JP4284324B2 - 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム - Google Patents

移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム Download PDF

Info

Publication number
JP4284324B2
JP4284324B2 JP2005518425A JP2005518425A JP4284324B2 JP 4284324 B2 JP4284324 B2 JP 4284324B2 JP 2005518425 A JP2005518425 A JP 2005518425A JP 2005518425 A JP2005518425 A JP 2005518425A JP 4284324 B2 JP4284324 B2 JP 4284324B2
Authority
JP
Japan
Prior art keywords
key
computer
mobile radio
encryption key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005518425A
Other languages
English (en)
Other versions
JP2006518121A (ja
Inventor
ホルン ギュンター
クレーゼルベルク ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2006518121A publication Critical patent/JP2006518121A/ja
Application granted granted Critical
Publication of JP4284324B2 publication Critical patent/JP4284324B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動無線システムにおける暗号鍵を形成および配布する方法ならびに移動無線システムに関する。
UMTS(Universal Mobile Telecommunications Systems)の枠内では、インターネットベースのマルチメディアサービスが発展しており、これによってUMTS移動無線システムがさらに使えるようになり、また付加的な適用領域が開かれることになった。
移動無線システムに対するインターネットベースのマルチメディアサービス用のプラットホームとして、3GPP(3rd Generation Partnership Project)では、いわゆるlPベースのマルチメディアサブシステム(lMS IP-based Multimedia Subsystem)が標準化されており、これはUMTSのリリース5−アーキテクチャに記載されている。
移動無線加入者の移動無線装置が、lMSを有する移動無線システムの通信ネットワークにおいてログインして、インターネットベースのマルチメディアサービスを利用する場合、文献[1]に記載された3GPP標準にしたがい、lMS認証および鍵共有プロトコル(lMS−AKA IMS Authentication and Key-Agreement Protocol)によってこの移動無線端末装置に対して認証が行われる。
上記のIMS−AKAプロトコルによれば、移動無線端末装置と、つぎのような通信ネットワーク、すなわちその領域にこの移動無線端末装置が目下いる通信ネットワークとは互いに認証し合い、また2つの暗号鍵、いわゆるインテグリティキー(Integritaetschluessel)およびいわゆるトランスファーキー(Uebertragungsschluessel)が生成される。インテグリティキーはUMTSリリース5によれば、移動無線端末装置と、訪問先の通信ネットワーク(Visited Network)のコンピュータとの間でIMSシグナリングを保護するために使用される。訪問先の通信ネットワークのコンピュータは、CSCFコンピュータ(Call State Control Function-Computer)として設けられ、またP−CSCFコンピュータ(Proxy-CSCFコンピュータ)と称される。上記のトランスファーキーは、暗号化のために、すなわち交換されるデータの機密性を保護するために使用される。
インテグリティキーを使用して純粋なIMSシグナリングメッセージを保護するのに加え、lPベースのサービス提供の枠内において、アプリケーションサーバコンピュータと移動無線端末装置との間で付加的な電子メッセージを機密に交換することが可能である。
ここの説明の枠内では、ネットワーク側のアプリケーションサーバコンピュータは殊につぎのようなコンピュータである。すなわち、アプリケーション層(OSI第7層)に設けられ、有利にはマルチメディアサービスにしたがってサービスを提供し、第7層プロトコル、すなわちアプリケーションプロトコルにしたがって通信するコンピュータのことである。例えば、このアプリケーションサーバコンピュータは、HTTP(Hypertext Transfer Protocol)サーバコンピュータとして構成することができ、またHTTPプロトコルによって移動無線端末装置と通信することができる。
IMSの基本機能を越え、アプリケーションサーバコンピュータは、例えば、ネットワーク側のユーザ設定を管理するため、また移動無線システム加入者についてのプロフィールデータを記憶および管理するために使用される。
HTTPプロトコルを使用する通信ネットワークにおけるアプリケーションサーバコンピュータと、移動するユーザ(例えばIMS移動無線システムのユーザ)との間のこのようなアプリケーションの例は、
・ 移動無線システム内における移動無線端末装置の現在位置についての位置情報(例えばGPSデータ)を利用できるようにするプレゼンスサーバ(Presence-Server)へのアクセスリスト、
・ チャットアプリケーションのバディリスト、すなわち、チャットアプリケーションが許可される加入者のリスト、
・ グループ管理サービス、ならびに
・ 電子マルチメディア会議に対する設定
である。
上記のようなアプリケーションの別の例として挙げることができるのは、IMSシステムを使用して、移動無線端末装置と、マルチキャストサービスセンタとの間でマルチキャストコネクションを確立することである。
移動無線端末装置とアプリケーションサーバコンピュータとの間で使用されるプロトコルを暗号化によって保護するためには、例えば、認証、データインテグリティおよび/またはデータ機密性についてメッセージを保護しなければならない。
具体的な利用のシナリオおよび使用されるアプリケーション層プロトコルに依存して、さまざまなセキュリティプロトコルが使用されて、アプリケーション層プロトコルが保護される。例えば、
・ HTTPに対して、セキュリティプロトコルHTTPダイジェスト、TLS(Transport Layer Security)プロトコルまたはWTLS(Wireless Transport Layer Security )プロトコルが、また
・マルチキャストコネクションに対する鍵配布に対してMIKEY(Multimedia Internet KEYing)
が使用される。
いずれの暗号化アプリケーション層プロトコルにおいても必要であるのは、関与する通信相手、例えば、移動無線端末装置と、アプリケーションサーバコンピュータ、すなわち通信ネットワークにおけるアプリケーションサーバコンピュータとが、秘密の鍵素材、すなわち保護された最初の電子メッセージの送信を開始する時にすでに利用できる秘密鍵を有することである。IMSの場合、鍵インフラストラクチャは対称鍵に基づいており、これは、IMSレジストレーションの枠内で、すなわち、文献[1]に記載された認証および鍵交換プロトコルの枠内でIMSユーザを認証するために使用される。
文献[1]に記載されているように、IMSにおいて移動無線端末装置は、IMS通信セションに対し、そのホーム通信ネットワーク(Home Network)において、そのために設けられたコンピュータに登録される。ここでこのコンピュータは、S−CSCF−コンピュータ(Serving Call State Control Function-Computer)とも称される。
通信は、ローカルのプロキシーコンピュータ、すなわち訪問先の通信ネットワークの上記のP−CSCFコンピュータを使用して行われる。ここでこれは移動無線端末装置に対する、ひいては移動するユーザに対する最初のIMSコンタクトポイントを表す。
文献[1]による認証は、いわゆるHSSコンピュータ(Home Subscriber Server-Computer)の関与の下で、移動無線端末装置とS−CSCFコンピュータとの間で行われる。認証の枠内では、移動無線端末装置およびHSSコンピュータにおいてインテグリティキーおよびトランスファーキーが生成され、また暗号化によって保護されてS−CSCFコンピュータに伝送される。
S−CSCFコンピュータにより、インテグリティキーは暗号によって保護されてP−CSCFコンピュータに伝送される。IMSに関連する後続のシグナリングメッセージの認証およびインテグリティの保護は、移動無線端末装置とP−CSCFコンピュータとの間でローカルに保証され、また上記のインテグリティキーに基づいて行われる。UMTSリリース5によれば、今日、トランスファーキーは使用されていないが、UMTS標準の将来の版(リリース6および後続の標準)において、トランスファーキーを使用して、伝送されるデータの機密性を付加的に保護することが計画されている。
セション鍵(Sitzungsschluessel)としてIMS−AKA認証および鍵生成から得られるトランスファーキーおよびインテグリティキーを、IMSシグナリングのためではない別のアプリケーションの保護に対しても使用する場合、問題が発生する。
移動無線端末装置およびホーム通信ネットワーク、言い換えるとユーザおよびホーム通信ネットワーク運営者は、互いに信頼に値するとみなされる。
しかしながら訪問先の通信ネットワーク(ローミングの場合である。ローミングでない場合、これはホーム通信ネットワークに相応する)は、インテグリティキーおよびトランスファーキーを受け取る。アプリケーションサーバコンピュータも同様にインテグリティキーおよびトランスファーキーを受け取ることになれば、理論的にはこのアプリケーションサーバコンピュータにより、移動無線端末装置と、訪問先の通信ネットワークとの間のIMSシグナリングの安全性が損なう状況になり得る。逆に通信がインテグリティキーまたはトランスファーキーに直接基づいている場合、訪問先の通信ネットワーク、すなわち、訪問先の通信ネットワークのコンピュータによって、移動無線端末装置とアプリケーションサーバコンピュータとの間の通信の安全性が損なわれる状況になり得るのである。
移動無線端末装置が、複数のアプリケーションサーバコンピュータと同時に通信したい場合においても望ましいのは、またしばしば必要でもあるのは、各アプリケーションサーバコンピュータが受け取る暗号鍵から、別のアプリケーションサーバコンピュータが受け取る暗号鍵を推論できないようにすることである。
上記の問題を解決するための考えられるアプローチは、ホーム通信ネットワークにおいても、ユーザの移動無線端末装置においても共に、インテグリティキーおよび/またはトランスファーキーから新たな暗号鍵を導出するアプローチである。アプリケーションサーバコンピュータは上記の導出された暗号鍵を受け取り、すなわちインテグリティキーもトランスファーキーも分からないのである。ここで前提とするのは、鍵の導出に使用される暗号化関数が、アプリケーションサーバコンピュータに対してインテグリティキーおよび/またはトランスファーキーの有効な推論を可能にしないことである。
このアプローチにおいて発生する問題は、訪問先の通信ネットワークのコンピュータによってあとづけできない鍵導出関数が必要なことである。入力パラメタとして例えばインテグリティキーまたはトランスファーキーを使用し、また文献[1]にしたがって行われる認証の枠内で生成される乱数パラメタを乱数値として使用するいわゆるキー付きのハッシュは、訪問先の通信ネットワークのコンピュータによって同様に計算することができるのである。
鍵導出のためにユーザの移動無線端末装置とホーム通信ネットワークとの間で取り決められる新たな乱数パラメタは、既存の通信プロトコルないしはセキュリティプロトコルの変更、すなわち、例えばIMS−AKAプロトコルの変更またはSCSCFコンピュータとHSSコンピュータとの間の通信における変更によってのみ達成され得る。
しかしながらこのような変更は回避すべきである。それは既存の通信標準またはセキュリティ標準の変更は、簡単には行うことができず、ひいては極めてコストがかかるからである。
UMTS標準リリース5に設けられているセキュリティメカニズムについての概要は文献[2]に記載されている。
IMS−AKAプロトコルの枠内で使用されるメッセージ−認証関数および鍵生成関数は文献[3]および[4]に記載されている。さらに文献[4]にはRijndael関数と称されるブロック暗号符号化関数(Blockchiffren-Verschlueselungsfunktion)が記載されている。
さまざまな鍵導出関数についての概要は文献[5]に記載されている。
別の鍵導出法は文献[6]に記載されている。
EP 1 156 694 A1から移動通信装置ならびに移動通信の方法が公知であり、この方法により、移動装置は、第2層以上のデータ伝送レイヤにおいて暗号化ならびにインテグリティ機能を保証することが可能である。このために移動端末装置は、暗号化ないしはインテグリティ処理ユニットを有しており、これは無線通信制御ユニットと接続ユニットとの間に接続されている。ここで上記の暗号化インテグリティ処理ユニットは、接続ユニットと無線通信ユニットとの間で伝送される例えば音声データのようないわゆるトランスペアレントデータに対して暗号化処理だけを行う。また上記の暗号化インテグリティ処理ユニットは、無線通信制御装置にまたこの無線通信制御装置から伝送されるトランスペアレントでないデータに暗号化および/またはインテグリティ処理を行う。
本発明の基礎にある課題は、移動無線システムにおける暗号化の安全性を高めることである。
この課題は、独立請求項に記載された特徴的構成を有する、移動無線システムにおける暗号鍵を形成および配布する方法により、また移動無線システムにより解決される。
本発明の移動無線システムにおける暗号鍵を形成および配布する方法は、移動無線端末装置と、有利には訪問先の通信ネットワーク(Visited Network)のコンピュータである第1のコンピュータと、ホーム通信ネットワーク(Home Network)のコンピュータと、有利にはアプリケーションサーバコンピュータとして構成される少なくとも1つの第2のコンピュータとを有する少なくとも1つの移動無線システムを出発点とする。上記の少なくとも1つの移動無線端末装置は、有利には訪問先の通信ネットワークの領域にあり、またホーム通信ネットワークおよび訪問先の通信ネットワークに対して認証されている。この関連において指摘すべきであるのは、上記の訪問先の通信ネットワークと、ホーム通信ネットワークとが同じでよいことである。認証の枠内では認証鍵素材が形成されており、これは移動無線端末装置およびホーム通信ネットワークのコンピュータにおいて利用可能であり、また記憶されている。この方法では、移動無線端末装置およびホーム通信ネットワークのコンピュータによってそれぞれ認証鍵素材が使用されて、第1暗号鍵および第2暗号鍵が形成される。これにより、移動無線端末装置およびホーム通信ネットワークのコンピュータにおいてそれぞれ第1鍵および第2鍵が利用可能であり、記憶される。
択一的には上記の第1および第2コンピュータを2つともアプリケーションサーバコンピュータとして構成することも可能である。
第1暗号鍵は、有利にはホーム通信ネットワークのコンピュータよって(択一的には移動無線端末装置によって)、第1コンピュータに、有利にはひいては訪問先のコンピュータに伝送される。さらに第2暗号鍵は、有利にはホーム通信ネットワークのコンピュータにより、択一的には移動無線端末装置により、第2コンピュータに、有利にはアプリケーションサーバコンピュータに伝送される。
移動無線システムは、少なくとも1つの移動無線端末装置を有し、この移動無線端末装置と、この移動無線端末装置のホーム通信ネットワークのコンピュータとの間の認証の結果としてこの移動無線端末装置に認証鍵素材が記憶される。さらにこの移動無線システムは、第1コンピュータ、有利には訪問先の通信ネットワークのコンピュータ、ならびにホーム通信ネットワークのコンピュータを有する。ホーム通信ネットワークのコンピュータにも同様に、ホーム通信ネットワークにおける移動無線端末装置の認証の結果として認証鍵素材が記憶される。さらにこの移動無線システムには少なくとも1つの第2コンピュータが設けられており、これは有利にはアプリケーションサーバコンピュータとして構成される。上記の移動無線端末装置は、訪問先の通信ネットワークにある。移動無線端末装置およびホーム通信ネットワークのコンピュータはそれぞれ暗号化ユニットを有しており、これによって認証鍵素材を用いて第1暗号鍵および第2暗号鍵をそれぞれ形成する。訪問先の通信ネットワークのコンピュータはさらに、移動無線端末装置によってまたはホーム通信ネットワークのコンピュータによってこのコンピュータに伝送された第1暗号鍵を記憶するための記憶装置を有している。さらにアプリケーションサーバコンピュータは、移動無線端末装置またはホーム通信ネットワークのコンピュータによってアプリケーションサーバコンピュータに伝送された第2暗号鍵を記憶するための記憶装置を有している。
本発明の特徴はつぎの点にあることがわかる。すなわち、認証の枠内で形成される認証鍵素材が、アプリケーションサーバコンピュータおよび訪問先の通信ネットワークのコンピュータに直接かつ完全に伝送されるのではなく、認証鍵素材の少なくとも一部からセッション鍵が導出される点にあることがわかる。ここでこのセッション鍵は、移動無線端末装置とアプリケーションサーバコンピュータないしは訪問先の通信ネットワークのコンピュータとの間の後の通信の枠内で、例えば保護すべきデータの暗号化に使用される。これによって移動無線端末装置と、各アプリケーションサーバコンピュータとの間の通信の枠内で、訪問先の通信ネットワークにおけるコンピュータ側からの攻撃に対して、暗号化の安全性が保証され、さらに移動無線端末装置と、訪問先の通信ネットワークのコンピュータとの間の通信が、アプリケーションサーバコンピュータ側からの攻撃に対して保護される。それはアプリケーションサーバコンピュータおよび訪問先の通信ネットワークのコンピュータがそれぞれ鍵を有しており、ここでこれらの鍵は、それぞれ他方の鍵を推論し、ひいては他方のインスタンスのそれぞれの鍵によって暗号化されたデータの解読を可能にするのには適していない鍵だからである。
本発明により、暗号化の安全性が向上し、その際にUMTSの枠内で標準化された通信プロトコルを変更する必要がない。
本発明の有利な発展形態は従属請求項に記載されている。
本発明の以下の実施形態は、移動無線システムにおける暗号鍵を形成および配布する方法にも、移動無線システムにも関するものである。
本発明の1実施形態によれば、第1暗号鍵および第2暗号鍵は鍵導出関数を使用して形成される。
本発明によれば、第1暗号鍵および第2暗号鍵がつぎのように形成する。すなわち、
・ 第1暗号鍵から第2暗号鍵を推論することができない
・ 第2暗号鍵から第1暗号鍵を推論することができない
・ 第1暗号鍵または第2暗号鍵から認証鍵素材を推論することができない
ように形成する。
例えば、移動無線システムが有利にはIPベースのマルチメディアサブシステムを有する3GPP標準ベースの移動無線システムである場合には、認証鍵素材は、少なくとも2つの暗号鍵を有することができ、しかもインテグリティキーおよびトランスファーキーを有することができる。
この場合、有利には第1暗号鍵および第2暗号鍵はトランスファーキーから導出される。
言い換えるとこのことが意味するのは、本発明のこの実施形態によれば、移動無線端末装置およびホーム通信ネットワークのコンピュータにおいてトランスファーキーから別の暗号鍵が導出されるということである。
文献[1]にしたがいホーム通信ネットワークにより、IMSシグナリングのインテグリティ保護のため、訪問先の通信ネットワークのコンピュータに、有利にはP−CSCFコンピュータに直接伝送されるインテグリティキーとは異なり、本発明ではトランスファーキーそれ自体は、ホーム通信ネットワークのコンピュータによって、有利にはS−CSCFコンピュータによって転送されない。その代わりにトランスファーキーは、適切な鍵導出関数を使用することによって1つまたは複数の新たな鍵を導出するために使用される。ここでこの鍵導出関数は有利には擬似乱数関数に基づく。鍵導出関数によって形成される第1導出鍵はS−CSCFコンピュータにより、第1暗号鍵として伝送される。ここでこれが行われるのは、第1暗号鍵が、伝送されるデータの機密性の保護に対して必要な場合である。
移動無線システムには基本的に任意個の通信ネットワークおよび移動無線端末装置を設けることができ、また任意個のアプリケーションサーバコンピュータを設けることができる。
複数のアプリケーションサーバコンピュータがある場合、本発明の1実施形態によれば、移動無線端末装置およびホーム通信ネットワークのコンピュータによって、付加的なアプリケーションサーバコンピュータ毎にそれぞれ認証鍵素材を使用して付加的な暗号鍵を形成する。それぞれの付加的な暗号鍵は(有利にはホーム通信ネットワークのコンピュータによって)対応するアプリケーションサーバコンピュータに伝送される。
この場合に有利であるのは、同じ鍵導出関数を用いるが、相異なる適切な入力パラメタを使用して、複数ないしは多数の暗号鍵を生成することである。適切な入力パラメタ、有利には良質な乱数を使用することによって鍵導出関数に対して保証されるのは、導出鍵の受信側、例えばアプリケーションサーバコンピュータまたは訪問先の通信ネットワークのコンピュータが、基本鍵、すなわちトランスファーキーを、一般的には認証鍵素材を推論できないことである。
このような入力パラメタは、移動無線端末装置にも、ホーム通信ネットワークのコンピュータにも既知のパラメタ、例えば、IMS−AKAプロトコルにしたがって都度の最新の認証から得られるパラメタとすることができる。第2暗号鍵により、IMSシグナリングを越えた別のメッセージの保護に対して、例えば、移動無線端末装置と、プレゼンスサーバコンピュータとして構成されたアプリケーションサーバコンピュータとの間に設けられたHTTPメッセージの保護に対して、またはMIKEYプロトコルにしたがって構成される移動無線端末装置とマルチキャストサービスセンタコンピュータとの間のメッセージの保護に対して、トランスファーキーから導出される。
本発明では必要に応じて任意個の別の暗号鍵が、トランスファーキーから、一般的には認証鍵素材から導出される。
基本的には鍵導出方式として任意の有利な暗号化方式を使用して暗号鍵を導出することができ、例えば文献[5]に記載された方式、択一的には文献[3]および[4]に記載されたMILENAGEによる鍵導出方式の変形を使用することができる。
セッション鍵としての多数の暗号鍵を形成するために同じ鍵導出関数を使用する場合、移動無線端末装置にもホーム通信ネットワークのコンピュータにも共に1つの暗号鍵導出関数だけを実装すればよい。
本発明の別の利点は、移動無線端末装置のユーザをIMSへのアクセスに対しておよびこれを介して提供される電子サービスに対して1度だけ認証すればよいことである。IMSベースのアプリケーションないしはサービスへのアクセスに対して、さらなる認証はもはや不要である。
さらに本発明により、既存の標準化されたプロトコルに対する変更が回避され、例えば文献[1]に記載された認証プロトコルIMS−AKAまたはS−CSCFコンピュータとHSSコンピュータとの間の通信のためのプロトコルを変更する必要はない。それは関与する各コンピュータ間で付加的なパラメタを交換する必要がないからである。
鍵導出のための基本鍵として(インテグリティキーではなく)トランスファーキーを使用することによって付加的に回避されるのは、異なる標準のバージョン(UMTS-3GPPリリース5とUMTS-3GPPリリース6など)の間で鍵を使用する際に相違が発生することである。この相違は、比較的高い標準化コストおよび統合化コストに結び付き得るものである。
さらに本発明によって可能になるのは、鍵導出を構成して、この鍵が、移動無線端末装置と所定のネットワークユニットとの間の保護関係だけついて使用可能であり、別の保護関係について使用できないようにすることであり、また別の保護関係について推論ができず、例えば別の保護関係の枠内で使用される暗号鍵を求めることはできないようにすることである。
さらに可能であるのは鍵導出を構成して、移動無線端末装置およびS−CSCFコンピュータによって、トランスファーキーと、IMS−AKA通信プロトコルにしたがって都度最新の認証から発生するパラメタと、アプリケーションサーバコンピュータの識別子とだけから上記の導出鍵が計算されるようにすることである。
このようにすることの付加的な利点は、所定のアプリケーションサーバコンピュータに対する導出鍵が、別のアプリケーションサーバコンピュータに対する鍵に依存しないで計算できることである。このことは例えば、アプリケーションサーバコンピュータに対して、導出暗号鍵を同時に計算する必要がない場合に極めて重要である。それはユーザが、異なるアプリケーションサーバコンピュータに別の時点にコンタクトし、また多くのユーザはまったくコンタクトしないことさえもあるからである。
鍵導出関数に対する付加的なパラメタとして本発明の別の実施形態では、あらかじめ形成した暗号鍵のうちの少なくとも1つを使用する。言い換えるとこのことが意味するのは、あらかじめ形成されひいては利用可能な1つまたは複数の暗号鍵を、鍵導出関数に対する入力値として使用して、後に暗号鍵を形成するための基礎にするのである。
したがって本発明により、明らかにつぎのような課題が解決される。すなわち、移動無線システムの既存のIMSセキュリティインフラストラクチャに基づき、IMSベースのアプリケーションないしはサービスに対する移動通信端末装置とアプリケーションサーバコンピュータとの間の付加的な通信を保護するという課題が解決されるのである。ここでこの通信は、IMS移動無線システムの従来の保護によって対象とされていないものである。
このような通信は、例えばHTTPプロトコルおよびMIKEYプロトコルに、一般的にはOSI第7層、すなわちアプリケーション層の任意の通信プロトコルに基づく。
通信を保護するため、上記のメカニズムによってセッション鍵が生成され、ここでこれは文献[1]によるIMS認証の枠内で形成されるインテグリティキーおよび/またはトランスファーキーから導出される。殊にアプリケーションサーバコンピュータおよびP−CSCFコンピュータなどの相異なるネットワークインスタンスが、他の暗号鍵を推論できない相異なる鍵を得るという課題が解決され、これによってネットワークインスタンス、すなわち訪問先の通信ネットワークのコンピュータにより、ユーザと、別のネットワークインスタンス、すなわち通信ネットワークの別のコンピュータとによって交換されるメッセージの機密性が損なわれ得ることもないのである。
付加的には本発明により、つぎのようなメカニズムが使用される。ここでこのメカニズムによって可能になるのは、ただ1つの鍵導出関数だけで、互いに依存しない暗号鍵を相異なるアプリケーションに対して生成することである。これによって複数のこのような鍵導出関数を実装するためのコストが回避される。
上で述べたように付加的にはユーザの複数回の認証、すなわち移動無線端末装置の複数回の認証が回避される。
本発明の特徴が、IMSレジストレーションの枠内で生成されるトランスファーキーから、メッセージ間の暗号化に使用可能な別の暗号鍵が導出され、これによって上記の利点が得られる点にあることはわかりやすい。ここで上記のメッセージは、移動無線端末装置とP−CSCFコンピュータとの間で、ならびに移動無線端末装置とアプリケーションサーバコンピュータとの間の保護関係に使用可能なメッセージである。
本発明の実施例を図面に示し、以下、詳しく説明する。ここで、
図1は、本発明の1実施例による移動無線システムのブロック図を示しており、
図2は、本発明の1実施例による暗号鍵の形成および配布のメッセージフローを示すメッセージフロー図を示しており、
図3は、本発明の1実施例による暗号鍵の形成を示すブロック図を示している。
以下の実施例において図示を簡単にするために1つの移動無線端末装置、1つのホーム通信ネットワークならびに1つの訪問先の通信ネットワークだけが示されているとしても、本発明は、任意個の移動無線端末装置および通信ネットワークに適用可能である。
図1に示した移動無線システム100は、UMTS標準リリース5にしたがって設けられている。
有利な実施例の移動無線システム100は、ホーム通信ネットワーク101(Home Network)と、訪問先の通信ネットワーク102(Visited Network)と、移動無線端末装置103と、別の通信ネットワーク104,105にあるアプリケーションサーバコンピュータ106,107とを有する。
以下では本発明に関連し、UMTS標準リリース5にしたがう移動無線システム100の要素だけを手短に説明する。
ホーム通信ネットワーク101にはHSS(Home Subscriber Server)コンピュータ108が設けられている。HSSコンピュータには、ホームネットワーク101に割り当てられた各移動無線端末装置103および移動端末装置103のユーザに特徴的なデータ、例えばユーザサービスプロフィールが記憶されている。
HSSコンピュータ108にはS−CSCFコンピュータ(Serving Call State Control Function-Computer)109が第1通信コネクション110によって結合されている。
パケット交換も回線交換も共に含むすべての発呼管理は、CSCFコンピュータによって制御される。CSCFコンピュータの別のいくつかの役割は、清算の管理(課金)、アドレス管理、および専用にあらかじめ設定されたサービスおよびノードをトリガするためのトリガメカニズムを提供することである。
第2通信コネクション111によって、I−CSCFコンピュータ(Interrogating-CSCF-Computer)112はS−CSCFコンピュータ109に結合されている。ホーム通信ネットワーク101にあるI−CSCFコンピュータ112には、責任のある各HSS−コンピュータ108のIP−アドレスが記憶されているため、ホーム通信ネットワーク101における移動無線端末装置103の認証の開始時には、認証を担当するHSS−コンピュータ108を求めることができる。I−CSCFコンピュータ112は、図からわかるようにホーム通信ネットワーク101に対する、訪問先の通信ネットワーク102の「通信インタフェース」を形成する。
訪問先の通信ネットワーク102にはP−CSCFコンピュータ(Proxy-CSCF Computer)113が設けられており、これは、訪問先の通信ネットワーク102に相応に設けられている基地局と一緒にエアーインタフェースを提供して、P−CSCFコンピュータ113が割り当てられている領域にある移動無線端末装置103との無線コネクション114を確立する。
P−CSCFコンピュータ113は、無線コネクションまたは固定網通信コネクション115を介し、任意個の別の通信ネットワークを介してホーム通信ネットワーク101のl−CSCFコンピュータ112に接続されている。
さらにホーム通信ネットワーク101のS−CSCFコンピュータ109には別の通信ネットワーク104,105のアプリケーションサーバコンピュータ106,107が結合されており、ここでこれはこの実施例によれば、別の無線コネクションまたは固定網通信コネクション116,117によって結合される。付加的な無線コネクションまたは固定網通信コネクション118,119により、アプリケーションサーバコンピュータ106,107は移動無線端末装置103に結合されている。
この実施例によれば、個々のコンピュータは1つずつのマイクロプロセッサと、1つまたは複数の記憶装置と、相応する通信インタフェースとを有しているため、個々のコンピュータと移動無線端末装置103との間で電子メッセージを交換することができる。
上記のコンピュータおよび移動無線端末装置103はさらに、以下に説明する方法ステップを実行でき、また以下に説明する電子メッセージを形成し、符号化ないしは復号化し、また送信ないしは受信できるように構成されている。
この実施例では電子メッセージを形成するため、少なくとも部分的にSIP(Session Initiation Protocol)を使用している。
移動無線端末装置103が、アプリケーションサーバコンピュータ106,107によって提供されるサービスを利用できるようにするために必要であるのは、移動無線端末装置103とホーム通信ネットワーク101との間で互いに認証を行って成功することである。
シグナリングの枠内および暗号化された電子メッセージの交換の枠内で使用される暗号鍵を形成および配布するためならびに認証するための方法のはじめには、図2のメッセージフロー線図200に示したように移動無線端末装置103により、SIPレジストレーションメッセージ201がP−CSCFコンピュータ113に送信される。SIPレジストレーションメッセージ201は、P−CSCFコンピュータ113によって受信された後、SIPレジストレーションメッセージ201を送信した移動無線端末装置103のホーム通信ネットワーク101のI−CSCFコンピュータ112に転送される。I−CSCFコンピュータ112も同様にSIPレジストレーションメッセージ201を転送し、しかもホーム通信ネットワーク101の対応するS−CSCFコンピュータ109に転送する。
SIPレジストレーションメッセージ201を受け取った後、S−CSCFコンピュータ109によってチェックされるのは、SIPレジストレーションメッセージ201を送信した移動無線端末装置103がすでにS−CSCFコンピュータ109に登録されているか否かである。登録されていない場合、S−CSCFコンピュータ109は、第1通信コネクション110を介してCx認証データ要求メッセージ202をHSSコンピュータ108に送信し、このメッセージにより、S−CSCFコンピュータ109は、HSSコンピュータ108において移動無線端末装置103に対し、新たな認証データを要求する。
HSSコンピュータ108ではCx認証データ要求メッセージ202に応答して1つまたは複数の認証データの集合を以下に説明するように生成して、認証データメッセージ203においてS−CSCFコンピュータ109に伝送する。
択一的な実施形態では認証データはS−CSCFコンピュータ109それ自体によって生成される。
HSSコンピュータ108により、また択一的にはHSSコンピュータ108に対応付けられている認証センタコンピュータのコンピュータにより、連続したシーケンス番号SQN302が生成される(ステップ301)。
さらに付加的なステップ(ステップ303)において乱数RAND304が形成される。
さらに、以下に説明する複数の演算に対する入力パラメタとして、あらかじめ設定されるいわゆるAMF(Authentication Management Field)305が使用される。
またHSSコンピュータ108(択一的な実施形態ではS−CSCFコンピュータ109)と移動無線端末装置103とだけにわかっている秘密の鍵K306が、以下に説明する演算の枠内で使用される。
この関連において指摘すべきであるのは、以下で説明する認証ベクトルAVの形成が、S−CSCFコンピュータ109においてまたはホーム通信ネットワーク101の相当するネットワーク要素において行われ得ることであり、この場合に上に述べた量は、各計算ユニットにおいて利用可能である。
秘密鍵K306と、AMF(Authentication Management Field)305と、シーケンス番号SQN302と、乱数RAND304とを使用し、例えば文献[3]および[4]に記載されている第1メッセージ認証関数f1 307により(307)、MAC(Message Authentication Code)308が、つぎのルールにしたがって形成される。すなわち、
MAC = f1(SQN|RAND|AMF) (1)
にしたがって形成される。
シンボル「|」は、この説明の枠内ではこのシンボルの左ないしは右にある量の連結を(Konkatenation)表す。
以下で使用するメッセージ認証関数f1およびf2ならびに鍵生成関数f3,f4,f5は、文献[3]および[4]に記載されている。
第2メッセージ認証関数f2 309により、秘密鍵K306および乱数RAND304が使用されて、期待していた応答値XRES 310が形成される。すなわち、
XRES = f2(RAND) (2)
である。
第1鍵生成関数f3 311により、秘密鍵K306および乱数RAND304が使用されて、トランスファーキーCK312が以下のルールにしたがって形成される。すなわち、
CK = f3(RAND) (3)
である。
さらに第2鍵生成関数f4 313を使用し、また秘密鍵K306および乱数RAND304を使用して、インテグリティキーIK 314が以下のルールにしたがって形成される。すなわち、
IK = f4(RAND) (4)
である。
第3鍵生成関数f5 315により、ここでも秘密鍵K 306および乱数RAND304が使用されて、匿名鍵(Anonymitaetsschluessel)AK316が以下のルールにしたがって計算される。すなわち、
AK = f5(RAND) (5)
である。
さらにHSSコンピュータ108により、認証トークンAUTN320が以下のルールにしたがって形成される。すなわち、
Figure 0004284324
である。
上で説明した計算値、すなわち認証トークンAUTNと、期待していた応答値XRES310と、トランスファーキーCK312と、インテグリティキーIK314とはS−CSCFコンピュータ109に伝送される。
本発明ではS−CSCFコンピュータ109において鍵導出関数f 317を使用してトランスファーキーCK312から、またつぎに説明する入力パラメタ318を使用して第1の導出鍵CK1 319を以下のように形成する。
本発明の第1実施例では鍵導出関数f 317として擬似乱数関数PRFを使用する。これは例えばHMAC-SHA1方式に基づく。鍵導出関数f317は実質的に文献[6]の5.5節に詳述された鍵導出法にしたがって構成される。
これにより、第1導出鍵CK1は、つぎのルールにしたがって形成される。すなわち、
CK1 = fK(CK|Par1|random) (7)
にしたがって形成され、ここで入力パラメタPar1はオプションであり、randomは、有利な乱数素材、例えば、つぎのルールにしたがって形成される。すなわち、
random = RAND|AUTN|XRES (8)
であり、RAND|AUTNは、文献[1]による認証方式の間に、以下に説明する認証要求メッセージ204として移動無線装置103に伝送される。
移動無線端末装置103は、乱数値randomを形成するため、期待される応答値XRESの代わりに、これによって形成される応答値RESを使用する。
値RESから導出される値は、以下に説明する方法の枠内では、文献[1]にしたがい、移動端末装置103により、認証応答としてS−CSCFコンピュータ109に伝送される。
この関連で指摘すべきであるのは、導出暗号鍵の形成がS−CSCFコンピュータ109において、またはホーム通信ネットワーク101の相当する有利なネットワーク要素において行い得ることとである。
さらにS−CSCFコンピュータ109により、以下のルールにしたがって、要求される認証ベクトルAV321が形成される。すなわち、
AV = RAND|XRES|CK1|IK|AUTN (9)
にしたがって形成される。
S−CSCFコンピュータ109により、SIP認証要求メッセージ204がI−CSCFコンピュータ112に伝送され、またI−CSCFコンピュータ112により、訪問先の通信ネットワーク102のP−CSCFコンピュータ113に転送される。SIP認証要求メッセージ204には乱数RAND306と、認証トークン320と、インテグリティキーIKとが含まれている。文献[1]による認証方式とは異なり、本発明ではトランスファーキーCKが含まれておらず、ひいてはユーザの訪問先の通信ネットワークのP−CSCFコンピュータにも伝送されない。その代わりにSIP認証要求メッセージ204には第1導出鍵CK1が含まれている。
移動無線端末装置103ではメッセージ認証関数f1およびf2ならびに鍵生成関数f3,f4およびf5を使用して、上で説明した量が同様に形成され、またこれが訪問先の通信ネットワーク102の認証に使用される。このために関数f1,f2,f3,f4およびf5は移動無線端末装置103にも実装されている。
当然のことながらさらに移動無線端末装置103は、秘密鍵Kおよび乱数RAND306を有している。また以下で説明するパラメタPariに付加的なデータも移動無線端末装置103に利用可能であり、これによって鍵導出関数317を使用して導出鍵を形成する。
認証要求メッセージ204を転送する前にP−CSCFコンピュータ113は、インテグリティキーIK314ならびに第1導出鍵CK1を記憶し、これらを認証要求メッセージ204から取り除き、短くした認証要求メッセージ205を移動端末装置103に伝送する。
これによってインテグリティキーIK314は、P−CSCFコンピュータ113において利用可能であるが、移動無線端末装置103では利用できない。
移動無線端末装置103では、秘密鍵K306と、移動無線端末装置103で使用可能な乱数RAND304とを使用し、第5および第3鍵生成関数f5 315を使用して匿名鍵AK316が形成される。
認証トークン320の第1フィールドを使用して、この第1フィールドの内容
Figure 0004284324
を形成し、匿名鍵AK316との排他OR結合を形成する。結果として移動無線端末装置103はシーケンス番号SQN302を得る。
このシーケンス番号と、認証トークン320に含まれているAMF(Authentication Management Field)305と、乱数RAND304と、秘密鍵K306と、第1メッセージ認証関数f1 307とを使用して、端末装置メッセージ認証コード(Message Authentication code)が形成され、認証トークン320に含まれているMAC(Message Authentication Code)308と比較される。
これらの2つの値が互いに一致する場合、移動無線端末装置103に対するホーム通信ネットワーク102の認証は成功であり、移動無線端末装置103は、乱数RAND304と、秘密鍵K306と、第2メッセージ認証関数f2 309とを使用して応答値RESを計算し、RESから導出される応答値をSIP認証応答メッセージ206においてP−CSCFコンピュータ113に送信する。これは文献[1]に記載されている通りである。
ここで指摘すべきであるのは、移動無線端末装置103がさらに第1鍵生成関数f3 311と秘密鍵K306とを使用してトランスファーキー312を計算し、ならびに第2鍵生成関数f4 313と秘密鍵K306とを使用したインテグリティキーIK314を計算することである。
認証応答メッセージ206は、P−CSCFコンピュータ113によってI−CSCFコンピュータ112に、またこのコンピュータによってS−CSCFコンピュータ109に転送される。
S−CSCFコンピュータ109またはHSSコンピュータ108は、RESから導出される応答値をチェックする。ここでこれはこの応答値と、期待される応答XRESから同様に導出される値とを比較することによって行われる。これらの2つの値が一致する場合、S−CSCFコンピュータ109に対する移動端末装置103の認証は成功である。
移動無線端末装置103においてもルール(8)にしたがって値randomを形成することができ、引き続いて第1導出鍵CK1をルール(7)にしたがって形成することができる。
認証確認メッセージ207は、S−CSCFコンピュータ109によってI−CSCFコンピュータ112に伝送され、このコンピュータによってP−CSCFコンピュータ113に転送される。
認証確認メッセージ208は、移動無線端末装置103に転送されて、相互の認証が成功したことが確認される。
さらにS−CSCFコンピュータ109により、新たに鍵導出関数f317が使用されて、またオプションで付加的な入力パラメタPar2が使用されて、第2導出鍵CK2 322が以下のルールにしたがって形成される。すなわち、
CK2 = f(CK,CK1|Par2|random) (10)
にしたがって形成される。
第2導出鍵CK2 322は、鍵メッセージ209においてアプリケーションサーバコンピュータ106に伝送される。このアプリケーションサーバコンピュータは、以降の暗号化の枠内で第2導出鍵CK2 322を使用する。
移動無線端末装置103では、S−CSCFコンピュータ109におけるのと同様に第2導出鍵CK2 322が形成される。
付加的なアプリケーションサーバコンピュータとの通信の枠内で付加的な鍵素材、すなわち付加的な導出鍵が必要な場合、付加的な導出鍵CKi(i = 1,…,n,ここでnは形成される導出鍵の個数を表す)323,324が、また基本的には任意個の付加的な導出鍵が、以下のルールによって形成され、また各アプリケーションサーバコンピュータに伝送される。すなわち、
CKi = f(CK,CKi|Pari|random) (11)
にしたがって形成され、伝送されるのである。
この場合、Pari(i = 1,…,n)は識別子、例えば各アプリケーションサーバコンピュータ106,107のIP−アドレスを表すことが可能である。
さらに各パラメタPariは、鍵の使用についての別の情報を含むことができる。例えば、暗号化またはインテグリティ保護に対する使用についての情報、(移動無線端末装置103を離れる、または移動無線端末装置103に向かう)メッセージフローの方向についての情報を含むことができ、ここではこの情報に対して鍵を使用する。
インテグリティキーIK314およびトランスファーキーCK312が、移動無線端末装置103およびS−CSCFコンピュータ109において利用可能になった後、すべての保護されるアプリケーションに対して所要の暗号鍵が得られるまで、鍵導出関数f317を何度も実行する。これは上記のように移動無線端末装置103においても、S−CSCFコンピュータ109においても共に行われる。
引き続いて導出鍵は、例えば、(第1導出鍵CK1 318の)P−CSCFコンピュータ113によってIMSメッセージそれ自体を保護するために使用され、また別の導出鍵322,323,324は、保護されるべき各アプリケーションに提供されるかないしはこれに適切に使用される。
択一的には、個々に生成した導出鍵CK1,CK2,CKi,CKn 318,322,324を連結することによって鍵シーケンスを生成することができる。このようにすることは、導出鍵の長さが、使用されるセキュア方式の要求に相応しない場合、または例えば1アプリケーションに対して2つの単一方向の鍵が必要な場合に有利である。
この場合、以下のルールにしたがって導出鍵が得られる。すなわち、
KEYMAT = CK1|CK2|…|CKi|… (12)
にしたがって導出鍵が得られる。
つぎにこの鍵シーケンスKEYMATから、左からはじめて順次に相異なるアプリケーションに必要な暗号鍵が取り出される。
以下では導出鍵318,322,323,324を形成するための択一的な実施例を示す。
以下の実施例は、文献[3]および[4]に記載されたMILENAGE方式に類似している。
randomを例えばルール(8)にしたがって形成される適切な乱数素材とする。乱数値randomを形成するため、上記の実施例による方法を使用する。ここではさらに、i=1,2,…,nに対し、ASi−IDによって、識別子、例えばアプリケーションサーバコンピュータASiのIP−アドレスを表すとする。hを例えばSHA−1のようなハッシュ関数とする。Eで、それぞれ128ビット長の入力値、出力値、および鍵を有する有利なブロック暗号符号化関数を表す。入力値がxの場合、鍵はkであり、出力値はyである。したがって出力値yは以下のルールにしたがって求められる。すなわち、
y = E[x] (13)
にしたがって求められる。
有利なブロック暗号符号化関数の例は、いわゆるRijndael法であり、例えば文献[4]に記載されている。
128ビット値xは、アプリケーションサーバコンピュータ識別子およびトランスファーキーCK 312からつぎのルール
Figure 0004284324
にしたがって導出される。
128ビット長の中間値TEMPはつぎのルール
Figure 0004284324
にしたがって計算される。
各導出鍵CKiは、つぎのように計算される。すなわち、
Figure 0004284324
のように計算され、ここでrおよびcは、あらかじめ設定可能な有利な定数であり、これは例えば文献[4]に記載されている。
同様に文献[4]に示されているように、本発明により可能であるのは、別の定数rおよびcを適切に選択することにより、同じアプリケーションサーバコンピュータに対して別のCKi(r,c)を導出することである。
RSA PKCS#5による鍵導出法に依拠する、本発明の択一的な実施例によれば、ここでも乱数値randomが使用され、ここでこれは第1実施例によるのと同じように求められる。
ここでも第2実施例によるのと同じようにi=1,2,…,nに対し、ASi−IDは、アプリケーションサーバコンピュータASiの識別子とする。またhは例えばSHA1のようなハッシュ関数であり、PRFによって擬似乱数関数を表す。
ここでは以下の値を計算する。すなわち、
= h("P−CSCFコンピュータに対する暗号鍵") (17)
i = 1,…,nに対してx = h(ASi−ID) (18)
を計算する。
続いて導出鍵CKiを以下のルールにしたがい、i = 0,1,2,…,nに対して計算する。すなわち、
CKi = F(CK,random,c,i)
= U(i)\XOR U(i)\XOR…\XOR U(i) (19)
にしたがって計算する。
ここでcは、有利にあらかじめ設定可能な整数であり、
(i) = PRF(CK,random|x) (20)
(i) = PRF(CK,U(i)) (21)

(i) = PRF(CK,Uc−1(i)) (22)
である。
別の択一的な実施例では、第1実施例および第2実施例によるやり方をつぎのような意味で互いに組み合わせる。
ここではまず、第2実施例に示したように導出鍵CKiをアプリケーションサーバコンピュータASiに対して計算する。引き続き、第1実施例によるやり方を適用して、別の鍵素材をアプリケーションサーバコンピュータASiに対して得る。ここでこれは、第1実施例のトランスファーキーCK312を、第2実施例による方法によって得られた各導出鍵CKiによって置き換えることによって行われる。
この場合、付加的な導出鍵に対して
CKi1 = f(CKi,random) (23)
CKi2 = f(CKi,CKi1|random) (24)
CKi3 = f(CKi,CKi2|random) (25)
等々が得られる。
これですべてが得られ、所要のアプリケーションの枠内でも、移動無線端末装置103においても、P−CSCFコンピュータ113においても、ならびにアプリケーションサーバコンピュータ106,107においても各メッセージが暗号化される。その際にP−CSCFコンピュータ113は、アプリケーションサーバコンピュータ106,107の導出鍵CKi318,322,323,324を推論することができず、また逆にアプリケーションサーバコンピュータ106,107はP−CSCFコンピュータ113に記憶されて使用される鍵素材を推論することができない。
つぎに導出鍵318,322,323,324を使用することにより、伝送すべき有効データの暗号化を行う。
この明細書では以下の刊行物を引用した。
[1] 3GPP TS 33.203 V5.3.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Access security for IP-based services (Release 5)
[2] G. Horn, D. Kroeselberg, K. Mueller: Security for IP multimedia services in the 3GPP third generation mobile system, Proceeding of the Third International Networking Conference INC'2002, p.503-512, Plymouth, UK, 16.-18. July 2002
[3] 3GPP TS 35.205 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation function f1, f1*, f2, f3, f4, f5 and f5*, Document 1: General (Release 5)
[4] 3GPP TS 35.206 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation function f1, f1*, f2, f3, f4, f5 and f5*, Document 2: Algorithm Specification (Release 5)
[5] IST-2000-25350 - SHAMAN, D13 - WP1 contribution, Final technical report comprising the complete technical results, specification and conclusion, Chapter 4.7, p.114 - 122, November 2002
[6] D. Harkins and D. Carrel, The Internet Key Exchange (IKE), RFC 2409, p.17 - 19, November 1998
本発明の1実施例による移動無線システムのブロック図である。 本発明の1実施例による暗号鍵の形成および配布のメッセージフロー図である。 本発明の1実施例による暗号鍵の形成を示すブロック図である。

Claims (15)

  1. 移動無線システム(100)における暗号鍵(318,322)を形成および配布する方法であって、
    該移動無線システムは、少なくとも1つの移動無線端末装置(103)と、第1コンピュータ(113)と、ホーム通信ネットワークのコンピュータ(109)と、第2コンピュータ(106,107)とを有しており、
    前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)は認証の結果として、認証鍵素材(312,314)を含んでいる形式の、暗号鍵を形成および配布する方法において、
    ・ 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)によってそれぞれ認証鍵素材(312)を使用して、第1暗号鍵(318)および第2暗号鍵(322)を形成し、
    ・ 第1暗号鍵(318)を第1コンピュータ(113)に伝送し、
    ・ 第2暗号鍵(322)を第2コンピュータ(106)に伝送し、
    第1暗号鍵(318)および第2暗号鍵(322)を形成して、
    ・ 第1暗号鍵(318)から第2暗号鍵(322)を推論することができない、
    ・ 第2暗号鍵(322)から第1暗号鍵(318)を推論することができない、
    ・ 第1暗号鍵(318)または第2暗号鍵(322)から前記の認証鍵素材(312,314)を推論することができないようにすることを特徴とする、
    暗号鍵を形成および配布する方法。
  2. ・ 前記の第1コンピュータ(113)は訪問先の通信ネットワークのコンピュータであり、ここで前記移動無線端末装置(103)は当該の訪問先の通信ネットワーク(102)にあり、
    ・ 前記の第2コンピュータは、アプリケーションサーバコンピュータ(106,107)である、
    請求項1に記載の方法。
  3. ・ 前記第1コンピュータ(113)は、第1のアプリケーションサーバコンピュータ(106)であり、
    ・ 前記第2コンピュータは、第2のアプリケーションサーバコンピュータ(107)である、
    請求項1に記載の方法。
  4. 少なくとも1つの鍵導出関数(317)を使用して前記の第1暗号鍵(318)および第2暗号鍵(322)を形成する、
    請求項1から3までのいずれか1項に記載の方法。
  5. 前記認証鍵素材(312,314)は少なくとも2つの暗号鍵を有する、
    請求項1から4までのいずれか1項に記載の方法。
  6. 前記移動無線システム(100)は、3GPP標準ベースの移動無線システムとして構成されている、
    請求項1から5までのいずれか1項に記載の方法。
  7. 前記移動無線システム(100)は、IPマルチメディアサブシステムを有する、
    請求項6に記載の方法。
  8. 前記認証鍵素材(312,314)は、インテグリティキー(314)およびトランスファーキー(312)を有する、
    請求項1から7までのいずれか1項に記載の方法。
  9. 前記の第1暗号鍵(318)および第2暗号鍵(322)をトランスファーキー(312)から導出する、
    請求項8に記載の方法。
  10. 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)により、付加的なアプリケーションサーバコンピュータ(107)に対してそれぞれ認証鍵素材(312,314)を使用して、付加的な暗号鍵(323,324)を形成し、
    各アプリケーションサーバコンピュータ(107)に伝送する、
    請求項1から9までのいずれか1項に記載の方法。
  11. 前記の暗号鍵(318,322,323,324)を形成するため、同じ鍵導出関数を使用する、
    請求項1から10までのいずれか1項に記載の方法。
  12. 前記の暗号鍵(318,322,323,324)を形成するため、前記鍵導出関数(317)に対して相異なる付加的な入力パラメタ(319)を使用する、
    請求項1から11までのいずれか1項に記載の方法。
  13. 前記の鍵導出関数(317)に対する付加的な入力パラメタ(319)として、認証の枠内で形成されたパラメタを使用する、
    請求項12に記載の方法。
  14. 前記の鍵導出関数に対する付加的なパラメタとして、あらかじめ形成した暗号鍵(318,322,323,324)のうちの少なくとも1つを使用する、
    請求項13に記載の方法。
  15. 移動無線システム(100)であって、
    ・ 認証の結果として認証鍵素材(312,314)が記憶されている少なくとも1つの移動無線端末装置(103)と、
    ・ 第1コンピュータ(113)と、
    ・ 認証の結果として認証鍵素材(312,314)が記憶されている、ホーム通信ネットワークのコンピュータ(109)と、
    ・ 少なくとも1つの第2コンピュータ(106,107)とを有している形式の移動無線システムにおいて、
    ・ 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)はそれぞれ暗号化ユニットを有しており、これによって前記認証鍵素材(312,314)が使用されて、第1暗号鍵(318)および第2暗号鍵(322)が形成され、
    前記の第1暗号鍵(318)および第2暗号鍵(322)が、
    ・ 第1暗号鍵(318)から第2暗号鍵(322)を推論することができない、
    ・ 第2暗号鍵(322)から第1暗号鍵(318)を推論することができない、
    ・ 第1暗号鍵(318)または第2暗号鍵(322)から前記認証鍵素材(312,314)を推論することができないように形成され、
    ・ 第1コンピュータ(113)は、第1暗号鍵(318)を記憶するための記憶装置を有し、
    ・ 第2コンピュータ(106,107)は、第2暗号鍵(322)を記憶するための記憶装置を有することを特徴とする、
    移動無線システム(100)。
JP2005518425A 2003-02-20 2004-02-18 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム Expired - Lifetime JP4284324B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10307403A DE10307403B4 (de) 2003-02-20 2003-02-20 Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
PCT/EP2004/001549 WO2004075584A1 (de) 2003-02-20 2004-02-18 Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem

Publications (2)

Publication Number Publication Date
JP2006518121A JP2006518121A (ja) 2006-08-03
JP4284324B2 true JP4284324B2 (ja) 2009-06-24

Family

ID=32841766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005518425A Expired - Lifetime JP4284324B2 (ja) 2003-02-20 2004-02-18 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム

Country Status (14)

Country Link
US (1) US7676041B2 (ja)
EP (1) EP1595420B1 (ja)
JP (1) JP4284324B2 (ja)
KR (1) KR101050335B1 (ja)
CN (1) CN100584116C (ja)
AT (1) ATE421231T1 (ja)
AU (1) AU2004214376B2 (ja)
BR (1) BRPI0407702B1 (ja)
DE (2) DE10307403B4 (ja)
ES (1) ES2320659T3 (ja)
MX (1) MXPA05008896A (ja)
RU (1) RU2335866C2 (ja)
WO (1) WO2004075584A1 (ja)
ZA (1) ZA200505960B (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
JP2006163951A (ja) * 2004-12-08 2006-06-22 Kobe Univ ディジタルコンテンツ管理システム、及びその管理方法
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
GB2421874B (en) 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子***网络中保障媒体流安全性的方法
CN1870808A (zh) * 2005-05-28 2006-11-29 华为技术有限公司 一种密钥更新方法
KR100730708B1 (ko) * 2005-08-02 2007-06-21 노키아 코포레이션 암호화된 어플리케이션 설치를 위한 구조
US20070117563A1 (en) * 2005-10-28 2007-05-24 Interdigital Technology Corporation Call setup procedure in an evolved third generation radio access network
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
CN1964524B (zh) * 2005-11-11 2011-04-06 上海贝尔阿尔卡特股份有限公司 基于mbms安全机制的bcast服务的业务保护和内容保护***
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
EP1978707B2 (en) * 2006-01-26 2017-01-18 Huawei Technologies Co., Ltd. A method and system for generating and acquiring the rights object and the rights issuing center
DE102006006071A1 (de) * 2006-02-09 2007-08-16 Siemens Ag Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt
WO2007109994A1 (fr) * 2006-03-25 2007-10-04 Huawei Technologies Co., Ltd. Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau
CN101056169B (zh) * 2006-04-14 2011-07-20 华为技术有限公司 提高无线通信***组播业务安全的方法及***
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
ATE524909T1 (de) * 2006-05-17 2011-09-15 Deutsche Telekom Ag Verfahren und einrichtungen zur bereicherung von sprachanrufen und semantische kombination mehrerer dienstsitzungen in einer virtuell kombinierten dienstsitzung
JP4296191B2 (ja) * 2006-07-26 2009-07-15 株式会社東芝 サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
WO2008020015A1 (en) * 2006-08-17 2008-02-21 Nokia Siemens Networks Gmbh & Co. Kg Secure transport of messages in the ip multimedia subsystem
CN1913437B (zh) * 2006-08-25 2011-01-05 华为技术有限公司 初始会话协议应用网络及建立安全通道的装置和方法
DE102006046017B4 (de) * 2006-09-28 2010-01-14 Siemens Ag Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls
EP3761598B1 (en) * 2006-10-20 2023-12-20 Nokia Technologies Oy Generating keys for protection in next generation mobile networks
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
EP2385715B1 (en) 2007-12-11 2015-07-01 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses for generating a radio base station key and a terminal identity token in a cellular radio system
ES2400020T5 (es) * 2008-06-06 2021-03-09 Ericsson Telefon Ab L M Generación de claves criptográficas
US20110191842A1 (en) * 2008-09-09 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a Communication Network
US8886164B2 (en) * 2008-11-26 2014-11-11 Qualcomm Incorporated Method and apparatus to perform secure registration of femto access points
US8181030B2 (en) * 2008-12-02 2012-05-15 Electronics And Telecommunications Research Institute Bundle authentication system and method
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US9729529B2 (en) * 2008-12-31 2017-08-08 Google Technology Holdings LLC Device and method for providing bootstrapped application authentication
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
KR20130003616A (ko) * 2011-06-30 2013-01-09 한국전자통신연구원 세션 키 및 클러스터 키 생성 방법 및 그 장치
JP2014192612A (ja) 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
CN104253806B (zh) * 2013-06-29 2017-11-17 华为终端有限公司 鉴权方法、客户端及服务器
US10942992B2 (en) * 2014-10-23 2021-03-09 Level 3 Communications, Llc Identification token in a collaboration conferencing system
US10320722B2 (en) 2014-10-23 2019-06-11 Level 3 Communications, Llc Subscription/notification of a conference in a collaboration conferencing system
US9596230B2 (en) 2014-10-23 2017-03-14 Level 3 Communications, Llc Conferencing intelligence engine in a collaboration conferencing system
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
FR3045188B1 (fr) * 2015-12-14 2017-12-22 Sagemcom Broadband Sas Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage
CN105978692A (zh) * 2016-04-18 2016-09-28 南京邮电大学 一种3gpp认证与密钥协商协议的实现方法
JP6441390B2 (ja) * 2017-01-26 2018-12-19 株式会社東芝 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
AT519476B1 (de) * 2017-04-05 2018-07-15 Ait Austrian Inst Tech Gmbh Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526509B1 (en) * 1995-05-19 2003-02-25 Siemens Aktiengesellschaft Method for interchange of cryptographic codes between a first computer unit and a second computer unit
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US6233703B1 (en) 1997-12-31 2001-05-15 Triconex Corporation Automatic generation of evaluation order for a function block diagram and detection of any associated errors
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
EP1075123A1 (en) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
ATE274282T1 (de) * 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
EP1209934A1 (en) 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
US6857075B2 (en) 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US7069435B2 (en) * 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US20030021416A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Encrypting a messaging session with a symmetric key
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7382881B2 (en) * 2001-12-07 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys

Also Published As

Publication number Publication date
JP2006518121A (ja) 2006-08-03
AU2004214376B2 (en) 2009-09-03
RU2335866C2 (ru) 2008-10-10
BRPI0407702A (pt) 2006-02-14
MXPA05008896A (es) 2005-10-18
BRPI0407702B1 (pt) 2017-05-09
EP1595420A1 (de) 2005-11-16
DE502004008867D1 (de) 2009-03-05
CN1751533A (zh) 2006-03-22
KR20050107420A (ko) 2005-11-11
WO2004075584A1 (de) 2004-09-02
DE10307403A1 (de) 2004-09-09
ATE421231T1 (de) 2009-01-15
RU2005129254A (ru) 2006-04-10
EP1595420B1 (de) 2009-01-14
ZA200505960B (en) 2013-05-29
DE10307403B4 (de) 2008-01-24
CN100584116C (zh) 2010-01-20
US20060171541A1 (en) 2006-08-03
KR101050335B1 (ko) 2011-07-19
AU2004214376A1 (en) 2004-09-02
ES2320659T3 (es) 2009-05-27
US7676041B2 (en) 2010-03-09

Similar Documents

Publication Publication Date Title
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
EP1946479B1 (en) Communication securiy
CN101635823B (zh) 一种终端对视频会议数据进行加密的方法及***
EP2437469B1 (en) Method and apparatus for establishing a security association
CN100592731C (zh) 端到端加密数据电信的合法侦听
EP3079298B1 (en) Key management for secure communication
EP1835652A1 (en) A method for ensuring the safety of the media-flow in ip multimedia sub-system
CN101379802B (zh) 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置
EP1787422A2 (en) Service authentication
CN101449510B (zh) 加密和解密媒体数据的方法、装置
CN101222320B (zh) 一种媒体流安全上下文协商的方法、***和装置
Kfoury et al. Secure end-to-end volte based on ethereum blockchain
EP3132627B1 (en) Gsm a3/a8 authentication in an ims network
Chen et al. An efficient end-to-end security mechanism for IP multimedia subsystem
CN115767527A (zh) 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制
WO2008020015A1 (en) Secure transport of messages in the ip multimedia subsystem
CN110933673B (zh) 一种ims网络的接入认证方法
Blanchard Wireless security
Blanchard et al. Wireless security

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090323

R150 Certificate of patent or registration of utility model

Ref document number: 4284324

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term