共有鍵管理部は、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する第二共有鍵を用いた暗号化通信を管理装置と行うことによって、当該管理装置と第三共有鍵を共有する。非登録通信端末は、第三共有鍵が管理装置において他の通信端末に転送されることによって、他の通信端末と第三共有鍵を共有する。   A third aspect of the present invention is an unregistered communication terminal, which includes a second shared key storage unit and a third shared key management unit. The second shared key storage unit stores a second shared key shared with the management apparatus and second shared key generation information for generating the second shared key. The third shared key management unit transmits the second shared key generation information to the management device without going through an authentication infrastructure, and the second shared key and the second shared key storage unit generated by the management device The third shared key is shared with the management apparatus by performing encrypted communication using the second shared key stored by the management apparatus. The unregistered communication terminal shares the third shared key with the other communication terminal by transferring the third shared key to the other communication terminal in the management device.

本発明の第四の態様は、登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、登録通信端末と前記認証基盤との通信及び認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムである。管理装置は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を、記憶すると共に認証基盤を経由して登録通信端末へ送信する。登録通信端末装置は、管理装置から第一共有鍵を受信し、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された第二共有鍵生成情報を認証基盤を経由して管理装置へ送信する。管理装置は、第二共有鍵生成情報を受信し、第一共有鍵と第二共有鍵生成情報を用いて第二共有鍵を生成する。登録通信端末は、第二共有鍵生成情報及び第二共有鍵生成情報を用いて第二共有鍵を生成する。非登録通信端末は、登録通信端末によって生成された第二共有鍵の入力を受けて記憶する。   A fourth aspect of the present invention includes a registered communication terminal, a non-registered communication terminal, an authentication infrastructure, and a management device, and confidentiality in communication between the registered communication terminal and the authentication infrastructure and communication between the authentication infrastructure and the management device. And a network system whose integrity is guaranteed. The management device generates a first shared key that is shared between the registered communication terminal that has been authenticated by the authentication infrastructure and the self-device, stores the generated first shared key, and registers it via the authentication infrastructure. Send to communication terminal. The registered communication terminal device receives the first shared key from the management device, generates second shared key generation information that can be used together with the first shared key to generate a second shared key, and is generated The second shared key generation information is transmitted to the management apparatus via the authentication infrastructure. The management device receives the second shared key generation information and generates a second shared key using the first shared key and the second shared key generation information. The registered communication terminal generates the second shared key using the second shared key generation information and the second shared key generation information. The unregistered communication terminal receives and stores the input of the second shared key generated by the registered communication terminal.

本発明の第四の態様におけるネットワークシステムにおいて、非登録通信端末は、第三共有鍵を生成し、生成された第三共有鍵を第二共有鍵を用いて暗号化して管理装置へ送信しても良い。この場合、管理装置は、暗号化された第三共有鍵を受信し、第二共有鍵を用いて復号化することによって第三共有鍵を生成し、他の非登録通信端末に係る他の第二共有鍵を用いて第三共有鍵を暗号化して他の非登録通信端末に送信するように構成される。
さらに、この場合、他の非登録通信端末は、暗号化された第三共有鍵を受信し、他の第二共有鍵を用いて復号化することによって第三共有鍵を生成し記憶するように構成される。
In the network system according to the fourth aspect of the present invention, the unregistered communication terminal generates a third shared key, encrypts the generated third shared key using the second shared key, and transmits the encrypted third shared key to the management apparatus. Also good. In this case, the management device receives the encrypted third shared key, generates the third shared key by decrypting using the second shared key, and generates another third shared key related to the other unregistered communication terminal. The second shared key is used to encrypt the third shared key and transmit it to other unregistered communication terminals.
Further, in this case, the other unregistered communication terminal receives the encrypted third shared key and generates and stores the third shared key by decrypting with the other second shared key. Composed.

本発明は、本発明の第一の態様〜第四の態様に係る各装置が実行する方法として特定されても良い。また、本発明は、コンピュータを、上述した各装置として動作させるためのコンピュータプログラムとして特定されても良い。   The present invention may be specified as a method executed by each device according to the first to fourth aspects of the present invention. Further, the present invention may be specified as a computer program for causing a computer to operate as each device described above.

本発明により、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することが可能となる。   According to the present invention, the non-registered communication terminal and the management device can ensure the validity of the non-registered communication terminal that cannot receive authentication in the authentication infrastructure without constructing a new authentication system other than the authentication infrastructure. The shared key can be shared.

図1は、鍵共有システム1のシステム構成を示すシステム構成図である。鍵共有システム1は、事業者認証基盤(IMS)11、認証仲介装置(AuPF:管理装置)12、非登録通信端末13、登録通信端末(TE)14を含む。事業者認証基盤11と登録通信端末14とは、事業者アクセス網を介して通信し、この通信の秘匿性(第三者にデータを傍受されないこと)及び完全性(データが途中で改変されないこと)は保証されている。事業者認証基盤11と認証仲介装置12とは、S−CSCFを経由して通信し、この通信の秘匿性及び完全性は保証されている。登録通信端末14は、IMPI及び長期保存鍵Kが記録された事業者認証要モジュールカード(ISIM)を有しており、事業者認証基盤11に登録されている。一方、非登録通信端末13は、一般アクセス網を介してインターネットに接続することはできるが、ISIMを有しておらず、事業者アクセス網及び事業者認証基盤11に接続することはできない。   FIG. 1 is a system configuration diagram showing a system configuration of the key sharing system 1. The key sharing system 1 includes an operator authentication infrastructure (IMS) 11, an authentication mediating device (AuPF: management device) 12, an unregistered communication terminal 13, and a registered communication terminal (TE) 14. The operator authentication infrastructure 11 and the registered communication terminal 14 communicate via the operator access network, and the confidentiality of this communication (data cannot be intercepted by a third party) and completeness (data must not be altered in the middle). ) Is guaranteed. The operator authentication infrastructure 11 and the authentication mediating device 12 communicate via the S-CSCF, and the confidentiality and integrity of this communication are guaranteed. The registered communication terminal 14 has an operator authentication required module card (ISIM) in which the IMPI and the long-term storage key K are recorded, and is registered in the operator authentication infrastructure 11. On the other hand, the unregistered communication terminal 13 can connect to the Internet through a general access network, but does not have an ISIM and cannot connect to the provider access network and the provider authentication infrastructure 11.

事業者認証基盤11は、上述したように、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させたネットワークであり、図11に示されるようなネットワークである。また、事業者認証基盤11は、図12に示されるように、登録通信端末14について認証を行う。なお、事業者認証基盤11の構成については、図11及び図12を用いて説明しているため、詳説を省略する。
図2は、認証仲介装置12の構成例を示す機能ブロック図である。認証仲介装置12は、第一共有鍵管理部121、第二共有鍵生成情報管理部122、第二共有鍵管理部123、及び第三共有鍵管理部124を備える。
図3は、非登録通信端末13の構成例を示す機能ブロック図である。登録通信端末13は、第二共有鍵記憶部131及び第三共有鍵管理部132を備える。
図4は、登録通信端末14の構成例を示す機能ブロック図である。非登録通信端末14は、認証管理部141、第一共有鍵管理部142、第二共有鍵生成情報管理部143、及び管理装置通信部144を備える。なお、認証仲介装置12、非登録通信端末13、登録通信端末14それぞれが備える各機能部の動作については後述する。
As described above, the provider authentication infrastructure 11 is a network in which a plurality of services are integrated using an IP technology such as SIP (Session Initiation Protocol), and is a network as shown in FIG. Further, the provider authentication infrastructure 11 authenticates the registered communication terminal 14 as shown in FIG. In addition, since the structure of the provider authentication infrastructure 11 has been described with reference to FIGS. 11 and 12, detailed description thereof will be omitted.
FIG. 2 is a functional block diagram illustrating a configuration example of the authentication mediating apparatus 12. The authentication mediating apparatus 12 includes a first shared key management unit 121, a second shared key generation information management unit 122, a second shared key management unit 123, and a third shared key management unit 124.
FIG. 3 is a functional block diagram illustrating a configuration example of the unregistered communication terminal 13. The registered communication terminal 13 includes a second shared key storage unit 131 and a third shared key management unit 132.
FIG. 4 is a functional block diagram illustrating a configuration example of the registered communication terminal 14. The unregistered communication terminal 14 includes an authentication management unit 141, a first shared key management unit 142, a second shared key generation information management unit 143, and a management device communication unit 144. In addition, operation | movement of each function part with which each of the authentication mediation apparatus 12, the unregistered communication terminal 13, and the registered communication terminal 14 is provided is mentioned later.

以下の説明において使用する符号について定義する。TExは、ユーザXが所有する登録通信端末14を示す。nTExは、ユーザXが所有する非登録通信端末13を示す。ID_{nTEx}は、nTExの識別情報を示す。IMPU_{TEx}は、TExのIMPUを示す。IMPI_{TEx}は、TExのIMPIを示す。K_{TEx}は、TExの長期保存鍵を示す。K_{x,y}は、xとyとで共有される共有鍵を示す。MKPFは、認証仲介装置12のマスター鍵を示す。(PKx,SKx)は、ユーザXが用いる公開鍵及び秘密鍵のペアを示す。E(k,m)は、データmを鍵Kを用いて暗号化したデータを示す。D(k,c)は、データcを鍵Kを用いて復号化したデータを示す。h(x)は、一方向関数を示す。a||bは、データaとデータbとの連結処理によって得られるデータを示す。a・bは、aとbとのビットごとの排他的論理和を示す。また、図面においては、本明細書においてアンダーバーより後ろに記載する文字列については、下付文字として記載する。   The symbols used in the following description are defined. TEx indicates the registered communication terminal 14 owned by the user X. nTEx indicates the unregistered communication terminal 13 owned by the user X. ID_ {nTEx} indicates identification information of nTEx. IMPU_ {TEx} indicates the IMPU of TEx. IMPI_ {TEx} indicates the IMPI of TEx. K_ {TEx} indicates a long-term storage key of TEx. K_ {x, y} indicates a shared key shared between x and y. MKPF indicates a master key of the authentication mediating apparatus 12. (PKx, SKx) indicates a public / private key pair used by the user X. E (k, m) indicates data obtained by encrypting the data m using the key K. D (k, c) indicates data obtained by decrypting the data c using the key K. h (x) represents a one-way function. a || b shows the data obtained by the connection process of the data a and the data b. a · b represents an exclusive OR for each bit of a and b. In the drawings, a character string described after the underbar in this specification is described as a subscript.

<事前準備処理>
図5は、事前準備処理の処理手順の具体例を示すシーケンス図である。図5では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。以下、図5を用いて、事前準備処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14を、TEaと記載する。
<Preparatory processing>
FIG. 5 is a sequence diagram illustrating a specific example of the procedure of the preliminary preparation process. In FIG. 5, the registered communication terminal 14 (TEa) is the registered communication terminal 14 owned by the user A. Hereinafter, the advance preparation process will be described with reference to FIG. For convenience of explanation, the registered communication terminal 14 owned by the user A is referred to as TEa.

まず、TEaの認証管理部131は、事業者認証基盤11に対し、認証仲介装置12による認証サービスを示す識別情報を含むサービス要求データを送信することによって、認証仲介装置12による認証サービスを要求する(P1−1)。次に、事業者認証基盤11は、TEaに対するIMPU_{TEa}を生成し、生成されたIMPU_{TEa}の情報をHSSに追加する。そして、事業者認証基盤11は、生成されたIMPU_{TEa}を、TEaに送信する(P1−2)。   First, the authentication management unit 131 of the TEa requests the authentication service by the authentication mediating apparatus 12 by transmitting service request data including identification information indicating the authentication service by the authentication mediating apparatus 12 to the provider authentication infrastructure 11. (P1-1). Next, the provider authentication infrastructure 11 generates IMPU_ {TEa} for TEa, and adds the generated IMPU_ {TEa} information to the HSS. Then, the provider authentication infrastructure 11 transmits the generated IMPU_ {TEa} to TEa (P1-2).

次に、事業者認証基盤11は、TEaからサービス要求が送信されたことを示す登録要求を、認証仲介装置12に対し送信する(P1−3)。認証仲介装置12の第一共有鍵管理部121は、TEaに対し、共有鍵K_{PF},a(第一共有鍵)を、以下のようにして生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。そして、認証仲介装置12の第一共有鍵管理部121は、公開鍵PKPF及び共有鍵K_{PF,a}を、事業者認証基盤11を介してTEaに対して送信する(P1−4)。   Next, the provider authentication infrastructure 11 transmits a registration request indicating that the service request has been transmitted from the TEa to the authentication mediating apparatus 12 (P1-3). The first shared key management unit 121 of the authentication mediating apparatus 12 generates a shared key K_ {PF}, a (first shared key) for TEa as follows. K_ {PF, a} = h (MKPF · IMPU_ {TEa}). Then, the first shared key management unit 121 of the authentication mediating apparatus 12 transmits the public key PKPF and the shared key K_ {PF, a} to the TEa via the provider authentication infrastructure 11 (P1-4). .

TEaの第一共有鍵管理部132は、認証仲介装置12から、公開鍵PKPF、共有鍵K_{PF,a}を受信し、記憶する。次に、TEaの第一共有鍵管理部132は、ユーザAに対し、鍵秘匿化に用いられるパスワードの入力を促す(P1−5)。ユーザAによって任意のパスワードPWaがTEaに入力されると(P1−6)、TEaの第一共有鍵管理部132は、鍵部分情報saを以下のようにして生成して記憶する。sa=h(PWa)・K_{PF},a。そして、TEaは、K_{PF,a}を削除する(P1−7)。なお、TEaは、saを記憶することにより、ユーザからのパスワードPWaの入力に基づいて、K_{PF,a}を生成することができる。従って、saを記憶することにより、認証仲介装置12との関係においては、実質的に第一共有鍵を記憶していることと同義となる。   The first shared key management unit 132 of TEa receives the public key PKPF and the shared key K_ {PF, a} from the authentication mediating apparatus 12 and stores them. Next, the first shared key management unit 132 of TEa prompts the user A to input a password used for key concealment (P1-5). When an arbitrary password PWa is input to TEa by the user A (P1-6), the first shared key management unit 132 of TEa generates and stores key part information sa as follows. sa = h (PWa) · K_ {PF}, a. Then, TEa deletes K_ {PF, a} (P1-7). Note that TEa can generate K_ {PF, a} based on the input of the password PWa from the user by storing sa. Therefore, by storing sa, the relationship with the authentication mediating apparatus 12 is substantially synonymous with storing the first shared key.

<代理登録処理>
図6は、代理登録処理の処理手順の具体例を示すシーケンス図である。図6では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。また、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図6を用いて、代理登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14及び非登録通信端末13を、それぞれTEa、nTEaと記載する。
<Proxy registration process>
FIG. 6 is a sequence diagram illustrating a specific example of the processing procedure of the proxy registration process. In FIG. 6, the registered communication terminal 14 (TEa) is the registered communication terminal 14 owned by the user A. The unregistered communication terminal 13 (nTEa) is the unregistered communication terminal 13 owned by the user A. Hereinafter, the proxy registration process will be described with reference to FIG. For convenience of explanation, the registered communication terminal 14 and the unregistered communication terminal 13 owned by the user A are referred to as TEa and nTEa, respectively.

まず、TEaに、識別情報ID_{nTEa}が入力される(PR1−1)。このとき、nTEaがQRコードなどのバーコードとしてID_{nTEa}を画面に表示させ、TEaがこれを撮像し復号化することによって入力がなされても良い。また、nTEaが、FeliCaやBluetoothなどの近距離無線通信を用いてID_{nTEa}をTEaに送信し、TEaがこれを受信することによって入力がなされてもよい。また、nTEaが、電子メールのメッセージに含めてID_{nTEa}を送信し、TEaがこれを受信することによって入力がなされても良い。また、ユーザAがTEaに直接ID_{nTEa}を入力しても良い。   First, identification information ID_ {nTEa} is input to TEa (PR1-1). At this time, nTEa may display ID_ {nTEa} as a barcode such as a QR code on the screen, and TEa may capture and decode this to input. Further, nTEa may transmit ID_ {nTEa} to TEa using short-range wireless communication such as FeliCa or Bluetooth, and TEa may receive this to input. Further, nTEa may send an ID_ {nTEa} included in an e-mail message, and TEa may receive the input to input. Further, the user A may directly input ID_ {nTEa} into TEa.

次に、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12に対し、鍵共有のためのセッション確立要求メッセージ(INVITE)を送信する。その際、TEaの第二共有鍵生成情報管理部143は、セッション確立要求メッセージ内に、IMPU_{TEa}及びID_{nTEa}を付加する。セッション確立要求メッセージは、事業者認証基盤11内のP−CSCF、S−CSCFを経由して、認証仲介装置12に転送される(PR1−2)。認証仲介装置12の第二共有鍵生成情報管理部122は、事業者認証基盤11を経由して、セッション確立要求メッセージを受け取ると、TEaが事業者認証基盤11に登録された正規の通信端末であると判断する(PR1−3)。   Next, the second shared key generation information management unit 143 of TEa transmits a session establishment request message (INVITE) for key sharing to the authentication mediating apparatus 12. At that time, the second shared key generation information management unit 143 of TEa adds IMPU_ {TEa} and ID_ {nTEa} to the session establishment request message. The session establishment request message is transferred to the authentication mediating apparatus 12 via the P-CSCF and S-CSCF in the operator authentication infrastructure 11 (PR1-2). When the second shared key generation information management unit 122 of the authentication mediating apparatus 12 receives the session establishment request message via the operator authentication infrastructure 11, the TEa is an authorized communication terminal registered in the operator authentication infrastructure 11. It is determined that there is (PR1-3).

次に、認証仲介装置12の第一共有鍵管理部121は、K_{PF,a}を以下のように生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。次に、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r0を生成し、r1、H1、c1をそれぞれ以下のように生成する(PR1−4)。r1=E(MKPF,r0||h(IMPU_{TEa}・ID_{nTEa}))。H1=h(r1||K_{PF,a})。c1=E(K_{PF,a},r1||H1)。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、認証要求メッセージ(Proxy Authentication Required:Procy−Auth−Req)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、認証要求メッセージ内に、認証方式を示す文字列“aupf−auth”及びc1を付加する。認証要求メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される。その際、S−CSCFは、自身が記憶しているTEaの情報に基づいて、複数のP−CSCFの中から、認証要求メッセージの転送先となるP−CSCFを決定する(PR1−5)。   Next, the first shared key management unit 121 of the authentication mediating apparatus 12 generates K_ {PF, a} as follows. K_ {PF, a} = h (MKPF · IMPU_ {TEa}). Next, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 generates a random number r0 and generates r1, H1, and c1 as follows (PR1-4). r1 = E (MKPF, r0 || h (IMPU_ {TEa} · ID_ {nTEa})). H1 = h (r1 || K_ {PF, a}). c1 = E (K_ {PF, a}, r1 || H1). The second shared key generation information management unit 122 of the authentication mediating apparatus 12 transmits an authentication request message (Proxy Authentication Required: Proxy-Auth-Req) to TEa. At that time, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 adds the character strings “aupf-auth” and c1 indicating the authentication method in the authentication request message. The authentication request message is transferred to the TEa via the S-CSCF and P-CSCF in the operator authentication infrastructure 11. At that time, the S-CSCF determines a P-CSCF as a transfer destination of the authentication request message from among the plurality of P-CSCFs based on the TEa information stored in the S-CSCF (PR1-5).

TEaの第二共有鍵生成情報管理部143は、認証要求メッセージを受信すると、ユーザAに対してパスワードの入力を促す。TEaの第二共有鍵生成情報管理部143は、ユーザAによってパスワードPWaが入力されると、得られたパスワードPWa及びsaを用いて、K_PF,aを以下のように生成する(PR1−6)。K_{PF,a}=h(PWa)・sa。TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びc1を用いて、r1及びH1を生成する。そして、TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びr1を用いてH’1を以下のように算出し、H1とH’1とが一致することを確認する。H’1=h(r1||K_{PF,a})。H1とH’1とが一致することにより、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12の正当性を判断する(PR1−7)。   When receiving the authentication request message, the second shared key generation information management unit 143 of TEa prompts the user A to input a password. When the password PWa is input by the user A, the second shared key generation information management unit 143 of TEa generates K_PF, a using the obtained passwords PWa and sa as follows (PR1-6). . K_ {PF, a} = h (PWa) · sa. The second shared key generation information management unit 143 of TEa generates r1 and H1 using K_ {PF, a} and c1. Then, the second shared key generation information management unit 143 of TEa calculates H′1 as follows using K_ {PF, a} and r1, and confirms that H1 and H′1 match. . H′1 = h (r1 || K_ {PF, a}). When H1 and H′1 match, the second shared key generation information management unit 143 of TEa determines the validity of the authentication mediating apparatus 12 (PR1-7).

次に、TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、PKPF、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのIMS用識別情報であるIMPU_{nTEa}(第二共有鍵生成情報)を以下のように算出する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR1−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。TEaの管理装置通信部144は、認証仲介装置12に対し、再度、セッション確立要求メッセージ(INVITE)を送信する。その際、TEaの管理装置通信部144は、セッション確立要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR1−9)。   Next, the second shared key generation information management unit 143 of TEa generates a random number r2, and uses r1, r2, PKPF, IMPU_ {TEa}, ID_ {nTEa}, and IMPU_ that is IMS identification information of nTEa. {NTEa} (second shared key generation information) is calculated as follows. IMPU_ {nTEa} = E (PKPF, r1 || r2 || IMPU_ {TEa} || ID_ {nTEa}). Further, the second shared key generation information management unit 143 of TEa further generates Kn (second shared key) and Hn as follows (PR1-8). Kn = h (r1 || r2 || IMPU_ {TEa} || ID_ {nTEa} || K_ {PF, a}), Hn = h (r1 || r2 || Kn). The management device communication unit 144 of TEa transmits a session establishment request message (INVITE) to the authentication mediating device 12 again. At that time, the management device communication unit 144 of TEa adds c1, IMPU_ {nTEa}, and Hn to the session establishment request message (PR1-9).

認証仲介装置12の第二共有鍵生成情報管理部122は、TEaからセッション確立要求メッセージを受信すると、このセッション確立要求メッセージに付加されているIMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR1−10)。H’n2=h(r1||r2||r3||K’n)。認証仲介装置12の第二共有鍵生成情報管理部122は、H’n2を生成すると、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12は、セッション確立許可メッセージ内にr3及びH’n2を付加する(PR1−11)。   When the second shared key generation information management unit 122 of the authentication mediating apparatus 12 receives the session establishment request message from the TEa, the IMPU_ {nTEa} and SKPF added to the session establishment request message are used to r1, r2, IMPU_ {TEa} and ID_ {nTEa} are generated. Then, it is confirmed whether or not r1 matches r1 generated in PR1-4. Further, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 uses the r1, r2, K_ {PF, a}, IMPU_ {TEa}, ID_ {nTEa} to set K′n and H′n. Generate as follows. K'n = h (r1 || r2 || IMPU_ {TEa} || ID_ {nTEa} || K_ {PF, a}), H'n = h (r1 || r2 || K'n). Then, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 checks whether Hn and H′n match. When Hn and H′n match, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 generates a random number r3 and generates H′n2 as follows (PR1-10). H'n2 = h (r1 || r2 || r3 || K'n). When the second shared key generation information management unit 122 of the authentication mediating apparatus 12 generates H'n2, it transmits a session establishment permission message (200 OK) to TEa. At that time, the authentication mediating apparatus 12 adds r3 and H′n2 in the session establishment permission message (PR1-11).

TEaの第二共有鍵生成情報管理部143は、セッション確立許可メッセージを受信すると、r1、r2、r3、Knを用いて、Hn2を以下のように生成する。Hn2=h(r1||r2||r3||Kn)。次に、TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致するか否か確認する(PR1−12)。次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、セッション終了メッセージ(BYE)を送信する(PR1−13)。認証仲介装置12は、そのセッション終了メッセージ(BYE)に応じて、TEaに対し、セッション終了許可メッセージ(200OK)を送信する(PR1−14)。これにより、TEaと認証仲介装置12間のセッションが終了する。TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致する場合、ユーザAに対してパスワードの入力を促す。そして、TEaの第二共有鍵生成情報管理部143は、入力されたパスワードPWnaを用いて、鍵部分情報snaを以下のように生成し、記憶する(PR1−15)。sna=h(PWna)・Kn。   When receiving the session establishment permission message, the second shared key generation information management unit 143 of TEa generates Hn2 using r1, r2, r3, and Kn as follows. Hn2 = h (r1 || r2 || r3 || Kn). Next, the second shared key generation information management unit 143 of TEa checks whether Hn2 and H′n2 match (PR1-12). Next, the management device communication unit 144 of the TEa transmits a session end message (BYE) to the authentication mediating device 12 (PR1-13). In response to the session end message (BYE), the authentication mediating apparatus 12 transmits a session end permission message (200 OK) to TEa (PR1-14). Thereby, the session between TEa and the authentication mediating apparatus 12 is completed. The second shared key generation information management unit 143 of TEa prompts the user A to input a password when Hn2 and H′n2 match. Then, the second shared key generation information management unit 143 of TEa generates and stores the key part information sna as follows using the input password PWna (PR1-15). sna = h (PWna) · Kn.

TEaによってsnaが生成されると、nTEaに対し、IMPU_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR1−16)。   When sna is generated by TEa, IMPU_ {nTEa} and sna are input to nTEa. Similar to the process (PR1-1) when the identification information ID_ {nTEa} is input to TEa, this process can be performed by any method such as barcode, short-range wireless communication, mail transmission, and direct input by user A. May be used (PR1-16).

このような代理登録処理によって、ユーザAによって所有される非登録通信端末nTEaが、認証仲介装置12に登録される。その際、TEaがnTEaに代わって事業者認証基盤11経由で登録処理を行う。そのため、認証仲介装置12は、事業者認証基盤11によって正当性が担保されたTEaによる登録処理に応じるため、認証仲介装置12において独自の認証装置を設けることなく、登録処理の正当性を確保することが可能となる。   Through such proxy registration processing, the unregistered communication terminal nTEa owned by the user A is registered in the authentication mediating apparatus 12. At that time, TEa performs registration processing via the operator authentication infrastructure 11 in place of nTEa. Therefore, the authentication mediating apparatus 12 ensures the legitimacy of the registration process without providing a unique authentication apparatus in the authentication mediating apparatus 12 in order to respond to the registration process by the TEa whose legitimacy is ensured by the provider authentication infrastructure 11. It becomes possible.

また、このような代理登録処理によって、TEaにおいても、事業者認証基盤11によって正当性が担保された認証仲介装置12に対して登録処理を行うため、認証仲介装置12の正当性を確保することが可能となる。   In addition, by such proxy registration processing, the registration processing is performed for the authentication mediating apparatus 12 whose legitimacy is ensured by the operator authentication infrastructure 11 even in TEa. Is possible.

また、このような代理登録処理によって、事業者認証基盤11に接続することができない非登録通信端末13が、事業者認証基盤11に接続された認証仲介装置12との間で、IMPU_nTEa及びsnaを共有することが可能となる。   In addition, by such proxy registration processing, the unregistered communication terminal 13 that cannot be connected to the provider authentication infrastructure 11 exchanges IMPU_nTEa and sna with the authentication mediation apparatus 12 connected to the provider authentication infrastructure 11. It becomes possible to share.

<通信端末情報登録処理>
図7は、通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。図7では、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図7を用いて、通信端末情報登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される非登録通信端末13を、nTEaと記載する。
<Communication terminal information registration process>
FIG. 7 is a sequence diagram showing a specific example of the processing procedure of the communication terminal information registration process. In FIG. 7, the unregistered communication terminal 13 (nTEa) is the unregistered communication terminal 13 owned by the user A. Hereinafter, the communication terminal information registration process will be described with reference to FIG. For convenience of explanation, the unregistered communication terminal 13 owned by the user A is described as nTEa.

まず、nTEaの第二共有鍵記憶部131は、ユーザAに対してパスワードの入力を促す。ユーザAによってパスワードPWnaが入力されると、nTEaの第二共有鍵記憶部131は、入力されたパスワードPWna及びsnaを用いて、以下のようにしてKn(第二共有鍵)を生成する(DR1−1)。Kn=h(PWna)・sna。また、nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いて、MAC(Message Authentication Code:メッセージ認証子)を生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、IMPU_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR1−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。   First, the second shared key storage unit 131 of nTEa prompts the user A to input a password. When the password PWna is input by the user A, the second shared key storage unit 131 of nTEa generates Kn (second shared key) as follows using the input passwords PWna and sna (DR1 -1). Kn = h (PWna) · sna. Further, the second shared key storage unit 131 of nTEa generates a MAC (Message Authentication Code) using the generated common key Kn. When the second shared key storage unit 131 of nTEa generates Kn and MAC, the authentication mediating apparatus 12 adds IMPU_ {nTEa}, related information of the location information ADDR_ {nTEa}, and location information registration to which the MAC is added. A message is transmitted (DR1-2). The location information registration message is guaranteed to be complete by adding a MAC.

認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、IMPU_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR1−3)。   When receiving the location information registration message, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 authenticates nTEa using the MAC. When authentication using the MAC is performed, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 stores IMPU_ {nTEa} and ADDR_ {nTEa} in association with each other, and transmits an ack message to nTEa. (DR1-3).

<鍵共有処理>
次に、鍵共有処理について説明する。鍵共有処理は、MIKEY(Multimedia Internet KEYing (RFC3830))のPSK(Pre Shared Key)モードを利用して行われる。鍵共有処理は、非登録通信端末13又は登録通信端末14と、他の非登録通信端末13又は登録通信端末14との間で行われ、この処理の実行によって両者が共有鍵(第三共有鍵)を共有する。鍵共有処理は、鍵を共有する双方が非登録通信端末である場合と、いずれか一方が登録通信端末である場合とで、処理が異なる。
<Key sharing process>
Next, the key sharing process will be described. The key sharing process is performed using a PSK (Pre Shared Key) mode of MIKEY (Multimedia Internet KEYing (RFC3830)). The key sharing process is performed between the non-registered communication terminal 13 or the registered communication terminal 14 and the other non-registered communication terminal 13 or the registered communication terminal 14. ). The key sharing process differs depending on whether both parties sharing the key are non-registered communication terminals or one of which is a registered communication terminal.

まず、双方が非登録通信端末である場合の鍵共有処理について説明する。図8は、双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、認証仲介装置12は、nTEa及びnTEbそれぞれと共有鍵K_{n,a}及びK_{n,b}を共有しており、鍵交換用メッセージの仲介を行う。図8では、ユーザAが所有する非登録通信端末(nTEa)と、ユーザBが所有する非登録通信端末(nTEb)とが、鍵共有処理を実行する。まず、nTEaは、nTEbと共有する共有鍵K_{a,b}を生成する。次に、nTEaは、K_{n,a}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成する。そしてnTEaは、生成された暗号化共有鍵及びMACを含む鍵交換用メッセージを、認証仲介装置12へ送信する。   First, key sharing processing when both are unregistered communication terminals will be described. FIG. 8 is a schematic diagram showing an overview of key sharing processing when both are unregistered communication terminals. In this case, the authentication mediating apparatus 12 shares the shared keys K_ {n, a} and K_ {n, b} with nTEa and nTEb, respectively, and mediates the key exchange message. In FIG. 8, the non-registered communication terminal (nTEa) owned by the user A and the non-registered communication terminal (nTEb) owned by the user B execute the key sharing process. First, nTEa generates a shared key K_ {a, b} shared with nTEb. Next, nTEa encrypts shared key K_ {a, b} using K_ {n, a} to generate a MAC. Then, the nTEa transmits a key exchange message including the generated encrypted shared key and MAC to the authentication mediating apparatus 12.

認証仲介装置12は、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いてnTEaを認証する。認証がなされると、認証仲介装置12は、K_{n,a}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を生成する。そして、認証仲介装置12は、K_{n,b}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成し、この二つのデータを含む鍵交換用メッセージをnTEbへ送信する。   Upon receiving the key exchange message, the authentication mediating apparatus 12 authenticates nTEa using the MAC included in the received key exchange message. When authentication is performed, the authentication mediating apparatus 12 decrypts the encrypted shared key included in the received key exchange message using K_ {n, a}, and generates a shared key K_ {a, b}. To do. Then, the authentication mediating apparatus 12 encrypts the shared key K_ {a, b} using K_ {n, b}, generates a MAC, and transmits a key exchange message including these two data to nTEb. .

nTEbは、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いて認証仲介装置12を認証する。認証がなされると、nTEbは、K_{n,b}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を記憶する。そして、nTEaとnTEbとで、共有鍵K_{a,b}が共有される。なお、nTEaとnTEbとで共有される共有鍵K_{a,b}は、nTEaによって生成されるのではなく、nTEaからの鍵生成要求メッセージに応じて認証仲介装置12によって生成されても良い。この場合、共有鍵K_{a,b}は、認証仲介装置12によって、nTEa及びnTEbの双方に、それぞれの鍵K_{n,a}及びK_{n,b}を用いた暗号化が施されて送信される。   When the nTEb receives the key exchange message, the nTEb authenticates the authentication mediating apparatus 12 using the MAC included in the received key exchange message. When authentication is performed, nTEb decrypts the encrypted shared key included in the received key exchange message using K_ {n, b}, and stores the shared key K_ {a, b}. The shared key K_ {a, b} is shared between nTEa and nTEb. Note that the shared key K_ {a, b} shared by nTEa and nTEb is not generated by nTEa, but may be generated by the authentication mediating apparatus 12 in response to a key generation request message from nTEa. In this case, the shared key K_ {a, b} is encrypted by the authentication mediating apparatus 12 using both the keys K_ {n, a} and K_ {n, b} for both nTEa and nTEb. Sent.

図9は、双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。以下、鍵共有処理の流れについて詳説する。まず、nTEaは、ユーザAに対してパスワードの入力を促す。nTEaは、パスワードPWnaとsnaを用いて、以下のようにK_{n,a}を生成する(KE1−1)。K_{n,a}=h(PWna)・sna。次に、nTEaは、K_{n,a}から、暗号鍵encrkey_a及び認証鍵authkey_aを以下のように生成する(KE1−2)。encrkey_a=PRF(K_{n,a},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkey_a=PRF(K_{n,a},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。なお、csb_idはnTEaによってランダムに生成される32ビットの識別子である。   FIG. 9 is a sequence diagram showing the flow of the key sharing process when both are unregistered communication terminals. Hereinafter, the flow of the key sharing process will be described in detail. First, nTEa prompts user A to input a password. nTEa generates K_ {n, a} using the passwords PWna and sna as follows (KE1-1). K_ {n, a} = h (PWna) · sna. Next, nTEa generates an encryption key encrkey_a and an authentication key authkey_a from K_ {n, a} as follows (KE1-2). encrkey_a = PRF (K_ {n, a}, LABELenc), LABELenc = CONSTenc || 0xFF || csb_id || RAND. authkey_a = PRF (K_ {n, a}, LABELauth), LABELauth = CONSTauth || 0xFF || csb_id || RAND. Csb_id is a 32-bit identifier randomly generated by nTEa.

nTEaは、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−3)。nTEaは、nTEbとの共有鍵K_{a,b}をランダムに生成する。また、nTEaは、K_{a,b}、encrkeya及びMACを用いて、鍵情報KEYMACを以下のように生成し、I_MESSAGEaに付加する(KE1−4)。KEYMAC=E(encrkeya,K_{a,b})||MAC。nTEaは、認証仲介装置12に対し、I_MESSAGEaを送信する(KE1−5)。認証仲介装置12は、IMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を以下の関係に基づいて生成する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})、D(MKPF,r1)=r0||H0、K_{PF,a}=h(MKPF・IMPU_{TEa})、K_{n,a}=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})。また、認証仲介装置12は、r1を用いてr0及びH0を生成し、H0=h(IMPU_{TEa}・ID_{nTEa})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEa}及びID_{nTEa}を用いて、K_{n,a}を生成する(KE1−6)。そして、認証仲介装置12は、K_{n,a}からencrkeya、authkeyaを生成し、KEYMAC内のMACを検証し、このKEYMACの送信元であるnTEaを認証する。そして、認証仲介装置12は、認証がなされた場合には、K_{a,b}を生成する(KE1−7)。   nTEa generates MIKEY initiator message (I_MESSAGEa) using MIKEY message header HDR, time stamp T, random number RAND, nTEa IMS identification information IMPU_ {nTEa}, nTEb IMS identification information IMPU_ {nTEb} Then, a message authenticator MAC of the message is generated using authkeya (KE1-3). nTEa randomly generates a shared key K_ {a, b} with nTEb. Also, nTEa generates key information KEYMAC as follows using K_ {a, b}, encrkeya, and MAC, and adds the key information KEYMAC to I_MESSAGEa (KE1-4). KEYMAC = E (encrkeya, K_ {a, b}) || MAC. The nTEa transmits I_MESSAGEa to the authentication mediating apparatus 12 (KE1-5). The authentication mediating apparatus 12 generates r1, r2, IMPU_ {TEa}, and ID_ {nTEa} based on the following relationship using IMPU_ {nTEa} and SKPF. IMPU_ {nTEa} = E (PKPF, r1 || r2 || IMPU_ {TEa} || ID_ {nTEa}), D (MKPF, r1) = r0 || H0, K_ {PF, a} = h (MKPF · IMPU_ {TEa}), K_ {n, a} = h (r1 || r2 || IMPU_ {TEa} || ID_ {nTEa} || K_ {PF, a}). Further, the authentication mediating apparatus 12 generates r0 and H0 using r1, and verifies whether or not H0 = h (IMPU_ {TEa} · ID_ {nTEa}). Furthermore, the authentication mediating apparatus 12 generates K_ {n, a} using r1, r2, MKPF, IMPU_ {TEa}, and ID_ {nTEa} (KE1-6). Then, the authentication mediating apparatus 12 generates encrkeya and authkeya from K_ {n, a}, verifies the MAC in the KEYMAC, and authenticates the nTEa that is the transmission source of this KEYMAC. And the authentication mediating apparatus 12 produces | generates K_ {a, b}, when authentication is made (KE1-7).

次に、認証仲介装置12は、IMPU_{nTEb}及びSKPFを用いて、r1、r2、IMPU_{TEb}、ID_{nTEb}を生成する。r1からr0、H0を生成し、H0=h(IMPU_{TEb}・ID_{nTEb})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEb}、ID_{nTEb}を用いて、以下の関係に基づいてK_{n,b}を生成する(KE1−8)。IMPU_{nTEb}=E(PKPF,r1||r2||IMPU_{TEb}||ID_{nTEb})、D(MKPF,r1)=r0||H0、K_{PF,b}=h(MKPF・IMPU_{TEb})、K_{n,b}=h(r1||r2||IMPU_{TEb}||ID_{nTEb}||K_{PF,b})。   Next, the authentication mediating apparatus 12 generates r1, r2, IMPU_ {TEb}, and ID_ {nTEb} using IMPU_ {nTEb} and SKPF. r0 and H0 are generated from r1, and it is verified whether or not H0 = h (IMPU_ {TEb} · ID_ {nTEb}). Further, the authentication mediating apparatus 12 generates K_ {n, b} based on the following relationship using r1, r2, MKPF, IMPU_ {TEb}, and ID_ {nTEb} (KE1-8). IMPU_ {nTEb} = E (PKPF, r1 || r2 || IMPU_ {TEb} || ID_ {nTEb}), D (MKPF, r1) = r0 || H0, K_ {PF, b} = h (MKPF · IMPU_ {TEb}), K_ {n, b} = h (r1 || r2 || IMPU_ {TEb} || ID_ {nTEb} || K_ {PF, b}).

次に、認証仲介装置12は、K_{n,b}を用いて、以下のようにencrkeyb、authkeybを生成する(KE1−9)。encrkeyb=PRF(K_{n,b},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkeyb=PRF(K_{n,b},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。   Next, the authentication mediating apparatus 12 generates encrkeyb and authkeyb using K_ {n, b} as follows (KE1-9). encrkeyb = PRF (K_ {n, b}, LABELenc), LABELenc = CONSTenc || 0xFF || csb_id || RAND. authkeyb = PRF (K_ {n, b}, LABELauth), LABELauth = CONSTauth || 0xFF || csb_id || RAND.

次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−10)。次に、認証仲介装置12は、K_{a,b}、encrkeyb、MACを用いて、以下のようにKEYMACを生成する。次に、認証仲介装置12は、以下のようにしてI_MESSAGEbに付加する(KE1−11)。KEYMAC=E(encrkeyb,K_{a,b})||MAC。そして、認証仲介装置12は、nTEbに対し、I_MESSAGEbを送信する(KE1−12)。   Next, the authentication mediating apparatus 12 uses the MIKEY message header HDR, the time stamp T, the random number RAND, the IMS identification information IMPU_ {nTEa} of nTEa, and the IMS identification information IMPU_ {nTEb} of nTEb to initiate the MIKEY initiator. A message (I_MESSAGEb) is generated, and a message authenticator MAC of the message is generated using authkeyb (KE1-10). Next, the authentication mediating apparatus 12 generates KEYMAC using K_ {a, b}, encrkeyb, and MAC as follows. Next, the authentication mediating apparatus 12 adds to I_MESSAGEb as follows (KE1-11). KEYMAC = E (encrkeyb, K_ {a, b}) || MAC. Then, the authentication mediation apparatus 12 transmits I_MESSAGEb to nTEb (KE1-12).

nTEbは、認証仲介装置12からI_MESSAGEbを受信すると、ユーザBに対してパスワードの入力を促す。nTEbは、得られたパスワードPWb及びsnbを用いて以下のようにK_{n,b}を生成する(KE1−13)。K_{n,b}=h(PWnb)・snb。次に、nTEbは、K_{n,b}を用いて、暗号鍵encrkeyb、認証鍵authkeybを生成する(KE1−14)。次に、nTEbは、KEYMAC内のMACを検証し、送信元である認証仲介装置12について認証処理を行う。nTEbは、認証がなされると、K_{a,b}を生成する(KE1−15)。nTEbは、MIKEYのメッセージヘッダHDRを生成し、I_MESSAGEb内のタイムスタンプT、及びnTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのResponderメッセージ(R_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−16)。そして、nTEbは、R_MESSAGEbにMACを付加して、認証仲介装置12に対し、R_MESSAGEbを送信する(KE1−17)。   When nTEb receives I_MESSAGEb from authentication mediating apparatus 12, nTEb prompts user B to enter a password. nTEb generates K_ {n, b} using the obtained passwords PWb and snb as follows (KE1-13). K_ {n, b} = h (PWnb) · snb. Next, nTEb generates an encryption key encrkeyb and an authentication key authkeyb using K_ {n, b} (KE1-14). Next, the nTEb verifies the MAC in the KEYMAC and performs an authentication process on the authentication mediating apparatus 12 that is the transmission source. When nTEb is authenticated, it generates K_ {a, b} (KE1-15). The nTEb generates the MIKEY message header HDR, generates the MIKEY responder message (R_MESSAGEb) using the time stamp T in the I_MESSAGEb and the nTEb IMS identification information IMPU_ {nTEb}, and the message authentication of the message A child MAC is generated using authkeyb (KE1-16). The nTEb adds the MAC to the R_MESSAGEb and transmits the R_MESSAGEb to the authentication mediating apparatus 12 (KE1-17).

認証仲介装置12は、authkeybを用いてMACを検証する(KE1−18)。次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、nTEaのIMS用識別情報IMPU_{nTEa}からMIKEYのResponderメッセージ(R_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−19)。次に、認証仲介装置12は、R_MESSAGEaにMACを付加して、nTEaに対し、R_MESSAGEaを送信する(KE1−20)。そして、nTEaは、authkeyaにて、R_MESSAGEa内のMACを検証する(KE1−21)。   The authentication mediating apparatus 12 verifies the MAC using authkeyb (KE1-18). Next, the authentication mediating apparatus 12 generates a MIKEY responder message (R_MESSAGEa) from the MIKEY message header HDR, the time stamp T, and the nTEa IMS identification information IMPU_ {nTEa}, and sets the message authenticator MAC of the message to It is generated using authkeya (KE1-19). Next, the authentication mediating apparatus 12 adds the MAC to R_MESSAGEa and transmits R_MESSAGEa to nTEa (KE1-20). And nTEa verifies MAC in R_MESSAGEa in authkeya (KE1-21).

次に、いずれか一方が登録通信端末である場合の鍵共有処理について説明する。図10(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIP(Session Initiation Protocol)を用いてIMS経由でMIKEYによる鍵共有を行う。   Next, a key sharing process when either one is a registered communication terminal will be described. FIGS. 10A and 10B are schematic diagrams illustrating an overview of key sharing processing when either one is a registered communication terminal. In this case, key sharing by MIKEY is performed via IMS using SIP (Session Initiation Protocol).

図10(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にtag=ID_{nTEa}とユーザAの登録通信端末用識別情報IMPU_{TEa}を記載する。   In FIG. 10A, when an SIP message is transmitted from the IMS non-registered communication terminal A to the registered communication terminal B, the IMS identification information IMPU_ {nTEa} of the non-registered communication terminal A is used by the AuPF. The user A of the terminal A converts to the registered communication terminal identification information IMPU_ {TEa} and exchanges the SIP message including the MIKEY message with the partner registered communication terminal B via the IMS. At that time, tag = ID_ {nTEa} and identification information IMPU_ {TEa} for the registered communication terminal of user A are described in the From field.

図10(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに認証仲介装置12を示すrealm(例:pncp.net)を付加して送信する。また、IMS内のS−CSCFに、当該realmがToフィールドに含まれる場合は、認証仲介装置12に転送するように、予めIMSに設定しておく。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。そのため、認証仲介装置12でSIPメッセージ内の非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、ユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換することが可能となる。   In FIG. 10B, when a SIP message is transmitted from the registered communication terminal B to the unregistered communication terminal A, a realm (for example, pncp.net) indicating the authentication mediating apparatus 12 is added to the To field of the message. Send. Further, when the realm is included in the To field in the S-CSCF in the IMS, it is set in the IMS in advance so as to be transferred to the authentication mediating apparatus 12. As a result, all messages addressed to the unregistered communication terminal A are transferred to the authentication mediating apparatus 12. Therefore, the authentication mediating apparatus 12 can convert the IMS identification information IMPU_ {nTEa} of the unregistered communication terminal A in the SIP message into the user A's registered communication terminal identification information IMPU_ {TEa}.

鍵共有処理では、認証仲介装置12を経由して、通信相手の通信端末、携帯端末との間で鍵共有を行う。その際、認証仲介装置12で、当該通信端末用の識別情報を事業者ネットワーク用識別情報に変換することで、事業者ネットワーク経由での鍵共有が可能となる。   In the key sharing process, key sharing is performed between the communication terminal and the portable terminal of the communication partner via the authentication mediating apparatus 12. At that time, the authentication mediating apparatus 12 converts the identification information for the communication terminal into the identification information for the operator network, thereby enabling key sharing via the operator network.

上述した処理により、非登録通信端末13が事業者ネットワークを利用する場合は、認証仲介装置12を経由して、事業者ネットワークへアクセスすることも可能となる。そのために、非登録通信端末13と認証仲介装置12との間で、事前に共通鍵を共有することで、両者間の通信の安全性を確保し、事業者ネットワークへの安全なアクセスを担保する。実際の当該鍵共有処理は、当該非登録通信端末13のユーザが所有する登録通信端末14で代理することで、安全な鍵共有を実現する。   Through the above-described processing, when the unregistered communication terminal 13 uses the provider network, it is possible to access the provider network via the authentication intermediary device 12. Therefore, by sharing a common key in advance between the unregistered communication terminal 13 and the authentication intermediary device 12, the safety of communication between the two is ensured and secure access to the operator network is ensured. . In the actual key sharing process, the registered communication terminal 14 owned by the user of the unregistered communication terminal 13 acts as a proxy to realize secure key sharing.

なお、上述した実施形態における認証仲介装置12、非登録通信端末13、及び登録通信端末14の機能をコンピュータで実現するようにしても良い。その場合、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでも良い。
また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
In addition, you may make it implement | achieve the function of the authentication mediation apparatus 12, the unregistered communication terminal 13, and the registration communication terminal 14 in embodiment mentioned above with a computer. In that case, a program for realizing these functions may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. The “computer system” here includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage device such as a hard disk built in the computer system. Further, the “computer-readable recording medium” dynamically holds a program for a short time, like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. It is also possible to include those that hold a program for a certain time, such as a volatile memory inside a computer system serving as a server or client in that case.
The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

[他の実施例その1]
図13は、代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。図13において図6の各ステップに対応する部分には同一の符号を付している。図13の実施例では、TEaは事業者認証基盤11を経由して認証仲介装置12との間にセッションを確立する。その際、認証仲介装置12はTEaに対してチャレンジ情報c1を配布する。TEaは、その確立したセッション内で、認証仲介装置12との間でnTEa用の共通鍵Kn,aの共有、ならびに識別子IMPU_{nTEa}の生成処理を実施する。代理登録手段終了後、TEaは認証仲介装置12との間のセッションを終了する。以下、図13を参照して、図6との差分を説明する。
[Other Examples 1]
FIG. 13 is a sequence diagram illustrating another example 1 of the processing procedure of the proxy registration process. In FIG. 13, portions corresponding to the respective steps in FIG. 6 are denoted by the same reference numerals. In the embodiment of FIG. 13, the TEa establishes a session with the authentication mediating apparatus 12 via the provider authentication infrastructure 11. At that time, the authentication mediating apparatus 12 distributes challenge information c1 to TEa. In the established session, the TEa shares the common key Kn, a for nTEa with the authentication mediating apparatus 12 and generates the identifier IMPU_ {nTEa}. After the proxy registration means ends, TEa ends the session with the authentication mediating apparatus 12. The difference from FIG. 6 will be described below with reference to FIG.

図13において、ステップPR1−1〜4までは図6と同様である。但し、TEaは、セッション確立要求メッセージ(INVITE)内で、セッション内でやり取りするデータのタイプおよび当該データを送受信するプロトコルを指定する。この例では、データのタイプとしてXML(eXtensible Markup Language)ファイル、プロトコルとしてHTTP(Hyper Text Transfer Protocol)を指定する。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、セッション確立許可メッセージ内にc1を付加する。セッション確立許可メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される(PR2−5)。   In FIG. 13, steps PR1-1 to PR4 are the same as those in FIG. However, TEa specifies the type of data exchanged in the session and the protocol for transmitting / receiving the data in the session establishment request message (INVITE). In this example, an XML (eXtensible Markup Language) file is designated as the data type, and HTTP (Hyper Text Transfer Protocol) is designated as the protocol. The second shared key generation information management unit 122 of the authentication mediating apparatus 12 transmits a session establishment permission message (200 OK) to TEa. At that time, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 adds c1 to the session establishment permission message. The session establishment permission message is transferred to the TEa via the S-CSCF and the P-CSCF in the carrier authentication infrastructure 11 (PR2-5).

次いで、ステップPR1−6〜8までは図6と同様である。TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR2−9)。この例では、HTTPのPOSTメソッドを用いて、c1、IMPU_{nTEa}、Hnが内包されたXMLファイルを送付する。   Next, steps PR1-6 to 8 are the same as those in FIG. The management device communication unit 144 of the TEa transmits a proxy registration request message to the authentication mediation device 12 within the established session. At that time, the management device communication unit 144 of TEa adds c1, IMPU_ {nTEa}, and Hn to the proxy registration request message (PR2-9). In this example, an XML file including c1, IMPU_ {nTEa}, and Hn is sent using an HTTP POST method.

次いで、ステップPR1−10は図6と同様である。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、確立したセッション内で、代理登録応答メッセージを送信する。その際、認証仲介装置12は、代理登録応答メッセージ内にr3及びH’n2を付加する(PR2−11)。この例では、HTTPのGETメソッドを用いて、r3及びH’n2が内包されたXMLファイルを送付する。次いで、ステップPR1−12〜16までは図6と同様である。   Next, Step PR1-10 is the same as FIG. The second shared key generation information management unit 122 of the authentication mediating apparatus 12 transmits a proxy registration response message to the TEa within the established session. At that time, the authentication mediating apparatus 12 adds r3 and H′n2 to the proxy registration response message (PR2-11). In this example, an XML file including r3 and H'n2 is sent using the HTTP GET method. Next, steps PR1-12 to 16 are the same as those in FIG.

この図13の代理登録処理手順によれば、TEaと認証仲介装置12との間で確立された一セッション内で代理登録処理が行われるので、SIP手順が簡潔になる。   According to the proxy registration processing procedure of FIG. 13, the proxy registration processing is performed within one session established between the TEa and the authentication mediating apparatus 12, so that the SIP procedure is simplified.

[他の実施例その2]
図14は、代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。図14において図6、図13の各ステップに対応する部分には同一の符号を付している。図14の実施例では、nTEaの登録にGRUU(Globally Routable User Agent URIs)技術を利用する。GRUU技術は、URI(Universal Resource Identifier)をユーザ単位でなくデバイス単位に割当てる技術である。TEaは、nTEaの登録の際に、IMPU_{nTEa}の代わりにGRUU識別子を生成する。そして、TEaは、通信端末情報登録処理で、事業者認証基盤11に対して該GRUU識別子を登録する。以下、図14を参照して、図6、図13との差分を説明する。
[Other embodiment 2]
FIG. 14 is a sequence diagram showing another example 2 of the processing procedure of the proxy registration process. In FIG. 14, portions corresponding to the steps in FIGS. 6 and 13 are denoted by the same reference numerals. In the embodiment of FIG. 14, GRUU (Globally Routable User Agent URIs) technology is used for nTEa registration. The GRUU technique is a technique for assigning a URI (Universal Resource Identifier) not to a user unit but to a device unit. TEa generates a GRUU identifier instead of IMPU_ {nTEa} when registering nTEa. And TEa registers this GRUU identifier with respect to the provider authentication infrastructure 11 by a communication terminal information registration process. Hereinafter, the difference from FIGS. 6 and 13 will be described with reference to FIG.

図14において、ステップPR1−1〜4、PR2−5、PR1−6〜7までは図6、図13と同様である。TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのGRUU識別子であるGID_{nTEa}(第二共有鍵生成情報)を以下のように算出する。GID_{nTEa}=E(K_{PF,a},r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR3−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。   In FIG. 14, steps PR1-1 to PR4, PR2-5 and PR1-6 to 7 are the same as those in FIGS. The second shared key generation information management unit 143 of TEa generates a random number r2, and uses r1, r2, K_ {PF, a}, IMPU_ {TEa}, ID_ {nTEa}, and GID_ which is the GTEU identifier of nTEa. {NTEa} (second shared key generation information) is calculated as follows. GID_ {nTEa} = E (K_ {PF, a}, r1 || r2 || IMPU_ {TEa} || ID_ {nTEa}). Further, the second shared key generation information management unit 143 of TEa further generates Kn (second shared key) and Hn as follows (PR3-8). Kn = h (r1 || r2 || IMPU_ {TEa} || ID_ {nTEa} || K_ {PF, a}), Hn = h (r1 || r2 || Kn).

次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、GID_{nTEa}、Hnを付加する(PR3−9)。この例では、HTTPのPOSTメソッドを用いて、c1、GID_{nTEa}、Hnが内包されたXMLファイルを送付する。   Next, the management device communication unit 144 of the TEa transmits a proxy registration request message to the authentication mediation device 12 within the established session. At that time, the management device communication unit 144 of TEa adds c1, GID_ {nTEa}, and Hn to the proxy registration request message (PR3-9). In this example, an XML file including c1, GID_ {nTEa}, and Hn is sent using the HTTP POST method.

認証仲介装置12の第二共有鍵生成情報管理部122は、TEaから代理登録要求メッセージを受信すると、この代理登録要求メッセージに付加されているGID_{nTEa}とK_{PF,a}を用いて、r1、r2、IMPU_{TEa}及びID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR3−10)。H’n2=h(r1||r2||r3||K’n)。   When receiving the proxy registration request message from TEa, second shared key generation information management unit 122 of authentication mediating apparatus 12 uses GID_ {nTEa} and K_ {PF, a} added to this proxy registration request message. , R1, r2, IMPU_ {TEa} and ID_ {nTEa}. Then, it is confirmed whether or not r1 matches r1 generated in PR1-4. Furthermore, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 uses the r1, r2, K_ {PF, a}, IMPU_ {TEa}, ID_ {nTEa} to set K′n and H′n. Generate as follows. K'n = h (r1 || r2 || IMPU_ {TEa} || ID_ {nTEa} || K_ {PF, a}), H'n = h (r1 || r2 || K'n). Then, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 checks whether Hn and H′n match. If Hn and H′n match, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 generates a random number r3 and generates H′n2 as follows (PR3-10). H'n2 = h (r1 || r2 || r3 || K'n).

次いで、ステップPR2−11、PR1−12〜15までは図6、図13と同様である。TEaによってsnaが生成されると、nTEaに対し、GID_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR3−16)。   Next, steps PR2-11 and PR1-12 to 15 are the same as those in FIGS. When sna is generated by TEa, GID_ {nTEa} and sna are input to nTEa. Similar to the process (PR1-1) when the identification information ID_ {nTEa} is input to TEa, this process can be performed by any method such as barcode, short-range wireless communication, mail transmission, and direct input by user A. May be used (PR3-16).

次に、図15を参照して、通信端末情報登録処理において、TEaが事業者認証基盤11に対してGRUU識別子を登録する手順を説明する。図15は、通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。図15において図7の各ステップに対応する部分には同一の符号を付している。以下、図15を参照して、図7との差分を説明する。   Next, with reference to FIG. 15, a procedure in which the TEa registers a GRUU identifier in the operator authentication infrastructure 11 in the communication terminal information registration process will be described. FIG. 15 is a sequence diagram showing another example 2 of the processing procedure of the communication terminal information registration process. In FIG. 15, the same reference numerals are given to the portions corresponding to the steps in FIG. The difference from FIG. 7 will be described below with reference to FIG.

図15において、ステップDR1−1は図7と同様である。nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いてMACを生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、GID_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR3−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。   In FIG. 15, step DR1-1 is the same as FIG. The second shared key storage unit 131 of nTEa generates a MAC using the generated common key Kn. When the second shared key storage unit 131 of nTEa generates Kn and MAC, the authentication mediating apparatus 12 registers GID_ {nTEa}, location information ADDR_ {nTEa} related information, and location information registration with MAC added. A message is transmitted (DR3-2). The location information registration message is guaranteed to be complete by adding a MAC.

認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、GID_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR3−3)。   When receiving the location information registration message, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 authenticates nTEa using the MAC. When authentication using the MAC is performed, the second shared key generation information management unit 122 of the authentication mediating apparatus 12 stores GID_ {nTEa} and ADDR_ {nTEa} in association with each other, and transmits an ack message to nTEa. (DR3-3).

TEaは、事業者認証基盤11に対し、SIPのREGISTERメッセージを送信してGID_{nTEa}の登録を要求する。その際、TEaは、REGISTERメッセージ内に、GID_{nTEa}とともにContactアドレスとして認証仲介装置12のアドレスであるADDR_{PF}を含める(DR3−4)。   The TEa requests the registration of GID_ {nTEa} by transmitting a SIP REGISTER message to the carrier authentication infrastructure 11. At that time, TEa includes GDDR_ {nTEa} and ADDR_ {PF} that is the address of authentication mediating apparatus 12 as the Contact address in the REGISTER message (DR3-4).

事業者認証基盤11は、そのREGISTERメッセージを受信すると、IMPU_{TEa}を用いてTEaの正当性を確認する。TEaの正当性が確認されると、事業者認証基盤11は、TEaに対し、GRUU識別子登録許可メッセージ(200OK)を送信する。これにより、nTEaのGRUU識別子GID_{nTEa}が事業者認証基盤11に登録される。   Upon receipt of the REGISTER message, the carrier authentication infrastructure 11 confirms the validity of TEa using IMPU_ {TEa}. When the legitimacy of TEa is confirmed, the operator authentication infrastructure 11 transmits a GRUU identifier registration permission message (200 OK) to TEa. As a result, the GRUU identifier GID_ {nTEa} of nTEa is registered in the operator authentication infrastructure 11.

次に、図16を参照して、GRUU識別子を用いた鍵共有処理について説明する。図16(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIPを用いてIMS経由でMIKEYによる鍵共有を行う。   Next, a key sharing process using a GRUU identifier will be described with reference to FIG. FIGS. 16A and 16B are schematic diagrams showing an overview of key sharing processing when either one is a registered communication terminal. In this case, key sharing by MIKEY is performed via IMS using SIP.

図16(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのGRUU識別子GID_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に付加して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にgr=GID_{nTEa}と当該非登録通信端末AのGRUU識別子GID_{nTEa}を記載する。   In FIG. 16A, when an SIP message is transmitted from the IMS non-registered communication terminal A to the registered communication terminal B, the GRUU identifier GID_ {nTEa} of the non-registered communication terminal A is assigned by AuPF to the unregistered communication terminal A. Is added to the registered communication terminal identification information IMPU_ {TEa} of the user A and exchanges a SIP message including the MIKEY message with the other registered communication terminal B via IMS. At that time, gr = GID_ {nTEa} and the GRUU identifier GID_ {nTEa} of the unregistered communication terminal A are described in the From field.

図16(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに非登録通信端末Aを示すgr=GID_{nTEa}を付加して送信する。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。認証仲介装置12は、SIPメッセージ内の非登録通信端末AのGRUU識別子GID_{nTEa}に対応するアドレスを参照し、非登録通信端末Aへ当該メッセージを転送する。また、認証仲介装置12は、同時に非登録通信端末A用の鍵Kn,aを求め、非登録通信端末A宛の鍵交換用メッセージを再暗号化する。   In FIG. 16B, when a SIP message is transmitted from the registered communication terminal B to the unregistered communication terminal A, it is transmitted by adding gr = GID_ {nTEa} indicating the unregistered communication terminal A to the To field of the message. To do. As a result, all messages addressed to the unregistered communication terminal A are transferred to the authentication mediating apparatus 12. The authentication mediating apparatus 12 refers to the address corresponding to the GRUU identifier GID_ {nTEa} of the unregistered communication terminal A in the SIP message, and transfers the message to the unregistered communication terminal A. Further, the authentication intermediary device 12 simultaneously obtains the key Kn, a for the unregistered communication terminal A and re-encrypts the key exchange message addressed to the unregistered communication terminal A.

この他の実施例その2によれば、nTEaの登録にGRUU技術を利用することで、IMS内のS−CSCFに対して認証仲介装置12に転送するように予めIMSに設定する必要がなく、通常のSIPの手順によって鍵共有処理を行うことができる。   According to the other embodiment part 2, by using the GRUU technology for nTEa registration, it is not necessary to set in the IMS in advance so that the S-CSCF in the IMS is transferred to the authentication mediating apparatus 12, The key sharing process can be performed by a normal SIP procedure.

鍵共有システムのシステム構成を示すシステム構成図である。It is a system configuration figure showing the system configuration of a key sharing system. 認証仲介装置12の構成例を示す機能ブロック図である。3 is a functional block diagram illustrating a configuration example of an authentication mediating apparatus 12. FIG. 非登録通信端末13の構成例を示す機能ブロック図である。3 is a functional block diagram illustrating a configuration example of an unregistered communication terminal 13. FIG. 登録通信端末14の構成例を示す機能ブロック図である。3 is a functional block diagram illustrating a configuration example of a registered communication terminal 14. FIG. 事前準備処理の処理手順の具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the process sequence of a prior preparation process. 代理登録処理の処理手順の具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the process sequence of a proxy registration process. 通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。It is a sequence diagram which shows the specific example of the process sequence of a communication terminal information registration process. 双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。It is a schematic diagram which shows the outline | summary of the key sharing process in case both are unregistered communication terminals. 双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the key sharing process in case both are unregistered communication terminals. いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。It is a schematic diagram which shows the outline | summary of the key sharing process in case either one is a registration communication terminal. IMSのネットワーク構造の概要を示す概要図である。It is a schematic diagram which shows the outline | summary of the network structure of IMS. IMSにおける認証シーケンスを示すシーケンス図である。It is a sequence diagram which shows the authentication sequence in IMS. 代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。It is a sequence diagram which shows the other Example 1 of the process sequence of a proxy registration process. 代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。It is a sequence diagram which shows the other Example 2 of the process sequence of a proxy registration process. 通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。It is a sequence diagram which shows the other Example 2 of the process sequence of a communication terminal information registration process. 他の実施例その2における、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。It is a schematic diagram which shows the outline | summary of the key sharing process in case either one is a registration communication terminal in the other Example 2.

符号の説明Explanation of symbols

11…事業者認証基盤(認証基盤), 12…認証仲介装置(管理装置),121…第一共有鍵管理部, 122…第二共有鍵生成情報管理部, 123…第二共有鍵管理部, 124…第三共有鍵管理部, 13…非登録通信端末, 131…第二共有鍵記憶部, 132…第三共有鍵管理部, 14…登録通信端末, 141…認証管理部, 142…第一共有鍵管理部, 143…第二共有鍵生成情報管理部, 144…管理装置通信部   DESCRIPTION OF SYMBOLS 11 ... Provider authentication infrastructure (authentication infrastructure), 12 ... Authentication mediation device (management device), 121 ... First shared key management unit, 122 ... Second shared key generation information management unit, 123 ... Second shared key management unit , 124 ... third shared key management unit, 13 ... unregistered communication terminal, 131 ... second shared key storage unit, 132 ... third shared key management unit, 14 ... registered communication terminal, 141 ... authentication management unit, 142 ... first One shared key management unit, 143 ... second shared key generation information management unit, 144 ... management device communication unit

Claims (26)

認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信する、第二共有鍵生成情報管理部と、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成する第二共有鍵管理部と、を備える管理装置。
A first shared key that is shared between the registered communication terminal that has been authenticated in the authentication infrastructure and the device itself is generated, the generated first shared key is stored, and the registered communication is performed via the authentication infrastructure. A first shared key management unit to be transmitted to the terminal;
Second shared key generation information that can be used together with the first shared key to generate a second shared key, from the unregistered communication terminal that stores the second shared key and the second shared key generation information, A second shared key generation information management unit for receiving without going through the authentication infrastructure;
And a second shared key management unit that generates the second shared key using the first shared key and the second shared key generation information.
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備える、請求項1に記載の管理装置。   By performing encrypted communication using the second shared key with the non-registered communication terminal without going through the authentication infrastructure, the third shared key is shared with the non-registered communication terminal, and the third shared key is The management apparatus according to claim 1, further comprising a third shared key management unit that encrypts and transmits to another non-registered communication terminal using the second shared key corresponding to the other non-registered communication terminal. 認証基盤における認証を受ける認証管理部と、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する第二共有鍵生成情報管理部と、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信する管理装置通信部と、を備える登録通信端末。
An authentication management unit that receives authentication in the authentication infrastructure;
A first shared key management unit that shares a first shared key with a management device by communication via the authentication infrastructure;
Second shared key generation information that generates second shared key generation information that can be used together with the first shared key to generate a second shared key and stores the generated second shared key generation information The management department,
A registered communication terminal comprising: a management device communication unit that transmits the second shared key generation information to the management device by communication via the authentication infrastructure.
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部と、
認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有する第三共有鍵管理部と、
を備え、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有する、非登録通信端末。
A second shared key storage unit that stores a second shared key shared with the management apparatus and second shared key generation information for generating the second shared key;
Transmitting the second shared key generation information to the management device without going through an authentication infrastructure, and the second shared key generated by the management device and the second shared key storage unit storing the second shared key A third shared key management unit that shares the third shared key with the management device by performing encrypted communication using the management device,
With
An unregistered communication terminal that shares the third shared key with the other communication terminal by transferring the third shared key to the other communication terminal in the management device.
登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、前記登録通信端末と前記認証基盤との通信及び前記認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムであって、
前記管理装置は、前記認証基盤における認証を受けた前記登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信し、
前記登録通信端末装置は、前記管理装置から前記第一共有鍵を受信し、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された前記第二共有鍵生成情報を前記認証基盤を経由して前記管理装置へ送信し、
前記管理装置は、前記第二共有鍵生成情報を受信し、前記第一共有鍵と前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記登録通信端末は、前記部分第二共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記非登録通信端末は、前記登録通信端末によって生成された前記第二共有鍵の入力を受けて記憶する、ことを特徴とするネットワークシステム。
Includes a registered communication terminal, an unregistered communication terminal, an authentication infrastructure, and a management device, and guarantees confidentiality and integrity in communication between the registered communication terminal and the authentication infrastructure and communication between the authentication infrastructure and the management device. A network system,
The management device generates a first shared key that is shared between the registered communication terminal that has been authenticated by the authentication infrastructure and the device itself, stores the generated first shared key, and stores the authentication infrastructure To the registered communication terminal via
The registered communication terminal device receives the first shared key from the management device and generates second shared key generation information that can be used together with the first shared key to generate a second shared key. , Transmitting the generated second shared key generation information to the management device via the authentication infrastructure,
The management device receives the second shared key generation information, generates the second shared key using the first shared key and the second shared key generation information,
The registered communication terminal generates the second shared key using the partial second shared key and the second shared key generation information,
The network system, wherein the unregistered communication terminal receives and stores the input of the second shared key generated by the registered communication terminal.
前記非登録通信端末は、第三共有鍵を生成し、生成された前記第三共有鍵を前記第二共有鍵を用いて暗号化して前記管理装置へ送信し、
前記管理装置は、暗号化された前記第三共有鍵を受信し、前記第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し、他の前記非登録通信端末に係る他の前記第二共有鍵を用いて前記第三共有鍵を暗号化して前記他の非登録通信端末に送信し、
前記他の非登録通信端末は、暗号化された前記第三共有鍵を受信し、前記他の第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し記憶する、ことを特徴とする、請求項5に記載のネットワークシステム。
The unregistered communication terminal generates a third shared key, encrypts the generated third shared key using the second shared key, and transmits the encrypted third shared key to the management device.
The management device receives the encrypted third shared key, generates the third shared key by decrypting using the second shared key, and other related to the other unregistered communication terminal Encrypting the third shared key using the second shared key and sending it to the other unregistered communication terminal,
The other non-registered communication terminal receives the encrypted third shared key, and generates and stores the third shared key by decrypting using the other second shared key. The network system according to claim 5, wherein the network system is characterized.
管理装置が、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
前記管理装置が、生成された前記第一共有鍵を、記憶するステップと、
前記管理装置が、前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記管理装置が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
前記管理装置が、受信された前記第二共有鍵生成情報を記憶するステップと、
前記管理装置が、前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を含む管理方法。
The management device generates a first shared key shared between the registered communication terminal and the own device that have been authenticated in the authentication infrastructure; and
The management device storing the generated first shared key;
The management device transmitting the first shared key to the registered communication terminal via the authentication infrastructure;
The management apparatus stores second shared key and second shared key generation information as second shared key generation information that can be used together with the first shared key to generate a second shared key. Receiving from the registered communication terminal without going through the authentication infrastructure;
The management device storing the received second shared key generation information;
The management device includes the step of generating the second shared key using the first shared key and the second shared key generation information.
前記管理装置が、前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
前記管理装置が、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、を含む請求項7に記載の管理方法。
The management device sharing the third shared key with the non-registered communication terminal by performing encrypted communication using the second shared key with the non-registered communication terminal without going through the authentication infrastructure; ,
The management device includes a step of encrypting and transmitting the third shared key to another non-registered communication terminal using the second shared key corresponding to the other non-registered communication terminal. The management method described.
登録通信端末が、認証基盤における認証を受けるステップと、
前記登録通信端末が、前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記登録通信端末が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
前記登録通信端末が、生成された前記第二共有鍵生成情報を記憶するステップと、
前記登録通信端末が、前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を含む通信方法。
The registered communication terminal is authenticated in the authentication infrastructure;
The registered communication terminal sharing a first shared key with a management device by communication via the authentication infrastructure;
The registered communication terminal generating second shared key generation information that can be used together with the first shared key to generate a second shared key;
The registered communication terminal storing the generated second shared key generation information;
A method in which the registered communication terminal transmits the second shared key generation information to the management device by communication via the authentication infrastructure.
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記非登録通信端末が、前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を含む通信方法。
A non-registered communication terminal including a second shared key storage unit that stores a second shared key shared with the management apparatus and second shared key generation information for generating the second shared key does not pass through the authentication infrastructure. The second shared key generation information is transmitted to the management device, and the second shared key generated by the management device and the encrypted communication using the second shared key stored in the second shared key storage unit Sharing the third shared key with the management device by performing
The non-registered communication terminal includes a step of sharing the third shared key with the other communication terminal by transferring the third shared key to the other communication terminal in the management device.
コンピュータに対し、
認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
生成された前記第一共有鍵を、記憶するステップと、
前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
受信された前記第二共有鍵生成情報を記憶するステップと、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を実行させるためのコンピュータプログラム。
Against the computer
Generating a first shared key to be shared between the registered communication terminal and the own device that have been authenticated in the authentication infrastructure;
Storing the generated first shared key;
Transmitting the first shared key to the registered communication terminal via the authentication infrastructure;
Second shared key generation information that can be used together with the first shared key to generate a second shared key, from the unregistered communication terminal that stores the second shared key and the second shared key generation information, Receiving without going through the authentication infrastructure;
Storing the received second shared key generation information;
And generating the second shared key using the first shared key and the second shared key generation information.
前記コンピュータに対し、
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、をさらに実行させるための請求項11に記載のコンピュータプログラム。
For the computer
Sharing the third shared key with the non-registered communication terminal by performing encrypted communication using the second shared key with the non-registered communication terminal without going through the authentication infrastructure;
The step of encrypting and transmitting the third shared key to another non-registered communication terminal using the second shared key corresponding to the other non-registered communication terminal. Computer program.
コンピュータに対し、
認証基盤における認証を受けるステップと、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
生成された前記第二共有鍵生成情報を記憶するステップと、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を実行させるためのコンピュータプログラム。
Against the computer
Receiving authentication in the authentication infrastructure;
Sharing the first shared key with the management device by communication via the authentication infrastructure;
Generating second shared key generation information that can be used together with the first shared key to generate a second shared key;
Storing the generated second shared key generation information;
And a step of transmitting the second shared key generation information to the management device by communication via the authentication infrastructure.
コンピュータに対し、
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を実行させるためのコンピュータプログラム。
Against the computer
A non-registered communication terminal including a second shared key storage unit that stores a second shared key shared with the management apparatus and second shared key generation information for generating the second shared key does not pass through the authentication infrastructure. The second shared key generation information is transmitted to the management device, and the second shared key generated by the management device and the encrypted communication using the second shared key stored in the second shared key storage unit Sharing the third shared key with the management device by performing
A computer program for executing the step of sharing the third shared key with the other communication terminal by transferring the third shared key to the other communication terminal in the management device.
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項3に記載の登録通信端末。   The registered communication terminal according to claim 3, wherein the management device communication unit adds the second shared key generation information to a session establishment request message to be transmitted to the management device. 前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項3に記載の登録通信端末。   The management device communication unit performs a series of exchanges of information including the second shared key generation information with respect to the management device within one session established with the management device. 3. The registered communication terminal according to 3. 前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項3に記載の登録通信端末。   The second shared key generation information management unit generates the second shared key generation information as information including user identification information of a self-registered communication terminal and identification information of an unregistered communication terminal. The registered communication terminal described. 前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項17に記載の登録通信端末。
The second shared key generation information is a GRUU identifier of the unregistered communication terminal,
The registered communication terminal according to claim 17, wherein the registered communication terminal registers the second shared key generation information with the authentication infrastructure.
前記登録通信端末は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項9に記載の通信方法。   The communication method according to claim 9, wherein the registered communication terminal adds the second shared key generation information to a session establishment request message transmitted to the management device. 前記登録通信端末は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項9に記載の通信方法。   The registered communication terminal performs a series of exchanges of information including the second shared key generation information with respect to the management apparatus within one session established with the management apparatus. The communication method described in 1. 前記登録通信端末は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項9に記載の通信方法。   The communication method according to claim 9, wherein the registered communication terminal generates the second shared key generation information as information including user identification information of the self-registered communication terminal and identification information of the unregistered communication terminal. 前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項21に記載の通信方法。
The second shared key generation information is a GRUU identifier of the unregistered communication terminal,
The communication method according to claim 21, wherein the registered communication terminal registers the second shared key generation information in the authentication infrastructure.
前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項13に記載のコンピュータプログラム。   The computer program according to claim 13, wherein the second shared key generation information is added to a session establishment request message transmitted to the management apparatus. 前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項13に記載のコンピュータプログラム。   14. The computer program according to claim 13, wherein a series of information including the second shared key generation information is exchanged with the management apparatus within one session established with the management apparatus. 自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項13に記載のコンピュータプログラム。   14. The computer program according to claim 13, wherein the second shared key generation information is generated as information including user identification information of a self-registered communication terminal and identification information of an unregistered communication terminal. 前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記コンピュータプログラムは、前記認証基盤に対し、前記第二共有鍵生成情報を登録するステップをさらにコンピュータに実行させることを特徴とする請求項25に記載のコンピュータプログラム。
The second shared key generation information is a GRUU identifier of the unregistered communication terminal,
The computer program according to claim 25, further causing the computer to execute a step of registering the second shared key generation information with respect to the authentication infrastructure.
JP2008172561A 2008-05-14 2008-07-01 Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program. Active JP5342818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008172561A JP5342818B2 (en) 2008-05-14 2008-07-01 Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program.

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008127760 2008-05-14
JP2008127760 2008-05-14
JP2008172561A JP5342818B2 (en) 2008-05-14 2008-07-01 Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program.

Publications (3)

Publication Number Publication Date
JP2009303188A true JP2009303188A (en) 2009-12-24
JP2009303188A5 JP2009303188A5 (en) 2011-10-06
JP5342818B2 JP5342818B2 (en) 2013-11-13

Family

ID=41549560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008172561A Active JP5342818B2 (en) 2008-05-14 2008-07-01 Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program.

Country Status (1)

Country Link
JP (1) JP5342818B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086706A1 (en) * 2010-01-13 2011-07-21 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing configurations of local network
CN103079199A (en) * 2011-10-26 2013-05-01 中兴通讯股份有限公司 Mutual authentication method and system of wireless sensor network
JP2013519282A (en) * 2010-02-04 2013-05-23 ジェムアルト エスアー Method for generating a fixed public SIP address associated with a private identifier on an IMS network
JP2014238664A (en) * 2013-06-06 2014-12-18 日本電信電話株式会社 Terminal authentication method and terminal authentication system in network
JP2016219955A (en) * 2015-05-18 2016-12-22 株式会社Nttドコモ Radio communication system and radio communication terminal
KR20180005551A (en) * 2016-07-06 2018-01-16 주식회사 케이티 Operating method of authentication apparatus, system for network access and uthentication, operating method of end terminal and operating method of access terminal
US10057765B2 (en) 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006117323A1 (en) * 2005-04-29 2006-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Service profile handling in the ims
WO2007091699A2 (en) * 2006-02-06 2007-08-16 Matsushita Electric Industrial Co., Ltd. Method, system and apparatus for indirect access by communication device
WO2008044970A1 (en) * 2006-10-11 2008-04-17 Telefonaktiebolaget Lm Ericsson (Publ). Ims device reconfiguration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006117323A1 (en) * 2005-04-29 2006-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Service profile handling in the ims
WO2007091699A2 (en) * 2006-02-06 2007-08-16 Matsushita Electric Industrial Co., Ltd. Method, system and apparatus for indirect access by communication device
WO2008044970A1 (en) * 2006-10-11 2008-04-17 Telefonaktiebolaget Lm Ericsson (Publ). Ims device reconfiguration

Non-Patent Citations (16)

* Cited by examiner, † Cited by third party
Title
CSNG200800783001; 中内清秀,ベドカフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームの基本設計"' 電子情報通信学会技術研究報告 Vol.108,No.44, 20080515, p.1-6, 社団法人電子情報通信学会 *
CSNG200800783002; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベドカフレ,井上真杉: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームのための認証方式"' 電子情報通信学会技術研究報告 Vol.108,No.44, 20080515, p.7-12, 社団法人電子情報通信学会 *
CSNG200800801001; 中内清秀,ベドカフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームの基本設計"' 情報処理学会研究報告 Vol.2008,No.44, 20080515, p.1-6, 社団法人情報処理学会 *
CSNG200800801002; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベドカフレ,井上真杉: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームのための認証方式"' 情報処理学会研究報告 Vol.2008,No.44, 20080515, p.7-12, 社団法人情報処理学会 *
CSNG200900173041; 中内清秀,ベド カフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"ユーザ主導サービス構築のための仮想ネットワーキング技術〜(1)プライベートネットワークの基本設計〜' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 [CD-ROM] Vol.2008,No.1, 20080702, p.325-332, 社団法人情報処理学会 *
CSNG200900173042; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベド カフレ,井上真杉: '"ユーザ主導サービス構築のための仮想ネットワーキング技術〜(2)オペレータ通信基盤を活用したデバイス' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 [CD-ROM] Vol.2008,No.1, 20080702, p.333-340, 社団法人情報処理学会 *
CSNJ200710003089; 今井尚樹,磯村学,堀内浩樹: '"オールIPネットワークへのサービスマイグレーション方式の適用"' 電子情報通信学会2006年総合大会講演論文集 通信2 B-6-70, 20060308, p.70, 社団法人電子情報通信学会 *
JPN6013018307; 中内清秀,ベドカフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームの基本設計"' 電子情報通信学会技術研究報告 Vol.108,No.44, 20080515, p.1-6, 社団法人電子情報通信学会 *
JPN6013018311; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベドカフレ,井上真杉: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームのための認証方式"' 電子情報通信学会技術研究報告 Vol.108,No.44, 20080515, p.7-12, 社団法人電子情報通信学会 *
JPN6013018314; 中内清秀,ベドカフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームの基本設計"' 情報処理学会研究報告 Vol.2008,No.44, 20080515, p.1-6, 社団法人情報処理学会 *
JPN6013018318; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベドカフレ,井上真杉: '"携帯電話をキーデバイスとしたユーザ主導サービス構築プラットフォームのための認証方式"' 情報処理学会研究報告 Vol.2008,No.44, 20080515, p.7-12, 社団法人情報処理学会 *
JPN6013018321; 中内清秀,ベド カフレ,井上真杉,松中隆志,蕨野貴之,岸洋司: '"ユーザ主導サービス構築のための仮想ネットワーキング技術〜(1)プライベートネットワークの基本設計〜' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 [CD-ROM] Vol.2008,No.1, 20080702, p.325-332, 社団法人情報処理学会 *
JPN6013018325; 松中隆志,蕨野貴之,岸洋司,中内清秀,ベド カフレ,井上真杉: '"ユーザ主導サービス構築のための仮想ネットワーキング技術〜(2)オペレータ通信基盤を活用したデバイス' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 [CD-ROM] Vol.2008,No.1, 20080702, p.333-340, 社団法人情報処理学会 *
JPN6013018329; 今井尚樹,磯村学,堀内浩樹: '"オールIPネットワークへのサービスマイグレーション方式の適用"' 電子情報通信学会2006年総合大会講演論文集 通信2 B-6-70, 20060308, p.70, 社団法人電子情報通信学会 *
JPN6013018334; BHARAT BHARGAVA, XIAOXIN WU, YI LU and WEICHAO WANG: '"Intergrating Heterogeneous Wireless Technologies: A Cellular Aided Mobil Ad Hoc Network (CAMA)"' Mobile Networks and Applications Volume 9, Issue 4, 200408, p.393-408, [online] *
JPN6013018337; J. Arkko, E. Carrara, F Lindholm, M. Naslund, K. Norrman: '"MIKEY: Multimedia Internet KEYing"' Network Working Group Request for Comments: 3830 Category: Standards Track, 200408, p.12, [online] *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011086706A1 (en) * 2010-01-13 2011-07-21 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing configurations of local network
JP2013517636A (en) * 2010-01-13 2013-05-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) System and method for providing local network configuration
US8897763B2 (en) 2010-01-13 2014-11-25 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing configurations of local network
JP2013519282A (en) * 2010-02-04 2013-05-23 ジェムアルト エスアー Method for generating a fixed public SIP address associated with a private identifier on an IMS network
CN103079199A (en) * 2011-10-26 2013-05-01 中兴通讯股份有限公司 Mutual authentication method and system of wireless sensor network
CN103079199B (en) * 2011-10-26 2017-08-25 中兴通讯股份有限公司 A kind of radio sensing network Bidirectional identity authentication method and system
JP2014238664A (en) * 2013-06-06 2014-12-18 日本電信電話株式会社 Terminal authentication method and terminal authentication system in network
US10057765B2 (en) 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
JP2016219955A (en) * 2015-05-18 2016-12-22 株式会社Nttドコモ Radio communication system and radio communication terminal
KR20180005551A (en) * 2016-07-06 2018-01-16 주식회사 케이티 Operating method of authentication apparatus, system for network access and uthentication, operating method of end terminal and operating method of access terminal
KR102185215B1 (en) * 2016-07-06 2020-12-01 주식회사 케이티 Operating method of authentication apparatus, system for network access and uthentication, operating method of end terminal and operating method of access terminal

Also Published As

Publication number Publication date
JP5342818B2 (en) 2013-11-13

Similar Documents

Publication Publication Date Title
US10284555B2 (en) User equipment credential system
JP5496907B2 (en) Key management for secure communication
US8527759B2 (en) IMS user equipment, control method thereof, host device, and control method thereof
ES2389250T3 (en) A method to authenticate a user terminal in an IP multimedia subsystem
KR101461455B1 (en) Authentication method, system and device
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
US8705743B2 (en) Communication security
EP2005702B1 (en) Authenticating an application
JP4663011B2 (en) Method for matching a secret key between at least one first communication subscriber and at least one second communication subscriber to protect the communication connection
CN100592731C (en) Lawful interception of end-to-end encrypted data traffic
JP5342818B2 (en) Management device, registered communication terminal, unregistered communication terminal, network system, management method, communication method, and computer program.
WO2007028328A1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US20080307518A1 (en) Security in communication networks
Zhang et al. Cryptanalysis and improvement of password‐authenticated key agreement for session initiation protocol using smart cards
WO2012126299A1 (en) Combined authentication system and authentication method
WO2011147258A1 (en) Card authenticating method, system and user equipment
US20230007481A1 (en) Enhancement of authentication
CN110933673B (en) Access authentication method of IMS network
JP5746774B2 (en) Key management for secure communication
WO2023011702A1 (en) Establishment of forward secrecy during digest authentication
WO2015133951A1 (en) Method, communication device, and computer program for improving communication privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110818

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130620

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130812

R150 Certificate of patent or registration of utility model

Ref document number: 5342818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150