管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。
【課題】認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有すること。
【解決手段】管理装置が、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を記憶し、認証基盤を経由して登録通信端末へ第一共有鍵を送信し、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、登録通信端末から、認証基盤を経由して受信し、受信された第二共有鍵生成情報を記憶し、第一共有鍵及び第二共有鍵生成情報を用いて第二共有鍵を生成する。
【解決手段】管理装置が、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を記憶し、認証基盤を経由して登録通信端末へ第一共有鍵を送信し、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、登録通信端末から、認証基盤を経由して受信し、受信された第二共有鍵生成情報を記憶し、第一共有鍵及び第二共有鍵生成情報を用いて第二共有鍵を生成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して接続される複数の装置間で共有鍵を共有するための管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラムに関する。
【背景技術】
【0002】
近年、ネットワークにおける利便性の向上を目的とした様々な技術が提案されている。このような技術の一つとして、IMS(IP Multimedia Subsystem)がある(非特許文献1参照)。IMSは、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させる技術である。図11は、IMSのネットワーク構造の概要を示す概要図である。IMSでは、例えば、従来の回線交換技術による移動・固定通信サービス(例えば、2GセルラーやIMT−2000など)と、パケット交換技術による移動・固定通信サービス(例えば、無線LAN、光通信、xDSLなど)とが統合され、様々なサービスが提供される。
【0003】
図12は、IMSにおける認証シーケンスを示すシーケンス図である。以下、IMSにおける認証シーケンスの概要について説明する。IMSでは、通信端末(UE:User Equipment)は、自装置に挿入されたISIM(IMS Subscriber Identity Module)内のユーザ識別情報(IMPU:IP Multimedia Public Identify、IMPI:IP Multimedia Private Identify)、及び長期共有鍵(K)を用いて、IMSに含まれる事業者ネットワーク内の認証サーバ(HSS:Home Subscriber Server)と通信し、相互認証、鍵交換、及び位置登録を行う。このとき、通信端末は、IMSに含まれる事業者ネットワーク内のP−CSCF(Proxy-Call Session Control Function)、I−CSCF(Interrogating-Call Session Control Function)、及びS−CSCF(Serving-Call Session Control Function)を経由して、HSSとの通信を行う。これにより、通信端末は、P−CSCFとの間で共有鍵CK(Confidential Key)及びIK(Integrity Key)を共有する。通信端末は、CK及びIKを用いてIPsecによる秘匿通信をP−CSCFとの間で行うことによって、安全に事業者ネットワークへアクセスすることができる。また、事業者ネットワークは、上述した方法によって予めP−CSCFと鍵を共有し、位置登録を実施した通信端末以外のアクセスを許可しない。そのため、事業者ネットワーク内は、IMSによって、強固なセキュリティが保たれている。
【0004】
ここで、ユーザ識別情報IMPU及びIMPIについて説明する。ユーザ識別情報IMPU及びIMPIは、事業者ネットワークの事業者から割当てられる。IMPIは、各ユーザに1つずつ割当てられる識別情報であり、IMS内において当該ユーザを一意に特定する情報である。IMPUは、各サービスにおいてユーザが利用する識別情報であり、一つのIMPIに対して複数割り当てられる。IMPI及びIMPUは、IMS内のHSSに格納されている。HSSは、ユーザ認証及び通信端末の位置情報の登録を行う際に、ユーザ識別情報を照合することによってユーザを特定する。そして、HSSは、IMSサービスへの接続の許可、及びユーザ識別情報に紐付けられている認証情報(認証ベクトル:Authentication Vector)を用いた相互認証を行う。
【0005】
また、IMSは、サービス提供者のためのアプリケーションサーバ(AS:Application Server)に対して、ISC(IMS Service Control)を提供している。ISCは、それぞれのアプリケーションサーバが独自にIMS内のユーザ識別情報を利用してユーザ認証を行うことを可能とするインタフェースである。ISCによって、サービス提供者のアプリケーションサーバは、認証サーバを自前で持つことなく、IMSに接続された通信端末のユーザに対して、独自のサービスを提供することが可能になる。
【0006】
IMSのように、ネットワークを介して離れて位置する複数の装置同士(例えば、ユーザの通信端末とHSS、ユーザの通信端末とアプリケーションサーバ、ユーザの通信端末と他のユーザの通信端末、など)でセキュリティの高い通信を実現させるためには、装置同士で共有鍵を共有して通信する必要がある。そのため、共有鍵を通信端末同士で共有し通信するための技術の開発が嘱望されている。
【0007】
このような技術の例として、非特許文献2には、二つの通信端末間(二者間)で秘密鍵を安全に共有するためのプロトコル(Diffie-Hellman鍵共有法)が開示されている。このプロトコルでは、たとえ二者間の通信内容を第三者(攻撃者)によって傍受されたとしても、攻撃者は二者間で共有する秘密鍵を解読することができない。しかしながら、攻撃者が通信を行う二者間に介在することで、一方のユーザに対し他方のユーザになりすますことが可能となる(Man-In-The-Middle攻撃)。そのため、非特許文献2に開示された技術では、通信端末同士が互いを認証する機構を別途設ける必要がある。
【0008】
このような問題に対し、特許文献1には、Man-In-The-Middle攻撃に対する脆弱性を解決するための鍵共有技術が開示されている。特許文献1に開示された技術では、信頼できる公開鍵サーバがシステム内に設置され、この公開鍵サーバが鍵生成情報を二者のうちの一方に送信する。この処理によって、攻撃者による当該鍵生成情報のすり替えが不可能となり、Man-In-The-Middle攻撃によるなりすましを防ぐことが可能となる。
【0009】
しかしながら、特許文献1に開示された技術では、鍵交換の際に公開鍵サーバから送信されるメッセージを各通信端末において認証する必要がある。そのため、鍵交換を行う通信端末全てにおいて、公開鍵サーバを認証するための証明書をインストールする必要がある。また、特許文献1に開示された技術では、全てのユーザは、自身の鍵生成情報を公開鍵サーバにあらかじめ安全に送信する必要がある。そのため、当該鍵生成情報に対応する秘密情報を、ユーザが所有するすべての通信端末にインストールする必要がある。このようなシステムをサービス提供者単体で構築・運用するためには多くのコストが必要となる上に、ユーザが行う処理も煩雑となってしまう。
【0010】
そこで、IMSにおける認証を用いて事業者ネットワークに接続することによって、これらの問題を解決することができる。しかしながら、その場合、HSSに登録されているISIMを持たない通信端末は、IMSにおける認証を受けることが出来ず、事業者ネットワークに接続することが出来ないという問題がある。このような問題に対し、非特許文献3には、IMSから提供されるサービスを、ユーザが所有するISIMを持たない通信端末でも受けることを可能とするための技術が開示されている。
非特許文献3の技術では、ISIMを持つ携帯電話とISIMを持たない通信端末とが近距離無線通信技術で接続される。携帯電話は通信端末へ、IMSと認証を行うための認証情報を送信する。また携帯電話は、IMSのHSSに問い合わせを行い、通信端末の情報をHSSに追加する。これにより、通信端末はIMSにおける認証を受けることが可能となる。その後、IMSに接続されたPAN(Personal Area Network)管理サーバに対して、通信端末の登録を行うことによって、ISIMを持たない通信端末を用いてIMSを介したサービス享受が実現される。
【特許文献1】特開2006−140743号公報
【非特許文献1】3GPP TS 23.228 V8.1.0, "IP Multimedia Subsystem (IMS) Stage 2 (Release 8)"
【非特許文献2】W. Diffie and M. E. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol.IT-22, No.6, pp.644-654
【非特許文献3】伝宝 浩史他, "All-IP NetworkにおけるPersonal Area Networkサポート", 2005年電子情報通信学会ソサイエティ大会, BS-2-10, 2005
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかしながら、非特許文献3に開示された技術では、ユーザは、新たな通信端末を使用する場合、ISIMを有する携帯電話を用いてIMSにアクセスし、新たな通信端末の情報をその都度HSSに追加しなければならない。一般的に、携帯電話を利用して通信端末の認証・登録を行う際には、携帯電話のISIM内の認証情報の安全性が脅かされることがないように対処する必要がある。そのため、頻繁にHSSへアクセスして新たな通信端末の情報を登録することは、セキュリティの観点から、あまり現実的ではない。さらに、当該技術では、通信端末は、HSSへの登録後にIMSへアクセスする必要があり、そもそもIMSへアクセスすることができない通信端末はサポートされない。
【0012】
本発明は、このような従来技術の問題に鑑みてなされたものであり、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することを可能とする装置等を提供することを目的とする。
【課題を解決するための手段】
【0013】
本発明の第一の態様は、管理装置であって、第一共有鍵管理部、第二共有鍵生成情報管理部、及び第二共有鍵管理部を備える。第一共有鍵管理部は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を記憶する。また、第一共有鍵管理部は、生成された第一共有鍵を、認証基盤を経由して登録通信端末へ送信する。第二共有鍵生成情報管理部は、第二共有鍵生成情報を、第二共有鍵及び第二共有鍵生成情報を記憶する非登録通信端末から、認証基盤を経由せずに受信する。第二共有鍵生成情報とは、第一共有鍵とともに用いることによって第二共有鍵を生成することができるデータである。第二共有鍵管理部は、第一共有鍵及び第二共有鍵生成情報を用いて第二共有鍵を生成する。例えば、第二共有鍵は、第一共有鍵と第二共有鍵生成情報とをデータ連結した上で一方向関数を用いて処理することによって取得されても良い。
【0014】
本発明の第一の態様では、第一共有鍵管理部が、認証基盤において認証を受けた登録通信端末に対して第一共有鍵を、認証基盤を経由して送信することによって、第一共有鍵の送信相手の正当性が担保される。また、本発明の第一の態様において、第二共有鍵は、認証基盤における認証に用いられる情報ではない。そのため、第二共有鍵が非登録通信端末によって取得されたとしても、登録通信端末と認証基盤との間のセキュリティに影響を及ぼすことが無い。そして、登録通信端末が非登録通信端末に対して第二共有鍵を渡すことによって、非登録通信端末と管理装置との間で第二共有鍵を共有することができる。このとき、非登録通信端末に第二共有鍵を渡す登録通信端末は、上述したように認証基盤によって認証がなされているため、非登録通信端末についても間接的に認証がなされたこととなり、正当性が担保される。
【0015】
本発明の第一の態様は、認証基盤を経由せずに第二共有鍵を用いた暗号化通信を非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備えるように構成されても良い。
【0016】
本発明の第二の態様は、登録通信端末であって、認証管理部、第一共有鍵管理部、第二共有鍵生成情報管理部、及び管理装置通信部を備える。認証管理部は、認証基盤における認証を受ける。第一共有鍵管理部は、認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する。第二共有鍵生成情報管理部は、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する。管理装置通信部は、第二共有鍵生成情報を、認証基盤を経由した通信によって、管理装置へ送信する。
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加するように構成されてもよい。
前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うように構成されてもよい。
前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成するように構成されてもよい。
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録するように構成されてもよい。
【0017】
本発明の第三の態様は、非登録通信端末であって、第二共有鍵記憶部及び第三共有鍵管理部を備える。第二共有鍵記憶部は、管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する。第三共有鍵管理部は、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する第二共有鍵を用いた暗号化通信を管理装置と行うことによって、当該管理装置と第三共有鍵を共有する。非登録通信端末は、第三共有鍵が管理装置において他の通信端末に転送されることによって、他の通信端末と第三共有鍵を共有する。
【0018】
本発明の第四の態様は、登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、登録通信端末と前記認証基盤との通信及び認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムである。管理装置は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を、記憶すると共に認証基盤を経由して登録通信端末へ送信する。登録通信端末装置は、管理装置から第一共有鍵を受信し、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された第二共有鍵生成情報を認証基盤を経由して管理装置へ送信する。管理装置は、第二共有鍵生成情報を受信し、第一共有鍵と第二共有鍵生成情報を用いて第二共有鍵を生成する。登録通信端末は、第二共有鍵生成情報及び第二共有鍵生成情報を用いて第二共有鍵を生成する。非登録通信端末は、登録通信端末によって生成された第二共有鍵の入力を受けて記憶する。
【0019】
本発明の第四の態様におけるネットワークシステムにおいて、非登録通信端末は、第三共有鍵を生成し、生成された第三共有鍵を第二共有鍵を用いて暗号化して管理装置へ送信しても良い。この場合、管理装置は、暗号化された第三共有鍵を受信し、第二共有鍵を用いて復号化することによって第三共有鍵を生成し、他の非登録通信端末に係る他の第二共有鍵を用いて第三共有鍵を暗号化して他の非登録通信端末に送信するように構成される。
さらに、この場合、他の非登録通信端末は、暗号化された第三共有鍵を受信し、他の第二共有鍵を用いて復号化することによって第三共有鍵を生成し記憶するように構成される。
【0020】
本発明は、本発明の第一の態様〜第四の態様に係る各装置が実行する方法として特定されても良い。また、本発明は、コンピュータを、上述した各装置として動作させるためのコンピュータプログラムとして特定されても良い。
【発明の効果】
【0021】
本発明により、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することが可能となる。
【発明を実施するための最良の形態】
【0022】
図1は、鍵共有システム1のシステム構成を示すシステム構成図である。鍵共有システム1は、事業者認証基盤(IMS)11、認証仲介装置(AuPF:管理装置)12、非登録通信端末13、登録通信端末(TE)14を含む。事業者認証基盤11と登録通信端末14とは、事業者アクセス網を介して通信し、この通信の秘匿性(第三者にデータを傍受されないこと)及び完全性(データが途中で改変されないこと)は保証されている。事業者認証基盤11と認証仲介装置12とは、S−CSCFを経由して通信し、この通信の秘匿性及び完全性は保証されている。登録通信端末14は、IMPI及び長期保存鍵Kが記録された事業者認証要モジュールカード(ISIM)を有しており、事業者認証基盤11に登録されている。一方、非登録通信端末13は、一般アクセス網を介してインターネットに接続することはできるが、ISIMを有しておらず、事業者アクセス網及び事業者認証基盤11に接続することはできない。
【0023】
事業者認証基盤11は、上述したように、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させたネットワークであり、図11に示されるようなネットワークである。また、事業者認証基盤11は、図12に示されるように、登録通信端末14について認証を行う。なお、事業者認証基盤11の構成については、図11及び図12を用いて説明しているため、詳説を省略する。
図2は、認証仲介装置12の構成例を示す機能ブロック図である。認証仲介装置12は、第一共有鍵管理部121、第二共有鍵生成情報管理部122、第二共有鍵管理部123、及び第三共有鍵管理部124を備える。
図3は、非登録通信端末13の構成例を示す機能ブロック図である。登録通信端末13は、第二共有鍵記憶部131及び第三共有鍵管理部132を備える。
図4は、登録通信端末14の構成例を示す機能ブロック図である。非登録通信端末14は、認証管理部141、第一共有鍵管理部142、第二共有鍵生成情報管理部143、及び管理装置通信部144を備える。なお、認証仲介装置12、非登録通信端末13、登録通信端末14それぞれが備える各機能部の動作については後述する。
【0024】
以下の説明において使用する符号について定義する。TExは、ユーザXが所有する登録通信端末14を示す。nTExは、ユーザXが所有する非登録通信端末13を示す。ID_{nTEx}は、nTExの識別情報を示す。IMPU_{TEx}は、TExのIMPUを示す。IMPI_{TEx}は、TExのIMPIを示す。K_{TEx}は、TExの長期保存鍵を示す。K_{x,y}は、xとyとで共有される共有鍵を示す。MKPFは、認証仲介装置12のマスター鍵を示す。(PKx,SKx)は、ユーザXが用いる公開鍵及び秘密鍵のペアを示す。E(k,m)は、データmを鍵Kを用いて暗号化したデータを示す。D(k,c)は、データcを鍵Kを用いて復号化したデータを示す。h(x)は、一方向関数を示す。a||bは、データaとデータbとの連結処理によって得られるデータを示す。a・bは、aとbとのビットごとの排他的論理和を示す。また、図面においては、本明細書においてアンダーバーより後ろに記載する文字列については、下付文字として記載する。
【0025】
<事前準備処理>
図5は、事前準備処理の処理手順の具体例を示すシーケンス図である。図5では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。以下、図5を用いて、事前準備処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14を、TEaと記載する。
【0026】
まず、TEaの認証管理部131は、事業者認証基盤11に対し、認証仲介装置12による認証サービスを示す識別情報を含むサービス要求データを送信することによって、認証仲介装置12による認証サービスを要求する(P1−1)。次に、事業者認証基盤11は、TEaに対するIMPU_{TEa}を生成し、生成されたIMPU_{TEa}の情報をHSSに追加する。そして、事業者認証基盤11は、生成されたIMPU_{TEa}を、TEaに送信する(P1−2)。
【0027】
次に、事業者認証基盤11は、TEaからサービス要求が送信されたことを示す登録要求を、認証仲介装置12に対し送信する(P1−3)。認証仲介装置12の第一共有鍵管理部121は、TEaに対し、共有鍵K_{PF},a(第一共有鍵)を、以下のようにして生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。そして、認証仲介装置12の第一共有鍵管理部121は、公開鍵PKPF及び共有鍵K_{PF,a}を、事業者認証基盤11を介してTEaに対して送信する(P1−4)。
【0028】
TEaの第一共有鍵管理部132は、認証仲介装置12から、公開鍵PKPF、共有鍵K_{PF,a}を受信し、記憶する。次に、TEaの第一共有鍵管理部132は、ユーザAに対し、鍵秘匿化に用いられるパスワードの入力を促す(P1−5)。ユーザAによって任意のパスワードPWaがTEaに入力されると(P1−6)、TEaの第一共有鍵管理部132は、鍵部分情報saを以下のようにして生成して記憶する。sa=h(PWa)・K_{PF},a。そして、TEaは、K_{PF,a}を削除する(P1−7)。なお、TEaは、saを記憶することにより、ユーザからのパスワードPWaの入力に基づいて、K_{PF,a}を生成することができる。従って、saを記憶することにより、認証仲介装置12との関係においては、実質的に第一共有鍵を記憶していることと同義となる。
【0029】
<代理登録処理>
図6は、代理登録処理の処理手順の具体例を示すシーケンス図である。図6では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。また、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図6を用いて、代理登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14及び非登録通信端末13を、それぞれTEa、nTEaと記載する。
【0030】
まず、TEaに、識別情報ID_{nTEa}が入力される(PR1−1)。このとき、nTEaがQRコードなどのバーコードとしてID_{nTEa}を画面に表示させ、TEaがこれを撮像し復号化することによって入力がなされても良い。また、nTEaが、FeliCaやBluetoothなどの近距離無線通信を用いてID_{nTEa}をTEaに送信し、TEaがこれを受信することによって入力がなされてもよい。また、nTEaが、電子メールのメッセージに含めてID_{nTEa}を送信し、TEaがこれを受信することによって入力がなされても良い。また、ユーザAがTEaに直接ID_{nTEa}を入力しても良い。
【0031】
次に、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12に対し、鍵共有のためのセッション確立要求メッセージ(INVITE)を送信する。その際、TEaの第二共有鍵生成情報管理部143は、セッション確立要求メッセージ内に、IMPU_{TEa}及びID_{nTEa}を付加する。セッション確立要求メッセージは、事業者認証基盤11内のP−CSCF、S−CSCFを経由して、認証仲介装置12に転送される(PR1−2)。認証仲介装置12の第二共有鍵生成情報管理部122は、事業者認証基盤11を経由して、セッション確立要求メッセージを受け取ると、TEaが事業者認証基盤11に登録された正規の通信端末であると判断する(PR1−3)。
【0032】
次に、認証仲介装置12の第一共有鍵管理部121は、K_{PF,a}を以下のように生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。次に、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r0を生成し、r1、H1、c1をそれぞれ以下のように生成する(PR1−4)。r1=E(MKPF,r0||h(IMPU_{TEa}・ID_{nTEa}))。H1=h(r1||K_{PF,a})。c1=E(K_{PF,a},r1||H1)。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、認証要求メッセージ(Proxy Authentication Required:Procy−Auth−Req)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、認証要求メッセージ内に、認証方式を示す文字列“aupf−auth”及びc1を付加する。認証要求メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される。その際、S−CSCFは、自身が記憶しているTEaの情報に基づいて、複数のP−CSCFの中から、認証要求メッセージの転送先となるP−CSCFを決定する(PR1−5)。
【0033】
TEaの第二共有鍵生成情報管理部143は、認証要求メッセージを受信すると、ユーザAに対してパスワードの入力を促す。TEaの第二共有鍵生成情報管理部143は、ユーザAによってパスワードPWaが入力されると、得られたパスワードPWa及びsaを用いて、K_PF,aを以下のように生成する(PR1−6)。K_{PF,a}=h(PWa)・sa。TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びc1を用いて、r1及びH1を生成する。そして、TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びr1を用いてH’1を以下のように算出し、H1とH’1とが一致することを確認する。H’1=h(r1||K_{PF,a})。H1とH’1とが一致することにより、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12の正当性を判断する(PR1−7)。
【0034】
次に、TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、PKPF、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのIMS用識別情報であるIMPU_{nTEa}(第二共有鍵生成情報)を以下のように算出する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR1−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。TEaの管理装置通信部144は、認証仲介装置12に対し、再度、セッション確立要求メッセージ(INVITE)を送信する。その際、TEaの管理装置通信部144は、セッション確立要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR1−9)。
【0035】
認証仲介装置12の第二共有鍵生成情報管理部122は、TEaからセッション確立要求メッセージを受信すると、このセッション確立要求メッセージに付加されているIMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR1−10)。H’n2=h(r1||r2||r3||K’n)。認証仲介装置12の第二共有鍵生成情報管理部122は、H’n2を生成すると、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12は、セッション確立許可メッセージ内にr3及びH’n2を付加する(PR1−11)。
【0036】
TEaの第二共有鍵生成情報管理部143は、セッション確立許可メッセージを受信すると、r1、r2、r3、Knを用いて、Hn2を以下のように生成する。Hn2=h(r1||r2||r3||Kn)。次に、TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致するか否か確認する(PR1−12)。次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、セッション終了メッセージ(BYE)を送信する(PR1−13)。認証仲介装置12は、そのセッション終了メッセージ(BYE)に応じて、TEaに対し、セッション終了許可メッセージ(200OK)を送信する(PR1−14)。これにより、TEaと認証仲介装置12間のセッションが終了する。TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致する場合、ユーザAに対してパスワードの入力を促す。そして、TEaの第二共有鍵生成情報管理部143は、入力されたパスワードPWnaを用いて、鍵部分情報snaを以下のように生成し、記憶する(PR1−15)。sna=h(PWna)・Kn。
【0037】
TEaによってsnaが生成されると、nTEaに対し、IMPU_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR1−16)。
【0038】
このような代理登録処理によって、ユーザAによって所有される非登録通信端末nTEaが、認証仲介装置12に登録される。その際、TEaがnTEaに代わって事業者認証基盤11経由で登録処理を行う。そのため、認証仲介装置12は、事業者認証基盤11によって正当性が担保されたTEaによる登録処理に応じるため、認証仲介装置12において独自の認証装置を設けることなく、登録処理の正当性を確保することが可能となる。
【0039】
また、このような代理登録処理によって、TEaにおいても、事業者認証基盤11によって正当性が担保された認証仲介装置12に対して登録処理を行うため、認証仲介装置12の正当性を確保することが可能となる。
【0040】
また、このような代理登録処理によって、事業者認証基盤11に接続することができない非登録通信端末13が、事業者認証基盤11に接続された認証仲介装置12との間で、IMPU_nTEa及びsnaを共有することが可能となる。
【0041】
<通信端末情報登録処理>
図7は、通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。図7では、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図7を用いて、通信端末情報登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される非登録通信端末13を、nTEaと記載する。
【0042】
まず、nTEaの第二共有鍵記憶部131は、ユーザAに対してパスワードの入力を促す。ユーザAによってパスワードPWnaが入力されると、nTEaの第二共有鍵記憶部131は、入力されたパスワードPWna及びsnaを用いて、以下のようにしてKn(第二共有鍵)を生成する(DR1−1)。Kn=h(PWna)・sna。また、nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いて、MAC(Message Authentication Code:メッセージ認証子)を生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、IMPU_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR1−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。
【0043】
認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、IMPU_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR1−3)。
【0044】
<鍵共有処理>
次に、鍵共有処理について説明する。鍵共有処理は、MIKEY(Multimedia Internet KEYing (RFC3830))のPSK(Pre Shared Key)モードを利用して行われる。鍵共有処理は、非登録通信端末13又は登録通信端末14と、他の非登録通信端末13又は登録通信端末14との間で行われ、この処理の実行によって両者が共有鍵(第三共有鍵)を共有する。鍵共有処理は、鍵を共有する双方が非登録通信端末である場合と、いずれか一方が登録通信端末である場合とで、処理が異なる。
【0045】
まず、双方が非登録通信端末である場合の鍵共有処理について説明する。図8は、双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、認証仲介装置12は、nTEa及びnTEbそれぞれと共有鍵K_{n,a}及びK_{n,b}を共有しており、鍵交換用メッセージの仲介を行う。図8では、ユーザAが所有する非登録通信端末(nTEa)と、ユーザBが所有する非登録通信端末(nTEb)とが、鍵共有処理を実行する。まず、nTEaは、nTEbと共有する共有鍵K_{a,b}を生成する。次に、nTEaは、K_{n,a}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成する。そしてnTEaは、生成された暗号化共有鍵及びMACを含む鍵交換用メッセージを、認証仲介装置12へ送信する。
【0046】
認証仲介装置12は、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いてnTEaを認証する。認証がなされると、認証仲介装置12は、K_{n,a}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を生成する。そして、認証仲介装置12は、K_{n,b}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成し、この二つのデータを含む鍵交換用メッセージをnTEbへ送信する。
【0047】
nTEbは、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いて認証仲介装置12を認証する。認証がなされると、nTEbは、K_{n,b}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を記憶する。そして、nTEaとnTEbとで、共有鍵K_{a,b}が共有される。なお、nTEaとnTEbとで共有される共有鍵K_{a,b}は、nTEaによって生成されるのではなく、nTEaからの鍵生成要求メッセージに応じて認証仲介装置12によって生成されても良い。この場合、共有鍵K_{a,b}は、認証仲介装置12によって、nTEa及びnTEbの双方に、それぞれの鍵K_{n,a}及びK_{n,b}を用いた暗号化が施されて送信される。
【0048】
図9は、双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。以下、鍵共有処理の流れについて詳説する。まず、nTEaは、ユーザAに対してパスワードの入力を促す。nTEaは、パスワードPWnaとsnaを用いて、以下のようにK_{n,a}を生成する(KE1−1)。K_{n,a}=h(PWna)・sna。次に、nTEaは、K_{n,a}から、暗号鍵encrkey_a及び認証鍵authkey_aを以下のように生成する(KE1−2)。encrkey_a=PRF(K_{n,a},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkey_a=PRF(K_{n,a},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。なお、csb_idはnTEaによってランダムに生成される32ビットの識別子である。
【0049】
nTEaは、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−3)。nTEaは、nTEbとの共有鍵K_{a,b}をランダムに生成する。また、nTEaは、K_{a,b}、encrkeya及びMACを用いて、鍵情報KEYMACを以下のように生成し、I_MESSAGEaに付加する(KE1−4)。KEYMAC=E(encrkeya,K_{a,b})||MAC。nTEaは、認証仲介装置12に対し、I_MESSAGEaを送信する(KE1−5)。認証仲介装置12は、IMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を以下の関係に基づいて生成する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})、D(MKPF,r1)=r0||H0、K_{PF,a}=h(MKPF・IMPU_{TEa})、K_{n,a}=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})。また、認証仲介装置12は、r1を用いてr0及びH0を生成し、H0=h(IMPU_{TEa}・ID_{nTEa})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEa}及びID_{nTEa}を用いて、K_{n,a}を生成する(KE1−6)。そして、認証仲介装置12は、K_{n,a}からencrkeya、authkeyaを生成し、KEYMAC内のMACを検証し、このKEYMACの送信元であるnTEaを認証する。そして、認証仲介装置12は、認証がなされた場合には、K_{a,b}を生成する(KE1−7)。
【0050】
次に、認証仲介装置12は、IMPU_{nTEb}及びSKPFを用いて、r1、r2、IMPU_{TEb}、ID_{nTEb}を生成する。r1からr0、H0を生成し、H0=h(IMPU_{TEb}・ID_{nTEb})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEb}、ID_{nTEb}を用いて、以下の関係に基づいてK_{n,b}を生成する(KE1−8)。IMPU_{nTEb}=E(PKPF,r1||r2||IMPU_{TEb}||ID_{nTEb})、D(MKPF,r1)=r0||H0、K_{PF,b}=h(MKPF・IMPU_{TEb})、K_{n,b}=h(r1||r2||IMPU_{TEb}||ID_{nTEb}||K_{PF,b})。
【0051】
次に、認証仲介装置12は、K_{n,b}を用いて、以下のようにencrkeyb、authkeybを生成する(KE1−9)。encrkeyb=PRF(K_{n,b},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkeyb=PRF(K_{n,b},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。
【0052】
次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−10)。次に、認証仲介装置12は、K_{a,b}、encrkeyb、MACを用いて、以下のようにKEYMACを生成する。次に、認証仲介装置12は、以下のようにしてI_MESSAGEbに付加する(KE1−11)。KEYMAC=E(encrkeyb,K_{a,b})||MAC。そして、認証仲介装置12は、nTEbに対し、I_MESSAGEbを送信する(KE1−12)。
【0053】
nTEbは、認証仲介装置12からI_MESSAGEbを受信すると、ユーザBに対してパスワードの入力を促す。nTEbは、得られたパスワードPWb及びsnbを用いて以下のようにK_{n,b}を生成する(KE1−13)。K_{n,b}=h(PWnb)・snb。次に、nTEbは、K_{n,b}を用いて、暗号鍵encrkeyb、認証鍵authkeybを生成する(KE1−14)。次に、nTEbは、KEYMAC内のMACを検証し、送信元である認証仲介装置12について認証処理を行う。nTEbは、認証がなされると、K_{a,b}を生成する(KE1−15)。nTEbは、MIKEYのメッセージヘッダHDRを生成し、I_MESSAGEb内のタイムスタンプT、及びnTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのResponderメッセージ(R_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−16)。そして、nTEbは、R_MESSAGEbにMACを付加して、認証仲介装置12に対し、R_MESSAGEbを送信する(KE1−17)。
【0054】
認証仲介装置12は、authkeybを用いてMACを検証する(KE1−18)。次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、nTEaのIMS用識別情報IMPU_{nTEa}からMIKEYのResponderメッセージ(R_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−19)。次に、認証仲介装置12は、R_MESSAGEaにMACを付加して、nTEaに対し、R_MESSAGEaを送信する(KE1−20)。そして、nTEaは、authkeyaにて、R_MESSAGEa内のMACを検証する(KE1−21)。
【0055】
次に、いずれか一方が登録通信端末である場合の鍵共有処理について説明する。図10(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIP(Session Initiation Protocol)を用いてIMS経由でMIKEYによる鍵共有を行う。
【0056】
図10(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にtag=ID_{nTEa}とユーザAの登録通信端末用識別情報IMPU_{TEa}を記載する。
【0057】
図10(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに認証仲介装置12を示すrealm(例:pncp.net)を付加して送信する。また、IMS内のS−CSCFに、当該realmがToフィールドに含まれる場合は、認証仲介装置12に転送するように、予めIMSに設定しておく。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。そのため、認証仲介装置12でSIPメッセージ内の非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、ユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換することが可能となる。
【0058】
鍵共有処理では、認証仲介装置12を経由して、通信相手の通信端末、携帯端末との間で鍵共有を行う。その際、認証仲介装置12で、当該通信端末用の識別情報を事業者ネットワーク用識別情報に変換することで、事業者ネットワーク経由での鍵共有が可能となる。
【0059】
上述した処理により、非登録通信端末13が事業者ネットワークを利用する場合は、認証仲介装置12を経由して、事業者ネットワークへアクセスすることも可能となる。そのために、非登録通信端末13と認証仲介装置12との間で、事前に共通鍵を共有することで、両者間の通信の安全性を確保し、事業者ネットワークへの安全なアクセスを担保する。実際の当該鍵共有処理は、当該非登録通信端末13のユーザが所有する登録通信端末14で代理することで、安全な鍵共有を実現する。
【0060】
なお、上述した実施形態における認証仲介装置12、非登録通信端末13、及び登録通信端末14の機能をコンピュータで実現するようにしても良い。その場合、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでも良い。
また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0061】
[他の実施例その1]
図13は、代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。図13において図6の各ステップに対応する部分には同一の符号を付している。図13の実施例では、TEaは事業者認証基盤11を経由して認証仲介装置12との間にセッションを確立する。その際、認証仲介装置12はTEaに対してチャレンジ情報c1を配布する。TEaは、その確立したセッション内で、認証仲介装置12との間でnTEa用の共通鍵Kn,aの共有、ならびに識別子IMPU_{nTEa}の生成処理を実施する。代理登録手段終了後、TEaは認証仲介装置12との間のセッションを終了する。以下、図13を参照して、図6との差分を説明する。
【0062】
図13において、ステップPR1−1〜4までは図6と同様である。但し、TEaは、セッション確立要求メッセージ(INVITE)内で、セッション内でやり取りするデータのタイプおよび当該データを送受信するプロトコルを指定する。この例では、データのタイプとしてXML(eXtensible Markup Language)ファイル、プロトコルとしてHTTP(Hyper Text Transfer Protocol)を指定する。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、セッション確立許可メッセージ内にc1を付加する。セッション確立許可メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される(PR2−5)。
【0063】
次いで、ステップPR1−6〜8までは図6と同様である。TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR2−9)。この例では、HTTPのPOSTメソッドを用いて、c1、IMPU_{nTEa}、Hnが内包されたXMLファイルを送付する。
【0064】
次いで、ステップPR1−10は図6と同様である。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、確立したセッション内で、代理登録応答メッセージを送信する。その際、認証仲介装置12は、代理登録応答メッセージ内にr3及びH’n2を付加する(PR2−11)。この例では、HTTPのGETメソッドを用いて、r3及びH’n2が内包されたXMLファイルを送付する。次いで、ステップPR1−12〜16までは図6と同様である。
【0065】
この図13の代理登録処理手順によれば、TEaと認証仲介装置12との間で確立された一セッション内で代理登録処理が行われるので、SIP手順が簡潔になる。
【0066】
[他の実施例その2]
図14は、代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。図14において図6、図13の各ステップに対応する部分には同一の符号を付している。図14の実施例では、nTEaの登録にGRUU(Globally Routable User Agent URIs)技術を利用する。GRUU技術は、URI(Universal Resource Identifier)をユーザ単位でなくデバイス単位に割当てる技術である。TEaは、nTEaの登録の際に、IMPU_{nTEa}の代わりにGRUU識別子を生成する。そして、TEaは、通信端末情報登録処理で、事業者認証基盤11に対して該GRUU識別子を登録する。以下、図14を参照して、図6、図13との差分を説明する。
【0067】
図14において、ステップPR1−1〜4、PR2−5、PR1−6〜7までは図6、図13と同様である。TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのGRUU識別子であるGID_{nTEa}(第二共有鍵生成情報)を以下のように算出する。GID_{nTEa}=E(K_{PF,a},r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR3−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。
【0068】
次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、GID_{nTEa}、Hnを付加する(PR3−9)。この例では、HTTPのPOSTメソッドを用いて、c1、GID_{nTEa}、Hnが内包されたXMLファイルを送付する。
【0069】
認証仲介装置12の第二共有鍵生成情報管理部122は、TEaから代理登録要求メッセージを受信すると、この代理登録要求メッセージに付加されているGID_{nTEa}とK_{PF,a}を用いて、r1、r2、IMPU_{TEa}及びID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR3−10)。H’n2=h(r1||r2||r3||K’n)。
【0070】
次いで、ステップPR2−11、PR1−12〜15までは図6、図13と同様である。TEaによってsnaが生成されると、nTEaに対し、GID_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR3−16)。
【0071】
次に、図15を参照して、通信端末情報登録処理において、TEaが事業者認証基盤11に対してGRUU識別子を登録する手順を説明する。図15は、通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。図15において図7の各ステップに対応する部分には同一の符号を付している。以下、図15を参照して、図7との差分を説明する。
【0072】
図15において、ステップDR1−1は図7と同様である。nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いてMACを生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、GID_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR3−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。
【0073】
認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、GID_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR3−3)。
【0074】
TEaは、事業者認証基盤11に対し、SIPのREGISTERメッセージを送信してGID_{nTEa}の登録を要求する。その際、TEaは、REGISTERメッセージ内に、GID_{nTEa}とともにContactアドレスとして認証仲介装置12のアドレスであるADDR_{PF}を含める(DR3−4)。
【0075】
事業者認証基盤11は、そのREGISTERメッセージを受信すると、IMPU_{TEa}を用いてTEaの正当性を確認する。TEaの正当性が確認されると、事業者認証基盤11は、TEaに対し、GRUU識別子登録許可メッセージ(200OK)を送信する。これにより、nTEaのGRUU識別子GID_{nTEa}が事業者認証基盤11に登録される。
【0076】
次に、図16を参照して、GRUU識別子を用いた鍵共有処理について説明する。図16(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIPを用いてIMS経由でMIKEYによる鍵共有を行う。
【0077】
図16(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのGRUU識別子GID_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に付加して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にgr=GID_{nTEa}と当該非登録通信端末AのGRUU識別子GID_{nTEa}を記載する。
【0078】
図16(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに非登録通信端末Aを示すgr=GID_{nTEa}を付加して送信する。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。認証仲介装置12は、SIPメッセージ内の非登録通信端末AのGRUU識別子GID_{nTEa}に対応するアドレスを参照し、非登録通信端末Aへ当該メッセージを転送する。また、認証仲介装置12は、同時に非登録通信端末A用の鍵Kn,aを求め、非登録通信端末A宛の鍵交換用メッセージを再暗号化する。
【0079】
この他の実施例その2によれば、nTEaの登録にGRUU技術を利用することで、IMS内のS−CSCFに対して認証仲介装置12に転送するように予めIMSに設定する必要がなく、通常のSIPの手順によって鍵共有処理を行うことができる。
【図面の簡単な説明】
【0080】
【図1】鍵共有システムのシステム構成を示すシステム構成図である。
【図2】認証仲介装置12の構成例を示す機能ブロック図である。
【図3】非登録通信端末13の構成例を示す機能ブロック図である。
【図4】登録通信端末14の構成例を示す機能ブロック図である。
【図5】事前準備処理の処理手順の具体例を示すシーケンス図である。
【図6】代理登録処理の処理手順の具体例を示すシーケンス図である。
【図7】通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。
【図8】双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【図9】双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。
【図10】いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【図11】IMSのネットワーク構造の概要を示す概要図である。
【図12】IMSにおける認証シーケンスを示すシーケンス図である。
【図13】代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。
【図14】代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。
【図15】通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。
【図16】他の実施例その2における、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【符号の説明】
【0081】
11…事業者認証基盤(認証基盤), 12…認証仲介装置(管理装置),121…第一共有鍵管理部, 122…第二共有鍵生成情報管理部, 123…第二共有鍵管理部, 124…第三共有鍵管理部, 13…非登録通信端末, 131…第二共有鍵記憶部, 132…第三共有鍵管理部, 14…登録通信端末, 141…認証管理部, 142…第一共有鍵管理部, 143…第二共有鍵生成情報管理部, 144…管理装置通信部
【技術分野】
【0001】
本発明は、ネットワークを介して接続される複数の装置間で共有鍵を共有するための管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラムに関する。
【背景技術】
【0002】
近年、ネットワークにおける利便性の向上を目的とした様々な技術が提案されている。このような技術の一つとして、IMS(IP Multimedia Subsystem)がある(非特許文献1参照)。IMSは、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させる技術である。図11は、IMSのネットワーク構造の概要を示す概要図である。IMSでは、例えば、従来の回線交換技術による移動・固定通信サービス(例えば、2GセルラーやIMT−2000など)と、パケット交換技術による移動・固定通信サービス(例えば、無線LAN、光通信、xDSLなど)とが統合され、様々なサービスが提供される。
【0003】
図12は、IMSにおける認証シーケンスを示すシーケンス図である。以下、IMSにおける認証シーケンスの概要について説明する。IMSでは、通信端末(UE:User Equipment)は、自装置に挿入されたISIM(IMS Subscriber Identity Module)内のユーザ識別情報(IMPU:IP Multimedia Public Identify、IMPI:IP Multimedia Private Identify)、及び長期共有鍵(K)を用いて、IMSに含まれる事業者ネットワーク内の認証サーバ(HSS:Home Subscriber Server)と通信し、相互認証、鍵交換、及び位置登録を行う。このとき、通信端末は、IMSに含まれる事業者ネットワーク内のP−CSCF(Proxy-Call Session Control Function)、I−CSCF(Interrogating-Call Session Control Function)、及びS−CSCF(Serving-Call Session Control Function)を経由して、HSSとの通信を行う。これにより、通信端末は、P−CSCFとの間で共有鍵CK(Confidential Key)及びIK(Integrity Key)を共有する。通信端末は、CK及びIKを用いてIPsecによる秘匿通信をP−CSCFとの間で行うことによって、安全に事業者ネットワークへアクセスすることができる。また、事業者ネットワークは、上述した方法によって予めP−CSCFと鍵を共有し、位置登録を実施した通信端末以外のアクセスを許可しない。そのため、事業者ネットワーク内は、IMSによって、強固なセキュリティが保たれている。
【0004】
ここで、ユーザ識別情報IMPU及びIMPIについて説明する。ユーザ識別情報IMPU及びIMPIは、事業者ネットワークの事業者から割当てられる。IMPIは、各ユーザに1つずつ割当てられる識別情報であり、IMS内において当該ユーザを一意に特定する情報である。IMPUは、各サービスにおいてユーザが利用する識別情報であり、一つのIMPIに対して複数割り当てられる。IMPI及びIMPUは、IMS内のHSSに格納されている。HSSは、ユーザ認証及び通信端末の位置情報の登録を行う際に、ユーザ識別情報を照合することによってユーザを特定する。そして、HSSは、IMSサービスへの接続の許可、及びユーザ識別情報に紐付けられている認証情報(認証ベクトル:Authentication Vector)を用いた相互認証を行う。
【0005】
また、IMSは、サービス提供者のためのアプリケーションサーバ(AS:Application Server)に対して、ISC(IMS Service Control)を提供している。ISCは、それぞれのアプリケーションサーバが独自にIMS内のユーザ識別情報を利用してユーザ認証を行うことを可能とするインタフェースである。ISCによって、サービス提供者のアプリケーションサーバは、認証サーバを自前で持つことなく、IMSに接続された通信端末のユーザに対して、独自のサービスを提供することが可能になる。
【0006】
IMSのように、ネットワークを介して離れて位置する複数の装置同士(例えば、ユーザの通信端末とHSS、ユーザの通信端末とアプリケーションサーバ、ユーザの通信端末と他のユーザの通信端末、など)でセキュリティの高い通信を実現させるためには、装置同士で共有鍵を共有して通信する必要がある。そのため、共有鍵を通信端末同士で共有し通信するための技術の開発が嘱望されている。
【0007】
このような技術の例として、非特許文献2には、二つの通信端末間(二者間)で秘密鍵を安全に共有するためのプロトコル(Diffie-Hellman鍵共有法)が開示されている。このプロトコルでは、たとえ二者間の通信内容を第三者(攻撃者)によって傍受されたとしても、攻撃者は二者間で共有する秘密鍵を解読することができない。しかしながら、攻撃者が通信を行う二者間に介在することで、一方のユーザに対し他方のユーザになりすますことが可能となる(Man-In-The-Middle攻撃)。そのため、非特許文献2に開示された技術では、通信端末同士が互いを認証する機構を別途設ける必要がある。
【0008】
このような問題に対し、特許文献1には、Man-In-The-Middle攻撃に対する脆弱性を解決するための鍵共有技術が開示されている。特許文献1に開示された技術では、信頼できる公開鍵サーバがシステム内に設置され、この公開鍵サーバが鍵生成情報を二者のうちの一方に送信する。この処理によって、攻撃者による当該鍵生成情報のすり替えが不可能となり、Man-In-The-Middle攻撃によるなりすましを防ぐことが可能となる。
【0009】
しかしながら、特許文献1に開示された技術では、鍵交換の際に公開鍵サーバから送信されるメッセージを各通信端末において認証する必要がある。そのため、鍵交換を行う通信端末全てにおいて、公開鍵サーバを認証するための証明書をインストールする必要がある。また、特許文献1に開示された技術では、全てのユーザは、自身の鍵生成情報を公開鍵サーバにあらかじめ安全に送信する必要がある。そのため、当該鍵生成情報に対応する秘密情報を、ユーザが所有するすべての通信端末にインストールする必要がある。このようなシステムをサービス提供者単体で構築・運用するためには多くのコストが必要となる上に、ユーザが行う処理も煩雑となってしまう。
【0010】
そこで、IMSにおける認証を用いて事業者ネットワークに接続することによって、これらの問題を解決することができる。しかしながら、その場合、HSSに登録されているISIMを持たない通信端末は、IMSにおける認証を受けることが出来ず、事業者ネットワークに接続することが出来ないという問題がある。このような問題に対し、非特許文献3には、IMSから提供されるサービスを、ユーザが所有するISIMを持たない通信端末でも受けることを可能とするための技術が開示されている。
非特許文献3の技術では、ISIMを持つ携帯電話とISIMを持たない通信端末とが近距離無線通信技術で接続される。携帯電話は通信端末へ、IMSと認証を行うための認証情報を送信する。また携帯電話は、IMSのHSSに問い合わせを行い、通信端末の情報をHSSに追加する。これにより、通信端末はIMSにおける認証を受けることが可能となる。その後、IMSに接続されたPAN(Personal Area Network)管理サーバに対して、通信端末の登録を行うことによって、ISIMを持たない通信端末を用いてIMSを介したサービス享受が実現される。
【特許文献1】特開2006−140743号公報
【非特許文献1】3GPP TS 23.228 V8.1.0, "IP Multimedia Subsystem (IMS) Stage 2 (Release 8)"
【非特許文献2】W. Diffie and M. E. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, vol.IT-22, No.6, pp.644-654
【非特許文献3】伝宝 浩史他, "All-IP NetworkにおけるPersonal Area Networkサポート", 2005年電子情報通信学会ソサイエティ大会, BS-2-10, 2005
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかしながら、非特許文献3に開示された技術では、ユーザは、新たな通信端末を使用する場合、ISIMを有する携帯電話を用いてIMSにアクセスし、新たな通信端末の情報をその都度HSSに追加しなければならない。一般的に、携帯電話を利用して通信端末の認証・登録を行う際には、携帯電話のISIM内の認証情報の安全性が脅かされることがないように対処する必要がある。そのため、頻繁にHSSへアクセスして新たな通信端末の情報を登録することは、セキュリティの観点から、あまり現実的ではない。さらに、当該技術では、通信端末は、HSSへの登録後にIMSへアクセスする必要があり、そもそもIMSへアクセスすることができない通信端末はサポートされない。
【0012】
本発明は、このような従来技術の問題に鑑みてなされたものであり、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することを可能とする装置等を提供することを目的とする。
【課題を解決するための手段】
【0013】
本発明の第一の態様は、管理装置であって、第一共有鍵管理部、第二共有鍵生成情報管理部、及び第二共有鍵管理部を備える。第一共有鍵管理部は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を記憶する。また、第一共有鍵管理部は、生成された第一共有鍵を、認証基盤を経由して登録通信端末へ送信する。第二共有鍵生成情報管理部は、第二共有鍵生成情報を、第二共有鍵及び第二共有鍵生成情報を記憶する非登録通信端末から、認証基盤を経由せずに受信する。第二共有鍵生成情報とは、第一共有鍵とともに用いることによって第二共有鍵を生成することができるデータである。第二共有鍵管理部は、第一共有鍵及び第二共有鍵生成情報を用いて第二共有鍵を生成する。例えば、第二共有鍵は、第一共有鍵と第二共有鍵生成情報とをデータ連結した上で一方向関数を用いて処理することによって取得されても良い。
【0014】
本発明の第一の態様では、第一共有鍵管理部が、認証基盤において認証を受けた登録通信端末に対して第一共有鍵を、認証基盤を経由して送信することによって、第一共有鍵の送信相手の正当性が担保される。また、本発明の第一の態様において、第二共有鍵は、認証基盤における認証に用いられる情報ではない。そのため、第二共有鍵が非登録通信端末によって取得されたとしても、登録通信端末と認証基盤との間のセキュリティに影響を及ぼすことが無い。そして、登録通信端末が非登録通信端末に対して第二共有鍵を渡すことによって、非登録通信端末と管理装置との間で第二共有鍵を共有することができる。このとき、非登録通信端末に第二共有鍵を渡す登録通信端末は、上述したように認証基盤によって認証がなされているため、非登録通信端末についても間接的に認証がなされたこととなり、正当性が担保される。
【0015】
本発明の第一の態様は、認証基盤を経由せずに第二共有鍵を用いた暗号化通信を非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備えるように構成されても良い。
【0016】
本発明の第二の態様は、登録通信端末であって、認証管理部、第一共有鍵管理部、第二共有鍵生成情報管理部、及び管理装置通信部を備える。認証管理部は、認証基盤における認証を受ける。第一共有鍵管理部は、認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する。第二共有鍵生成情報管理部は、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する。管理装置通信部は、第二共有鍵生成情報を、認証基盤を経由した通信によって、管理装置へ送信する。
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加するように構成されてもよい。
前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うように構成されてもよい。
前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成するように構成されてもよい。
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録するように構成されてもよい。
【0017】
本発明の第三の態様は、非登録通信端末であって、第二共有鍵記憶部及び第三共有鍵管理部を備える。第二共有鍵記憶部は、管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する。第三共有鍵管理部は、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する第二共有鍵を用いた暗号化通信を管理装置と行うことによって、当該管理装置と第三共有鍵を共有する。非登録通信端末は、第三共有鍵が管理装置において他の通信端末に転送されることによって、他の通信端末と第三共有鍵を共有する。
【0018】
本発明の第四の態様は、登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、登録通信端末と前記認証基盤との通信及び認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムである。管理装置は、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された第一共有鍵を、記憶すると共に認証基盤を経由して登録通信端末へ送信する。登録通信端末装置は、管理装置から第一共有鍵を受信し、第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された第二共有鍵生成情報を認証基盤を経由して管理装置へ送信する。管理装置は、第二共有鍵生成情報を受信し、第一共有鍵と第二共有鍵生成情報を用いて第二共有鍵を生成する。登録通信端末は、第二共有鍵生成情報及び第二共有鍵生成情報を用いて第二共有鍵を生成する。非登録通信端末は、登録通信端末によって生成された第二共有鍵の入力を受けて記憶する。
【0019】
本発明の第四の態様におけるネットワークシステムにおいて、非登録通信端末は、第三共有鍵を生成し、生成された第三共有鍵を第二共有鍵を用いて暗号化して管理装置へ送信しても良い。この場合、管理装置は、暗号化された第三共有鍵を受信し、第二共有鍵を用いて復号化することによって第三共有鍵を生成し、他の非登録通信端末に係る他の第二共有鍵を用いて第三共有鍵を暗号化して他の非登録通信端末に送信するように構成される。
さらに、この場合、他の非登録通信端末は、暗号化された第三共有鍵を受信し、他の第二共有鍵を用いて復号化することによって第三共有鍵を生成し記憶するように構成される。
【0020】
本発明は、本発明の第一の態様〜第四の態様に係る各装置が実行する方法として特定されても良い。また、本発明は、コンピュータを、上述した各装置として動作させるためのコンピュータプログラムとして特定されても良い。
【発明の効果】
【0021】
本発明により、認証基盤以外の新たな認証システムの構築を行うことなく、認証基盤における認証を受けることができない非登録通信端末についての正当性を担保しつつ、非登録通信端末と管理装置とで共有鍵を共有することが可能となる。
【発明を実施するための最良の形態】
【0022】
図1は、鍵共有システム1のシステム構成を示すシステム構成図である。鍵共有システム1は、事業者認証基盤(IMS)11、認証仲介装置(AuPF:管理装置)12、非登録通信端末13、登録通信端末(TE)14を含む。事業者認証基盤11と登録通信端末14とは、事業者アクセス網を介して通信し、この通信の秘匿性(第三者にデータを傍受されないこと)及び完全性(データが途中で改変されないこと)は保証されている。事業者認証基盤11と認証仲介装置12とは、S−CSCFを経由して通信し、この通信の秘匿性及び完全性は保証されている。登録通信端末14は、IMPI及び長期保存鍵Kが記録された事業者認証要モジュールカード(ISIM)を有しており、事業者認証基盤11に登録されている。一方、非登録通信端末13は、一般アクセス網を介してインターネットに接続することはできるが、ISIMを有しておらず、事業者アクセス網及び事業者認証基盤11に接続することはできない。
【0023】
事業者認証基盤11は、上述したように、SIP(Session Initiation Protocol)をはじめとするIP技術を用いて、複数のサービスを統合させたネットワークであり、図11に示されるようなネットワークである。また、事業者認証基盤11は、図12に示されるように、登録通信端末14について認証を行う。なお、事業者認証基盤11の構成については、図11及び図12を用いて説明しているため、詳説を省略する。
図2は、認証仲介装置12の構成例を示す機能ブロック図である。認証仲介装置12は、第一共有鍵管理部121、第二共有鍵生成情報管理部122、第二共有鍵管理部123、及び第三共有鍵管理部124を備える。
図3は、非登録通信端末13の構成例を示す機能ブロック図である。登録通信端末13は、第二共有鍵記憶部131及び第三共有鍵管理部132を備える。
図4は、登録通信端末14の構成例を示す機能ブロック図である。非登録通信端末14は、認証管理部141、第一共有鍵管理部142、第二共有鍵生成情報管理部143、及び管理装置通信部144を備える。なお、認証仲介装置12、非登録通信端末13、登録通信端末14それぞれが備える各機能部の動作については後述する。
【0024】
以下の説明において使用する符号について定義する。TExは、ユーザXが所有する登録通信端末14を示す。nTExは、ユーザXが所有する非登録通信端末13を示す。ID_{nTEx}は、nTExの識別情報を示す。IMPU_{TEx}は、TExのIMPUを示す。IMPI_{TEx}は、TExのIMPIを示す。K_{TEx}は、TExの長期保存鍵を示す。K_{x,y}は、xとyとで共有される共有鍵を示す。MKPFは、認証仲介装置12のマスター鍵を示す。(PKx,SKx)は、ユーザXが用いる公開鍵及び秘密鍵のペアを示す。E(k,m)は、データmを鍵Kを用いて暗号化したデータを示す。D(k,c)は、データcを鍵Kを用いて復号化したデータを示す。h(x)は、一方向関数を示す。a||bは、データaとデータbとの連結処理によって得られるデータを示す。a・bは、aとbとのビットごとの排他的論理和を示す。また、図面においては、本明細書においてアンダーバーより後ろに記載する文字列については、下付文字として記載する。
【0025】
<事前準備処理>
図5は、事前準備処理の処理手順の具体例を示すシーケンス図である。図5では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。以下、図5を用いて、事前準備処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14を、TEaと記載する。
【0026】
まず、TEaの認証管理部131は、事業者認証基盤11に対し、認証仲介装置12による認証サービスを示す識別情報を含むサービス要求データを送信することによって、認証仲介装置12による認証サービスを要求する(P1−1)。次に、事業者認証基盤11は、TEaに対するIMPU_{TEa}を生成し、生成されたIMPU_{TEa}の情報をHSSに追加する。そして、事業者認証基盤11は、生成されたIMPU_{TEa}を、TEaに送信する(P1−2)。
【0027】
次に、事業者認証基盤11は、TEaからサービス要求が送信されたことを示す登録要求を、認証仲介装置12に対し送信する(P1−3)。認証仲介装置12の第一共有鍵管理部121は、TEaに対し、共有鍵K_{PF},a(第一共有鍵)を、以下のようにして生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。そして、認証仲介装置12の第一共有鍵管理部121は、公開鍵PKPF及び共有鍵K_{PF,a}を、事業者認証基盤11を介してTEaに対して送信する(P1−4)。
【0028】
TEaの第一共有鍵管理部132は、認証仲介装置12から、公開鍵PKPF、共有鍵K_{PF,a}を受信し、記憶する。次に、TEaの第一共有鍵管理部132は、ユーザAに対し、鍵秘匿化に用いられるパスワードの入力を促す(P1−5)。ユーザAによって任意のパスワードPWaがTEaに入力されると(P1−6)、TEaの第一共有鍵管理部132は、鍵部分情報saを以下のようにして生成して記憶する。sa=h(PWa)・K_{PF},a。そして、TEaは、K_{PF,a}を削除する(P1−7)。なお、TEaは、saを記憶することにより、ユーザからのパスワードPWaの入力に基づいて、K_{PF,a}を生成することができる。従って、saを記憶することにより、認証仲介装置12との関係においては、実質的に第一共有鍵を記憶していることと同義となる。
【0029】
<代理登録処理>
図6は、代理登録処理の処理手順の具体例を示すシーケンス図である。図6では、登録通信端末14(TEa)は、ユーザAによって所有される登録通信端末14である。また、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図6を用いて、代理登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される登録通信端末14及び非登録通信端末13を、それぞれTEa、nTEaと記載する。
【0030】
まず、TEaに、識別情報ID_{nTEa}が入力される(PR1−1)。このとき、nTEaがQRコードなどのバーコードとしてID_{nTEa}を画面に表示させ、TEaがこれを撮像し復号化することによって入力がなされても良い。また、nTEaが、FeliCaやBluetoothなどの近距離無線通信を用いてID_{nTEa}をTEaに送信し、TEaがこれを受信することによって入力がなされてもよい。また、nTEaが、電子メールのメッセージに含めてID_{nTEa}を送信し、TEaがこれを受信することによって入力がなされても良い。また、ユーザAがTEaに直接ID_{nTEa}を入力しても良い。
【0031】
次に、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12に対し、鍵共有のためのセッション確立要求メッセージ(INVITE)を送信する。その際、TEaの第二共有鍵生成情報管理部143は、セッション確立要求メッセージ内に、IMPU_{TEa}及びID_{nTEa}を付加する。セッション確立要求メッセージは、事業者認証基盤11内のP−CSCF、S−CSCFを経由して、認証仲介装置12に転送される(PR1−2)。認証仲介装置12の第二共有鍵生成情報管理部122は、事業者認証基盤11を経由して、セッション確立要求メッセージを受け取ると、TEaが事業者認証基盤11に登録された正規の通信端末であると判断する(PR1−3)。
【0032】
次に、認証仲介装置12の第一共有鍵管理部121は、K_{PF,a}を以下のように生成する。K_{PF,a}=h(MKPF・IMPU_{TEa})。次に、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r0を生成し、r1、H1、c1をそれぞれ以下のように生成する(PR1−4)。r1=E(MKPF,r0||h(IMPU_{TEa}・ID_{nTEa}))。H1=h(r1||K_{PF,a})。c1=E(K_{PF,a},r1||H1)。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、認証要求メッセージ(Proxy Authentication Required:Procy−Auth−Req)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、認証要求メッセージ内に、認証方式を示す文字列“aupf−auth”及びc1を付加する。認証要求メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される。その際、S−CSCFは、自身が記憶しているTEaの情報に基づいて、複数のP−CSCFの中から、認証要求メッセージの転送先となるP−CSCFを決定する(PR1−5)。
【0033】
TEaの第二共有鍵生成情報管理部143は、認証要求メッセージを受信すると、ユーザAに対してパスワードの入力を促す。TEaの第二共有鍵生成情報管理部143は、ユーザAによってパスワードPWaが入力されると、得られたパスワードPWa及びsaを用いて、K_PF,aを以下のように生成する(PR1−6)。K_{PF,a}=h(PWa)・sa。TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びc1を用いて、r1及びH1を生成する。そして、TEaの第二共有鍵生成情報管理部143は、K_{PF,a}及びr1を用いてH’1を以下のように算出し、H1とH’1とが一致することを確認する。H’1=h(r1||K_{PF,a})。H1とH’1とが一致することにより、TEaの第二共有鍵生成情報管理部143は、認証仲介装置12の正当性を判断する(PR1−7)。
【0034】
次に、TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、PKPF、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのIMS用識別情報であるIMPU_{nTEa}(第二共有鍵生成情報)を以下のように算出する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR1−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。TEaの管理装置通信部144は、認証仲介装置12に対し、再度、セッション確立要求メッセージ(INVITE)を送信する。その際、TEaの管理装置通信部144は、セッション確立要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR1−9)。
【0035】
認証仲介装置12の第二共有鍵生成情報管理部122は、TEaからセッション確立要求メッセージを受信すると、このセッション確立要求メッセージに付加されているIMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR1−10)。H’n2=h(r1||r2||r3||K’n)。認証仲介装置12の第二共有鍵生成情報管理部122は、H’n2を生成すると、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12は、セッション確立許可メッセージ内にr3及びH’n2を付加する(PR1−11)。
【0036】
TEaの第二共有鍵生成情報管理部143は、セッション確立許可メッセージを受信すると、r1、r2、r3、Knを用いて、Hn2を以下のように生成する。Hn2=h(r1||r2||r3||Kn)。次に、TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致するか否か確認する(PR1−12)。次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、セッション終了メッセージ(BYE)を送信する(PR1−13)。認証仲介装置12は、そのセッション終了メッセージ(BYE)に応じて、TEaに対し、セッション終了許可メッセージ(200OK)を送信する(PR1−14)。これにより、TEaと認証仲介装置12間のセッションが終了する。TEaの第二共有鍵生成情報管理部143は、Hn2とH’n2とが一致する場合、ユーザAに対してパスワードの入力を促す。そして、TEaの第二共有鍵生成情報管理部143は、入力されたパスワードPWnaを用いて、鍵部分情報snaを以下のように生成し、記憶する(PR1−15)。sna=h(PWna)・Kn。
【0037】
TEaによってsnaが生成されると、nTEaに対し、IMPU_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR1−16)。
【0038】
このような代理登録処理によって、ユーザAによって所有される非登録通信端末nTEaが、認証仲介装置12に登録される。その際、TEaがnTEaに代わって事業者認証基盤11経由で登録処理を行う。そのため、認証仲介装置12は、事業者認証基盤11によって正当性が担保されたTEaによる登録処理に応じるため、認証仲介装置12において独自の認証装置を設けることなく、登録処理の正当性を確保することが可能となる。
【0039】
また、このような代理登録処理によって、TEaにおいても、事業者認証基盤11によって正当性が担保された認証仲介装置12に対して登録処理を行うため、認証仲介装置12の正当性を確保することが可能となる。
【0040】
また、このような代理登録処理によって、事業者認証基盤11に接続することができない非登録通信端末13が、事業者認証基盤11に接続された認証仲介装置12との間で、IMPU_nTEa及びsnaを共有することが可能となる。
【0041】
<通信端末情報登録処理>
図7は、通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。図7では、非登録通信端末13(nTEa)は、ユーザAによって所有される非登録通信端末13である。以下、図7を用いて、通信端末情報登録処理について説明する。なお、説明の便宜上、ユーザAによって所有される非登録通信端末13を、nTEaと記載する。
【0042】
まず、nTEaの第二共有鍵記憶部131は、ユーザAに対してパスワードの入力を促す。ユーザAによってパスワードPWnaが入力されると、nTEaの第二共有鍵記憶部131は、入力されたパスワードPWna及びsnaを用いて、以下のようにしてKn(第二共有鍵)を生成する(DR1−1)。Kn=h(PWna)・sna。また、nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いて、MAC(Message Authentication Code:メッセージ認証子)を生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、IMPU_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR1−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。
【0043】
認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、IMPU_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR1−3)。
【0044】
<鍵共有処理>
次に、鍵共有処理について説明する。鍵共有処理は、MIKEY(Multimedia Internet KEYing (RFC3830))のPSK(Pre Shared Key)モードを利用して行われる。鍵共有処理は、非登録通信端末13又は登録通信端末14と、他の非登録通信端末13又は登録通信端末14との間で行われ、この処理の実行によって両者が共有鍵(第三共有鍵)を共有する。鍵共有処理は、鍵を共有する双方が非登録通信端末である場合と、いずれか一方が登録通信端末である場合とで、処理が異なる。
【0045】
まず、双方が非登録通信端末である場合の鍵共有処理について説明する。図8は、双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、認証仲介装置12は、nTEa及びnTEbそれぞれと共有鍵K_{n,a}及びK_{n,b}を共有しており、鍵交換用メッセージの仲介を行う。図8では、ユーザAが所有する非登録通信端末(nTEa)と、ユーザBが所有する非登録通信端末(nTEb)とが、鍵共有処理を実行する。まず、nTEaは、nTEbと共有する共有鍵K_{a,b}を生成する。次に、nTEaは、K_{n,a}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成する。そしてnTEaは、生成された暗号化共有鍵及びMACを含む鍵交換用メッセージを、認証仲介装置12へ送信する。
【0046】
認証仲介装置12は、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いてnTEaを認証する。認証がなされると、認証仲介装置12は、K_{n,a}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を生成する。そして、認証仲介装置12は、K_{n,b}を用いて、共有鍵K_{a,b}を暗号化し、MACを生成し、この二つのデータを含む鍵交換用メッセージをnTEbへ送信する。
【0047】
nTEbは、鍵交換用メッセージを受信すると、受信された鍵交換用メッセージに含まれるMACを用いて認証仲介装置12を認証する。認証がなされると、nTEbは、K_{n,b}を用いて、受信された鍵交換用メッセージに含まれる暗号化共有鍵を復号化し、共有鍵K_{a,b}を記憶する。そして、nTEaとnTEbとで、共有鍵K_{a,b}が共有される。なお、nTEaとnTEbとで共有される共有鍵K_{a,b}は、nTEaによって生成されるのではなく、nTEaからの鍵生成要求メッセージに応じて認証仲介装置12によって生成されても良い。この場合、共有鍵K_{a,b}は、認証仲介装置12によって、nTEa及びnTEbの双方に、それぞれの鍵K_{n,a}及びK_{n,b}を用いた暗号化が施されて送信される。
【0048】
図9は、双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。以下、鍵共有処理の流れについて詳説する。まず、nTEaは、ユーザAに対してパスワードの入力を促す。nTEaは、パスワードPWnaとsnaを用いて、以下のようにK_{n,a}を生成する(KE1−1)。K_{n,a}=h(PWna)・sna。次に、nTEaは、K_{n,a}から、暗号鍵encrkey_a及び認証鍵authkey_aを以下のように生成する(KE1−2)。encrkey_a=PRF(K_{n,a},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkey_a=PRF(K_{n,a},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。なお、csb_idはnTEaによってランダムに生成される32ビットの識別子である。
【0049】
nTEaは、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−3)。nTEaは、nTEbとの共有鍵K_{a,b}をランダムに生成する。また、nTEaは、K_{a,b}、encrkeya及びMACを用いて、鍵情報KEYMACを以下のように生成し、I_MESSAGEaに付加する(KE1−4)。KEYMAC=E(encrkeya,K_{a,b})||MAC。nTEaは、認証仲介装置12に対し、I_MESSAGEaを送信する(KE1−5)。認証仲介装置12は、IMPU_{nTEa}及びSKPFを用いて、r1、r2、IMPU_{TEa}、ID_{nTEa}を以下の関係に基づいて生成する。IMPU_{nTEa}=E(PKPF,r1||r2||IMPU_{TEa}||ID_{nTEa})、D(MKPF,r1)=r0||H0、K_{PF,a}=h(MKPF・IMPU_{TEa})、K_{n,a}=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})。また、認証仲介装置12は、r1を用いてr0及びH0を生成し、H0=h(IMPU_{TEa}・ID_{nTEa})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEa}及びID_{nTEa}を用いて、K_{n,a}を生成する(KE1−6)。そして、認証仲介装置12は、K_{n,a}からencrkeya、authkeyaを生成し、KEYMAC内のMACを検証し、このKEYMACの送信元であるnTEaを認証する。そして、認証仲介装置12は、認証がなされた場合には、K_{a,b}を生成する(KE1−7)。
【0050】
次に、認証仲介装置12は、IMPU_{nTEb}及びSKPFを用いて、r1、r2、IMPU_{TEb}、ID_{nTEb}を生成する。r1からr0、H0を生成し、H0=h(IMPU_{TEb}・ID_{nTEb})と一致するか検証する。さらに、認証仲介装置12は、r1、r2、MKPF、IMPU_{TEb}、ID_{nTEb}を用いて、以下の関係に基づいてK_{n,b}を生成する(KE1−8)。IMPU_{nTEb}=E(PKPF,r1||r2||IMPU_{TEb}||ID_{nTEb})、D(MKPF,r1)=r0||H0、K_{PF,b}=h(MKPF・IMPU_{TEb})、K_{n,b}=h(r1||r2||IMPU_{TEb}||ID_{nTEb}||K_{PF,b})。
【0051】
次に、認証仲介装置12は、K_{n,b}を用いて、以下のようにencrkeyb、authkeybを生成する(KE1−9)。encrkeyb=PRF(K_{n,b},LABELenc)、LABELenc=CONSTenc||0xFF||csb_id||RAND。authkeyb=PRF(K_{n,b},LABELauth)、LABELauth=CONSTauth||0xFF||csb_id||RAND。
【0052】
次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、乱数RAND、nTEaのIMS用識別情報IMPU_{nTEa}、nTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのInitiatorメッセージ(I_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−10)。次に、認証仲介装置12は、K_{a,b}、encrkeyb、MACを用いて、以下のようにKEYMACを生成する。次に、認証仲介装置12は、以下のようにしてI_MESSAGEbに付加する(KE1−11)。KEYMAC=E(encrkeyb,K_{a,b})||MAC。そして、認証仲介装置12は、nTEbに対し、I_MESSAGEbを送信する(KE1−12)。
【0053】
nTEbは、認証仲介装置12からI_MESSAGEbを受信すると、ユーザBに対してパスワードの入力を促す。nTEbは、得られたパスワードPWb及びsnbを用いて以下のようにK_{n,b}を生成する(KE1−13)。K_{n,b}=h(PWnb)・snb。次に、nTEbは、K_{n,b}を用いて、暗号鍵encrkeyb、認証鍵authkeybを生成する(KE1−14)。次に、nTEbは、KEYMAC内のMACを検証し、送信元である認証仲介装置12について認証処理を行う。nTEbは、認証がなされると、K_{a,b}を生成する(KE1−15)。nTEbは、MIKEYのメッセージヘッダHDRを生成し、I_MESSAGEb内のタイムスタンプT、及びnTEbのIMS用識別情報IMPU_{nTEb}を用いて、MIKEYのResponderメッセージ(R_MESSAGEb)を生成し、当該メッセージのメッセージ認証子MACを、authkeybを用いて生成する(KE1−16)。そして、nTEbは、R_MESSAGEbにMACを付加して、認証仲介装置12に対し、R_MESSAGEbを送信する(KE1−17)。
【0054】
認証仲介装置12は、authkeybを用いてMACを検証する(KE1−18)。次に、認証仲介装置12は、MIKEYのメッセージヘッダHDR、タイムスタンプT、nTEaのIMS用識別情報IMPU_{nTEa}からMIKEYのResponderメッセージ(R_MESSAGEa)を生成し、当該メッセージのメッセージ認証子MACを、authkeyaを用いて生成する(KE1−19)。次に、認証仲介装置12は、R_MESSAGEaにMACを付加して、nTEaに対し、R_MESSAGEaを送信する(KE1−20)。そして、nTEaは、authkeyaにて、R_MESSAGEa内のMACを検証する(KE1−21)。
【0055】
次に、いずれか一方が登録通信端末である場合の鍵共有処理について説明する。図10(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIP(Session Initiation Protocol)を用いてIMS経由でMIKEYによる鍵共有を行う。
【0056】
図10(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にtag=ID_{nTEa}とユーザAの登録通信端末用識別情報IMPU_{TEa}を記載する。
【0057】
図10(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに認証仲介装置12を示すrealm(例:pncp.net)を付加して送信する。また、IMS内のS−CSCFに、当該realmがToフィールドに含まれる場合は、認証仲介装置12に転送するように、予めIMSに設定しておく。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。そのため、認証仲介装置12でSIPメッセージ内の非登録通信端末AのIMS用識別情報IMPU_{nTEa}を、ユーザAの登録通信端末用識別情報 IMPU_{TEa}に変換することが可能となる。
【0058】
鍵共有処理では、認証仲介装置12を経由して、通信相手の通信端末、携帯端末との間で鍵共有を行う。その際、認証仲介装置12で、当該通信端末用の識別情報を事業者ネットワーク用識別情報に変換することで、事業者ネットワーク経由での鍵共有が可能となる。
【0059】
上述した処理により、非登録通信端末13が事業者ネットワークを利用する場合は、認証仲介装置12を経由して、事業者ネットワークへアクセスすることも可能となる。そのために、非登録通信端末13と認証仲介装置12との間で、事前に共通鍵を共有することで、両者間の通信の安全性を確保し、事業者ネットワークへの安全なアクセスを担保する。実際の当該鍵共有処理は、当該非登録通信端末13のユーザが所有する登録通信端末14で代理することで、安全な鍵共有を実現する。
【0060】
なお、上述した実施形態における認証仲介装置12、非登録通信端末13、及び登録通信端末14の機能をコンピュータで実現するようにしても良い。その場合、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでも良い。
また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0061】
[他の実施例その1]
図13は、代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。図13において図6の各ステップに対応する部分には同一の符号を付している。図13の実施例では、TEaは事業者認証基盤11を経由して認証仲介装置12との間にセッションを確立する。その際、認証仲介装置12はTEaに対してチャレンジ情報c1を配布する。TEaは、その確立したセッション内で、認証仲介装置12との間でnTEa用の共通鍵Kn,aの共有、ならびに識別子IMPU_{nTEa}の生成処理を実施する。代理登録手段終了後、TEaは認証仲介装置12との間のセッションを終了する。以下、図13を参照して、図6との差分を説明する。
【0062】
図13において、ステップPR1−1〜4までは図6と同様である。但し、TEaは、セッション確立要求メッセージ(INVITE)内で、セッション内でやり取りするデータのタイプおよび当該データを送受信するプロトコルを指定する。この例では、データのタイプとしてXML(eXtensible Markup Language)ファイル、プロトコルとしてHTTP(Hyper Text Transfer Protocol)を指定する。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、セッション確立許可メッセージ(200OK)を送信する。その際、認証仲介装置12の第二共有鍵生成情報管理部122は、セッション確立許可メッセージ内にc1を付加する。セッション確立許可メッセージは、事業者認証基盤11内のS−CSCF及びP−CSCFを経由して、TEaに転送される(PR2−5)。
【0063】
次いで、ステップPR1−6〜8までは図6と同様である。TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、IMPU_{nTEa}、Hnを付加する(PR2−9)。この例では、HTTPのPOSTメソッドを用いて、c1、IMPU_{nTEa}、Hnが内包されたXMLファイルを送付する。
【0064】
次いで、ステップPR1−10は図6と同様である。認証仲介装置12の第二共有鍵生成情報管理部122は、TEaに対し、確立したセッション内で、代理登録応答メッセージを送信する。その際、認証仲介装置12は、代理登録応答メッセージ内にr3及びH’n2を付加する(PR2−11)。この例では、HTTPのGETメソッドを用いて、r3及びH’n2が内包されたXMLファイルを送付する。次いで、ステップPR1−12〜16までは図6と同様である。
【0065】
この図13の代理登録処理手順によれば、TEaと認証仲介装置12との間で確立された一セッション内で代理登録処理が行われるので、SIP手順が簡潔になる。
【0066】
[他の実施例その2]
図14は、代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。図14において図6、図13の各ステップに対応する部分には同一の符号を付している。図14の実施例では、nTEaの登録にGRUU(Globally Routable User Agent URIs)技術を利用する。GRUU技術は、URI(Universal Resource Identifier)をユーザ単位でなくデバイス単位に割当てる技術である。TEaは、nTEaの登録の際に、IMPU_{nTEa}の代わりにGRUU識別子を生成する。そして、TEaは、通信端末情報登録処理で、事業者認証基盤11に対して該GRUU識別子を登録する。以下、図14を参照して、図6、図13との差分を説明する。
【0067】
図14において、ステップPR1−1〜4、PR2−5、PR1−6〜7までは図6、図13と同様である。TEaの第二共有鍵生成情報管理部143は、乱数r2を生成し、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、nTEaのGRUU識別子であるGID_{nTEa}(第二共有鍵生成情報)を以下のように算出する。GID_{nTEa}=E(K_{PF,a},r1||r2||IMPU_{TEa}||ID_{nTEa})。また、TEaの第二共有鍵生成情報管理部143はさらに、Kn(第二共有鍵)及びHnを以下のように生成する(PR3−8)。Kn=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、Hn=h(r1||r2||Kn)。
【0068】
次いで、TEaの管理装置通信部144は、認証仲介装置12に対し、確立したセッション内で、代理登録要求メッセージを送信する。その際、TEaの管理装置通信部144は、代理登録要求メッセージ内にc1、GID_{nTEa}、Hnを付加する(PR3−9)。この例では、HTTPのPOSTメソッドを用いて、c1、GID_{nTEa}、Hnが内包されたXMLファイルを送付する。
【0069】
認証仲介装置12の第二共有鍵生成情報管理部122は、TEaから代理登録要求メッセージを受信すると、この代理登録要求メッセージに付加されているGID_{nTEa}とK_{PF,a}を用いて、r1、r2、IMPU_{TEa}及びID_{nTEa}を生成する。そして、r1が、PR1−4において生成されたr1と一致するか否かについて確認する。さらに、認証仲介装置12の第二共有鍵生成情報管理部122は、r1、r2、K_{PF,a}、IMPU_{TEa}、ID_{nTEa}を用いて、K’n及びH’nを以下のように生成する。K’n=h(r1||r2||IMPU_{TEa}||ID_{nTEa}||K_{PF,a})、H’n=h(r1||r2||K’n)。そして、認証仲介装置12の第二共有鍵生成情報管理部122は、HnとH’nとが一致するか否か確認する。HnとH’nとが一致する場合、認証仲介装置12の第二共有鍵生成情報管理部122は、乱数r3を生成し、H’n2を以下のように生成する(PR3−10)。H’n2=h(r1||r2||r3||K’n)。
【0070】
次いで、ステップPR2−11、PR1−12〜15までは図6、図13と同様である。TEaによってsnaが生成されると、nTEaに対し、GID_{nTEa}及びsnaが入力される。この処理は、TEaに識別情報ID_{nTEa}が入力される際の処理(PR1−1)と同様に、バーコード、近距離無線通信、メール送信、ユーザAによる直接入力など、どのような方法が用いられても良い(PR3−16)。
【0071】
次に、図15を参照して、通信端末情報登録処理において、TEaが事業者認証基盤11に対してGRUU識別子を登録する手順を説明する。図15は、通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。図15において図7の各ステップに対応する部分には同一の符号を付している。以下、図15を参照して、図7との差分を説明する。
【0072】
図15において、ステップDR1−1は図7と同様である。nTEaの第二共有鍵記憶部131は、生成された共通鍵Knを用いてMACを生成する。nTEaの第二共有鍵記憶部131は、Kn及びMACを生成すると、認証仲介装置12に対し、GID_{nTEa}と、位置情報ADDR_{nTEa}の関連情報と、MACとを付加した位置情報登録メッセージを送信する(DR3−2)。位置情報登録メッセージは、MACが付加されることによって、完全性が保証される。
【0073】
認証仲介装置12の第二共有鍵生成情報管理部122は、位置情報登録メッセージを受信すると、MACを用いてnTEaについて認証を行う。MACを用いた認証がなされると、認証仲介装置12の第二共有鍵生成情報管理部122は、GID_{nTEa}及びADDR_{nTEa}を関連付けて記憶し、nTEaに対してackメッセージを送信する(DR3−3)。
【0074】
TEaは、事業者認証基盤11に対し、SIPのREGISTERメッセージを送信してGID_{nTEa}の登録を要求する。その際、TEaは、REGISTERメッセージ内に、GID_{nTEa}とともにContactアドレスとして認証仲介装置12のアドレスであるADDR_{PF}を含める(DR3−4)。
【0075】
事業者認証基盤11は、そのREGISTERメッセージを受信すると、IMPU_{TEa}を用いてTEaの正当性を確認する。TEaの正当性が確認されると、事業者認証基盤11は、TEaに対し、GRUU識別子登録許可メッセージ(200OK)を送信する。これにより、nTEaのGRUU識別子GID_{nTEa}が事業者認証基盤11に登録される。
【0076】
次に、図16を参照して、GRUU識別子を用いた鍵共有処理について説明する。図16(a)及び(b)は、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。この場合、SIPを用いてIMS経由でMIKEYによる鍵共有を行う。
【0077】
図16(a)において、IMS非登録通信端末Aから登録通信端末BへSIPメッセージを送信する際は、AuPFで当該非登録通信端末AのGRUU識別子GID_{nTEa}を、当該非登録通信端末AのユーザAの登録通信端末用識別情報 IMPU_{TEa}に付加して、IMS経由で相手の登録通信端末BとMIKEYメッセージが内包されたSIPメッセージをやり取りする。その際、Fromフィールド内にgr=GID_{nTEa}と当該非登録通信端末AのGRUU識別子GID_{nTEa}を記載する。
【0078】
図16(b)において、登録通信端末Bから非登録通信端末AへSIPメッセージを送信する際は、当該メッセージのToフィールドに非登録通信端末Aを示すgr=GID_{nTEa}を付加して送信する。これによって、非登録通信端末A宛のメッセージは、全て認証仲介装置12に転送される。認証仲介装置12は、SIPメッセージ内の非登録通信端末AのGRUU識別子GID_{nTEa}に対応するアドレスを参照し、非登録通信端末Aへ当該メッセージを転送する。また、認証仲介装置12は、同時に非登録通信端末A用の鍵Kn,aを求め、非登録通信端末A宛の鍵交換用メッセージを再暗号化する。
【0079】
この他の実施例その2によれば、nTEaの登録にGRUU技術を利用することで、IMS内のS−CSCFに対して認証仲介装置12に転送するように予めIMSに設定する必要がなく、通常のSIPの手順によって鍵共有処理を行うことができる。
【図面の簡単な説明】
【0080】
【図1】鍵共有システムのシステム構成を示すシステム構成図である。
【図2】認証仲介装置12の構成例を示す機能ブロック図である。
【図3】非登録通信端末13の構成例を示す機能ブロック図である。
【図4】登録通信端末14の構成例を示す機能ブロック図である。
【図5】事前準備処理の処理手順の具体例を示すシーケンス図である。
【図6】代理登録処理の処理手順の具体例を示すシーケンス図である。
【図7】通信端末情報登録処理の処理手順の具体例を示すシーケンス図である。
【図8】双方が非登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【図9】双方が非登録通信端末である場合の鍵共有処理の流れを示すシーケンス図である。
【図10】いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【図11】IMSのネットワーク構造の概要を示す概要図である。
【図12】IMSにおける認証シーケンスを示すシーケンス図である。
【図13】代理登録処理の処理手順の他の実施例その1を示すシーケンス図である。
【図14】代理登録処理の処理手順の他の実施例その2を示すシーケンス図である。
【図15】通信端末情報登録処理の処理手順の他の実施例その2を示すシーケンス図である。
【図16】他の実施例その2における、いずれか一方が登録通信端末である場合の鍵共有処理の概要を示す概要図である。
【符号の説明】
【0081】
11…事業者認証基盤(認証基盤), 12…認証仲介装置(管理装置),121…第一共有鍵管理部, 122…第二共有鍵生成情報管理部, 123…第二共有鍵管理部, 124…第三共有鍵管理部, 13…非登録通信端末, 131…第二共有鍵記憶部, 132…第三共有鍵管理部, 14…登録通信端末, 141…認証管理部, 142…第一共有鍵管理部, 143…第二共有鍵生成情報管理部, 144…管理装置通信部
【特許請求の範囲】
【請求項1】
認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信する、第二共有鍵生成情報管理部と、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成する第二共有鍵管理部と、を備える管理装置。
【請求項2】
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備える、請求項1に記載の管理装置。
【請求項3】
認証基盤における認証を受ける認証管理部と、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する第二共有鍵生成情報管理部と、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信する管理装置通信部と、を備える登録通信端末。
【請求項4】
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部と、
認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有する第三共有鍵管理部と、
を備え、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有する、非登録通信端末。
【請求項5】
登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、前記登録通信端末と前記認証基盤との通信及び前記認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムであって、
前記管理装置は、前記認証基盤における認証を受けた前記登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信し、
前記登録通信端末装置は、前記管理装置から前記第一共有鍵を受信し、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された前記第二共有鍵生成情報を前記認証基盤を経由して前記管理装置へ送信し、
前記管理装置は、前記第二共有鍵生成情報を受信し、前記第一共有鍵と前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記登録通信端末は、前記部分第二共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記非登録通信端末は、前記登録通信端末によって生成された前記第二共有鍵の入力を受けて記憶する、ことを特徴とするネットワークシステム。
【請求項6】
前記非登録通信端末は、第三共有鍵を生成し、生成された前記第三共有鍵を前記第二共有鍵を用いて暗号化して前記管理装置へ送信し、
前記管理装置は、暗号化された前記第三共有鍵を受信し、前記第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し、他の前記非登録通信端末に係る他の前記第二共有鍵を用いて前記第三共有鍵を暗号化して前記他の非登録通信端末に送信し、
前記他の非登録通信端末は、暗号化された前記第三共有鍵を受信し、前記他の第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し記憶する、ことを特徴とする、請求項5に記載のネットワークシステム。
【請求項7】
管理装置が、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
前記管理装置が、生成された前記第一共有鍵を、記憶するステップと、
前記管理装置が、前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記管理装置が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
前記管理装置が、受信された前記第二共有鍵生成情報を記憶するステップと、
前記管理装置が、前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を含む管理方法。
【請求項8】
前記管理装置が、前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
前記管理装置が、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、を含む請求項7に記載の管理方法。
【請求項9】
登録通信端末が、認証基盤における認証を受けるステップと、
前記登録通信端末が、前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記登録通信端末が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
前記登録通信端末が、生成された前記第二共有鍵生成情報を記憶するステップと、
前記登録通信端末が、前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を含む通信方法。
【請求項10】
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記非登録通信端末が、前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を含む通信方法。
【請求項11】
コンピュータに対し、
認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
生成された前記第一共有鍵を、記憶するステップと、
前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
受信された前記第二共有鍵生成情報を記憶するステップと、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を実行させるためのコンピュータプログラム。
【請求項12】
前記コンピュータに対し、
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、をさらに実行させるための請求項11に記載のコンピュータプログラム。
【請求項13】
コンピュータに対し、
認証基盤における認証を受けるステップと、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
生成された前記第二共有鍵生成情報を記憶するステップと、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を実行させるためのコンピュータプログラム。
【請求項14】
コンピュータに対し、
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を実行させるためのコンピュータプログラム。
【請求項15】
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項3に記載の登録通信端末。
【請求項16】
前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項3に記載の登録通信端末。
【請求項17】
前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項3に記載の登録通信端末。
【請求項18】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項17に記載の登録通信端末。
【請求項19】
前記登録通信端末は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項9に記載の通信方法。
【請求項20】
前記登録通信端末は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項9に記載の通信方法。
【請求項21】
前記登録通信端末は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項9に記載の通信方法。
【請求項22】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項21に記載の通信方法。
【請求項23】
前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項13に記載のコンピュータプログラム。
【請求項24】
前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項13に記載のコンピュータプログラム。
【請求項25】
自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項13に記載のコンピュータプログラム。
【請求項26】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記コンピュータプログラムは、前記認証基盤に対し、前記第二共有鍵生成情報を登録するステップをさらにコンピュータに実行させることを特徴とする請求項25に記載のコンピュータプログラム。
【請求項1】
認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信する、第二共有鍵生成情報管理部と、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成する第二共有鍵管理部と、を備える管理装置。
【請求項2】
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有し、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信する、第三共有鍵管理部をさらに備える、請求項1に記載の管理装置。
【請求項3】
認証基盤における認証を受ける認証管理部と、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有する、第一共有鍵管理部と、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成して、生成された前記第二共有鍵生成情報を記憶する第二共有鍵生成情報管理部と、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信する管理装置通信部と、を備える登録通信端末。
【請求項4】
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部と、
認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有する第三共有鍵管理部と、
を備え、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有する、非登録通信端末。
【請求項5】
登録通信端末、非登録通信端末、認証基盤、及び管理装置を含み、前記登録通信端末と前記認証基盤との通信及び前記認証基盤と前記管理装置との通信における秘匿性及び完全性が保証されるネットワークシステムであって、
前記管理装置は、前記認証基盤における認証を受けた前記登録通信端末と自装置とで共有する第一共有鍵を生成し、生成された前記第一共有鍵を、記憶すると共に前記認証基盤を経由して前記登録通信端末へ送信し、
前記登録通信端末装置は、前記管理装置から前記第一共有鍵を受信し、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成し、生成された前記第二共有鍵生成情報を前記認証基盤を経由して前記管理装置へ送信し、
前記管理装置は、前記第二共有鍵生成情報を受信し、前記第一共有鍵と前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記登録通信端末は、前記部分第二共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成し、
前記非登録通信端末は、前記登録通信端末によって生成された前記第二共有鍵の入力を受けて記憶する、ことを特徴とするネットワークシステム。
【請求項6】
前記非登録通信端末は、第三共有鍵を生成し、生成された前記第三共有鍵を前記第二共有鍵を用いて暗号化して前記管理装置へ送信し、
前記管理装置は、暗号化された前記第三共有鍵を受信し、前記第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し、他の前記非登録通信端末に係る他の前記第二共有鍵を用いて前記第三共有鍵を暗号化して前記他の非登録通信端末に送信し、
前記他の非登録通信端末は、暗号化された前記第三共有鍵を受信し、前記他の第二共有鍵を用いて復号化することによって前記第三共有鍵を生成し記憶する、ことを特徴とする、請求項5に記載のネットワークシステム。
【請求項7】
管理装置が、認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
前記管理装置が、生成された前記第一共有鍵を、記憶するステップと、
前記管理装置が、前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記管理装置が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
前記管理装置が、受信された前記第二共有鍵生成情報を記憶するステップと、
前記管理装置が、前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を含む管理方法。
【請求項8】
前記管理装置が、前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
前記管理装置が、当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、を含む請求項7に記載の管理方法。
【請求項9】
登録通信端末が、認証基盤における認証を受けるステップと、
前記登録通信端末が、前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記登録通信端末が、前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
前記登録通信端末が、生成された前記第二共有鍵生成情報を記憶するステップと、
前記登録通信端末が、前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を含む通信方法。
【請求項10】
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記非登録通信端末が、前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を含む通信方法。
【請求項11】
コンピュータに対し、
認証基盤における認証を受けた登録通信端末と自装置とで共有する第一共有鍵を生成するステップと、
生成された前記第一共有鍵を、記憶するステップと、
前記認証基盤を経由して前記登録通信端末へ前記第一共有鍵を送信するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を、前記第二共有鍵及び前記第二共有鍵生成情報を記憶する非登録通信端末から、前記認証基盤を経由せずに受信するステップと、
受信された前記第二共有鍵生成情報を記憶するステップと、
前記第一共有鍵及び前記第二共有鍵生成情報を用いて前記第二共有鍵を生成するステップと、を実行させるためのコンピュータプログラム。
【請求項12】
前記コンピュータに対し、
前記認証基盤を経由せずに前記第二共有鍵を用いた暗号化通信を前記非登録通信端末と行うことによって、当該非登録通信端末と第三共有鍵を共有するステップと、
当該第三共有鍵を他の非登録通信端末に対し他の非登録通信端末に対応する前記第二共有鍵を用いて暗号化して送信するステップと、をさらに実行させるための請求項11に記載のコンピュータプログラム。
【請求項13】
コンピュータに対し、
認証基盤における認証を受けるステップと、
前記認証基盤を経由した通信によって、第一共有鍵を管理装置と共有するステップと、
前記第一共有鍵とともに用いることによって第二共有鍵を生成することができる第二共有鍵生成情報を生成するステップと、
生成された前記第二共有鍵生成情報を記憶するステップと、
前記第二共有鍵生成情報を、前記認証基盤を経由した通信によって、前記管理装置へ送信するステップと、を実行させるためのコンピュータプログラム。
【請求項14】
コンピュータに対し、
管理装置と共有される第二共有鍵及び前記第二共有鍵を生成するための第二共有鍵生成情報を記憶する第二共有鍵記憶部を備える非登録通信端末が、認証基盤を経由せずに前記第二共有鍵生成情報を前記管理装置へ送信し、前記管理装置によって生成される前記第二共有鍵及び前記第二共有鍵記憶部が記憶する前記第二共有鍵を用いた暗号化通信を前記管理装置と行うことによって、当該管理装置と第三共有鍵を共有するステップと、
前記第三共有鍵が前記管理装置において他の通信端末に転送されることによって、前記他の通信端末と前記第三共有鍵を共有するステップと、を実行させるためのコンピュータプログラム。
【請求項15】
前記管理装置通信部は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項3に記載の登録通信端末。
【請求項16】
前記管理装置通信部は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項3に記載の登録通信端末。
【請求項17】
前記第二共有鍵生成情報管理部は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項3に記載の登録通信端末。
【請求項18】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項17に記載の登録通信端末。
【請求項19】
前記登録通信端末は、前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項9に記載の通信方法。
【請求項20】
前記登録通信端末は、前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項9に記載の通信方法。
【請求項21】
前記登録通信端末は、自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項9に記載の通信方法。
【請求項22】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記登録通信端末は、前記認証基盤に対し、前記第二共有鍵生成情報を登録することを特徴とする請求項21に記載の通信方法。
【請求項23】
前記管理装置へ送信するセッション確立要求メッセージに前記第二共有鍵生成情報を付加することを特徴とする請求項13に記載のコンピュータプログラム。
【請求項24】
前記管理装置に対し、該管理装置との間で確立する一セッション内で、前記第二共有鍵生成情報を含む情報の一連のやり取りを行うことを特徴とする請求項13に記載のコンピュータプログラム。
【請求項25】
自登録通信端末のユーザ識別情報と非登録通信端末の識別情報を含む情報として前記第二共有鍵生成情報を生成することを特徴とする請求項13に記載のコンピュータプログラム。
【請求項26】
前記第二共有鍵生成情報は前記非登録通信端末のGRUU識別子であり、
前記コンピュータプログラムは、前記認証基盤に対し、前記第二共有鍵生成情報を登録するステップをさらにコンピュータに実行させることを特徴とする請求項25に記載のコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2009−303188(P2009−303188A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2008−172561(P2008−172561)
【出願日】平成20年7月1日(2008.7.1)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
2.Bluetooth
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願日】平成20年7月1日(2008.7.1)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
2.Bluetooth
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】
[ Back to top ]