JP2013517688A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2013517688A5 JP2013517688A5 JP2012548991A JP2012548991A JP2013517688A5 JP 2013517688 A5 JP2013517688 A5 JP 2013517688A5 JP 2012548991 A JP2012548991 A JP 2012548991A JP 2012548991 A JP2012548991 A JP 2012548991A JP 2013517688 A5 JP2013517688 A5 JP 2013517688A5
- Authority
- JP
- Japan
- Prior art keywords
- kms
- computing device
- key
- ticket
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 208000007367 Kabuki syndrome Diseases 0.000 description 11
- 230000000977 initiatory Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 239000003999 initiator Substances 0.000 description 5
- 230000001413 cellular Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000009499 grossing Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reaction Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Description
本発明は、概して通信セキュリティに関し、より詳細には、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための鍵管理プロトコルに関する。
従来のマルチメディア通信システムにおいて提供される既存のマルチメディアアプリケーションは、メディアプレーンにおけるセキュリティを十分にサポートしない。IMS(IP(インターネットプロトコル)マルチメディアサブシステム)などの従来のマルチメディア通信システムにおける既存のセキュリティ提案は、トークンベースの対称鍵方法に基づき、鍵を作成して、配布する可能性がある鍵管理サービスを使用して管理される。引用により開示が本明細書に組み込まれている3GPP(第3世代パートナーシッププロジェクト)TS(技術仕様) 33.328および3GPP TS 33.828が、IMSメディアプレーン暗号化に関する既存の提案について論じている。
引用により開示が本明細書に組み込まれているRFC3830において開示されるMIKEY(マルチメディアインターネットキーイング)が、事前共有鍵に基づくメディアセキュリティプロトコルの例である。
MIKEYプロトコルの或る試みられた改良形態は、MIKEY−TICKETと呼ばれ、引用により開示が本明細書に組み込まれている、国際特許公開第WO2009/070075号において開示される。MIKEY−TICKETは、TS 33.328およびTS 33.828において開示されるRel−9 IMSメディアプレーンセキュリティの一部である。MIKEY−TICKETアプローチは、ユーザデバイスに、別のユーザデバイスを相手にセッション鍵を確立する際に使用するための証明書(チケット)および鍵生成情報を発行する1つまたは複数のKMS(鍵管理サービス)を使用する。次に、そのセッション鍵が、それらのユーザデバイスによって互いに通信するのに使用される。2つのKMS(各ユーザデバイスにつき1つのKMS)が使用される場合、その2つのKMSは、その2つのKMSが利用に供されているユーザデバイスとのセキュリティアソシエーションを確立しなければならないだけでなく、その2つのKMSは、MIKEY−TICKETプロトコルが機能するのに、その2つのKMSの間であらかじめ存在する1対1のセキュリティアソシエーションを有してもいなければならない。このことは、特に各KMSが異なる管理ドメインに属する場合、必ずしも好ましい、または可能であるとは限らない。
このため、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための改良された鍵管理ソリューションの必要性が存在する。
3GPP TS 33.328
3GPP TS 33.828
RFC3830
本発明の原理は、例として、マルチメディア通信システムのメディアプレーンなどの環境における通信をセキュリティ保護する際に使用するための1つまたは複数の階層鍵管理方法を提供する。
本発明の1つの例示的な態様として、第1のコンピューティングデバイスが、第1のユーザ機器に関する鍵管理機能を実行するように構成され、さらに第2のコンピューティングデバイスが、第2のユーザ機器に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティアソシエーションを有さず、さらに第3のコンピューティングデバイスが、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティアソシエーションと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティアソシエーションとを有する通信システムにおいて、第3のコンピューティングデバイスが、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスのいずれかから要求を受信するステップと、この要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティアソシエーションの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティアソシエーションの確立を円滑にするステップとを備える方法を実行する。
第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスは、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスは、この階層のより低いレベルにあり、さらに第3のコンピューティングデバイスは、この階層のより高いレベルにある。
1つの例示的な実施形態において、第3のコンピューティングデバイスによって実行される、円滑にするステップは、データ項目および暗号情報を第1のコンピューティングデバイスに送信することをさらに備える。
次に、第1のコンピューティングデバイスが、そのデータ項目を第2のコンピューティングデバイスに送信する。また、第1のコンピューティングデバイスは、第3のコンピューティングデバイスから受信された暗号情報に基づいて、鍵を計算することもし、さらにその計算された鍵を使用して、第2のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。代替として、第3のコンピューティングデバイスから第1のコンピューティングデバイスによって受信された暗号情報が、事前計算された鍵である場合、第1のコンピューティングデバイスは、その事前計算された鍵を使用して、第2のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。
次に、第2のコンピューティングデバイスが、そのデータ項目を第3のコンピューティングシステムに送信する。
次に、第3のコンピューティングシステムが、第2のコンピューティングシステムからそのデータ項目を受信したことに応答して、第1のコンピューティングシステムに送信されたのと同一の暗号情報を第2のコンピューティングシステムに送信する。
一例において、第2のコンピューティングデバイスが、第3のコンピューティングデバイスから受信された暗号情報に基づく鍵を計算し、さらにその計算された鍵を使用して、第1のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護することが可能である。別の実施例において、第2のコンピューティングデバイスによって第3のコンピューティングデバイスから受信される暗号情報が、事前計算された鍵である場合、第2のコンピューティングデバイスは、その事前計算された鍵を使用して、第1のコンピューティングデバイスへの1つまたは複数のメッセージの転送をセキュリティ保護する。
一実施形態において、第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスはそれぞれ、鍵管理サービスであり、さらにデータ項目は、チケットまたは証明書を備える。
さらに、例示的な方法によれば、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間でセキュリティアソシエーションが確立されると、第1のユーザ機器と第2のユーザ機器の間でセッション鍵およびセッションアソシエーションが確立される。
また、第1のコンピューティングデバイスは、第2のコンピューティングデバイスを管理する管理ドメインとは異なる管理ドメインによって管理され得る。
本発明の原理は、インターネットプロトコルマルチメディアサブシステム環境に特に適しているが、本発明が、そのように限定されることは意図されてないことを認識されたい。つまり、本発明の原理は、鍵管理の特徴を提供することが望ましい任意の適切な通信システムに一般に適用可能である。
本発明のこれら、およびその他の目的、特徴、および利点は、添付の図面に関連して読まれるべき、本発明の例示的な実施形態の以降の詳細な説明から明白となろう。
本明細書で使用される「マルチメディア通信システム」という句は、テキストベースのデータ、グラフィックスベースのデータ、音声ベースのデータ、およびビデオベースのデータを含むが、以上には限定されない2つ以上のタイプのメディアを送信することができる任意の通信システムとして一般的に定義される。
本明細書で使用される「メディアプレーン」という句は、その1つまたは複数のタイプのメディアが呼セッションにおける2名以上の関係者の間で交換されるマルチメディア通信システムの機能部分として一般的に定義される。このことは、その呼セッションを確立するために呼ネゴシエーション/スケジューリングが実行されるマルチメディア通信システムの機能部分である「制御プレーン」と対比される。本発明の技術が使用され得るメディアプレーンアプリケーションの例には、VoIP(ボイスオーバーIP)、IM(インスタントメッセージング)、ビデオ/オーディオIM、およびビデオ共有が含まれるが、以上には限定されない。メディアプレーンは、アプリケーション層のトラフィックを含むことを理解されたい。
本明細書で使用される「鍵」という用語は、エンティティ認証、プライバシー、メッセージ完全性などの、ただし、以上には限定されない目的の、暗号プロトコルまたは暗号方法に対する入力として一般的に定義される。
「セキュリティアソシエーション」という句は、関係している複数のエンティティのうちの1つまたは複数のエンティティの認証のため、および/または暗号化、解読、認定などのために生成された何らかの暗号データまたはセキュアデータ(例えば、1つまたは複数の鍵)に基づく、2つ以上のエンティティの間の関係として一般的に定義される。
「管理ドメイン」という句は、ホストやルータなどのネットワーク要素の集合体、および所与の管理機関によって管理される相互接続ネットワーク(複数可)として一般的に定義される。
「ユーザデバイス」という句は、関係者(ユーザ)によって、本明細書で説明される方法に参加するのに使用されることが可能である通信デバイスまたはクライアントデバイスとして一般的に定義され、さらに「ユーザデバイス」には、セルラ電話機、スマートフォン、デスクトップ電話機、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどが含まれ得るが、以上には限定されない。
「鍵管理サービス」という句は、暗号鍵の生成、交換、格納、保全、使用、審査、および置き換えと関係する機能をもたらす暗号システム内の論理要素として一般的に定義される。例えば、鍵管理サービスは、1つまたは複数のサーバを介して実施され得る。
「チケット」または「証明書」という用語は、KMSを発行することによって完全性が保護された1つの情報として一般的に定義され、さらに「チケット」または「証明書」には、メタデータ、参加する関係者のID、作成の時刻、有効性の時間、シーケンス番号、許される通信使用のタイプなどの1つまたは複数が含まれ得る。チケットは、また、プライバシーが保護される必要のある他の情報あるいは1つまたは複数の鍵を含んでもよい。
前述したとおり、IMSメディアセキュリティのための鍵配布のためのMIKEY−TICKET法は、1つまたは複数のKMS(鍵管理サービス)が、通信ネットワークにおける1つまたは複数のユーザデバイス、すなわち、UE(ユーザ機器)とのセキュリティアソシエーションを有することを要求する。鍵を確立している複数のUEが、異なる管理ドメイン、および異なるKMSに属する事例において、これらのKMSは、互いにあらかじめ存在する1対1のセキュリティアソシエーションを有することを要求される。
一部の実施形態において、そのような要求は、満たすことが可能でない可能性がある。そのようなネットワークアーキテクチャに関する例が、2つ以上の管理ドメインに属するとともに、互いの間であらかじめ存在するセキュリティアソシエーションを有さない、またはそのようなセキュリティアソシエーションを有することを明白に禁止されている2つ以上のKMSである。このため、既存のソリューションは、KMSの間のあらかじめ存在する1対1のセキュリティアソシエーションを要求して、もたらされる鍵管理ソリューションをかなり柔軟性がなく、リソースを大量に消費するものにしている。また、さらなるKMS(すなわち、ローミングのための)の追加は、既存のKMSに対するあらかじめ存在するセキュリティアソシエーションの追加を要求する。
図1Aは、単一のKMS(鍵管理サービス)を使用する鍵管理アーキテクチャおよび鍵管理方法を示す。詳細には、このアーキテクチャおよび方法は、MIKEY−TICKETアプローチの一形態である。方法100に示されるとおり、ユーザデバイス102−I(開始側)が、ユーザデバイス102−R(応答側)を相手に通信セッションを開始することを求める。
MIKEY−TICKETアプローチによれば、KMS104は、ユーザデバイス102−Iを相手に共有鍵(セキュリティ保護された通信)を確立する能力を有するものと想定され、さらに鍵要求に応答して(ステップ1)、その鍵要求に応答して鍵生成情報105およびチケット106をユーザに供給する(ステップ2)。次に、ユーザデバイス102−Iが、通信を求める要求の中でチケット106をユーザデバイス102−Rに送信する(ステップ3)。
KMS104(ユーザデバイス102−Iにサービスを提供するのと同一のKMS)を相手にあらかじめ確立されたセキュリティ保護された通信を有するユーザデバイス102−Rは、チケット106をKMS104に供給する(ステップ4)。チケット106を供給されたことに応答して、KMS104は、鍵生成情報105(ステップ2でKMS104がユーザデバイス102−Iに送ったのと同一の鍵生成情報)をユーザデバイス102−Rに戻す(ステップ5)。鍵生成情報105に基づいて、ユーザデバイス102−Iとユーザデバイス102−Rの両方が、マルチメディア通信において使用するための共通のセッション鍵を生成する。ユーザデバイス102−Rが、セッション鍵確立プロセスを完了させる応答を送信する(ステップ6)。KMSは、鍵生成情報ではなく、既に計算済みの共通のセッション鍵をユーザデバイスに送信することも可能であることに留意されたい。
図1Bは、このシナリオにおいて、複数の、例えば、2つの鍵管理サービスを使用する鍵管理アーキテクチャおよび鍵管理方法を示す。このアーキテクチャおよび方法は、MIKEY−TICKETアプローチの別の形態である。方法110に示されるとおり、この場合も、ユーザデバイス102−Iが、ユーザデバイス102−Rを相手に通信セッションを開始することを求める。図1Bにおけるステップ1から6は、図1Aに関して前述したのと基本的に同一である。この場合の唯一の違いは、図1Bでは、2つのKMS、すなわち、ユーザデバイス102−Iにサービスを提供するKMS104−I、およびユーザデバイス102−Rにサービスを提供するKMS104−Rが存在することである。図1Bに示されるさらなるステップ2aは、既存のMIKEY−TICKETアプローチによれば、このプロトコルが機能するのに、その2つのKMSの間であらかじめ存在する1対1のセキュリティアソシエーションが存在しなければならないという要件を表す。つまり、KMS−Rは、開始側がステップ1でプロトコルを開始するのに先立って、KMS104−Iに対してそのような1対1のセキュリティアソシエーションが存在しなかったとすると、ステップ4および5で102−Rからの要求を解決することができないことになる。しかし、前述したとおり、そのような1対1のセキュリティアソシエーションが存在することは、特に、KMS104−Iが、KMS104−Rとは異なる管理ドメインに属する場合、好ましくない可能性があり、実際、禁止されている可能性がある。
既存のアプローチに関連するこれら、およびその他の欠点に対処するのに、本発明の例示的な原理は、KMSに関するセキュリティアソシエーションのプロビジョニングを簡略化するとともに、MIKEY−TICKET鍵配布方法、または他の何らかの鍵配布方法を用いてKMSを展開する際の事業者の柔軟性をもたらす階層セキュリティアソシエーション−信頼モデルを実施することを備える階層鍵管理ソリューションを提供する。このため、異なる2つ以上の管理ドメインに属する、2つ以上のより低い階層のKMSが、より上の階層のKMSに対して、あらかじめ存在するセキュリティアソシエーションを有することが可能である。このため、本発明のソリューションは、MIKEY−TICKET方法などが、複数レベルのKMS階層を導入することによって改良されることを可能にして、マルチメディア通信システムの別々のネットワーク(および、したがって、複数の管理ドメイン)、すなわち、通信システムのネットワーク事業者部分、および通信システムの企業部分における鍵配布の特徴のより柔軟性のある展開を可能にする。
図2Aは、本発明の或る実施形態による階層鍵管理アーキテクチャおよび階層鍵管理方法を示す。図2Aにおけるユーザデバイス202−I(開始側)および202−R(応答側)は、図1Aおよび図1Bにおけるユーザデバイス102−Iおよびユーザデバイス102−Rとそれぞれ同一または同様であり、さらに特に明記しない限り、同一または同様の仕方で機能するものと理解されたい。同様に、KMS204−IおよびKMS204−Rは、ユーザデバイスに関して、KMS104−IおよびKMS104−Rとそれぞれ同一または同様であり、さらに特に明記しない限り、同一または同様の仕方で機能する。しかし、KMS204−I/KMS204−RとKMS104−I/KMS104−Rの重要な違いは、図2Aにおける開始要求(ステップ1)の開始時に、KMS204−IおよびKMS204−Rは、KMS204−IとKMS204−Rの間で既存のセキュリティアソシエーション(信頼)を有さないことである。しかし、本発明の或る実施形態によれば、KMS204−IとKMS204−0の間、ならびにKMS204−RとKMS204−0の間で階層セキュリティアソシエーションが存在する。つまり、本発明の或る実施形態によれば、階層のレベルBにおけるKMSは、レベルB(より低い階層レベル)における個別の各KMSが、レベルA(より高い、つまり、上の階層レベル)におけるKMSを相手にセキュリティアソシエーションを有する、または確立するので、互いにあらかじめ存在する1対1のセキュリティアソシエーションを有することを要求されない。しかし、開始側UE(202−I)は、そのUE(202−I)のKMS I(204−I)を相手にセキュリティアソシエーションを有し、または確立し、さらに応答側UE(202−R)は、KMS R(204−R)を相手に同様のセキュリティアソシエーションを有する、または確立するものと想定される。
図2Aは、より低いレベルに2つのKMSを有し、より高いレベルに1つのKMSを有する2レベル階層を示すが、本発明の原理は、各レベルで図2Aに示される所与の数より多くのKMSを有する、2つより多くのレベルを有する階層を企図することを理解されたい。このため、所与のレベルでKMSを追加することは、追加されたKMSが、同一のレベルでその他のKMSのそれぞれを相手にセキュリティアソシエーションを確立することを要求するのではなく、追加されたKMSが、より上の階層のKMSを相手にセキュリティアソシエーションを確立することだけしか要求しない。
したがって、図2Aに示される実施形態において、以下のステップが行われる。以下のことに留意されたい:ユーザデバイス202−Iは、「開始側UE」または「開始側」または「I」と呼ばれ、ユーザデバイス202−Rは、「応答側UE」または「応答側」または「R」と呼ばれ、KMS204−Iは、「KMS I」と呼ばれ、KMS204−Rは、「KMS R」と呼ばれ、さらにKMS 204−0は、「KMS0」と呼ばれる。また、本明細書で開示される拡張によって別様に指定されない限り、または修正されない限り、標準のMIKEY_TICKET技術が、メッセージ転送において適用され得ることにも留意されたい。
ステップ1.開始側UEが、応答側のIDを含むREQUEST_INITメッセージをKMS Iに送信する。
ステップ2.KMS Iが、セッション鍵205(または、前述したとおり、このセッション鍵を生成するための鍵生成情報)と、チケット206とを含むREQUEST_RESPメッセージで開始側に応答する。
ステップ3.開始側が、KMS Iから受信されたチケット206を含むTRANSFER_INITメッセージを応答側に送信する。
ステップ4.応答側が、開始側から受信されたチケット206をRESOLVE_INITメッセージの中でKMS Rに転送する。
ステップ5.KMS Iが、REQUEST_INIT_KMSメッセージをKMS0に送信する。
ステップ6.KMS0が、REQUEST_RESP_KMSメッセージの中のKMS間チケット208およびKMS間鍵209(またはこのKMS間鍵を生成するための鍵生成情報)でKMS Iに応答する。
ステップ7.KMS Iが、KMS0から受信されたKMS間チケット208をTRANSFER_INIT_KMSメッセージの中でKMS Rに転送する。このメッセージの中で、KMS Iは、セッション鍵205(または鍵生成情報)もKMS Rに転送する。
ステップ8.KMS Rが、KMS Iから受信されたKMS間チケット208をRESOLVE_INIT_KMSメッセージの中でKMS0に転送する。
ステップ9.KMS0が、RESOLVE_RESP_KMSメッセージの中のKMS間鍵209でKMS Rに応答する。
ステップ10.KMS Rが、TRANSFER_RESP_KMSメッセージをKMS Iに送信して、鍵交換を完了させることによって、KMS RがKMS間鍵209を受信したことを確認する。この時点で、KMS IとKMS Rの間のセキュリティアソシエーションは、確立される。
ステップ11.KMS Rが、セッション鍵205を有するRESOLVE_RESPメッセージを応答側に送信する。
ステップ12.応答側が、TRANSFER_RESPメッセージを開始側に送信することによって鍵交換を完了させる。
鍵205は、IとRの間の実際のメディアセッションに必要とされるセッション鍵であり、KMS Iは、鍵205をKMS Rに送信し、さらにKMS Rは、鍵205をRに送信することに留意されたい。鍵209は、KMS Iが、Iによる通信セッションの開始の後にKMS Rを相手にセキュリティアソシエーションを確立することを可能にして、KMS IおよびKMS Rが、あらかじめ存在する1対1のセキュリティアソシエーションを有さなければならないという要件を緩和する鍵である。このKMS間鍵によって保護されているメディアは存在せず、KMS IとKMS Rの間のシグナリングだけしか保護されていないことに留意されたい。
図2Bは、図2Aとの絡みで前述したのと同一のステップを示すが、階層鍵管理メッセージングプロトコル220における実際のメッセージ順序を示す。このため、要するに、KMS IおよびKMS Rは、互いにSA(セキュリティアソシエーション)を有さないが、KMS IおよびKMS Rは、KMS0に対するSAは有する。鍵交換は、UE Iによって開始され、UE Iが、KMS Rに関連付けられているUE Rにセキュリティ保護された接続をするようKMS Iに要求を送信する。KMS IおよびKMS Rは、互いにSAを確立しなければならない。これを行うのに、KMS IおよびKMS Rは、KMS IおよびKMS Rがともに事前構成されたSAを有するKMS0を使用する。KMS IとKMS Rの間のSAは、ステップ10でKMS RがKMS Iに確認メッセージを送信すると、確立されたものと見なされることに留意されたい。また、KMS Iは、UE Iに前に与えられた(ステップ#2)セッション鍵をKMS Rに転送する(ステップ#7において)ことにも留意されたい。その後、ステップ#11で、KMS Rが、そのセッション鍵をUE Rに転送することが可能である。この時点で、UE IおよびUE Rはともに、セッション鍵およびセキュリティアソシエーションを有し、さらにその鍵によって保護されたメディアを交換することができる。
図2Aおよび図2Bとの絡みで前述した実施形態の代替の実施形態が、KMS Rが、REQUEST_INIT_KMSメッセージをKMS0に送信し、さらにREQUEST_RESP_KMSメッセージの中でKMS間チケット208およびKMS間鍵209(またはKMS間鍵を生成するための鍵生成情報)を受信するアプローチである。REQUEST_INIT_KMSメッセージおよびREQUEST_RESP_KMSメッセージの後には、TRANSFERメッセージおよびRESOLVEメッセージが続く(すなわち、KMS Rが、TRANSFER_INIT_KMSメッセージをKMS Iに送信し、KMS Iが、RESOLVE_INIT_KMS/RESOLVE_RESP_KMSメッセージをKMS0と交換してから、TRANSFER_RESP_KMSメッセージをKMS Rに戻す)。
前述した実施形態は、MIKEY−TICKET鍵配布方法との絡みで本発明の階層鍵管理ソリューションを例示的に説明するが、そのような本発明のソリューションは、MIKEY−TICKETプロトコルにおける使用に限定されないことを理解されたい。つまり、本発明のそのような階層鍵管理サービスアーキテクチャおよび階層鍵管理サービス方法は、通信システムにおける他の任意の適切な鍵管理シナリオにおいて実施され得る。
また、本明細書で説明される本発明の階層KMSアーキテクチャは、有利には、基本プロトコルを変更することなしに、水平にスケール変更すること(すなわち、同一のレベルでさらなるKMSを追加すること)、および垂直にスケール変更すること(すなわち、階層のレベルを追加すること)も可能であることにも留意されたい。
したがって、本発明の1つの例示的な態様として、第1のコンピューティングデバイス(例えば、KMS I)が、第1のユーザ機器(例えば、UE I)に関する鍵管理機能(例えば、サービス)を実行するように構成され、さらに第2のコンピューティングデバイス(例えば、KMS R)が、第2のユーザ機器(例えば、UE R)に関する鍵管理機能を実行するように構成され、第1のユーザ機器が、第2のユーザ機器を相手に通信を開始することを求め、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間であらかじめ存在するセキュリティアソシエーションを有さず、さらに第3のコンピューティングデバイス(例えば、KSM0)が、鍵管理機能を実行するように構成されるとともに、第1のコンピューティングデバイスとのあらかじめ存在するセキュリティアソシエーションと、第2のコンピューティングデバイスとのあらかじめ存在するセキュリティアソシエーションとを有する通信システムにおいて、第3のコンピューティングデバイスが、第1のコンピューティングデバイスから要求を受信するステップ(例えば、ステップ5)と、この要求に応答して、その後、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスが、第1のユーザ機器と第2のユーザ機器の間のセキュリティアソシエーションの確立を円滑にすることができるように、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間のセキュリティアソシエーションの確立を円滑にする(ステップ6から10)ステップとを備える方法を実行する。代替の実施形態において、第3のコンピューティングデバイスは、第2のコンピューティングデバイスからその要求を受信してもよく、このため、第2のコンピューティングデバイス(第1のコンピューティングデバイスではなく)が、KMS間セキュリティアソシエーションの確立を開始することに留意されたい。
第1のコンピューティングデバイス、第2のコンピューティングデバイス、および第3のコンピューティングデバイスは、鍵管理階層の少なくとも一部分を備え、第1のコンピューティングデバイスおよび第2のコンピューティングデバイスは、この階層のより低いレベル(例えば、レベルB)にあり、さらに第3のコンピューティングデバイスは、この階層のより高いレベル(例えば、レベルA)にある。
1つの例示的な実施形態において、第3のコンピューティングデバイス(例えば、KMS0)によって実行される、円滑にするステップは、データ項目(例えば、チケット208)および暗号情報(鍵または鍵生成情報209)を第1のコンピューティングデバイス(例えば、KMS I)に送信することをさらに備える。次に、第1のコンピューティングデバイスが、そのデータ項目を第2のコンピューティングデバイス(例えば、KMS R)に送信する。次に、第2のコンピューティングデバイスが、そのデータ項目を第3のコンピューティングシステムに送信する。次に、第3のコンピューティングシステムが、第2のコンピューティングシステムからそのデータ項目を受信したことに応答して、第1のコンピューティングシステムに送信されたのと同一の暗号情報を第2のコンピューティングシステムに送信する。次に、第2のコンピューティングデバイスが、第1のコンピューティングデバイスに応答を送信する。さらに、第1のコンピューティングデバイスと第2のコンピューティングデバイスの間でセキュリティアソシエーションが一度確立されると、第1のユーザ機器(例えば、UE I)と第2のユーザ機器(例えば、UE R)の間でセッション鍵およびセキュリティアソシエーションが確立される。
次に、最後に図3を参照すると、例示されているのは、本発明による2つのエンティティの間で鍵管理プロトコルを実施するのに適した通信システム環境およびコンピューティングデバイスの一般化されたハードウェアアーキテクチャ300である。図3は、2つのエンティティAおよびBに関するコンピューティングデバイスだけを示すが、他のエンティティも同一の構成を有し得るものと理解されたい。このため、前述した鍵管理プロトコルに関して、2つのエンティティAおよびBは、図2Aおよび図2Bに示される任意の2つのエンティティ、すなわち、開始側202−Iと応答側202−R、KMSと、開始側および応答側のいずれか、KMS階層の任意の2つのKMSなどであることが可能である。このため、簡明のため、本発明のプロトコルに参加し得るすべてのコンピューティングデバイス(通信デバイスおよびサーバ)が図3に示されているわけではない。
図示されるとおり、302で表されるAのコンピューティングデバイスと304で表されるBのコンピューティングデバイスが、ネットワーク306を介して結合される。このネットワークは、これらのデバイスが通信することができる任意のネットワークであることが可能であり、例えば、前述した実施形態の場合のように、ネットワーク306は、ネットワーク事業者(例えば、ベライゾン、AT&T、スプリント)によって運用されるセルラ通信ネットワークなどの公衆アクセス可能なワイドエリア通信ネットワークであることも可能である。また、ネットワーク306は、プライベート企業ネットワークを含むことも可能である。しかし、本発明は、特定のタイプのネットワークに限定されない。通常、これらのデバイスは、クライアントマシンであり得る。本明細書で説明されるプロトコルに参加するのに関係者によって使用され得るクライアントデバイスの例には、セルラ電話機、スマートフォン、デスクトップ電話機、携帯情報端末、ラップトップコンピュータ、パーソナルコンピュータなどが含まれ得るが、これらには限定されない。しかし、これらのデバイスの1つまたは複数が、サーバであることも可能である。このため、本発明の通信プロトコルは、コンピューティングシステムがそれぞれ、クライアントとサーバである事例に限定されるのではなく、代わりに任意の形態のコンピューティングデバイスに適用可能であることを理解されたい。
当業者には直ちに明白なとおり、これらのサーバおよびクライアントは、コンピュータプログラムコードの制御下で動作するプログラミングされたコンピュータとして実施され得る。そのコンピュータプログラムコードは、コンピュータ可読記憶媒体(例えば、メモリ)の中に格納され、さらにそのコードは、コンピュータのプロセッサによって実行される。本発明の開示に鑑みて、当業者は、本明細書で説明されるプロトコルを実施するために適切なコンピュータプログラムコードを作成することもできる。
それでも、図3は、ネットワークを介して通信する各コンピュータシステムに関する例示的なアーキテクチャを一般的に示す。図示されるとおり、デバイス302は、入出力デバイス308−Aと、プロセッサ310−Aと、メモリ312−Aとを備える。デバイス304は、入出力デバイス308−Bと、プロセッサ310−Bと、メモリ312−Bとを備える。本明細書で使用される「プロセッサ」という用語は、CPU(中央処理装置)、または1つまたは複数のシグナルプロセッサ、1つまたは複数の集積回路などを含むが、これらには限定されない他の処理回路を含め、1つまたは複数の処理デバイスを含むことを意図しているものと理解されたい。また、本明細書で使用される「メモリ」という用語は、RAM、ROM、固定メモリデバイス(例えば、ハードドライブ)、またはリムーバブルメモリデバイス(例えば、ディスケットまたはCDROM)などの、プロセッサまたはCPUに関連するメモリを含むことを意図している。さらに、本明細書で使用される「入出力デバイス」という用語は、処理装置にデータを入力するための1つまたは複数の入力デバイス(例えば、キーボード、マウス)、ならびに処理装置に関連する結果をもたらすための1つまたは複数の出力デバイス(例えば、CRTディスプレイ)を含むことを意図している。
したがって、本明細書で説明される本発明の方法を実行するためのソフトウェア命令またはソフトウェアコードは、関連するメモリデバイス、例えば、ROM、固定メモリもしくはリムーバブルメモリの1つまたは複数の中に格納されることが可能であり、さらに利用される準備ができると、RAMにロードされ、CPUによって実行されることが可能である。
本発明の例示的な実施形態が、添付の図面を参照して本明細書で説明されてきたが、本発明は、それらの実施形態そのものに限定されないこと、および本発明の範囲または趣旨を逸脱することなく、他の様々な変更および修正が当業者によって行われ得ることを理解されたい。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/687,515 | 2010-01-14 | ||
US12/687,515 US8625787B2 (en) | 2010-01-14 | 2010-01-14 | Hierarchical key management for secure communications in multimedia communication system |
PCT/US2011/020686 WO2011087989A1 (en) | 2010-01-14 | 2011-01-10 | Hierarchical key management for secure communications in multimedia communication system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013517688A JP2013517688A (ja) | 2013-05-16 |
JP2013517688A5 true JP2013517688A5 (ja) | 2014-06-19 |
JP5575922B2 JP5575922B2 (ja) | 2014-08-20 |
Family
ID=43607739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012548991A Active JP5575922B2 (ja) | 2010-01-14 | 2011-01-10 | マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8625787B2 (ja) |
EP (1) | EP2524469B1 (ja) |
JP (1) | JP5575922B2 (ja) |
KR (1) | KR101523132B1 (ja) |
CN (1) | CN102754386B (ja) |
WO (1) | WO2011087989A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2283430B1 (en) * | 2008-05-23 | 2018-08-01 | Telefonaktiebolaget LM Ericsson (publ) | Ims user equipment, control method thereof, host device, and control method thereof |
US8625787B2 (en) | 2010-01-14 | 2014-01-07 | Alcatel Lucent | Hierarchical key management for secure communications in multimedia communication system |
EP2628329B1 (en) * | 2010-09-15 | 2016-08-10 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for sending protected data in a communication network via an intermediate unit |
CN102904861B (zh) * | 2011-07-28 | 2017-10-03 | 中兴通讯股份有限公司 | 一种基于isakmp的扩展认证方法及系统 |
EP3687105B1 (en) * | 2012-01-12 | 2022-05-04 | BlackBerry Limited | System and method of lawful access to secure communications |
WO2013104072A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
WO2013104070A1 (en) | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
US9521644B2 (en) | 2012-01-31 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for providing network-assisted end-to-end paging between LTE devices |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US20160149928A1 (en) * | 2013-06-28 | 2016-05-26 | Nec Corporation | Secure group creation in proximity based service communication |
JP2015015674A (ja) * | 2013-07-08 | 2015-01-22 | 日本電気株式会社 | 通信システム、鍵供給装置、通信方法及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606706B1 (en) | 1999-02-08 | 2003-08-12 | Nortel Networks Limited | Hierarchical multicast traffic security system in an internetwork |
JP2003174441A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置 |
US7477748B2 (en) * | 2002-03-18 | 2009-01-13 | Colin Martin Schmidt | Session key distribution methods using a hierarchy of key servers |
JP2004254178A (ja) * | 2003-02-21 | 2004-09-09 | Mitsubishi Electric Corp | 暗号通信用鍵配送システム |
JP4614744B2 (ja) * | 2003-11-28 | 2011-01-19 | パナソニック株式会社 | 管理装置、端末装置及び著作権保護システム |
US20080095070A1 (en) * | 2005-12-05 | 2008-04-24 | Chan Tat K | Accessing an IP multimedia subsystem via a wireless local area network |
EP3079298B1 (en) | 2007-11-30 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Key management for secure communication |
US8625787B2 (en) | 2010-01-14 | 2014-01-07 | Alcatel Lucent | Hierarchical key management for secure communications in multimedia communication system |
-
2010
- 2010-01-14 US US12/687,515 patent/US8625787B2/en active Active
-
2011
- 2011-01-10 JP JP2012548991A patent/JP5575922B2/ja active Active
- 2011-01-10 CN CN201180005868.5A patent/CN102754386B/zh active Active
- 2011-01-10 EP EP11701320.1A patent/EP2524469B1/en active Active
- 2011-01-10 KR KR1020127018186A patent/KR101523132B1/ko active IP Right Grant
- 2011-01-10 WO PCT/US2011/020686 patent/WO2011087989A1/en active Application Filing
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5575922B2 (ja) | マルチメディア通信システムにおけるセキュリティ保護された通信のための階層鍵管理 | |
JP2013517688A5 (ja) | ||
JP5507688B2 (ja) | 会議システムにおけるセキュリティで保護された鍵管理 | |
JP5507689B2 (ja) | マルチメディア通信システムにおけるセキュリティで保護された鍵管理 | |
JP5784833B2 (ja) | セキュアグループメッセージング | |
KR101516909B1 (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
JP5775210B2 (ja) | セキュリティアソシエーションの発見法 | |
US9608971B2 (en) | Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers | |
US9787651B2 (en) | Method and device for establishing session keys | |
JP2009086802A (ja) | 認証仲介方法およびシステム | |
WO2010124482A1 (zh) | Ip多媒体子系统中实现安全分叉呼叫会话的方法及系统 | |
US20130179951A1 (en) | Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network | |
Naresh et al. | A provably secure sharding based blockchain smart contract centric hierarchical group key agreement for large wireless ad‐hoc networks | |
CN117353932A (zh) | 一种基于p2p的跨平台剪贴数据共享方法 | |
Shin et al. | An effective authentication mechanism for ubiquitous collaboration in heterogeneous computing environment | |
WO2024012529A1 (zh) | 密钥管理方法、装置、设备及存储介质 | |
Makri et al. | An interactive, similarity increasing algorithm for random strings with applications to key agreement in ad hoc networks | |
Harney et al. | RFC 4535: GSAKMP: Group Secure Association Key Management Protocol | |
AlMahmoud et al. | Secure communication protocol for real-time business process monitoring |