JP2012523180A - ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージの保護 - Google Patents

ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージの保護 Download PDF

Info

Publication number
JP2012523180A
JP2012523180A JP2012503749A JP2012503749A JP2012523180A JP 2012523180 A JP2012523180 A JP 2012523180A JP 2012503749 A JP2012503749 A JP 2012503749A JP 2012503749 A JP2012503749 A JP 2012503749A JP 2012523180 A JP2012523180 A JP 2012523180A
Authority
JP
Japan
Prior art keywords
gsk
multicast group
parameter
multicast
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012503749A
Other languages
English (en)
Other versions
JP5393871B2 (ja
Inventor
キランクマール・アンチャン
ハムシニ・バスカラン
アレクサンダー・ガントマン
パトリック・ジェイ・ヒューズ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2012523180A publication Critical patent/JP2012523180A/ja
Application granted granted Critical
Publication of JP5393871B2 publication Critical patent/JP5393871B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施形態では、サーバが、特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータを更新することを決定し、少なくとも1つのGSKパラメータは、マルチキャスト通信セッション中に特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される。サーバは、特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、特定のマルチキャストグループのための少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信する。マルチキャストグループメンバのうちの少なくとも1つは、通知を受信し、更新された少なくとも1つのGSKパラメータの取出しを求めるプロビジョニング要求を送信し、プロビジョニング要求は、特定のマルチキャストグループメンバに固有の情報を含む。サーバは、更新された少なくとも1つのGSKパラメータを生成および暗号化し、暗号化された少なくとも1つのGSKパラメータを少なくとも1つのマルチキャストグループメンバに送信する。

Description

米国特許法第119条の下での優先権の主張
本特許出願は、本特許の譲受人に譲渡された、参照によりその全体が本明細書に明示的に組み込まれる、2009年4月3日に出願された「SECURING MESSAGES ASSOCIATED WITH A MULTICAST COMMUNICATION SESSION WITHIN A WIRELESS COMMUNICATIONS SYSTEM」と題する仮出願第61/166,617号の優先権を主張する。
本発明は、ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護することに関する。
ワイヤレス通信システムは、第1世代のアナログワイヤレス電話サービス(1G)、第2世代(2G)のデジタルワイヤレス電話サービス(暫定的な2.5Gおよび2.75Gネットワークを含む)、ならびに第3世代(3G)の高速データ/インターネット対応ワイヤレスサービスを含む様々な世代を通って発展してきた。現在、セルラおよびパーソナル通信サービス(PCS:Cellular and Personal Communications Service)システムを含む、多くの異なるタイプのワイヤレス通信システムが存在し、使用されている。知られているセルラシステムの例には、セルラアナログ高度モバイルフォンシステム(AMPS:Analog Advanced Mobile Phone System)、ならびに符号分割多元接続(CDMA)、周波数分割多元接続(FDMA)、時分割多元接続(TDMA)、TDMAの変形である移動体通信用グローバルシステム(GSM)、およびTDMAとCDMAの両技術を使用するより新しいハイブリッドデジタル通信システムに基づいたデジタルセルラシステムが含まれる。
CDMA移動体通信を提供するための方法は、米国では米国電気通信工業会/米国電子工業会によって、「Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System」と題する、本明細書ではIS-95と呼ぶ、TIA/EIA/IS-95-Aにおいて規格化された。AMPSとCDMAを組み合わせたシステムは、TIA/EIA規格IS-98において説明されている。他の通信システムは、広帯域CDMA(WCDMA)、CDMA2000(例えば、CDMA2000 1xEV-DO規格)、またはTD-SCDMAと呼ばれる規格をカバーする、IMT-2000/UM規格、すなわち国際移動体通信システム2000/ユニバーサル移動体通信システム規格において説明されている。
ワイヤレス通信システムでは、移動局、ハンドセット、またはアクセス端末(AT)は、(セルサイトまたはセルとも呼ばれる)固定位置基地局から信号を受信し、固定位置基地局は、基地局に隣接する、または基地局を取り囲む、特定の地理的領域内で通信リンクまたはサービスをサポートする。基地局は、アクセスネットワーク(AN)/無線アクセスネットワーク(RAN)へのエントリポイントを提供し、AN/RANは一般に、サービス品質(QoS)要件に基づいてトラフィックを区別するための方法をサポートする、標準的なインターネットエンジニアリングタスクフォース(IETF)ベースのプロトコルを使用する、パケットデータネットワークである。したがって、基地局は一般に、エアインタフェースを介し、ANからインターネットプロトコル(IP)ネットワークへのデータパケットを用いて、ATと対話する。
ワイヤレス電気通信システムでは、プッシュツートーク(PTT:push-to-talk)機能が、サービス部門および消費者の間で人気を得つつある。PTTは、CDMA、FDMA、TDMA、GSMなど、標準的な商用ワイヤレスインフラストラクチャ上で動作する、音声「ディスパッチ」サービスをサポートすることができる。ディスパッチモデルでは、エンドポイント(AT)間の通信は、仮想グループ内で発生し、1人の「話し手」の音声は、1人または複数人の「聴き手」に送信される。このタイプの通信の1つの例は一般に、ディスパッチコール、または単にPTTコールと呼ばれる。PTTコールは、コールの特性を定義する、グループのインスタンス化(instantiation)である。グループは基本的に、メンバリストと、グループ名またはグループ識別情報などの関連情報によって定義される。
従来は、ワイヤレス通信ネットワーク内のデータパケットは、単一の宛先またはアクセス端末に送信されるように構成された。単一の宛先へのデータの送信は、「ユニキャスト」と呼ばれる。移動体通信が増えるにつれて、与えられたデータを複数のアクセス端末に同時に送信する能力がより重要になった。したがって、複数の宛先または目標アクセス端末への同じパケットまたはメッセージの同時データ送信をサポートするプロトコルが採用された。「ブロードキャスト」は、(例えば、特定のサービスプロバイダなどによってサービスされる特定のセルの中の)すべての宛先またはアクセス端末にデータパケットを送信することを指すが、「マルチキャスト」は、特定のグループ内の宛先またはアクセス端末にデータパケットを送信することを指す。一例では、特定の宛先グループ、すなわち「マルチキャストグループ」は、(例えば、特定のサービスプロバイダなどによってサービスされる特定のグループの中の)2つ以上すべて未満の可能な宛先またはアクセス端末を含むことができる。しかし、ある状況では、マルチキャストグループが、ユニキャスト同様に、ただ1つのアクセス端末しか含まないこと、または代替として、マルチキャストグループが、ブロードキャスト同様に、(例えば、特定のセルなどの中の)すべてのアクセス端末を含むことが、少なくとも可能である。
ブロードキャストおよび/またはマルチキャストは、マルチキャストグループを対象とした複数の連続的なユニキャスト動作を実行すること、複数のデータ送信を同時に扱うための特有のブロードキャスト/マルチキャストチャネル(BCH)を割り当てることなど、多くの方法で、ワイヤレス通信システム内で実行することができる。プッシュツートーク通信のための、ブロードキャストチャネルを使用する従来のシステムは、その内容の全体が参照により本明細書に組み込まれる、2007年3月1日の日付を有する「Push-To-Talk Group Call System Using CDMA 1x-EVDO Cellular Network」と題する米国特許出願公開第2007/0049314号において説明されている。公開第2007/0049314号において説明されているように、従来のシグナリング技法を使用するプッシュツートークコールのために、ブロードキャストチャネルを使用することができる。ブロードキャストチャネルの使用は、従来のユニキャスト技法と比べて、帯域幅要件を改善することができるが、ブロードキャストチャネルの従来のシグナリングは、依然として追加的なオーバヘッドおよび/または遅延をもたらすことがあり、システム性能を悪化させることがある。
第3世代パートナシッププロジェクト2(「3GPP2」)は、CDMA2000ネットワークにおいてマルチキャスト通信をサポートするための、ブロードキャスト-マルチキャストサービス(BCMCS:broadcast-multicast service)仕様を定義している。したがって、2006年2月14日の日付を有する「CDMA2000 High Rate Broadcast-Multicast Packet Data Air Interface Specification」と題する3GPP2のBCMCS仕様の一バージョンVersion 1.0 C.S0054-Aは、その全体が参照により本明細書に組み込まれる。
米国特許出願公開第2007/0049314号
TIA/EIA/IS-95-A、「Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System」 TIA/EIA Standard IS-98 Version 1.0 C.S0054-A、「CDMA2000 High Rate Broadcast-Multicast Packet Data Air Interface Specification」
一実施形態では、サーバが、特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK:group session key)パラメータを更新することを決定し、少なくとも1つのGSKパラメータは、マルチキャスト通信セッション中に特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される。サーバは、特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、特定のマルチキャストグループのための少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信する。マルチキャストグループメンバのうちの少なくとも1つは、通知を受信し、更新された少なくとも1つのGSKパラメータの取出しを求めるプロビジョニング要求(provisioning request)を送信し、プロビジョニング要求は、特定のマルチキャストグループメンバに固有の情報を含む。サーバは、更新された少なくとも1つのGSKパラメータを生成および暗号化し、暗号化された少なくとも1つのGSKパラメータを少なくとも1つのマルチキャストグループメンバに送信する。
本発明の実施形態およびそれに付随する利点の多くについてのより完全な認識は、以下の詳細な説明を参照し、本発明を限定するためではなく、もっぱら説明のために提示される添付の図面と関連付けてそれを検討したときに、本発明の実施形態およびそれに付随する利点の多くがより良く理解されるのに伴い、容易に得られるであろう。
本発明の少なくとも1つの実施形態による、アクセス端末およびアクセスネットワークをサポートするワイヤレスネットワークアーキテクチャの図である。 本発明の一実施形態による、通信事業者ネットワークを示す図である。 図1のワイヤレス通信100の一例をより詳細に示す図である。 本発明の少なくとも1つの実施形態による、アクセス端末の図である。 従来のユニキャスト鍵配布(unicast key distribution)プロセスを示す図である。 本発明の一実施形態による、マルチキャスト鍵配布(multicast key distribution)プロセスを示す図である。 本発明の一実施形態による、マルチキャスト鍵配布(multicast key distribution)プロセスを示す図である。 本発明の一実施形態による、マルチキャスト通信セッションを示す図である。 本発明の一実施形態による、マルチキャスト通信セッションを示す図である。
本発明の態様が、本発明の特定の実施形態に関する以下の説明および関連する図面で開示される。本発明の範囲から逸脱することなく、代替実施形態を考案することができる。加えて、本発明の良く知られた要素は、本発明の関連する詳細を曖昧にしないために、詳細には説明されず、または省略される。
「例示的」および/または「例」という語は、本明細書では、「例、事例、または実例として役立つ」という意味で使用される。「例示的」および/または「例」として本明細書で説明される実施形態はいずれも、他の実施形態よりも好ましいまたは有利であると解釈される必要はない。同様に、「本発明の実施形態」という語句は、本発明のすべての実施形態が説明される特徴、利点、または動作モードを含むことを要求しない。
さらに、多くの実施形態が、例えばコンピューティングデバイスの要素によって実行される一連のアクションの観点から説明される。本明細書で説明される様々なアクションは、特定の回路(例えば特定用途向け集積回路(ASIC))、1つもしくは複数のプロセッサによって実行されるプログラム命令、または両方の組合せによって実行できることが理解されよう。加えて、本明細書で説明されるこれらの一連のアクションは、実行された場合に関連するプロセッサに本明細書で説明される機能を実行させる対応する1組のコンピュータ命令を記憶した、任意の形態のコンピュータ可読記憶媒体内に完全に具現されると考えることができる。したがって、本発明の様々な態様は、多くの異なる形態で具現することができ、そのすべてが、特許請求される主題の範囲内にあることが企図されている。加えて、本明細書で説明される実施形態の各々について、そのような実施形態の対応する形態を、例えば、説明されるアクションを実行する「ように構成されたロジック」として説明することができる。
本明細書でアクセス端末(AT)と呼ばれる、高データレート(HDR)加入者局は、移動可能型または固定型とすることができ、本明細書でモデムプールトランシーバ(MPT:modem pool transceiver)または基地局(BS)と呼ばれる、1つまたは複数のHDR基地局と通信することができる。アクセス端末は、1つまたは複数のモデムプールトランシーバを介して、モデムプールコントローラ(MPC:modem pool controller)、基地局コントローラ(BSC:base station controller)、および/またはパケット制御機能(PCF:packet control function)と呼ばれる、HDR基地局コントローラを相手としてデータパケットを送信および受信する。モデムプールトランシーバおよびモデムプールコントローラは、アクセスネットワークと呼ばれるネットワークの部分である。アクセスネットワークは、複数のアクセス端末間でデータパケットをトランスポートする。
アクセスネットワークは、企業イントラネットまたはインターネットなど、アクセスネットワークの外部の追加的なネットワークにさらに接続することができ、各アクセス端末とそのような外部ネットワークの間でデータパケットをトランスポートすることができる。1つまたは複数のモデムプールトランシーバとアクティブなトラフィックチャネル接続を確立したアクセス端末は、アクティブなアクセス端末と呼ばれ、トラフィック状態にあると言われる。1つまたは複数のモデムプールトランシーバとアクティブなトラフィックチャネル接続を確立するプロセス中にあるアクセス端末は、接続セットアップ状態にあると言われる。アクセス端末は、無線チャネルを介して、または例えば光ファイバもしくは同軸ケーブルを使用する有線チャネルを介して通信する、任意のデータデバイスとすることができる。アクセス端末はさらに、PCカード、コンパクトフラッシュ(登録商標)、外付けもしくは内蔵モデム、または無線もしくは有線電話を含むが、それらに限定されない、多くのタイプのデバイスのいずれかとすることができる。アクセス端末がモデムプールトランシーバに信号を送信する通信リンクは、逆方向リンクまたは逆方向トラフィックチャネルと呼ばれる。モデムプールトランシーバがアクセス端末に信号を送信する通信リンクは、順方向リンクまたは順方向トラフィックチャネルと呼ばれる。本明細書で使用される場合、トラフィックチャネルという用語は、順方向または逆方向トラフィックチャネルのどちらかを指示することができる。
図1は、本発明の少なくとも1つの実施形態による、ワイヤレスシステム100の例示的な一実施形態のブロック図を示している。システム100は、エアインタフェース104を介して、アクセスネットワークまたは無線アクセスネットワーク(RAN)120と通信する、セルラ電話102などのアクセス端末を含むことができ、アクセスネットワークまたは無線アクセスネットワーク(RAN)120は、アクセス端末102を、パケット交換データネットワーク(例えば、イントラネット、インターネット、および/または通信事業者ネットワーク)とアクセス端末102、108、110、112の間のデータ接続性を提供する、ネットワーク機器に接続することができる。ここに示されるように、アクセス端末は、セルラ電話102、携帯情報端末108、ここでは双方向テキストページャとして示されるページャ110とすること、またはワイヤレス通信ポータルを有する別個のコンピュータプラットフォーム112とすることさえできる。したがって、本発明の実施形態は、ワイヤレスモデム、PCMCIAカード、パーソナルコンピュータ、電話、またはそれらの任意の組合せもしくは部分組合せを含むが、それらに限定されない、ワイヤレス通信ポータルを含む、またはワイヤレス通信機能を有する、任意の形態のアクセス端末において実現することができる。さらに、本明細書で使用される場合、「アクセス端末」、「ワイヤレスデバイス」、「クライアントデバイス」、「モバイル端末」、およびそれらの変形は、相互交換可能に使用することができる。
図1を再び参照すると、ワイヤレスネットワーク100のコンポーネント、および本発明の例示的な実施形態の要素の相互関係は、図示された構成に限定されない。システム100は、例示的なものにすぎず、ワイヤレスクライアントコンピューティングデバイス102、108、110、112などのリモートアクセス端末が、互いに、ならびに/またはエアインタフェース104およびRAN120を介して接続される、通信事業者ネットワーク126、インターネット、および/または他のリモートサーバを含むが、それらに限定されないコンポーネントと、無線で通信できるようにする、任意のシステムを含むことができる。
RAN120は、基地局コントローラ/パケット制御機能(BSC/PCF)122に送信されるメッセージ(一般にデータパケットとして送信される)を制御する。BSC/PCF122は、パケットデータサービスノード160(「PDSN」)とアクセス端末102/108/110/112の間での、ベアラチャネル(すなわちデータチャネル)のシグナリング、確立、および切断に責任を負う。リンクレイヤ暗号化が使用可能である場合、BSC/PCF122も、エアインタフェース104を介してコンテンツを転送する前に、コンテンツを暗号化する。BSC/PCF122の機能は、当技術分野でよく知られており、説明を簡潔にするため、これ以上の説明は行わない。通信事業者ネットワーク126は、ネットワーク、インターネット、および/または公衆交換電話網(PSTN)によって、BSC/PCF122と通信することができる。代替的に、BSC/PCF122は、インターネットまたは外部ネットワークに直接的に接続することができる。一般に、通信事業者ネットワーク126とBSC/PCF122の間のネットワークまたはインターネット接続は、データを転送し、PSTNは、音声情報を転送する。BSC/PCF122は、複数の基地局(BS)またはモデムプールトランシーバ(MPT)124に接続することができる。通信事業者ネットワークへの接続と同様に、BSC/PCF122は一般に、データ転送および/または音声情報のため、ネットワーク、インターネット、および/またはPSTNによって、MPT/BS124に接続される。MPT/BS124は、セルラ電話102などのアクセス端末に、データメッセージを無線でブロードキャストすることができる。MPT/BS124、BSC/PCF122、および他のコンポーネントは、当技術分野で知られているように、RAN120を形成することができる。しかし、代替的な構成も使用することができ、本発明は、説明される構成に限定されない。例えば、別の実施形態では、BSC/PCF122および1つまたは複数のMPT/BS124の機能は、BSC/PCF122とMPT/BS124の機能をともに有する単一の「ハイブリッド」モジュールにまとめることができる。
図2Aは、本発明の一実施形態による、通信事業者ネットワーク126を示している。図2Aの実施形態では、通信事業者ネットワーク126は、パケットデータサービングノード(PDSN:packet data serving node)160と、ブロードキャストサービングノード(BSN:broadcast serving node)165と、アプリケーションサーバ170と、インターネット175とを含む。しかし、代替実施形態では、アプリケーションサーバ170および他のコンポーネントは、通信事業者ネットワークの外部に配置することもできる。PDSN160は、移動局(例えば、図1のアクセス端末102、108、110、112)に、例えば、cdma2000無線アクセスネットワーク(RAN)(例えば、図1のRAN120)を利用する、インターネット175、イントラネット、および/またはリモートサーバ(例えばアプリケーションサーバ170)へのアクセスを提供する。アクセスゲートウェイとして動作して、PDSN160は、シンプルIPおよびモバイルIPアクセス、フォーリンエージェント(foreign agent)サポート、ならびにパケットトランスポートを提供することができる。PDSN160は、認証/許可/課金(AAA:Authentication, Authorization, and Accounting)サーバおよび他の支援インフラストラクチャのクライアントとして動作することができ、当技術分野で知られているように、移動局にIPネットワークへのゲートウェイを提供する。図2Aに示されるように、PDSN160は、従来のA10接続を介して、RAN120(例えばBSC/PCF122)と通信することができる。A10接続は、当技術分野でよく知られており、説明を簡潔にするため、これ以上の説明は行わない。
図2Aを参照すると、ブロードキャストサービングノード(BSN)165は、マルチキャストおよびブロードキャストサービスをサポートするように構成することができる。BSN165は、以下でより詳細に説明される。BSN165は、ブロードキャスト(BC)A10接続を介して、RAN120(例えばBSC/PCF122)と、またインターネット175を介して、アプリケーションサーバ170と通信する。BCA10接続は、マルチキャストおよび/またはブロードキャストメッセージングを転送するために使用される。したがって、アプリケーションサーバ170は、インターネット175を介して、ユニキャストメッセージングをPDSN160に送信し、インターネット175を介して、マルチキャストメッセージングをBSN165に送信する。
一般に、以下でより詳細に説明するように、RAN120は、BCA10接続を介してBSN165から受信したマルチキャストメッセージを、エアインタフェース104のブロードキャストチャネル(BCH)を介して、1つまたは複数のアクセス端末200に送信する。
図2Bは、図1のワイヤレス通信100の一例をより詳細に示している。特に、図2Bを参照すると、AT1...Nは、異なるパケットデータネットワークエンドポイントによってサービスされるロケーションにおいて、RAN120に接続されるものとして示されている。したがって、AT1およびAT3は、(例えば、PDSN160、BSN165、ホームエージェント(HA:home agent)、フォーリンエージェント(FA)などに対応し得る)第1のパケットデータネットワークエンドポイント162によってサービスされる部分において、RAN120に接続される。次に、第1のパケットデータネットワークエンドポイント162は、ルーティングユニット188を介して、インターネット175に、ならびに/または認証/許可/課金(AAA)サーバ182、プロビジョニングサーバ(provisioning server)184、インターネットプロトコル(IP)マルチメディアサブシステム(IMS:Internet Protocol Multimedia Subsystem)/セッション開始プロトコル(SIP:Session Initiation Protocol)登録サーバ186、および/もしくはアプリケーションサーバ170のうちの1つもしくは複数に接続する。AT2およびAT5...Nは、(例えば、PDSN160、BSN165、FA、HAなどに対応し得る)第2のパケットデータネットワークエンドポイント164によってサービスされる部分において、RAN120に接続される。第1のパケットデータネットワークエンドポイント162と同様に、次に、第2のパケットデータネットワークエンドポイント164も、ルーティングユニット188を介して、インターネット175に、ならびに/またはAAAサーバ182、プロビジョニングサーバ184、IMS/SIP登録サーバ186、および/もしくはアプリケーションサーバ170のうちの1つもしくは複数に接続する。AT4は、直接的にインターネット175に接続し、次に、インターネット175を介して、上で説明されたシステムコンポーネントのいずれかに接続することができる。
図2Bを参照すると、AT1、AT3、およびAT5...Nは、無線セルフォンとして示され、AT2は、無線タブレットPCとして示され、AT4は、有線デスクトップステーションとして示されている。しかし、他の実施形態では、ワイヤレス通信システム100は、任意のタイプのATに接続することができ、図2Bに示される例は、システム内に実装できるATのタイプを限定することを意図していないことが理解されよう。また、AAA182、プロビジョニングサーバ184、IMS/SIP登録サーバ186、およびアプリケーションサーバ170は、各々が構造的に別個のサーバとして示されているが、本発明の少なくとも1つの実施形態では、これらのサーバの1つまたは複数を統合することができる。
図3を参照すると、セルラ電話などのアクセス端末200(ここではワイヤレスデバイス)は、プラットフォーム202を有し、プラットフォーム202は、究極的には通信事業者ネットワーク126、インターネット、ならびに/または他のリモートサーバおよびネットワークから来ることができる、RAN120から送信されたソフトウェアアプリケーション、データ、および/またはコマンドを受信し、実行することができる。プラットフォーム202は、特定用途向け集積回路(「ASIC」208)、または他のプロセッサ、マイクロプロセッサ、論理回路、もしくは他のデータ処理デバイスに動作可能に結合されたトランシーバ206を含むことができる。ASIC208または他のプロセッサは、ワイヤレスデバイスのメモリ212内に存在する任意のプログラムとインタフェースをとる、アプリケーションプログラミングインタフェース(「API」)210レイヤを実行する。メモリ212は、リードオンリもしくはランダムアクセスメモリ(ROMもしくはRAM)、EEPROM、フラッシュカード、またはコンピュータプラットフォームに一般的な任意のメモリから成ることができる。プラットフォーム202は、メモリ212内でアクティブに使用されていないアプリケーションを保持できる、ローカルデータベース214も含むことができる。ローカルデータベース214は、一般にフラッシュメモリセルであるが、磁気媒体、EEPROM、光媒体、テープ、またはソフトもしくはハードディスクなど、当技術分野で知られた任意の2次的な記憶デバイスとすることができる。プラットフォーム202の内部コンポーネントは、当技術分野で知られたコンポーネント、とりわけ、アンテナ222、ディスプレイ224、プッシュツートークボタン228、およびキーパッド226などの、外部デバイスに動作可能に結合することもできる。
したがって、本発明の一実施形態は、本明細書で説明される機能を実行する能力を含む、アクセス端末を含むことができる。当業者であれば理解するように、様々な論理要素は、個別要素、プロセッサ上で実行されるソフトウェアモジュール、またはソフトウェアとハードウェアの任意の組合せで具現して、本明細書で開示される機能を達成することができる。例えば、ASIC208、メモリ212、API210、およびローカルデータベース214はすべて、本明細書で開示された様々な機能をロードし、保存し、実行するために、協調的に使用することができ、したがって、これらの機能を実行するためのロジックは、様々な要素にわたって分散することができる。代替的に、機能は、1つの個別コンポーネントに組み込むことができる。したがって、図3のアクセス端末の特徴は、単に説明的なものと見なすべきであり、本発明は、示された特徴または構成に限定されない。
アクセス端末102とRAN120の間のワイヤレス通信は、符号分割多元接続(CDMA)、WCDMA、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、直交周波数分割多重(OFDM)、移動体通信用グローバルシステム(GSM)、またはワイヤレス通信ネットワークもしくはデータ通信ネットワークにおいて使用できる他のプロトコルなど、異なる技術に基づくことができる。データ通信は一般に、クライアントデバイス102、MPT/BS124、およびBSC/PCF122の間で行われる。BSC/PCF122は、通信事業者ネットワーク126、PSTN、インターネット、および仮想プライベートネットワークなど、複数のデータネットワークに接続することができ、したがって、アクセス端末102が、より広い通信ネットワークにアクセスすることを可能にする。上で説明したように、また当技術分野で知られているように、音声送信および/またはデータは、様々なネットワークおよび構成を使用して、RANからアクセス端末に送信することができる。したがって、本明細書で提供される説明は、本発明の実施形態を限定することを意図しておらず、本発明の実施形態の態様の説明を助けるためのものにすぎない。
背景技術セクションで説明したように、マルチキャストメッセージングは、多くの方法で実行することができる。本発明の実施形態をより良く理解するため、従来のマルチキャストメッセージングプロセスで使用される従来のユニキャスト鍵配布プロセスが、図4に関して説明される。次に、マルチキャストセッション開始の前に1つまたは複数のマルチキャストメンバを含む可能性の高い1組の有望なセクタが確立される、マルチキャストメッセージングプロセスが、本発明の実施形態に従って説明される。
図2Bに示されるシステム100内のAT1…Nのうちの2つ以上が、互いに情報を交換したい場合、それぞれのATの間のデータ転送を容易にするため、通信セッション(例えば、マルチキャスト上での半二重プッシュツートーク(PTT)コール、VoIP全二重コール、および/または他の任意の形態のIPベースパケットデータ交換)を確立することができる。通信セッションの安全性を高めるため、認証ならびに/または暗号化および暗号解除のために使用される鍵が通信セッションに含まれる当事者によって共有された後、個々のIPデータパケットを認証し、および/または暗号化することができる。例えば、互いについての事前知識を有さない2つの当事者が、安全ではない通信チャネルを介して、共有する秘密鍵を一緒に確立することを可能にするために、ディフィ-ヘルマン鍵交換(Diffie-Hellman key exchange)プロセスを使用することができる。
しかし、ディフィ-ヘルマン鍵交換プロトコルなどの鍵交換手順は、グループ通信セッション(例えば、3つ以上のATが潜在的に含まれる通信セッション)に適用される場合、いくつかの問題点を有することがある。最初の問題として、安全ではない通信チャネルを介する「秘密」情報の任意の交換と同様に、ディフィ-ヘルマン鍵交換プロトコルは、中間者攻撃(man-in-the-middle-attack)に対して脆弱である可能性があり、中間者攻撃とは、ハッカーが通信セッションの異なる方向においてメッセージングを潜在的に傍受することができ、その後、セッションを監視し、および/または合法的なコール参加者になりすますことができることである。また、グループ通信セッションは、潜在的に非常に多数のコール参加者を含み得るので、各コール参加者が、互いに独立して同じ鍵を得るために、複数の認証証明書(authentication credential)を交換することを求められるため、ディフィ-ヘルマン鍵交換プロトコルの実施は、グループ通信セッションでは、計算集約的で、帯域幅的に非効率的になり得る。
従来、当業者は、グループ通信セッションに適用される場合のディフィ-ヘルマン鍵交換プロトコルに関連する上述の問題を、改善されたデジタル証明書管理を用いて緩和しようと試みてきた。しかし、グループが大きいと、デジタル証明書の管理は、通信システムに複雑さを追加し、グループが大きいと、デジタル証明書管理をサポートする際のメッセージ交換に関連するラウンドトリップ遅延が、デジタル証明書管理を非効率的にする。
したがって、本発明の実施形態は、ワイヤレス通信システム内の特定のマルチキャストグループに属するアクセス端末へのグループ鍵配布に関する。以下で説明するように、実施形態の1つまたは複数は、グループセッション鍵(GSK)を、マルチキャストセッションのためのマルチキャスト送信の認証および暗号解除に使用するために、各マルチキャストグループメンバに配布することを可能にする。マルチキャスト認証プロセスは、SIP認証(例えば、マルチメディア通信セッションを設定および切断するために一般に使用されるTCP/IPベースのアプリケーションレイヤプロトコル)に類似した、事前提供される共有秘密に基づいた、従来のユニキャスト鍵配布プロセスに似た鍵生成に部分的に依存し、従来のユニキャスト鍵配布プロセスは、図4に関して次に詳細に説明される。図4はSIPに関して説明されるが、SIP以外のプロトコルに従って、他の実施形態も実施できることが理解されよう。
図4を参照すると、特定のATが、AAA182と共有する共有秘密を事前に備えていことが仮定される。共有秘密は、ベースアプリケーション鍵(BAK:Base Application Key)と呼ばれる。したがって、特定のATは、特定のユニキャスト通信セッションのための、通信を認証するための、共有秘密(BAK)に基づいたクライアントセッション鍵(client session key)を、BAKおよびユーザ証明書をアルゴリズムへの入力として用いるHMACアルゴリズムを使用して計算する(400)。その後、特定のATは、SIP登録メッセージ内に収めたアプリケーション固有のヘッダとともに、クライアントセッション鍵に基づいたメッセージダイジェストを含む認証証明書を登録メッセージ内に収めて、RAN120を介して、IMS/SIP登録サーバ186に送信する(410)。登録メッセージは、特定のATまたはSIPユーザエージェント(UA)によって使用され、その現在のIPアドレスおよび特定のATがコールを受信したいURLを伝える。IMS/SIP登録サーバ186は、特定のATを登録し(415)、200 OKメッセージを用いて登録完了を通知する(420)。その後、IMS/SIP登録サーバ186は、ATから受信したメッセージダイジェストおよびユーザ証明書を含み、また特定のATのホーム通信事業者識別子(ID)も含む通知メッセージを、アプリケーションサーバ170に転送する(425)。通知メッセージは、加入者または加入契約マネージャに、加入者が有する加入契約の状態の変更を通知するために送信される。
その後、アプリケーションサーバ170は、メッセージダイジェストおよびユーザ証明書をAAA182に転送し、特定のATの認証をAAA182に要求する(430)。AAA182は、共有秘密(BAK)およびユーザ証明書に基づいて、クライアントと同じHMACアルゴリズムを使用して、特定のATのクライアントセッション鍵を計算する(435)。AAA182は、クライアントセッション鍵に基づいてメッセージダイジェストを計算し、それをATから受信したメッセージダイジェストと比較することによって、特定のATに対して認証チェックを実行する(440)。メッセージダイジェストが一致した場合、ATは認証され、クライアントセッション鍵は、将来のトランザクションのために使用される(440)。したがって、特定のATおよびAAA182の両方は、図4のプロセスが開始する前に、クライアントセッション鍵を計算するために後で使用される共有秘密鍵を事前に備えていることが仮定される。
440においてクライアントを認証した後、AAA182は、特定のATのクライアントセッション鍵をアプリケーションサーバ170に転送し、アプリケーションサーバ170は、クライアントセッション鍵を保存する(450)。その後、アプリケーションサーバ170は、サービスが利用可能であることを知らせるメッセージを特定のATに送信し(455)、その後、特定のATは、クライアントセッション鍵が使用できることを知り、特定のATとアプリケーションサーバ170の間でユニキャスト認証のためのクライアントセッション鍵を使用してメディアを交換し始めることができる。したがって、ユニキャスト認証方針(unicast authentication policy)を適用することによって、特定のATとアプリケーションサーバ170は、今では特定のATとアプリケーションサーバ170の両方によって共有されるクライアントセッション鍵を用いて認証されたパケットを交換することができる。
図5は、本発明の一実施形態による、マルチキャスト鍵配布プロセスを示している。図5では、プロビジョニングサーバ184およびアプリケーションサーバ170が、プロビジョニングサーバ184およびアプリケーションサーバ170だけに知られた秘密鍵(SK)を有し、AAA182および特定のATが、共有秘密(例えばベースアプリケーション鍵(BAK))を有することを仮定する。特定のATは、図3のAT200に対応し、マルチメディアクライアント210Aおよびプロビジョニングモジュール210Bを含み、その各々が、API210に含まれ、図5に関して以下で説明される機能を有することをさらに仮定してもよい。
図5を参照すると、プロビジョニングサーバ184は、特定の閉じられたマルチキャストグループのための、グループシード(group seed)および特定のグループセッション鍵(GSK)のGSK時間を生成するか、それとも更新するかを決定し、これは図5の説明の後でより詳細に説明される。本明細書で使用される場合、「閉じられた」マルチキャストグループとは、その参加者を制限する任意のマルチキャストグループであり、制限されたATが、閉じられたマルチキャストグループを対象とする関連するマルチキャストセッションを監視することを阻止するために、メディア暗号化およびより低位のレイヤのシグナリングが使用される。閉じられたマルチキャストグループは、一意的なグループアドレス(例えば、SIPユニフォームリソースロケータ)およびカンファレンスID(conference ID)によって識別されるグループのことでもあり、マルチキャストコールが開始される前に、グループのメンバが、固定メンバリストを形成し、メンバリストは、コールの持続期間中は変化しない。参加者リスト(コールにアクティブに参加するメンバ)はコール中に変化してもよいことに留意されたい。
秘密鍵は、プロビジョニングサーバ184において知られ、アプリケーションサーバ170から利用可能にされた私有鍵に対応するが、マルチキャストグループメンバとは共有されない。GSK時間は、閉じられたマルチキャストグループについての、メディアの暗号化および/または暗号解除ならびにシグナリングの検証に対して、GSKが有効となる将来の期間に対応し、新しいGSKについての有効性持続期間または期間を設定するために、プロビジョニングサーバ184のオペレータによって入力することができる。一例では、グループシードは、プロビジョニングサーバ184において暗号的乱数発生器(cryptographically random number generator)によって自動的に生成することができ、または代替的に、プロビジョニングサーバのオペレータによって(例えば、128ビットの暗号的乱数として)手入力することができる。新しいグループシードが、特定のマルチキャストグループのために生成された場合、(例えば、以下で示すように、ブロック565ではプロビジョニングサーバ184において、および/またはブロック519ではアプリケーションサーバ170において)新しいグループセッション鍵(GSK)も、その特定のマルチキャストグループのために生成される。その後、新しいGSKは、以下でより詳細に説明するように、特定のマルチキャストグループの各マルチキャストグループメンバに配布される。一例では、GSKは、システム内のメッセージングを減らすために、単一のトランザクションまたはメッセージで転送することができるように、相対的に小さく保つことができる(例えば、256ビット)。
図5の500において、プロビジョニングサーバが、GSKを変更する必要があると決定する。これは、グループメンバシップ変更の結果としてのGSK変更の必要性に基づいて、または安全性を高めるための管理者の定期的鍵更新方針に基づいて、またはマルチキャストメディアを暗号解除/認証する際の失敗の数が事前設定された閾値数を超えた場合にトリガされる、鍵を変更するための、プロビジョニングサーバとマルチメディアクライアントの間のフィードバック機構に基づいて、トリガすることができる。トリガの1つに基づいて、プロビジョニングサーバ184が、特定のマルチキャストグループのためのグループシードおよび特定のマルチキャストグループのためのGSK時間を更新することを決定したと仮定する。プロビジョニングサーバは、GSK更新の切迫性(criticality)に基づいて、GSK時間を選択する。事象が切迫していない場合、プロビジョニングサーバは、一般にネットワークピーク時間を過ぎたGSK時間を選択する。したがって、プロビジョニングサーバ184は、グループアドレスに対応する新しいグループシードおよびGSK時間を、ユーザ/グループデータベースに保存する(505)。一例では、ユーザ/グループデータベースは、プロビジョニングサーバ184またはアプリケーションサーバ170において維持される安全なデータベースに対応し、両方のコンポーネントによってアクセス可能である。アプリケーションサーバ170は、データベースから読み取るだけであるが、プロビジョニングサーバ184は、データベースに書き込むことができる。
図5の510および516において、GSK時間に基づいて、プロビジョニングサーバは、GSK更新通知をスケジュールし、送信する。例えば、GSK時間は、それを超えるとGSKが有効になる値を表すので、プロビジョニングサーバ184は、少なくとも以下の制約、すなわち、マルチメディアクライアントがGSK更新を獲得できるように、スケジュールされた通知時間は、GSK時間よりも十分に前であること、ならびに各マルチキャストグループ内の多数のメンバから出されるGSK更新トランザクションがもたらす、ピーク時間中のネットワークリソースの浪費を削減および/または防止することに努めて、スケジュールされた通知時間は、ネットワーク非ピーク時間中であることを考慮した通知スケジュールを選択する。その後、プロビジョニングサーバ184は、アプリケーションサーバ170に登録された特定のマルチキャストグループの各メンバのプロビジョニングモジュール210Bに、特定のマルチキャストグループのGSKに関係する更新が利用可能であることを通知することを決定する。したがって、プロビジョニングサーバ184は、特定のAT(および例えば、アプリケーションサーバ170に登録された特定のマルチキャストグループの他の任意のAT)のプロビジョニングモジュール210Bに、GSK更新の利用可能性を知らせる通知を送信する(515)。
同様に、516において、プロビジョニングサーバ184は、GSK更新が1つまたは複数のマルチキャストグループについて利用可能であることを、アプリケーションサーバ170に通知することを決定する。アプリケーションサーバ170は、対応するグループアドレスについての更新されたグループシードおよびGSK時間を、ユーザ/グループデータベースから取り出し(518)、更新を必要とする各マルチキャストグループのための新しいGSKを(例えば、以下でより詳細に説明される、プロビジョニングサーバ184における565の方法と同様の方法で)生成する(519)。当業者であれば理解するように、アプリケーションサーバ170は、ユーザ/グループデータベースにアクセスし、そのため、新しいGSKの計算は、相対的に簡単な事柄である。しかし、セキュリティ上の理由で、個々のマルチキャストグループメンバは、ユーザ/グループデータベースにアクセスすることができず、そのため、GSKは、以下でより詳細に説明される異なる方法で、マルチキャストグループメンバに配布される。
特定のATのプロビジョニングモジュール210Bが、515からGSK更新通知を受信した後、プロビジョニングモジュール210Bは、マルチメディアクライアントが現在コールに係わっているかどうかを決定し(520)、係わっていない場合、更新されたGSKおよび関連するGSK時間が、プロビジョニングサーバ184からダウンロードして利用可能であることを、マルチメディアクライアント210Aに通知する(525)。図5には明示的に示されていないが、マルチメディアクライアント210Aがコールに係わっている場合、プロビジョニングモジュール210Bは、マルチメディアクライアント210AへのGSK更新の通知を、コールが完了するまで待ち、またはプロビジョニングモジュール210Bは、マルチメディアクライアント210Aに通知を提供し、その後、マルチメディアクライアント210Aは、コールの完了を待ってから、GSK情報を更新しようと試みる。
特定のATのマルチメディアクライアント210Aは、プロビジョニングモジュール210BからGSK更新通知を受信し、その後、私有暗号化鍵(PEK:private encryption key)および1度しか使用されないクライアント番号(client-number-used-once)(Cnonce)を計算し、保存する(530)。PEKは、共有秘密(BAK)、Cnonce値を特定のATのユーザ証明書とともに使用して、ハッシュベースメッセージ認証コード(HMAC:Hash-based Message Authentication Code)-セキュアハッシュアルゴリズム(SHA:Secure Hash Algorithm)256アルゴリズムを適用することによって、計算される(530)。また530において、マルチメディアクライアント210Aは、登録解除メッセージをアプリケーションサーバ170に送信することによって、アプリケーションサーバ170から自身の登録を解除する。マルチメディアクライアント210Aは、GSK更新通知の受信から推測されるように、現在のGSKがもはや有効ではなくなり得ることを今では知っているので、マルチメディアクライアントは、登録解除を行う。マルチメディアクライアント210Aは、マルチメディアクライアント210AがGSK更新を受信する準備を終えたことを、プロビジョニングモジュール210Bに知らせ、Cnonceも渡す(535)。
その後、特定のATのプロビジョニングモジュール210Bは、プロビジョニング要求をプロビジョニングサーバ184に送信して、新しいGSKおよびGSK時間を要求する(540)。540において送信されるプロビジョニング要求は、グループマルチメディアサービスである特定のATのユーザの1つまたは複数の証明書(例えば、グループマルチメディアサービスである特定のATのユーザのプライベートアドレス)を含み、530において生成されたCnonceをさらに含む。プロビジョニングモジュール210Bからプロビジョニング要求を受信すると、プロビジョニングサーバ184は、特定のAT(または例えば、特定のATのユーザ)に対応するPEKを提供するようAAA182に要求し(545)、540からのプロビジョニング要求に含まれる特定のATのユーザの証明書(例えば、特定のATのユーザのユーザ名)および530において生成されたCnonce値をAAA182に提供する。
その後、AAA182は、共有秘密(BAK)、Cnonceを特定のATのユーザ証明書とともに使用して、特定のATのユーザに対してHMAC-SHA256アルゴリズムを適用することによって、PEKを計算し(550)(例えば、530においてマルチメディアクライアント210Aで計算されたのと同じPEKをもたらし)、計算されたPEKをプロビジョニングサーバ184に返送する(555)。当業者であれば理解するように、GSK更新トランザクションごとに1つのPEKが必要とされる。異なるマルチキャストグループのための複数のGSKが、特定のATへの配布のために暗号される場合、GSKの各々は、その特定のATのための同じPEK(すなわち、550および555からの)を使用して暗号化される。図4で示したユニキャストクライアントセッション鍵U-CSKを計算するのにも、同じ共有秘密(BAK)が使用できることに留意されたい。
AAA182からPEKを受信すると、プロビジョニングサーバ184は、特定のマルチキャストグループに関係する情報(例えば、マルチキャストグループのIPアドレス、505において保存された新しいまたは更新されたグループシードおよびGSK時間、秘密鍵(SK)など)を、ユーザ/グループデータベースから取り出す(560)。その後、565において、プロビジョニングサーバ184は、(i)プロビジョニングサーバ184だけに知られた(および例えば、アプリケーションサーバ170からも利用可能な)秘密鍵(SK)、(ii)505において保存され、560において取り出されるグループシード、ならびに(iii)特定のマルチキャストグループのためのグループアドレス(例えば、グループのSIPに似たユニフォームリソースロケータ)に基づいて、新しいGSKを生成する。一例では、プロビジョニングサーバ184は、当技術分野で知られるように、HMAC-SHA256アルゴリズムを適用することによって、GSKを生成することができる。
その後、プロビジョニングサーバ184は、AAA182によって計算されたPEKを、特定のATのための暗号化鍵として使用して、新しいGSKを暗号化する(570)。一例では、570の暗号化は、当技術分野で知られるように、電子コードブック(ECB:electronic code book)モードで高度暗号化標準(AES:Advanced Encryption Standard)アルゴリズムを適用することによって、実施することができる。570において新しいGSKを暗号化した後、プロビジョニングサーバ184は、(i)570からの暗号化されたGSK、(ii)505からの関連するGSK時間、(iii)(例えば、560において取り出される)特定のマルチキャストグループのためのカンファレンスID、および(iv)540において特定のATによって最初に供給されたCnonceを含む1つまたは複数のメッセージを、特定のATのプロビジョニングモジュール210Bに送信する。上で述べたように、2つ以上のマルチキャストグループのための複数のGSKが特定のATに配布される場合、575において送信される1つまたは複数のメッセージは、各々が関連するGSK時間を有する、暗号化された複数のGSKと、各マルチキャストグループのための別個のカンファレンスIDとを含む。Cnonce値は、マルチキャストグループの各々に対して同じであり、そのため、単一のATに複数のGSKを配布する場合であっても、ただ1つのCnonce値が含まれる。
プロビジョニングモジュール210Bが575からメッセージを受信した後、プロビジョニングモジュール210Bは、マルチメディアクライアント210Aに、GSK、更新された各マルチキャストグループのGSK時間およびカンファレンスID、ならびにCnonce値を知らせる(580)。580においてプロビジョニングモジュール210Bから暗号化されたGSKを受信すると、マルチメディアクライアント210Aは、580において受信したCnonce値が、530において生成され、535においてプロビジョニングモジュール210Bに送信されたCnonce値と一致するかどうかを決定する(585)。マルチメディアクライアント210Aが、Cnonce値が一致すると決定した場合、マルチメディアクライアント210Aは、更新された各マルチキャストグループのための各GSKを、530において計算されたPEKを使用して暗号解除する(585)。その後、マルチメディアクライアント210Aは、暗号解除された各GSKおよびGSK時間を、関連するマルチキャストグループのカンファレンスIDと関連付けて保存する。図5には示されていないが、その後、プロビジョニングモジュール210Bは、図4の410において示されるように、登録メッセージをアプリケーションサーバ170に送信することによって、自身をグループマルチメディアサービスに再登録することができ、マルチキャストグループの1つまたは複数へのマルチキャストメッセージを、更新されたGSKを用いて暗号解除することができる。クライアントからのCnonce値は、GSK更新トランザクションのたびに変化することに留意されたい。これは、計算されるPEKがトランザクションごとに異なることを保証する。GSKはPEKを使用して暗号化され、マルチメディアクライアントごとにPEKは異なるので、暗号化されたGSKは、クライアントごとに異なる。これは、AT上でスパイ行為を行って、様々なGSK更新の事例において、暗号化されたGSKのサンプルを収集することによって、侵入者がGSKを逆行分析することを困難にするが、それは、暗号化アルゴリズムへの両方の入力(GSKおよびPEK)が毎回変化するためである。
図4にあるようなユニキャスト鍵を、図5にあるようなマルチキャスト鍵またはGSKと併用するマルチキャスト通信セッションが、今から図6に関してより詳細に説明される。図6では、図4のプロセスは、マルチキャスト通信セッションの発呼端末(call originator)(例えばAT1)および被呼端末(target)AT2...Nにおいて実行され、図5のプロセスは、マルチキャスト通信セッションのAT1...Nにおいて実行されると仮定することができる。したがって、発呼端末AT1は、アプリケーションサーバ170に転送される逆方向リンクトラフィックチャネル(R-TCH)上のアプリケーションシグナリングを認証するための、ユニキャストクライアントセッション鍵(U-CSK)を有する。発呼端末ATからのアプリケーションシグナリングに基づいて、アプリケーションサーバ170は、シグナリングを被呼端末AT2...Nに配送し、被呼端末AT2...Nの各々は、AT2...Nがアプリケーションサーバ170からのシグナリングメッセージを認証でき、アプリケーションサーバ170から転送または再送されたマルチキャストメディアを暗号解除できる、最新のGSKを有し、アプリケーションサーバ170は、AT1...NのためのU-CSKおよびマルチキャストグループのための最新のGSKの両方を知っている。
図6を参照すると、発呼端末AT1は、U-CSKに基づいたユニキャスト認証方針をコールメッセージに適用し、その後、コールメッセージをR-TCHを介してRAN120に送信し、その後、コールメッセージは、アプリケーションサーバ170に転送される(600)。一例では、ユニキャスト認証方針の適用とは、シグネチャのための鍵としてU-CSKを使用してデジタルシグネチャをコールメッセージに追加し、このメッセージをアプリケーションサーバ170に送信することを意味する。アプリケーションサーバ170は、コールメッセージを受信し、ユニキャスト認証方針をコールメッセージに適用することによって、コールメッセージを認証しようと試みる(602)。例えば、アプリケーションサーバ170は、コールメッセージのデジタルシグネチャをチェックし、デジタルシグネチャを生成するために正しいU-CSKが使用されたかどうかを決定することができる。リプレイアタック(replay attack)を回避するため、デジタルシグネチャも、別の入力としてタイムスタンプ要素を使用する。タイムスタンプ要素は、メッセージが生成された時刻をその時のシグネチャに提供し、メッセージが送信者から受信者に到達するのに要した送信遅延と、送信者と受信者の間のタイミング同期におけるドリフトを明らかにする。602において、コールメッセージがアプリケーションサーバ170によって適切に認証されない場合、アプリケーションサーバ170は、コールを不合格とし(604)、そのメッセージを無視する(606)。そうではなく、602において、コールメッセージがアプリケーションサーバ170によって認証された場合、アプリケーションサーバ170は、コール許可方針(call admission policy)を、要求されたマルチキャスト通信セッションに適用する(608)。例えば、608において、アプリケーションサーバ170は、AT1が、セッションが要求されているマルチキャストグループの一部であることを確認することができ、および/またはAT1が、コールのためにサポートされるマルチメディアタイプなどの必要な機能を有することを検証することができ、制約などの他のコールパラメータを渡す。
608において、コール許可方針を適用した後、アプリケーションサーバ170は、マルチキャストセッションのための現在のGSKに基づいたシグナリングのためのマルチキャスト認証方針(multicast authentication policy)を、マルチキャストセッションを告知するための告知メッセージ(announce message)に適用し、その後、告知メッセージを、被呼端末AT2...Nに送信するために、RAN120に転送する(610)。例えば、アプリケーションサーバ170は、GSKをシグネチャのための鍵として使用して、デジタルシグネチャを告知メッセージに追加することができ、その後、アプリケーションサーバ170は、このメッセージを、マルチキャストサービスの被呼グループメンバに送信することができる。デジタルシグネチャを有する告知メッセージは、個々の被呼グループメンバにおいて、GSKを用いて認証することができる。
AT2...Nの各々は、(例えば、図5のプロセスによって獲得された)共通または共有GSKを使用して、マルチキャストコール告知シグナリングメッセージを暗号解除および/または認証する(612)。マルチキャストメッセージが暗号化されている場合、ATは、GSKを使用してメッセージを暗号解除する。認証が使用可能である場合、ATは、GSKをメッセージとともに使用して、デジタルシグネチャを生成し、メッセージ内の受信デジタルシグネチャと比較して、認証を検証する。612の認証が成功しなかった場合、AT2...Nは、メッセージを無視し、マルチキャストコール告知に応答しない(616)。そうではなく、612の暗号解除および/または認証が成功した場合、被呼端末AT2...Nは、コール参加方針(call join policy)を適用する(618)。例えば、被呼端末AT2...Nの各々は、告知されたマルチキャストコールにユーザが参加したいかどうかを決定するようユーザを促すことができる。コール参加方針は、発呼端末に対する制約、またはマルチキャストセッション中に交換されるメディアタイプに対する制約のチェックを含むことができる。すべてのチェックが成功した場合、AT2...Nのユーザは、(例えば、コール受け入れボタンを提示することによって)コール参加アクションコールを指示し、AT2...Nは、コールに参加することを決定する(620)。
したがって、その後、AT2...Nは、コール参加手順を開始し、コールに参加するために、1つまたは複数の逆方向リンクメッセージを送信する(622)。アプリケーションサーバ170に宛てられた1つまたは複数の逆方向リンクメッセージは、622においてメッセージおよびAT2...Nの各々に固有のU-CSKを使用して生成されたデジタルシグネチャを含む。したがって、622の一例では、AT2...Nは、AT2...Nの個別U-CSKの各々に従った認証である、告知承認受け入れメッセージ(announce acknowledge accept message)をアプリケーションサーバ170に送信することができる。また、図6には示されていないが、AT2...Nは、RAN120に登録するためのBCMCSFlowRegistrationメッセージも送信することができ、BCMCSFlowRegistrationメッセージは、アプリケーションサーバ170に転送されず、U-CSKまたはGSKを用いて暗号化されない。代替として、図6には示されていないが、いくつかのATは、コール参加方針に基づいて、コールに参加しないことを決定することができ、それぞれのU-CSKを使用したデジタルシグネチャを有する告知拒否メッセージを送信することによって、コール告知を拒否することができる。
アプリケーションサーバ170は、AT2...Nから告知承認受け入れメッセージを受信し、AT1に関する602におけるように、AT2...Nから受信した各メッセージにユニキャスト認証方針を適用する(624)。624において、AT2...Nからのメッセージのいずれかが、適切に認証されない場合、626において、認証されなかったメッセージは無視される。それ以外の場合、アプリケーションサーバ170は、628において要求を行った(および適切に認証された)ATをコールに追加する。また、最初の応答者がコールに参加した後、アプリケーションサーバ170は、AT1が発言権を有し、発話を開始できることを発呼端末AT1に知らせる。
したがって、AT1は、R-TCH上でコールメディアをRAN120に送信し始め、コールメディアは、マルチキャストグループに送信するために、アプリケーションサーバ170に転送され、AT1のU-CSKに基づいて、ユニキャスト認証方針を用いて符号化され、カウンタモード(counter mode)でAESアルゴリズムを使用して、GSKを用いて暗号化される(630)。アプリケーションサーバ170は、AT1からコールメディアを受信し、認証しようと試みる(632)。コールメディアが適切に認証されない場合、アプリケーションサーバ170は、メディアを無視する(634)。そうではなく、コールメディアが適切に認証された場合、アプリケーションサーバ170は、マルチキャストグループのGSKを用いて暗号化されたコールメディアのバージョンを、AT2...Nに転送する(636)。アプリケーションサーバ170は、メディアを被呼端末ATに転送するだけなので、メディアを暗号解除する必要はないことに留意されたい。AT2...Nの各々は、GSK暗号化コールメディアを受信し、マルチキャスト認証および暗号化方針をコールメディアに適用する(638)。AT2...Nがコールメディアを適切に認証しない場合、AT2...Nは、コールメディアを無視する(642)。そうではなく、AT2...Nがコールメディアを適切に認証した場合、AT2...Nは、マルチキャストグループのGSKを使用してメディアを暗号解除し、暗号解除されたメディアを再生する(644)。その後、ブロック630からブロック644が、マルチキャストセッションの持続期間中、または少なくとも、AT1がマルチキャストセッションの発言権保有者であり続ける限り、繰り返される。
どこか後の時点で、AT1は、マルチキャストセッションを終了し、発話を停止することを決定する(646)。したがって、AT1は、コール終了メッセージ(例えばENDメッセージ)を生成し、コール終了メッセージにユニキャスト認証方針を適用し、その後、コール終了メッセージをアプリケーションサーバ170に送信する。この時点で、AT1は、コールを終了する(648)。
アプリケーションサーバ170は、AT1からコール終了メッセージを受信し、認証しようと試みる(650)。コール終了メッセージが適切に認証されない場合、アプリケーションサーバ170は、コール終了メッセージを無視する(652)。そうではなく、コール終了メッセージが適切に認証された場合、アプリケーションサーバ170は、マルチキャストグループのGSKを用いて認証されたコール終了メッセージのバージョンを、AT2…Nに転送し(654)、その後、コールを終了する(656)。AT2...Nの各々は、GSK認証コール終了メッセージを受信し、マルチキャスト認証方針をコール終了メッセージに適用する(658)。AT2...Nがコール終了メッセージを適切に認証しない場合、AT2...Nは、コール終了メッセージを無視する(662)。そうではなく、AT2...Nがコール終了メッセージを適切に認証した場合、AT2...Nは、コールを終了する(664)。
GSKの安全性が損なわれた場合、および/またはメンバが閉じられたグループから脱退した場合、グループのためのGSKは、図6に示されたように更新される。図6で説明するように、新しいGSKは、GSK時間の後になって初めて有効になる。ATおよびアプリケーションサーバ170は、グループごとに少なくとも2つのGSKを、すなわち、現在のGSKを1つと、将来のGSKを少なくとも1つ保存する。新しい将来のGSKのためのGSK時間が有効になった後、新しい将来のGSKが、現在のGSKに取って代わり、認証および暗号化/暗号解除のために使用される。将来のGSKの時間がコールの最中に有効になった場合、ATおよびアプリケーションサーバ170は、コールの終了を待ってから、現在のGSKを将来のGSKで置き換える。
当業者であれば理解するように、図6は、発呼端末AT1が、マルチキャスト通信セッションの全期間にわたって、発言権保有者であり続けるシナリオを説明しているが、本発明の他の実施形態では、マルチキャスト通信セッション中に少なくとも1回は、発言権を手放して、別のATに譲ることができる。この場合、発言権が再割り当てされた後、それぞれAT1を発言権保有者、AT2...Nを被呼端末ATとした場合にブロック630からブロック644に示されたように、新しい発言権保有者および関連する被呼端末ATについて、一般にブロック630からブロック644を繰り返すことができる。
当業者であれば、様々な異なる技術および技法のいずれかを使用して、情報および信号を表し得ることを理解されよう。例えば、上記の説明のいたるところで言及されたであろうデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁気粒子、光場もしくは光粒子、またはそれらの任意の組合せによって表すことができる。
さらに、当業者であれば、本明細書で開示された実施形態に関係して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装できることを理解されよう。ハードウェアとソフトウェアのこの相互交換可能性を明らかに示すため、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップは、上では一般に、それらの機能の観点から説明された。そのような機能がハードウェアとして実装されるか、それともソフトウェアとして実装されるかは、システム全体に課される特定のアプリケーションおよび設計上の制約に依存する。当業者は、特定のアプリケーションごとに様々な方法で、説明された機能を実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を引き起こすと解釈されるべきではない。
本明細書で開示された実施形態に関係して説明された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラム可能論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェアコンポーネント、または本明細書で説明された機能を実行するように設計された上記のものの任意の組合せを用いて実装または実行することができる。汎用プロセッサは、マイクロプロセッサとすることができるが、代替形態では、プロセッサは、任意の従来型プロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることができる。プロセッサは、コンピューティングデバイスの組合せとして、例えば、DSPとマイクロプロセッサの、複数のマイクロプロセッサの、DSPコアと連携する1つもしくは複数のマイクロプロセッサの、または他の任意のそのような構成の組合せとして、実装することもできる。
本明細書で開示された実施形態に関係して説明された方法、シーケンス、および/またはアルゴリズムは、ハードウェアで直接的に、プロセッサによって実行されるソフトウェアモジュールで、または両方の組合せで具現することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、着脱可能ディスク、CD-ROM、または当技術分野で知られた他の任意の形態の記憶媒体内に存在することができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替形態では、記憶媒体は、プロセッサに統合することができる。プロセッサおよび記憶媒体は、ASIC内に存在することができる。ASICは、ユーザ端末(例えばアクセス端末)内に存在することができる。代替形態では、プロセッサおよび記憶媒体は、ユーザ端末内の個別コンポーネントとして存在することができる。
1つまたは複数の例示的な実施形態では、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せに実装することができる。ソフトウェアに実装される場合、機能は、コンピュータ可読媒体上に保存することができ、または1つもしくは複数の命令もしくはコードとしてコンピュータ可読媒体を介して送信することができる。コンピュータ可読媒体は、コンピュータ記憶媒体と、1つの場所から別の場所へのコンピュータプログラムの移送を容易にする任意の媒体を含む通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスできる任意の利用可能な媒体とすることができる。限定することなく例を挙げると、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスク記憶、磁気ディスク記憶もしくは他の磁気記憶デバイス、または命令もしくはデータ構造の形態をとる所望のプログラムコードを伝送もしくは保存でき、コンピュータによってアクセスできる他の任意の媒体を含むことができる。また、任意の接続が、コンピュータ可読媒体と呼ばれるのにふさわしい。例えば、ソフトウェアが、ウェブサイト、サーバ、または他のリモートソースから、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用される場合、ディスク(diskおよびdisc)は、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル多用途ディスク(DVD)、フロッピディスク、およびブルーレイディスクを含み、diskは通常、磁気的にデータを再生し、discは、レーザを用いて光学的にデータを再生する。上記のものの組合せも、コンピュータ可読媒体の範囲内に含まれるべきである。
上記の開示は本発明の例示的な実施形態を示しているが、添付の特許請求の範囲によって確定される本発明の範囲から逸脱することなく、本明細書において様々な変更および修正を施し得ることに留意されたい。本明細書で開示された実施形態による、方法クレームの機能、ステップ、および/またはアクションは、いずれか特定の順序で実行される必要はない。さらに、本発明の要素は単数形で説明され、または特許請求されることがあるが、単数形への限定が明示的に述べられない限り、複数形も企図されている。
100 ワイヤレスシステム
102 アクセス端末(セルラ電話)
104 エアインタフェース
108 アクセス端末(携帯情報端末)
110 アクセス端末(ページャ)
112 アクセス端末(コンピュータプラットフォーム)
120 無線アクセスネットワーク
122 基地局コントローラ/パケット制御機能
124 モデムプールトランシーバ/基地局
126 通信事業者ネットワーク
160 パケットデータサービングノード
162 パケットデータネットワークエンドポイント
164 パケットデータネットワークエンドポイント
165 ブロードキャストサービングノード
170 アプリケーションサーバ
175 インターネット
182 認証/許可/課金サーバ
184 プロビジョニングサーバ
186 IMS/SIP登録サーバ
188 ルーティングユニット
200 アクセス端末
202 プラットフォーム
206 トランシーバ
208 特定用途向け集積回路
210 アプリケーションプログラミングインタフェース
212 メモリ
214 ローカルデータベース
222 アンテナ
224 ディスプレイ
226 キーパッド
228 プッシュツートークボタン

Claims (34)

  1. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護する方法であって、
    特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータを更新することを決定するステップであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、ステップと、
    前記特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、前記特定のマルチキャストグループのための前記少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信するステップと、
    前記通知に応答して、前記複数のマルチキャストグループメンバのうちの特定の1つから、前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を受信するステップであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、ステップと、
    前記更新された少なくとも1つのGSKパラメータを生成するステップと、
    前記更新された少なくとも1つのGSKパラメータを暗号化するステップと、
    前記暗号化された少なくとも1つのGSKパラメータを前記特定のマルチキャストグループメンバに送信するステップと
    を含む方法。
  2. 前記特定のマルチキャストグループメンバから提供された前記固有の情報に少なくとも部分的に基づいて、私有暗号化鍵(PEK)を獲得するステップをさらに含み、
    前記暗号化ステップが、前記獲得されたPEKを使用して、前記更新された少なくとも1つのGSKパラメータを暗号化する、
    請求項1に記載の方法。
  3. 前記少なくとも1つのGSKパラメータが、(i)GSKと、(ii)関連するGSK時間とを含む、請求項1に記載の方法。
  4. 前記関連するGSK時間が、前記GSKが使用のために有効になる時間に対応する、請求項3に記載の方法。
  5. 前記プロビジョニング要求内の前記固有の情報が、前記特定のマルチキャストグループメンバに関連する少なくとも1つのクライアント証明書と、前記特定のマルチキャストグループメンバによって生成された1度しか使用されないクライアント番号(Cnonce)値とを含む、請求項3に記載の方法。
  6. 前記暗号化された少なくとも1つのGSKパラメータを送信するステップが、(i)および(ii)を送信し、(iii)前記特定のマルチキャストグループの識別子および(iv)前記Cnonce値も送信する、請求項5に記載の方法。
  7. 前記獲得ステップが、
    前記特定のマルチキャストグループメンバから提供された前記固有の情報に少なくとも部分的に基づいて、私有暗号化鍵(PEK)を獲得するステップと、
    前記獲得されたPEKを使用して、前記更新された少なくとも1つのGSKパラメータを暗号化するステップとを含み、
    前記PEKが、前記少なくとも1つのクライアント証明書および前記Cnonce値に基づいて生成される、
    請求項6に記載の方法。
  8. 前記獲得ステップが、
    前記少なくとも1つのクライアント証明書および前記Cnonce値を認証/許可/課金(AAA)サーバに提供するステップと、
    前記提供ステップに応答して、前記PEKを前記AAAサーバから受信するステップと
    を含む、請求項7に記載の方法。
  9. 前記通知を送信するステップが、前記関連するGSK時間によって許可されるように、低ネットワーク活動の期間中に実行される、請求項3に記載の方法。
  10. 前記生成ステップが、(i)前記複数のマルチキャストグループメンバと共有されない秘密鍵、(ii)ランダムに生成されるグループシード値、および(iii)前記特定のマルチキャストグループの識別子に基づくハッシング関数を適用する、請求項1に記載の方法。
  11. 前記ハッシング関数が、ハッシュベースメッセージ認証コード(HMAC)-セキュアハッシュアルゴリズム(SHA)256に対応する、請求項10に記載の方法。
  12. 前記複数のマルチキャストグループメンバのうちの2つ以上を含む前記マルチキャスト通信セッション中に、前記マルチキャスト通信セッションの現在の発言権保有者からのメディアが、事前設定されたユニキャストクライアントセッション鍵(U-CSK)に基づいたユニキャスト認証方針に準拠しているかどうかを決定するステップと、
    前記決定ステップが前記メディアは準拠していると決定した場合、前記更新された少なくとも1つのGSKパラメータに基づいたマルチキャスト認証および暗号化方針を前記メディアに適用し、前記メディアを前記マルチキャスト通信セッションの少なくとも1つの発言権非保有者に転送するステップと
    をさらに含む、請求項1に記載の方法。
  13. 前記特定のマルチキャストグループのための前記少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる別の通知を、前記マルチキャスト通信セッションを調停するように構成されたアプリケーションサーバに送信するステップ
    をさらに含む、請求項1に記載の方法。
  14. 前記アプリケーションサーバが、前記少なくとも1つのGSKパラメータを独立に生成する、請求項13に記載の方法。
  15. 前記アプリケーションサーバが、(i)前記複数のマルチキャストグループメンバと共有されない秘密鍵、(ii)ランダムに生成されるグループシード値、および(iii)前記特定のマルチキャストグループの識別子に基づくハッシング関数を適用することによって、前記少なくとも1つのGSKパラメータを独立に生成する、請求項14に記載の方法。
  16. 前記生成ステップが前記少なくとも1つのGSKパラメータを生成する方法が、前記アプリケーションサーバが独立に行う前記少なくとも1つのGSKパラメータの生成と実質的に同じである、請求項15に記載の方法。
  17. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護する方法であって、
    特定のマルチキャストグループに属する特定のマルチキャストグループメンバにおいて、前記特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータの更新が利用可能であることを知らせる通知を受信するステップであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、ステップと、
    前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を送信するステップであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、ステップと、
    前記プロビジョニング要求に応答して、前記更新された少なくとも1つのGSKパラメータの暗号化されたバージョンを受信するステップと
    を含む方法。
  18. 前記更新された少なくとも1つのGSKパラメータが、前記プロビジョニング要求とともに送信された前記固有の情報から少なくとも部分的に導出される私有暗号化鍵(PEK)に従って暗号化される、請求項17に記載の方法。
  19. 前記PEKが、少なくとも1つのクライアント証明書、共有秘密、およびCnonce値から導出される、請求項18に記載の方法。
  20. 前記更新された少なくとも1つのGSKパラメータが、(i)GSKと、(ii)関連するGSK時間とを含む、請求項17に記載の方法。
  21. 前記関連するGSK時間が、前記GSKが使用のために有効になる時間に対応する、請求項20に記載の方法。
  22. 前記プロビジョニング要求内の前記固有の情報が、前記特定のマルチキャストグループメンバに関連する少なくとも1つのクライアント証明書と、前記特定のマルチキャストグループメンバによって生成された1度しか使用されないクライアント番号(Cnonce)値とを含む、請求項20に記載の方法。
  23. 暗号化されたバージョンを受信するステップが、(i)前記GSKおよび(ii)前記関連するGSK時間を受信し、(iii)前記特定のマルチキャストグループの識別子および(iv)前記Cnonce値も受信する、請求項22に記載の方法。
  24. 前記更新された少なくとも1つのGSKパラメータが、前記プロビジョニング要求とともに送信された前記固有の情報から少なくとも部分的に導出される私有暗号化鍵(PEK)に従って暗号化され、
    前記PEKが、前記少なくとも1つのクライアント証明書、共有秘密、および前記Cnonce値から導出される、
    請求項22に記載の方法。
  25. 前記通知を受信するステップが、前記関連するGSK時間によって許可されるように、低ネットワーク活動の期間中に実行される、請求項20に記載の方法。
  26. 前記GSKが、(i)前記特定のマルチキャストグループメンバと共有されない秘密鍵、(ii)ランダムに生成されるグループシード値、および(iii)前記特定のマルチキャストグループの識別子に基づくハッシング関数を適用することによって、1つまたは複数のサーバにおいて生成される、請求項17に記載の方法。
  27. 前記ハッシング関数が、ハッシュベースメッセージ認証コード(HMAC)-セキュアハッシュアルゴリズム(SHA)256に対応する、請求項26に記載の方法。
  28. 前記特定のマルチキャストグループメンバを含む2つ以上のマルチキャストグループメンバを含む前記マルチキャスト通信セッション中に、
    現在の発言権保有者から出され、前記マルチキャスト通信セッションを調停するように構成されたアプリケーションサーバから転送されるメディアが、前記更新された少なくとも1つのGSKパラメータに基づいたマルチキャスト認証および暗号化方針に準拠しているかどうかを決定するステップと、
    前記メディアを前記更新された少なくとも1つのGSKパラメータを用いて暗号解除するステップと、
    前記決定ステップが前記メディアは準拠していると決定した場合、前記メディアを前記特定のマルチキャストグループメンバにおいて再生するステップと
    をさらに含む、請求項17に記載の方法。
  29. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成されたサーバであって、
    特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータを更新することを決定するための手段であって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、手段と、
    前記特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、前記特定のマルチキャストグループのための前記少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信するための手段と、
    前記通知に応答して、前記複数のマルチキャストグループメンバのうちの特定の1つから、前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を受信するための手段であって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、手段と、
    前記更新された少なくとも1つのGSKパラメータを生成するための手段と、
    前記更新された少なくとも1つのGSKパラメータを暗号化するための手段と、
    前記暗号化された少なくとも1つのGSKパラメータを前記特定のマルチキャストグループメンバに送信するための手段と
    を備えるサーバ。
  30. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成された通信デバイスであって、
    特定のマルチキャストグループに属する特定のマルチキャストグループメンバにおいて、前記特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータの更新が利用可能であることを知らせる通知を受信するための手段であって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、手段と、
    前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を送信するための手段であって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、手段と、
    前記プロビジョニング要求に応答して、前記更新された少なくとも1つのGSKパラメータの暗号化されたバージョンを受信するための手段と
    を備える通信デバイス。
  31. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成されたサーバであって、
    特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータを更新することを決定するように構成されたロジックであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、ロジックと、
    前記特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、前記特定のマルチキャストグループのための前記少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信するように構成されたロジックと、
    前記通知に応答して、前記複数のマルチキャストグループメンバのうちの特定の1つから、前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を受信するように構成されたロジックであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、ロジックと、
    前記更新された少なくとも1つのGSKパラメータを生成するように構成されたロジックと、
    前記更新された少なくとも1つのGSKパラメータを暗号化するように構成されたロジックと、
    前記暗号化された少なくとも1つのGSKパラメータを前記特定のマルチキャストグループメンバに送信するように構成されたロジックと
    を備えるサーバ。
  32. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成された通信デバイスであって、
    特定のマルチキャストグループに属する特定のマルチキャストグループメンバにおいて、前記特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータの更新が利用可能であることを知らせる通知を受信するように構成されたロジックであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、ロジックと、
    前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を送信するように構成されたロジックであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、ロジックと、
    前記プロビジョニング要求に応答して、前記更新された少なくとも1つのGSKパラメータの暗号化されたバージョンを受信するように構成されたロジックと
    を備える通信デバイス。
  33. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成されたサーバによって実行されたときに、前記サーバに動作を実行させる保存された命令を含む非一時的コンピュータ可読記憶媒体であって、前記命令が、
    特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータを更新することを決定するためのプログラムコードであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、プログラムコードと、
    前記特定のマルチキャストグループのうちの複数のマルチキャストグループメンバに、前記特定のマルチキャストグループのための前記少なくとも1つのGSKパラメータの更新が利用可能であることを知らせる通知を送信するためのプログラムコードと、
    前記通知に応答して、前記複数のマルチキャストグループメンバのうちの特定の1つから、前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を受信するためのプログラムコードであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、プログラムコードと、
    前記更新された少なくとも1つのGSKパラメータを生成するためのプログラムコードと、
    前記更新された少なくとも1つのGSKパラメータを暗号化するためのプログラムコードと、
    前記暗号化された少なくとも1つのGSKパラメータを前記特定のマルチキャストグループメンバに送信するためのプログラムコードと
    を含む、非一時的コンピュータ可読記憶媒体。
  34. ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージを保護するように構成された通信デバイスによって実行されたときに、前記通信デバイスに動作を実行させる保存された命令を含む非一時的コンピュータ可読記憶媒体であって、前記命令が、
    特定のマルチキャストグループに属する特定のマルチキャストグループメンバにおいて、前記特定のマルチキャストグループのための少なくとも1つのグループセッション鍵(GSK)パラメータの更新が利用可能であることを知らせる通知を受信するためのプログラムコードであって、前記少なくとも1つのGSKパラメータが、マルチキャスト通信セッション中に前記特定のマルチキャストグループのメンバ間で交換されるマルチキャストメッセージングの暗号化、暗号解除、および/または認証を可能にするように構成される、プログラムコードと、
    前記更新された少なくとも1つのGSKパラメータを要求するプロビジョニング要求を送信するためのプログラムコードであって、前記プロビジョニング要求が、前記特定のマルチキャストグループメンバに固有の情報を含む、プログラムコードと、
    前記プロビジョニング要求に応答して、前記更新された少なくとも1つのGSKパラメータの暗号化されたバージョンを受信するためのプログラムコードと
    を含む、非一時的コンピュータ可読記憶媒体。
JP2012503749A 2009-04-03 2010-04-02 ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージの保護 Expired - Fee Related JP5393871B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16661709P 2009-04-03 2009-04-03
US61/166,617 2009-04-03
PCT/US2010/029816 WO2010115129A1 (en) 2009-04-03 2010-04-02 Securing messages associated with a multicast communication session within a wireless communications system

Publications (2)

Publication Number Publication Date
JP2012523180A true JP2012523180A (ja) 2012-09-27
JP5393871B2 JP5393871B2 (ja) 2014-01-22

Family

ID=42827138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012503749A Expired - Fee Related JP5393871B2 (ja) 2009-04-03 2010-04-02 ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージの保護

Country Status (6)

Country Link
US (1) US8495363B2 (ja)
EP (1) EP2415293A1 (ja)
JP (1) JP5393871B2 (ja)
KR (1) KR101353209B1 (ja)
CN (1) CN102379134B (ja)
WO (1) WO2010115129A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101940983B1 (ko) * 2018-11-15 2019-01-22 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012118445A1 (en) * 2011-03-03 2012-09-07 Agency For Science, Technology And Research Key management scheme for secure communication in a cellular mobile communication system
US8379857B1 (en) * 2011-03-30 2013-02-19 Google Inc. Secure key distribution for private communication in an unsecured communication channel
KR101860440B1 (ko) 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US8832444B2 (en) 2012-02-29 2014-09-09 Blackberry Limited Communicating an identity of a group shared secret to a server
EP2634956B1 (en) 2012-02-29 2016-11-02 BlackBerry Limited Communicating an identity to a server
US8811258B2 (en) * 2012-04-13 2014-08-19 Intel Corporation Enhanced local communications in mobile broadband networks
US11496531B2 (en) * 2013-10-02 2022-11-08 Avaya Inc. System and method to identify secure media streams to conference watchers in SIP messaging
CN103596174B (zh) * 2013-11-04 2017-03-01 中国计量学院 成对密钥产生方法
WO2017124425A1 (zh) * 2016-01-22 2017-07-27 华为技术有限公司 密钥的生成及下发方法、相关设备及系统
WO2017214380A1 (en) * 2016-06-08 2017-12-14 University Of Florida Research Foundation, Incorporated Practical end-to-end cryptographic authentication for telephony over voice channels
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
KR102460523B1 (ko) * 2017-09-29 2022-10-28 애플 인크. 다중-디바이스 통신 관리
US10686711B2 (en) * 2017-10-25 2020-06-16 ColorTokens, Inc. Enhanced quality of service management for inter-computing system communication
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置
US10635826B2 (en) * 2019-03-14 2020-04-28 Monkey Soltion LLC System and method for securing data in a storage medium
US11190339B2 (en) * 2019-05-14 2021-11-30 Baffle, Inc. System and method for performing equality and less than operations on encrypted data with quasigroup operations
CN115685268B (zh) * 2023-01-03 2023-03-31 成都奇芯微电子有限公司 基于低轨mcsk调制的数据解调判决方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034362A1 (en) * 2006-09-23 2008-03-27 China Iwncomm Co., Ltd. Method for managing network key and updating session key

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
TWI386004B (zh) * 2003-07-08 2013-02-11 Qualcomm Inc 安全廣播系統使用之裝置及方法
KR100987207B1 (ko) * 2003-08-02 2010-10-12 삼성전자주식회사 멀티미디어 방송/다중방송 서비스를 지원하는이동통신시스템에서의 암호화 방법
US7970425B2 (en) 2005-08-30 2011-06-28 Alcatel-Lucent Usa Inc. Push-to-talk group call system using CDMA 1x-EVDO cellular network
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101364865B (zh) * 2008-09-19 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种无线城域网组播密钥管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008034362A1 (en) * 2006-09-23 2008-03-27 China Iwncomm Co., Ltd. Method for managing network key and updating session key

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013001663; '3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3G Secu' 3GPP TS 33.246 V8.3.0 , 20090319 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101940983B1 (ko) * 2018-11-15 2019-01-22 주식회사 유니온플레이스 멀티캐스트 그룹 내의 디바이스

Also Published As

Publication number Publication date
CN102379134A (zh) 2012-03-14
KR101353209B1 (ko) 2014-01-17
EP2415293A1 (en) 2012-02-08
WO2010115129A1 (en) 2010-10-07
CN102379134B (zh) 2015-03-18
JP5393871B2 (ja) 2014-01-22
US20100257365A1 (en) 2010-10-07
US8495363B2 (en) 2013-07-23
KR20120015312A (ko) 2012-02-21

Similar Documents

Publication Publication Date Title
JP5393871B2 (ja) ワイヤレス通信システム内のマルチキャスト通信セッションに関連するメッセージの保護
KR101468784B1 (ko) 멀티미디어 통신 시스템에서의 보안 키 관리
EP2437469B1 (en) Method and apparatus for establishing a security association
JP5496907B2 (ja) セキュアな通信のための鍵管理
RU2527730C2 (ru) Управление ключами безопасности в основанных на ims услугах широковещания и многоадресного вещания мультимедиа (mbms)
US20060059344A1 (en) Service authentication
US20080307518A1 (en) Security in communication networks
WO2008006312A1 (en) A realizing method for push service of gaa and a device
JP2024504750A (ja) 暗号化されたビデオ会議を安全に記録および検索するためのシステムおよび方法
US11882215B2 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
JP2024505050A (ja) 暗号化されたビデオ会議をロックするためのシステムおよび方法
WO2022265945A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
EP4342132A1 (en) Long-term key management for end-to-end encryption of videoconferences
US20240064143A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
WO2014084711A1 (en) A system and method for duty-shared authenticated group key transport
US11658955B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US11843900B2 (en) Hiding private user data in public signature chains for user authentication in video conferences
Hsu et al. SGD 2: Secure Group-based Device-to-Device Communications with Fine-grained Access Control for IoT in 5G
US11843636B1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US20240097903A1 (en) Ipcon mcdata session establishment method
US20230292111A1 (en) Method for managing identity by a transmitting entity in a 3gpp mcs network
JP5746774B2 (ja) セキュアな通信のための鍵管理
Liu et al. Security considerations on pervasive real-time collaboration

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131015

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees