説明

移動ネットワーク環境におけるデータトラフィックの保護方法

【課題】外部ネットワークとこの外部ネットワークとつながった移動体ユーザの端末装置との間のデータトラフィックを保護するための簡単かつ効率的な方法を提供する。
【解決手段】a)端末装置とデータ保護装置とにより部分鍵の交換を介してそれぞれ1つの秘密の外部鍵を生成し、b)部分鍵の少なくとも1つに基づく鍵情報と第1のホーム鍵を用いて端末装置により作成された第1の証明書を有するメッセージを、データ保護装置によってホームネットワークへ伝達し、c)ホームネットワーク内で第2のホーム鍵を用いて第1の証明書を検証し、鍵情報のための第2の証明書を作成し、d)第2の証明書をホームネットワークからデータ保護装置を経て端末装置へ伝送し、e)第2の証明書を端末装置により検証し、f)端末装置により第2の証明書の真正性が確認されたら、秘密の外部鍵をデータトラフィック保護のために使用する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動ネットワーク環境において外部ネットワークと、この外部ネットワークとつながっておりホームネットワークに登録されている移動体ユーザの端末装置との間のデータトラフィックを保護する方法に関する。ここでホームネットワークと外部ネットワークという用語は、本明細書のコンテキストにおいては様々なネットワークあるいは様々な論理的または物理的な領域、ドメインまたは1つのネットワークのサブネットワークに係わるものとすることができる。
【背景技術】
【0002】
現在の移動ネットワーク環境によれば空間的に移動するユーザが、分散された端末装置を介して外部ネットワークに入ることができ、そのようなアクセスを介してユーザの権限に従い自身のホームネットワークにおいて通信サービスやアプリケーションサービスを受けることができる。この場合、個々の端末装置を、ユーザにより一時的に利用される該当する外部ネットワークの構成要素としてもよいし、あるいは外部ネットワークとつながったユーザ所有の移動体端末装置としてもよい。
【0003】
このような状況において生じる重要な問題点とは、外部ネットワークに対する移動体ユーザおよび/または移動体端末の認証および権限付与および/またはその逆に関して殊に、情報セキュリティを保証することである。通常、移動体ユーザおよび/またはこの移動体ユーザが利用する移動体端末装置は、最初は自身のホームネットワークのみに登録されており、外部ネットワークには登録されていない。ユーザの認証および/または権限付与のために、外部ネットワークにおいてホームネットワークに対する認証問い合わせもしくは権限付与問い合わせを指示することができ、その応答に従ってアクセス許可を与えることができる。問い合わせおよび応答にあたり考慮しなければならないのは、殊にインターネットベースのネットワークシナリオの場合には、外部ネットワークとホームネットワークとの間の個々の通信経路が多数の通過ネットワークと通過コンポーネントを経由している可能性のあることである。ところがそれら通過ネットワークや通過コンポーネントは、場合によっては安全とはいえず信頼に足るものではない。このため問い合わせにおいても応答においても配慮しなければならいのは、このような状況において外部ネットワークとホームネットワークとの間で伝達すべきメッセージが許可なく盗聴されたり偽造されたり妨害されたりすることによって、問い合わせ結果が損なわれないようにすることである。
【0004】
移動ネットワーク環境においてデータトラフィックを保護するためのそのような方法はたとえば、非特許文献1からすでに知られている。
【0005】
この方法によれば、端末装置と外部ネットワークとの間のデータ交換に使われるべき鍵情報がユーザのホームネットワークにおいて外部ネットワークから要求される。要求された鍵情報はホームネットワークから場合によっては安全とはいえないすべての通過ネットワークを介して順次、外部ネットワークへと伝送される。この伝送はセクションごとに暗号化されて実施されるが、その際に想定しているのは、隣り合うネットワーク間でペアを成す信頼関係によって保護された暗号化伝送がそのつど保証されているということである。ただしこのようにペアを成す信頼関係だけであると、ネットワークを移行するたびに鍵情報を復号して再び暗号化することになってしまう。このことで鍵情報はすべてのネットワーク境界において平文で得ることができてしまい、このことは少なからぬセキュリティリスクを意味する。したがって鍵情報により保護すべき外部ネットワークと端末装置との間のデータ交換に対し許可なく割り込むことを排除できない。
【0006】
公知の方法のさらに別の欠点は、鍵情報の暗号化伝送に使用される暗号化方式は場合によっては国の輸出入制限を侵すおそれがあることである。これが殊に重要な意味をもつことになるのは、暗号化されて伝送される鍵情報自体が暗号化のためではなくたとえば認証または権限付与のためだけに利用される場合であって、このことは一般に法的な制約を受けない。
【非特許文献1】ITU-T勧告H.235-Annex G、インターネットアドレス"ftp://140.242.1.131/avc-site/0110_Dub/AVD-2112a.zip" (23.1.2002) にて公開
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の課題は、外部ネットワークとこの外部ネットワークとつながった移動体ユーザの端末装置との間のデータトラフィックを保護するための簡単かつ効率的な方法を提供し、それによって上述の欠点を解消することにある。
【課題を解決するための手段】
【0008】
外部ネットワークと、ホームネットワーク内で秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有し前記外部ネットワークにつなげられる端末装置との間におけるデータトラフィックを保護する移動ネットワーク環境のための方法において、
a)端末装置と外部ネットワークのデータ保護装置とにより、部分鍵の交換を介してそれぞれ1つの秘密の外部鍵を生成し、
b)前記部分鍵の少なくとも1つに基づく鍵情報と、前記ホーム鍵ペアの第1のホーム鍵を用いて前記端末装置により作成された第1の証明書を有するメッセージを、データ保護装置によってホームネットワークへ伝達し、
c)該ホームネットワーク内で、前記ホーム鍵ペアの第2のホーム鍵を用いて前記第1の証明書を検証し、前記鍵情報のための第2の証明書を作成し、
d)前記第2の証明書をホームネットワークからデータ保護装置へ、さらに保護装置から端末装置へと伝送し、
e)前記第2の証明書を端末装置により検証し、
f)端末装置により前記第2の証明書の真正性が確認されれば、データトラフィック保護のために前記秘密の外部鍵を使用するようにすることにより解決される。
【発明を実施するための最良の形態】
【0009】
外部ネットワークと、ホームネットワークにおいて秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有しこの外部のネットワークにつなげられる端末装置との間のデータトラフィックを保護するために、端末装置と外部ネットワークのデータ保護装置が(有利には公開の)部分鍵を交換することでそれぞれ1つの秘密の外部鍵を生成する。この場合、データ保護装置をたとえば外部ネットワークのサーバ、クライアントあるいはたとえばいわゆるゲートキーパの形態のコネクションコントロール装置などによって実現することができる。本発明によれば、部分鍵のうちの少なくとも1つをベースとする(有利には公開の)鍵情報ならびに端末装置によりホーム鍵ペアの第1のホーム鍵を用いて証明されたメッセージが、データ保護装置によりホームネットワークへ伝達される。この場合、以下では用語「証明されたメッセージ」とは、たとえばチェックサムにより保護されたメッセージのことである。これに応じてホームネットワークにおいて、ホーム鍵ペアの第2のホーム鍵を用いてメッセージの証明が検査され、鍵情報に対する証明書が作成される。作成された証明書はデータ保護装置へ伝送され、伝送された証明書の検査に依存してデータトラフィック保護のための秘密の外部鍵ペアが承認される。
【0010】
この場合、秘密のホーム鍵ペアと秘密の外部鍵ペアを、それぞれ対称的な鍵ペアによって実現してもよいし非対称の鍵ペアとして実現してもよい。対称的な鍵ペアの場合には個々の鍵所有者が合致した秘密の鍵要素をもつことになる。これに対し非対称な鍵ペアの場合、鍵所有者の秘密の鍵要素はその鍵関数に関して互いに関連づけられている。
【0011】
端末装置により証明されたメッセージならびにホームネットワークにより作成された鍵情報に対する証明書の検査によって、データ保護装置に対する端末装置の身元ならびに1つまたは複数の部分鍵の真正性を保証することができる。該当する部分鍵の認証によって、生成された秘密の外部鍵を他のネットワーク機構に通知する必要なく、真正であると確認することができる。このようにして確認された外部キーをたとえば保護された認証、権限付与および/またはデータ完全性の保証のために、端末装置と外部ネットワークとの間のいかなる後続のデータトラフィックにおいても利用することができる。
【0012】
本発明の重要な利点は、秘密の外部鍵も秘密のホーム鍵も外部ネットワークとホームネットワークとの間で伝送する必要のないことである。その結果、外部ネットワークとホームネットワークとの間に潜在的に危険な通過ネットワークが存在するようなケースにおいて、従来技術よりも情報セキュリティが著しく高められる。
【0013】
本発明のさらに別の利点は、本発明による方法を実装するために既存の通信システムたとえばITU-T勧告H.323に準拠した通信システムに対しごく僅かな変更しか施さなくてよいことである。さらに外部ネットワークとホームネットワークあるいは場合によっては通過ネットワークの間の付加的なセキュリティ関係を設ける必要はない。これはたとえばインターネットなど外部で管理される通過ネットワークの場合に殊に非常に有利である。
【0014】
従属請求項には本発明の有利な実施形態が示されている。
【0015】
本発明の有利な実施形態によれば、証明書をデータ保護装置から端末装置へ伝送し、そこにおいて検査することができる。このようにすることで端末装置によって、データ保護装置から受け取った部分鍵の真正性および/またはデータ保護装置の真正性を確かめることができる。
【0016】
また、端末装置および端末装置から伝達された部分鍵の真正性をベリファイする目的で、証明書をデータ保護装置によって検査することもできる。
【0017】
さらにメッセージの証明書の検査が否定的な結果であったならば、ホームネットワークからデータ保護装置へ否定的な認証メッセージを伝達することができる。
【0018】
本発明による方法の格別有利な実施形態によれば、秘密の外部鍵ペアをいわゆるディフィ・ヘルマン方式を用いて生成することができる。このような方式を用いれば2つまたはそれよりも多くの装置が、公開部分鍵の交換によりそれらの装置すべてに共通する秘密の部分鍵を計算することができる。この場合、鍵の長さが十分長いことを前提としており、公開部分鍵から共通の秘密鍵を導き出すことは実質的に不可能である。
【0019】
本発明の別の有利な実施形態によれば、メッセージと鍵情報を認証問い合わせのときにホームネットワークへ伝達することができる。さらに鍵情報をメッセージ内でホームネットワークへ伝達することができる。このようにすれば、別々に伝達したりシグナリングしたりすることを回避できる。
【0020】
さらにホームネットワークにおいて、メッセージと鍵情報とに共通する証明書を作成してデータ保護装置へ伝送することができる。このような共通の証明書によって、メッセージや鍵情報自体のほかにこのメッセージとこの鍵情報の組み合わせも証明される。つまり証明書に基づいて、そのメッセージがきちんとその鍵情報に対応づけられていることを照合ないしはベリファイすることができる。したがってメッセージを別の鍵情報といっしょにして悪用することを、実質的に不可能とすることができる。
【0021】
これに対する代案として、メッセージと鍵情報に対し別々の証明書を作成してデータ保護装置へ伝送することができる。
【0022】
本発明の別の有利な実施形態によれば、端末装置および/またはデータ保護装置を同定する識別子を証明のためホームネットワークへ伝達することができる。有利であるのは、この識別子とメッセージに対して、および/または鍵情報に対して共通の証明書を作成し、データ保護装置へ伝送できることである。このような証明書に基づいて、この識別子がこのメッセージおよび/またはこの鍵情報にきちんと対応づけられていることを照合することができる。したがって識別子を他のメッセージおよび/または鍵情報といっしょにして悪用することを、実質的に不可能とすることができる。
【0023】
本発明による方法の別の実施形態によれば、複数の部分鍵の算術的結合および/または論理結合によって鍵情報を生成することができ、たとえば加算、乗算またはXOR結合によって生成することができる。また、少なくとも1つの部分鍵を端末装置によって付加的に生成された保護情報と算術的結合および/または論理結合することによって、鍵情報を生成することができる。このような保護情報を乱数またはタイムスタンプとすることができる。さらに鍵情報に1つまたは複数の不変の部分鍵を含めることができる。
【0024】
さらに端末装置とデータ保護装置との間の部分鍵の交換を、ホームネットワークとのデータ交換に必要とされる端末装置とデータ保護装置との間のデータ伝達のときに実行することができる。たとえば部分鍵の交換を外部ネットワークとホームネットワークとの間の認証トラフィックと同期させてもよいし、あるいはそこに組み込んでもよい。そのようにすることで、全体として交換すべきメッセージの個数を最適化することができる。
【0025】
本発明のさらに別の有利な実施形態によれば、データ保護装置とホームネットワークとの間のデータ交換を、ITU-T勧告H.235に準拠したシグナリングメッセージを用いて行うことができる。本発明の方法によれば、必要なデータ交換を実行するために従来技術とは異なりH.235シグナリングメッセージのいかなる拡張も行わなくてよい。
【0026】
たとえば本発明を簡単なやり方で、ITU勧告H.323に準拠した通信システムに実装することができるし、あるいはその代案としていわゆるSIP標準(SIP: Session Initiation Protocol)に準拠した通信システムに実装することができる。
【0027】
本発明の1つの有利な実施形態によれば、データ保護装置によりホームネットワークへ伝達される鍵情報の少なくとも一部分を、ホームネットワークからデータ保護装置へ伝送することができ、そのようにすることで鍵情報の伝送された部分の検査に依存してデータトラフィック保護のための秘密の外部鍵ペアを承認することができる。ホームネットワークからデータ保護装置へ伝送される鍵情報の一部分を検査することにより、ネットワーク環境への攻撃が防止され、そのような攻撃にあたって攻撃者は最初にホームネットワークからデータ保護装置へ伝送された証明書を盗聴し、ついで盗聴されたその証明書を用いることで認証されていない端末装置を認証させてしまう。このような攻撃は殊に次のようにして回避される。すなわち鍵情報をデータ保護装置へ伝達することにより、もともとデータ保護装置によりホームネットワークへ伝達された鍵情報が伝送された鍵情報と一致しているか否かについて検査できるようにするのである。一致がみられなければ、データ保護装置へ伝送された証明書は実際にホームネットワークにおいて生成されていなかったことになる。データ保護装置に証明書だけしか伝送されないと、それをデータ保護装置によって分析することはできない。なぜならば証明書はホーム鍵によって生成されたものであり、データ保護装置にとってそれは既知ではないからである。その場合には、ネットワーク環境への上述の攻撃が可能となってしまう。
【0028】
本発明の1つの有利な実施形態によれば、ホームネットワークからデータ保護装置へ伝送された鍵情報の一部分がデータ保護装置において検査され、それによってネットワーク環境に対してなされるおそれのある攻撃がすでに早期に検出される。さらに有利には、ホームネットワークへ伝達されるすべての鍵情報がデータ保護装置へ伝送されて検査される。ホームネットワークから伝送された鍵情報の一部分を検査するために有利であるのは、ホームネットワークから伝送された鍵情報の一部分がデータ保護装置によりホームネットワークへ伝達された鍵情報の一部分であるか否かを求めることである。この検査の結果が否定であれば、データ保護装置へ伝送された証明書が実際にホームネットワークにおいて作成されたものではなく、この方法は中止される。
【実施例】
【0029】
次に、図面を参照しながら本発明の有利な実施例について詳しく説明する。
【0030】
図1は、複数の通信ネットワークを含む通信システムを示す図であり、図2および図3は、データトラフィック保護のためのシグナリングシーケンスを示したフローチャートである。
【0031】
図1に略示されている通信システムには、移動体ユーザのホームネットワークHNと、この移動体ユーザが端末装置EGを介して入ろうとしている外部ネットワークVNが含まれている。このような外部ネットワークVNのことを専門用語では「訪問先ネットワーク」"visited network"と呼ぶことも多い。ホームネットワークHNと外部ネットワークVNは、場合によっては1つまたは複数の通過ネットワーク(図示せず)を介して互いに結合されている。ホームネットワークHNと外部ネットワークVNが、たとえばオーディオデータ、ビデオデータおよび/またはマルチメディアデータなどの通信データをリアルタイム伝送するパケット型ネットワークとして構成されていると有利である。さらに有利であるのは、ITU-T勧告H.323またはSIP標準(Session Initiation Protocol)に従って通信環境を用意することである。端末装置EGを、ユーザにより一時的に利用される外部ネットワークVNの構成要素たとえば固定電話回線網の電話機あるいはデスクトップコンピュータとすることができるし、あるいは外部ネットワークVNと一時的につなげられた端末装置たとえば移動体端末装置あるいはポータブルコンピュータとすることができる。
【0032】
移動体ユーザつまりは移動体ユーザにより利用される端末装置EGは、この実施例では最初はホームネットワークHNだけに登録されており、このホームネットワークHNと秘密ホーム鍵HSを分け合っている。ホーム鍵HSは端末装置EGにも格納されているし、ホームネットワークHNの認証装置AUFにも格納されている。「認証ファンクション("Authentication Function, AuF)」と呼ばれることも多い認証装置AUFは、ホームネットワークHN内のユーザまたは端末装置の認証および権限付与のために用いられる。
【0033】
外部ネットワークVNおよび場合によっては存在する通過ネットワークにおいては、ホーム鍵HSは既知ではない。この実施例では、認証装置AUFに格納されているホーム鍵と端末装置EGに格納されているホーム鍵とによって、対称なホーム鍵ペアが形成される。図1では、端末装置EGと認証装置AUFとの間において共通のホーム鍵HSにより確立されているセキュリティ関係が中括弧で表されている。
【0034】
端末装置EGは外部ネットワークVNのいわゆるゲートキーパVGK(訪問先ゲートキーパ visited Gatekeeper)とつながっており、これはたとえばデータセキュリティ装置および外部ネットワークVNのためのコネクションコントロールの役割を果たす。ゲートキーパVGKは、外部ネットワークVNのユーザ管理装置VLF(ビジターロケーションファンクション visitor location function)、外部ネットワークVNのネットワーク境界装置VBE(訪問先ボーダーエレメント visited border element)、ホームネットワークHNのネットワーク境界装置HBE(home border element)、ホームネットワークHNのユーザ管理装置HLF(ホームロケーションファンクション home location function)を介して、認証装置AUFとつながっている。
【0035】
隣り合うネットワーク装置VGK,VLF,VBE,HBE,HLFないしはAUFの間においてペアを成すセキュリティ関係が確立されており、これらはそれぞれ秘密中間鍵ペアZS1,ZS2,ZS3,ZS4,ZS5によって保護されている。この実施例では、ゲートキーパVGKとユーザ管理装置VLFは共通の中間鍵ペアZS1を利用することができ、ユーザ管理装置VLFとネット境界装置VBEは共通の中間鍵ペアZS2を、ネットワーク境界装置VBEとネットワーク境界装置HBEは共通の中間鍵ペアZS3を、ネット境界装置HBEとユーザ管理装置HLFは共通の中間鍵ペアZS4を、さらにユーザ管理装置HLFと認証装置AUFは共通の中間鍵ペアZS5を利用できる。このようにゲートキーパVGKと認証装置AUFとの間の伝送区間はセクションごとに保護されている。図1の場合、ペアを成すセキュリティ関係はそれぞれ1つの中括弧で表されている。ここで留意しておく点は、ネットワーク装置VGK,VLF,VBE,HBE,HLF,AUFの間における上述のセキュリティ関係のうちの1つまたは複数を省いてもよいことであり、あるいはゲートキーパVGKと認証装置AUFとの間に類似のセキュリティ関係をもつさらに別の中間の実体を配置させることもできることであり、このことによっても本発明による方法が損なわれるものではない。
【0036】
本発明によれば、ユーザもしくは端末装置EGが外部ネットワークVNに入るという状況において、端末装置EGとゲートキーパVGKとの間で公開部分鍵TXとTYの交換により秘密外部鍵ペアFSがダイナミックに取り決められる。そのためこの実施例ではいわゆるディフィ・ヘルマン方式が使用され、この場合、取り決められた外部鍵ペアFSの両方の秘密鍵が一致している。つまり端末装置EGとゲートキーパVGKにおいて、同じ外部鍵が生成されて格納される。外部鍵ペアFSにおける一致した外部鍵も以下では参照符号FSで表す。図1によれば、共通の外部鍵ペアFSによって確立されている端末装置EGとゲートキーパVGKとの間のセキュリティ関係が中括弧で表されている。
【0037】
端末装置EGとゲートキーパVGKとの間で取り決められた秘密外部鍵ペアFSを、すでに両方のネゴシエーションパートナーEGとVGKとの間のデータトラフィックの基礎としてもよいが、このデータトラフィックが安全であるとみなせるのは、取り決められた部分鍵TXとTYがその送信側に関して認証されている場合のみである。それゆえ本発明によれば、部分鍵TX、TYの送信側の認証を確実なものとするため、ゲートキーパVGKによりホームネットワークHNに対し認証問い合わせの伝達が指示される。
【0038】
図2には、端末装置EGと外部ネットワークVNとの間のデータトラフィックを保護するためのシグナリング経過を表すフローチャートが示されている。
【0039】
ユーザつまりはユーザに使用される端末装置EGが外部ネットワークに入るという状況において最初に、外部ネットワークVNに対する問い合わせのため端末装置EGからメッセージGRQ(H.225.0勧告に準拠した'Gatekeeper Discovery Request')が伝達される。メッセージGRQには、端末装置EGを同定する識別子EGIDが含まれている。メッセージGRQによりゲートキーパVGKは、メッセージGRQに対する確認メッセージGCF(H.225.0勧告に準拠した'Gatekeeper Discovery Confirm')を識別子EGIDにより同定された端末装置EGへ伝達するよう指示する。確認メッセージGCFには、所轄のゲートキーパVGKを同定する識別子GKIDが含まれている。
【0040】
ついで端末装置EGにより、ディフィ・ヘルマン方式において計算規則TX=gx mod pに従い部分鍵TXが計算される。ここでpは複数桁の素数であり、gはpよりも小さい基数、modは数学のモジュロ、xは端末装置EGにより生成されるp−1よりも小さい秘密の乱数である。
【0041】
図2において後続の伝達ステップには、それらの時間的な順序に従い数字1〜15という連続番号が付されている。
【0042】
伝達ステップ1において端末装置EGからゲートキーパVGKへ、端末装置登録メッセージRRQ(H.225.0勧告に準拠した'Registration Request')が伝達される。メッセージRRQには、識別子EGIDとGKIDならびに計算された部分鍵TXが含まれている。さらにメッセージRRQとともに証明書HMACHS(RRQ)が伝達される。これは端末装置EGがこのメッセージRRQのためにホーム鍵HSを用いて作成したものである。ここではそしてこれ以降の説明でも汎用的な表現HMACK(M)は、情報Mに対し秘密鍵Kを用いて作成された証明書のことを表す。この種の証明書をいわゆる「キーハッシュドメッセージ認証コード」'keyed hashed message authentication code'、あるいは公開鍵暗号系を用いたディジタル署名によって実現できると有利である。
【0043】
メッセージRRQの受信によりゲートキーパVGKは、自身の側で部分鍵TYを計算規則TY=gy mod pに従って計算するよう指示される。ここでyは、ゲートキーパVGKにより生成されたp−1よりも小さい秘密の乱数を表す。ついで計算された部分鍵TYが端末装置EGにより受信された部分鍵TXと結合されて、鍵情報W=TX xor TYが形成される。ここで'xor'は排他的論理和結合を表す。
【0044】
さらにゲートキーパVGKによりディフィ・ヘルマン方式に従って、部分鍵TXとTYから秘密外部鍵FSが計算規則FS=TXy mod p=gx*y mod pに従い計算される。ディフィ・ヘルマン方式の格別な利点は、秘密の乱数yもしくはxが既知となっても、先行して生成された秘密鍵を導出するのは実質的に不可能なことである。このような特性をしばしば「完全一方向性機密」"perfect forward secrecy"と称する。この特性により方法のセキュリティが格段に高められる。ディフィ・ヘルマン方式のさらに別の利点は、鍵生成に関与するパートナーが対称的なかたちで共通の鍵に寄与している点にある。このようにすることで、一方の側が支配的であり場合によっては弱くなるような鍵の生成を回避することができる。
【0045】
伝達ステップ2においてメッセージRRQの受信に対する応答として、処理メッセージRIP(H.225勧告に準拠した'Request in Progress')がゲートキーパVGKから端末装置EGへ伝送される。さらにゲートキーパVGKにより認証問い合わせメッセージAuthenticationRequestが形成され、これらは伝達ステップ3,4,5,6,7においてユーザ管理装置VLF、ネットワーク境界装置VBE、ネットワーク境界装置HBE、ユーザ管理装置HLFを介して、ホームネットワークHNの認証装置AUFへ伝達される。認証問い合わせメッセージAuthenticaionRequestには、端末装置EGにより証明されたメッセージRRQ、鍵情報WならびにゲートキーパVGKの識別子GKIDが含まれている。さらに認証問い合わせメッセージAuthenticaionRequestに、それぞれ隣り合うネットワーク装置間で伝達される証明書(図示せず)を含めることができ、それらは中間鍵ペアZS1,ZS2,ZS3,ZS4もしくはZS5によって生成されたものである。
【0046】
認証問い合わせメッセージの受信後、認証装置AUFによって、端末装置がホーム鍵HSを用いて証明したメッセージRRQが検査され、端末装置の真正が確認される。さらに認証装置AUFによって、鍵情報Wに対する証明書HMACHS(W)と識別子GKIDに対する証明書HMACHS(GKID)がそれぞれホーム鍵HSを用いて作成される。端末装置EGとゲートキーパVGKが認証されていると判定されているかぎり、認証装置AUFは認証確認メッセージAuthenticationConfirmを形成し、このメッセージには証明書HMACHS(W)とHMACHS(GKID)が含まれている。
【0047】
形成された認証確認メッセージAuthenticationConfirmは次に伝達ステップ8,9,10,11,12においてユーザ管理装置HLF、ネットワーク境界装置HBE、ネットワーク境界装置VBE、ユーザ管理装置VLFを介してゲートキーパVGKへ伝送される。認証確認メッセージAuthenticationConfirmにそれぞれ隣り合うネットワーク装置間で伝達される証明書(図示せず)を含めることができ、それらは中間鍵ペアZS1,ZS2,ZS3,ZS4もしくはZS5によって作成されたものである。端末装置EGが認証されていないと判明した場合、認証確認メッセージAuthenticationConfirmの代わりに否定の認証メッセージAuthenticationReject(図示せず)が認証装置AUFからゲートキーパVGKへ伝送される。
【0048】
認証確認メッセージAuthenticationConfirmに基づきゲートキーパVGKは、端末装置EGの認証および権限付与ならびにシグナリング情報Wつまりは部分鍵TXの認証をベリファイないしは検証することができる。ベリファイ結果が肯定的であれば、外部鍵FSが安全であるとゲートキーパVGKにより承認される。さらにゲートキーパVGKは認証確認メッセージの受信によって、メッセージRRQに対する確認メッセージRCF(H.225.0勧告に準拠したRegistration Confirm')を伝達ステップ13において端末装置EGへ伝送するよう指示される。確認メッセージRCFには、識別子GKIDおよびEGID、部分鍵TYならびに証明書HMACHS(W)およびHMACHS(GKID)が含まれている。さらに確認メッセージRCFとともに証明書HMACFS(RCF)も伝達され、これはゲートキーパVGKによってこの確認メッセージRCFに対し新たに作成された外部鍵FSを用いて作成されたものである。
【0049】
確認メッセージRCFに含まれている部分鍵TYに基づき、端末装置EG自身は秘密外部鍵FSを計算規則FS=TYx mod p=gy*x mod pに従い計算し、さらに鍵情報W=TX xor TYを計算する。そして外部鍵FSとホーム鍵HSと鍵情報Wとに基づき端末装置EGは、受信した証明書HMACHS(W)、HMACHS(GKID)およびHMACFS(RCF)をベリファイすることができ、ひいてはゲートキーパVGKならびに部分鍵TYの認証をベリファイすることができる。ベリファイ結果が肯定的であれば、外部鍵FSが端末装置EGにより安全であると承認される。
【0050】
ついで伝達ステップ14において端末装置EGからゲートキーパVGKへ、識別子EGIDおよびGKIDを含むアクセス要求メッセージACF(H.255.0に準拠した'Admission Request')が伝送される。アクセス要求メッセージACFによって、承認された外部キーFSをベースとする証明書HMACFS(ARQ)が伝達される。次に伝達ステップ15においてアクセス要求メッセージACFはゲートキーパVGKにより、やはり外部キーFSを用いて証明されたアクセス確認メッセージACF(H.225.0勧告に準拠した'Admission Confirm')を通して確認され、これによって端末装置EGがいっそう安全に外部ネットワークVNに組み込まれる。
【0051】
部分鍵TX,TYおよびその送信側を端末装置EGとゲートキーパVGKにより場合によっては遡及的にベリファイすることにより外部鍵FSは、端末装置EGと外部ネットワークVNとの間のデータトラフィックを保護するためのいっそう安全な基礎を成す。外部鍵FSの生成にはもっぱら端末装置EGとゲートキーパVGKだけが関与しており、生成された外部鍵FSは伝送されないので、この実施例による方法によって非常に高度な情報セキュリティが保証される。さらに外部鍵FSはユーザつまりは端末装置EGが外部ネットワークVNに入るときに新たに生成されるので、ある外部ネットワークが以前に生成された外部キーによって外部からマスクないしは遮蔽されてしまい、そのようにして他の外部ネットワークへの不正アクセスが確立されてしまうようなことが排除される。さらにここで述べておくと、鍵情報Wからも秘密の乱数x,yあるいは秘密の外部鍵FSを逆に推定することは不可能である。
【0052】
図3のフローチャートには本発明の変形実施形態が示されている。この変形実施例と図2に示した実施形態との相違点は、認証確認メッセージAuthenticationConfirmにおいて鍵情報Wが付加的に伝達されることである。認証確認メッセージAuthenticationConfirmにおいて伝達される鍵情報Wに基づきゲートキーパVGKはこの確認メッセージの真正を検査することができ、その際にゲートキーパVGKはそこに含まれている鍵情報WをもともとゲートキーパVGK内で生成した鍵情報と比較する。このようにすることでネットワーク環境への攻撃が回避され、そのような攻撃にあたって攻撃者は最初に伝送プロトコルを盗聴し、ついで盗聴した認証確認メッセージをゲートキーパへ伝達することで認証されていない端末装置を認証させてしまう。
【0053】
本発明による方法の重要な利点は、認証問い合わせを非常に効率的かつ迅速に実行できることである。通例、認証問い合わせを外部ネットワークVNとホームネットワークHNとの間においてごく僅かな伝達プロセスにまとめることができ、この実施例ではただ2回の伝達プロセスにまとめることができる。端末装置EGとゲートキーパVGKとの間における部分鍵TX,TYの伝達を、有利には認証問い合わせの伝達プロセスと同期させることができ、あるいはそのプロセスに組み込むことができる。有利には認証問い合わせは接続プロセスごとに1回しか実行されない。この場合、端末装置EGと外部ネットワークVNとの間のいかなる後続のデータトラフィックもローカルな外部鍵FSによって保護することができ、その際にホームネットワークHNに対し時間を遅延させる余分な問い合わせを行う必要がない。
【0054】
本発明のさらに別の利点は、外部ネットワークVNとホームネットワークHNとの間の伝達プロセスのために、場合によっては輸出制限に抵触する可能性のあるデータ暗号化方式を用いる必要がないことである。
【図面の簡単な説明】
【0055】
【図1】複数の通信ネットワークを含む通信システムを示す図である。
【図2】データ保護のためのシグナリングシーケンスを示すフローチャートである。
【図3】データ保護のための別のシグナリングシーケンスを示すフローチャートである。

【特許請求の範囲】
【請求項1】
外部ネットワーク(VN)と、ホームネットワーク(HN)内で秘密のホーム鍵ペアにより認証可能な移動体ユーザが所有し前記外部ネットワーク(VN)につなげられる端末装置(EG)との間におけるデータトラフィックを保護する移動ネットワーク環境のための方法において、
a)端末装置(EG)と外部ネットワーク(VN)のデータ保護装置(VGK)とにより、部分鍵(TX,TY)の交換を介してそれぞれ1つの秘密の外部鍵(FS)を生成し、
b)前記部分鍵(TX,TY)の少なくとも1つに基づく鍵情報(W)と、前記ホーム鍵ペアの第1のホーム鍵(HS)を用いて前記端末装置(EG)により作成された第1の証明書(HMACHS(RRQ))を有するメッセージ(RRQ)を、データ保護装置(VGK)によってホームネットワーク(HN)へ伝達し、
c)該ホームネットワーク(HN)内で、前記ホーム鍵ペアの第2のホーム鍵(HS)を用いて前記第1の証明書(HMACHS(RRQ))を検証し、前記鍵情報(W)のための第2の証明書(HMACHS(W))を作成し、
d)前記第2の証明書(HMACHS(W))をホームネットワーク(HN)からデータ保護装置(VGK)へ伝送し、
e)前記第2の証明書(HMACHS(W))をデータ保護装置(VGK)により検証し、
f)前記第2の証明書(HMACHS(W))をデータ保護装置(VGK)から端末装置(EG)へ伝送し、
g)前記第2の証明書(HMACHS(W))を端末装置(EG)により検証し、
h)前記第2の証明書(HMACHS(W))の真正性がデータ保護装置(VGK)と端末装置(EG)とにより確認されたら、前記秘密の外部鍵(FS)をデータトラフィック保護のために使用することを特徴とする、
移動ネットワーク環境のための方法。
【請求項2】
前記第1の証明書(HMACHS(RRQ))の検証結果が否定となったならば、否定の認証メッセージをホームネットワーク(HN)からデータ保護装置(VGK)へ伝達する、請求項1記載の方法。
【請求項3】
秘密の外部鍵(FS)をいわゆるディフィ・ヘルマン方式により生成する、請求項1又は2記載の方法。
【請求項4】
前記メッセージ(RRQ)と前記鍵情報(W)を認証問い合わせ(AuthenticationRequest)においてホームネットワーク(HN)へ伝達する、請求項1から3のいずれか1項記載の方法。
【請求項5】
前記鍵情報(W)を前記メッセージ(RRQ)内でホームネットワーク(HN)へ伝達する、請求項1から4のいずれか1項記載の方法。
【請求項6】
前記メッセージ(RRQ)と前記鍵情報(W)とに共通する1つの証明書を作成してデータ保護装置(VGK)へ伝送する、請求項1から5のいずれか1項記載の方法。
【請求項7】
前記端末装置(EG)および/または前記データ保護装置(VGK)を同定する識別子(EGID,GKID)を、認証のためホームネットワーク(HN)へ伝達する、請求項1から6のいずれか1項記載の方法。
【請求項8】
前記識別子(EGID,GKID)および前記メッセージおよび/または前記鍵情報(W)に共通する1つの証明書を作成してデータ保護装置(VGK)へ伝送する、請求項7記載の方法。
【請求項9】
複数の部分鍵(TX,TY)を算術的および/または論理的に結合することにより、前記鍵情報(W)を生成する、請求項1から8のいずれか1項記載の方法。
【請求項10】
端末装置(EG)とデータ保護装置(VGK)との間における部分鍵(TX,TY)の交換を、ホームネットワーク(HN)とのデータ交換に必要とされる端末装置(EG)とデータ保護装置(VGK)との間のデータ伝達において行う、請求項1から11のいずれか1項記載の方法。
【請求項11】
データ保護装置(VGK)とホームネットワーク(HN)との間のデータ交換を、ITU-T勧告H.235に準拠したシグナリングメッセージによって行う、請求項1から10のいずれか1項記載の方法。
【請求項12】
データ保護装置(VGK)を介してホームネットワーク(HN)へ伝達された鍵情報(W)の少なくとも一部分をホームネットワーク(HN)からデータ保護装置(VGK)へ伝送し、データ保護装置(VGK)による前記伝送された鍵情報(W)の一部分の検証に応じて、データトラフィック保護のために前記秘密の外部鍵(FS)を使用する、請求項1から11のいずれか1項記載の方法。
【請求項13】
データ保護装置(VGK)によりホームネットワーク(HN)へ伝達されたすべての鍵情報(W)を、ホームネットワーク(HN)からデータ保護装置(VGK)へ伝送して検証する、請求項12記載の方法。
【請求項14】
ホームネットワーク(HN)から伝送された前記鍵情報(W)の一部分を検証するために、ホームネットワーク(HN)から伝送された該鍵情報(W)の一部分が、データ保護装置(VGK)によりホームネットワーク(HN)へ伝達された鍵情報(W)の一部分であるか否かを判定する、請求項12又は13記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2007−318806(P2007−318806A)
【公開日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願番号】特願2007−209989(P2007−209989)
【出願日】平成19年8月10日(2007.8.10)
【分割の表示】特願2003−563143(P2003−563143)の分割
【原出願日】平成15年1月7日(2003.1.7)
【出願人】(390039413)シーメンス アクチエンゲゼルシヤフト (2,104)
【氏名又は名称原語表記】Siemens Aktiengesellschaft
【住所又は居所原語表記】Wittelsbacherplatz 2, D−80333 Muenchen, Germany
【Fターム(参考)】