説明

IPベースの電話環境における公開鍵インフラストラクチャ(PKI)を使用した認証およびアイデンティティ管理のための方法および装置

IMSネットワークなどのIPベースの電話環境における公開鍵インフラストラクチャPKIを使用したユーザ認証のための方法および装置が提供される。IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスのユーザは、ユーザデバイスに関連する安全なメモリからユーザの1つまたは複数の秘密鍵を取得し、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用して、インテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供することにより認証されることが可能である。IPベースの電話ネットワークにおいてユーザを認証するためのネットワークベースの方法も提供される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証方式に関し、より具体的にはIPベースの電話ネットワークにおけるユーザ認証のための方法および装置に関する。
【背景技術】
【0002】
IPマルチメディアサブシステム(IMS)は、インターネットプロトコル(IP)マルチメディアをモバイルユーザに配信するためのアーキテクチャのフレームワークである。IMSネットワークは、通常アクセス領域とネットワーク領域に分割され、それぞれ独自のセキュリティ仕様を有する。ユーザは、アクセスネットワークプロバイダのアクセスネットワークを介してIPネットワークにアクセスし、次いで、1つまたは複数のサービスネットワークプロバイダによって提供される1つまたは複数のサービスネットワークを経由して、音声、ビデオおよびストリーミングメディアなどの様々なサービスにアクセスすることができる。
【0003】
IMSネットワークにおける認証は、通常、知られている認証および鍵合意(AKA)機構に基づく。AKAは、通常3Gネットワークにおいて使用されるセキュリティプロトコルである。AKAは、共有秘密および対称暗号法を使用するチャレンジ−レスポンスベースの認証機構である。AKAの結果として、1組のセキュリティサービスがユーザに提供されることを可能にするユーザ機器とIMSネットワークとの間のセキュリティアソシエーション(すなわち、1組のセキュリティデータ)が確立される。
【0004】
公開暗号方式は、電話分野では広くは利用されてこなかった。しかし、IMSネットワークにおいてなど、電話分野では認証のための公開鍵インフラストラクチャ(PKI)を利用する傾向が増大している。公開暗号技法はIMSネットワークのセキュリティをかなり改善することができるが、IMSネットワークにおける公開暗号技法の使用をこれまで制限してきたいくつかの技術的問題点がある。具体的には、秘密鍵はユーザ機器に含まれているいわゆる「安全な」揮発性メモリから復元されることが可能であるという心配がある。したがって、端末メモリにおける秘密鍵のたとえ一時的な記憶でも可能にするであろういかなる解決策も受け入れられないと考えられる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
したがって、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくエンドユーザツーネットワーク認証の必要が存在する。秘密鍵が安全なスマートカードまたは別の安全なメモリ上に記憶されることを保証するIMSネットワークにおいてユーザを認証するための方法および装置の必要も存在する。さらに、秘密鍵が関係する全ての計算が安全なスマートカードまたは別の安全なプロセッサ上で行われることを保証するIMSネットワークにおいてユーザを認証するための方法および装置の必要も存在する。
【課題を解決するための手段】
【0006】
一般に、IMSネットワークなどのIPベースの電話環境における公開鍵インフラストラクチャ(PKI)を使用したユーザ認証のための方法および装置が提供される。本発明の一態様によれば、IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスによって実行される認証方法が提供される。ユーザの1つまたは複数の秘密鍵は、最初、ユーザデバイスに関連する安全なメモリから取得される。安全なメモリは、例えば、データを安全に記憶し、データに関する計算を行うことができるIMS加入者アイデンティティモジュール(ISIM)を有するスマートカードの構成要素でよい。その後、開示される方法は、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用してインテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供する。
【0007】
本発明の他の態様によれば、IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための方法が提供される。ユーザは、IPベースの電話ネットワークの公開鍵で暗号化された、暗号化されたセッション鍵を取得すること、ユーザの1つまたは複数の秘密鍵を使用してユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵をユーザデバイスから取得すること、IPベースの電話ネットワークの公開鍵を使用して、暗号化されたセッション鍵を復号すること、復号されたセッション鍵を使用して、暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号すること、および公開鍵インフラストラクチャ(PKI)計算に基づいてユーザデバイスを認証することによって認証される。
【0008】
様々な例示的実施形態では、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵の1つまたは複数が、1つまたは複数の秘密鍵を使用して任意選択で暗号化されることが可能である。さらに、ユーザアイデンティティがセッション鍵を使用して暗号化されることが可能である。このようにして、ユーザアイデンティティは、セッション鍵の所有者によってのみ取得されることが可能である。ナンスがリプレイ攻撃を防ぐために利用されることが可能である。
【0009】
本発明のより完全な理解、ならびに本発明の他の特徴および利点は、以下の詳細な説明および図面を参照することにより得られるであろう。
【図面の簡単な説明】
【0010】
【図1】本発明が利用されることが可能な例示的IMSネットワーク環境を示す図である。
【図2】本発明の特徴を組み込んだ例示的スマートカードのブロック図である。
【図3】IMSネットワークなどのIPベースの電話ネットワークにおける使用のためのPKI認証プロセスの例示的実施形態を説明する流れ図である。
【図4】IPベースの電話ネットワークにおけるネットワークサーバによる使用のためのサーバ認証プロセスの例示的実施形態を説明する流れ図である。
【発明を実施するための形態】
【0011】
本発明は、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくユーザツーネットワーク認証を提供する。本発明の一態様によれば、ユーザは、例えば、ユーザ機器に関連するIMS加入者アイデンティティモジュール(ISIM)を有する安全なスマートカードまたはIPTV用の安全なセットアップボックス上に記憶されている1つまたは複数の秘密鍵を使用してIMSネットワークにおいて認証される。本発明の他の態様によれば、IMSネットワークにおいてユーザが認証された時に、秘密鍵が関係する全ての計算が安全なスマートカードまたは別の安全なプロセッサ上で行われる。本明細書で使用される場合は、スマートカードなどの「安全な」デバイスは、1つまたは複数の予め決められたセキュリティ規格を満たすデバイスを備えるものとする。例えば、ISIMを有するスマートカードは、安全なスマートカードを備えるものとする。
【0012】
一般に、開示された公開鍵暗号方式は、従来のAKA認証機構と実質的に同様の鍵合意を結果として生じさせるIMSネットワークの相互エンドユーザツーネットワーク認証を実行する。さらに、開示された公開鍵暗号方式は、共有秘密を必要としない。
【0013】
図1は、本発明が利用されることが可能な例示的IMSネットワーク環境100を示す。本発明は、本明細書では例示的ネットワーク環境100のコンテキストで説明されるが、本発明はまた、当業者には明らかであろうように、SIPおよびケーブルテレビジョンネットワークなど他のIPベースの電話ネットワークに利用されることが可能である。図1に示されているように、例示的IMSネットワーク環境100は、ユーザ機器(UE)デバイス110、およびIMSコアネットワークシステム120を備える。ユーザ機器デバイス110は、ユーザ端末(無線電話またはセットアップボックスなど)を表し、例えばISIMアプリケーションを有する関連するスマートカード114を備える。本明細書で使用される場合は、スマートカード114は、秘密データを安全に記憶し、そのデータに関する計算を行うこともできるいかなるエンティティをも表す。IMSコアネットワークシステム120は、ホームネットワーク130および訪問先ネットワーク140を備える。
【0014】
ホームネットワーク130は、ホーム加入者サーバ(HSS)132、問合せコールセッション制御機能(I−CSCF)134、およびサービングコールセッション制御機能(S−CSCF)136を備える。S−CSCF136は、代替として、ユーザ認証の役割を担ういかなるネットワークサーバとしてでも実施されることが可能である。訪問先ネットワーク140は、プロキシコールセッション制御機能(P−CSCF)144を備える。一般に、IMSネットワークにおいて定義されたコールセッション制御機能(CSCF)エンティティは、コールまたはセッション中の制御およびルーティングなどの機能を遂行するように適応される。
【0015】
プロキシCSCF、問合せCSCF、およびサービングCSCFは、それらの対応する機能に基づいて区別される。P−CSCF144はユーザ機器110のアクセスに適応され、いかなるユーザ機器110もP−CSCF144を経由してIMSネットワーク100へのアクセスを得るものとする。S−CSCF136は、セッション制御およびルーティングなどのコア機能を提供する。I−CSCF134は、S−CSCF136の選択、および異なるサービスプロバイダまたは異なるエリアネットワークの間の相互通信に適応される。HSS132は、加入者のサブスクリプションデータおよび構成データ(例えば、ユーザの証明書)を記憶し、加入者に関する認証および認可(AAA)の機能をサポートするように適応される。
【0016】
図1に示されているように、各ユーザ機器デバイス110は、第1のインターフェース105および第2のインターフェース150を含む。インターフェース105は、ユーザ機器デバイス110とIMSネットワーク100との間の双方向認証インターフェースである。インターフェース105は、加入者認証機能をイネーブルにするように適応される。インターフェース150は、ユーザ機器デバイス110とP−CSCF144との間の通信セキュリティを提供するように適応される。
【0017】
前述のように、インターフェース105および150は、通常、ユーザ機器の登録プロセス中にIMS AKA機構の適用によって3GPPで実装される。しかし、本発明は、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくエンドユーザツーネットワーク認証を提供する。
【0018】
以下でさらに詳細に説明されるように、本発明の一態様は、ユーザの秘密鍵、ネットワーク証明書、秘密鍵に基づいてインテグリティ鍵(IK)および暗号鍵(CK)を生成するための(任意選択の)機能、ならびにネットワークプロバイダによって選択されるべき少なくとも1つの既存のPKIアルゴリズム(RSA、楕円曲線、またはエルガマルなど)によって暗号化を実行するためのISIMアプリケーションの機能を備えたユーザ機器デバイス110に関連するISIMアプリケーションまたは別の安全な記憶デバイスを有する既存のスマートカードを加える。本発明の他の態様は、エンドユーザ端末、ISIM、およびサービングコールセッション制御機能(S−CSCF)の間の新しいプロトコル交換によるIMS認証を加える。
【0019】
図2は、本発明の特徴を組み込んだISIMなどの例示的スマートカード200のブロック図である。図2に示されているように、例示的スマートカード200は以下のものを備える:
1)ここでは簡単にするために1つ、つまりUprしか使用されていない、(署名および暗号化のための)1つまたは複数のユーザの秘密鍵210。
2)インテグリティ鍵IK、および暗号鍵CKを計算するための(通常、ISIMカード内にすでに存在する)機能220。機能220は、以下で説明されるように、入力、秘密鍵、またはISIM共有秘密の代わりに何らかの他のキー材料として使用するために強化される必要がある可能性がある。
3)(任意選択で)、以下で説明されるようなその他の鍵を暗号化するために使用され、ネットワークツーユーザ認証のためのチャレンジとしても役立つワンタイムセッション鍵Ksをランダムに計算するための機能230。この鍵の長さは、一般に、IK鍵およびCK鍵の結合された長さに等しい。および
4)ユーザの公開アイデンティティおよび秘密アイデンティティ240(IMSにおけるIMS秘密ユーザアイデンティティ(IMPI)およびIMSにおけるIMS公開ユーザアイデンティティ(IMPU)など)。これらは、例示のために1つの文字列、Idにまとめられている。
【0020】
図3は、IMSネットワークにおける使用のためのPKI認証プロセス300の例示的実施形態を説明する流れ図である。一般に、セッションは、UE310がネットワーク100に登録しようと試みる時に開始する。登録するためには、UE310は、ネットワークに対して認証し、サーバをネットワークに属するものとして認証する必要がある。本発明のPKI認証では、これは証明書の使用によって遂行される(例えば、ITU−T Rec. X.509参照)。この場合、ネットワークが証明機関として動作可能であり、したがって、ネットワークの公開鍵を備えたネットワーク証明書がスマートカード200内にあると想定される(この想定は不可欠ではないが)。
【0021】
登録を開始するために、UE310は、ステップ325の間に、スマートカード305が認証子、Autnを提供するように要求する。スマートカード305は、認証子、Autnを(場合によっては、以下で説明されるように、UE310と協力して)計算し、以下で、「認証子、Autnの計算」という表題のセクションにおいてさらに詳細に説明されるように、ステップ330の間に、認証子、AutnをUE310に配信する。
【0022】
Autnパラメータが計算された後は、Autnパラメータは、ステップ335の間に、例えば登録メッセージ(SIP登録方法など)の一部分としてネットワークサーバ315に渡される。この認証手順が登録中に実行されることは不可欠ではない。技術的に、認証手順は、当業者には明らかであろうように、認証が必要な時はいつ行われてもよく、いかなるプロトコルの一部分でもよい。
【0023】
必ずしも必要ではない(および、場合によっては、帯域幅および実行時間の浪費である)が、ユーザがユーザの証明書にAutnパラメータを含めることは可能である。この場合、もちろん、以下で説明されるように、ネットワークサーバ315による証明書の取出しの手順は、そのチェーンにおける証明書を検証する手順で置き換えられる。
【0024】
Autnパラメータの受信後に、ネットワークサーバ315は、図4に関連して以下でさらに詳細に説明されるサーバ認証プロセス400を実行する。一般に、認証プロセス400は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算する。Autn’パラメータは、ステップ360の間にUE310に伝送される。
【0025】
UE310がAutn’パラメータメッセージを受信した時に、UE310はネットワーク署名をチェックし、秘密鍵ベースの復号のために、ステップ365の間に、暗号化されたナンスに対応する部分をスマートカード305に分配する。メッセージのインテグリティチェックができないか、または復号された値がfreshness+1に等しくない場合は、UE310はこの特定の場合のためのネットワークポリシに従って進む。両方のチェックが終われば、手順は完了する。
【0026】
認証子、Autnの計算
図3に関連して上記で説明されたように、スマートカード305は、ステップ330の間に、認証子、Autnを計算する。認証子、Autnは、以下のように表されることが可能である:
Autn=Upr{Npu[Ks]|Ks[Id,freshness,IK|CK]}、
ここで:
1)freshnessは、リプレイ攻撃から通信を保護するナンス(タイマ値、またはIMS SEQパラメータ、あるいは他の任意のナンスなど)であり、一般に、その長さはIK鍵およびCK鍵の結合された長さに等しい。
2)「|」は、文字列連結演算を示す。
3)Ks[...]は、鍵Ksで行われる対称鍵暗号化演算(DES、トリプルDES、AES、またはワンタイムパッド)を示す。
4)Npu[...]は、ネットワーク証明書から利用可能なネットワーク公開鍵Npuによる暗号化を示す。
5)Upr{...}は、ユーザの秘密署名鍵による署名の演算を示す。例えば、最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、通常セッションがユーザによって開始されたという証明を構成するので、オペレータにとって不可欠な非否認特徴を(freshnessパラメータと併せて)提供する。
【0027】
したがって、結果としてのAutn文字列は、3つの連結された成分からなる:
Autn=A|B|C、ここで、
A=Npu[Ks]は、ネットワークによってのみ復号されることが可能であり、
B=Ks[Id,freshness,IK|CK]は、鍵Ksの所有者に対してのみIdおよび鍵の復元を許可し、これは、やはり、Aからネットワークによってのみ得られることが可能であり、
C=Upr[Hash(A|B)]は、前の2つの成分のインテグリティのチェックを可能にし、ならびにメッセージがユーザによって出されたことを受信者に証明する。
【0028】
(Bに含まれている)ユーザのアイデンティティは十分に保護されていることが分かる。
【0029】
Bを別個に計算するステップは不可欠ではないことがさらに分かる。実際には、高価な秘密鍵の計算を最小化するために使用される。代替実施形態は、A=Npu[Id,freshness,IK|CK]を計算し、Bを全て省略し、この場合、Ksを得る必要はない可能性がある。
【0030】
演算を最適化するために、上記の計算のいくつかの部分(すなわち、ユーザ秘密鍵演算を必要としないもの)は、実際にはUE310において行われることが可能であり、この場合、そのような計算の結果を伝送する1つまたは複数のメッセージは、UE310とスマートカード305との間で交換される必要があり得る。
【0031】
本発明の例示的実施形態において一般にカード305上で常に行われる唯一の演算は、秘密鍵による署名である。最後に、この演算は、残余の計算と比較して、必要とされる唯一の潜在的に集約的な計算である。
【0032】
サーバ認証プロセス400
図3に関連して上記で説明されたように、ネットワークサーバ315は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算するためにサーバ認証プロセス400を実行する。
【0033】
図4は、IMSネットワークにおけるネットワークサーバ315による使用のためのサーバ認証プロセス400の例示的実施形態を説明する流れ図である。図4に示されているように、ネットワークサーバ315は、最初、ステップ410の間に、その秘密鍵を使用して、Aを復号し、他のパラメータを復元する手段としての受信されたAutnパラメータから鍵Ksを復元する。
【0034】
サーバ認証プロセス400は、次いで、ステップ420の間に、鍵KsによってBを復号し、ユーザのアイデンティティ、Idを復元する。アイデンティティが取得された後は、ネットワークサーバ315は、このアイデンティティによって索引をつけられた正規のユーザのサブスクリプションディレクトリに記録があるかどうかをチェックし、記録がある場合は、このパラメータがその中で伝送された特定のプロトコルメッセージによって指定された何か他のサービスを登録または受信するのをユーザが認可されているかどうかをチェックする。ネットワークサーバ315はまた、(前述のように証明書がユーザによって送信される必要がなければ)ユーザの証明書を取り出す。表に入力がない場合は、処理は停止し、ネットワークセキュリティポリシに応じて、イベントはログされるか、または、サーバ過負荷の場合は、サービス拒否攻撃として報告されることが可能である。
【0035】
ネットワークサーバ315は、次いで、ステップ430の間に、ナンス、freshnessを復元し、リプレイの可能性があるかどうかを判定する。例えば、タイムスタンプが使用される場合、ネットワークサーバ315は、タイムスタンプが許容可能なタイムウィンドウ内にあるかどうかをチェックする。同様に、シーケンス番号(AKAアルゴリズムにおけるシーケンスなど)が使用される場合は、再度、ネットワークサーバ315は、その値が許容可能な範囲内にあるかどうかをチェックすることになる(範囲内にない場合は、UE310によって再シーケンシング手順を開始することが可能である)。検査ができない場合は、処理は停止し、ネットワークセキュリティポリシに応じて、イベントはログされるか、または、サーバ過負荷の場合は、特にリプレイの明らかな表示がある場合は、サービス拒否攻撃として報告されることが可能である。
【0036】
ステップ440の間に、ネットワークサーバ315は、a)(ユーザの証明書から取得された)ユーザの公開鍵によってCを復号し、b)A|Bのハッシュを計算し、c)a)およびb)において取得された量を比較する。これらの量が異なる場合は、メッセージは改ざんされたとみなされ、イベントは、ログされるか、または、サーバ過負荷の場合は、サービス拒否攻撃として報告されることが可能である(このステップは、ステップ3の前に実行されてもよい)。
【0037】
ネットワークサーバ315は、次いで、ステップ450の間に、IKおよびCKを復元する。この時点で、ネットワークに対するユーザ310の認証が完了し、ネットワークは、AKA認証方式の場合なら有したであろうものと同じ情報を有する。
【0038】
ネットワークサーバ315は、ユーザに対してそれ自体を認証するために(およびユーザの認証の成功を効果的に確認応答するために)、ステップ460の間に、Autn’パラメータを以下のように計算する:
Autn’=Npr{Upu[freshness+l]}、
ここで、
1)Upu[...]は、ユーザの証明書から利用可能なユーザの公開鍵Upuによる暗号化を示し、
2)Npr{...}は、ネットワーク秘密署名鍵による署名の演算を示す:最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、かつ最も重要なことに、メッセージがネットワークから来たという証明を提供する。
【0039】
結論
他の様々な利点がある中で特に、本発明は、セッションの秘密性が既存のIMS認証機構(AKA)に依存するものと同じまたはそれ以上に安全なので、IMSセッションの実質的にパーフェクトフォワードシークレシを保証する。本発明はまた、ネットワークオペレータによって所望された場合は、AKAに存在する他の要因の認証機構(シーケンス番号、SQNなど)も使用されることが可能であることを保証する。本発明はまた、ユーザアイデンティティがクリアに伝送される必要がないので、ユーザプライバシを保証することができる。最後に、本発明は、そのような計算の非効率性を認識して、スマートカード上で絶対に必要な計算だけが行われることを任意選択で保証することができる。
【0040】
図3および4は、諸ステップの例示的シーケンスを示すが、シーケンスが変更されてよいことも本発明の一実施形態である。アルゴリズムの様々な並べ替えが、本発明の代替実施形態として想到される。
【0041】
本発明の例示的実施形態は、ソフトウェアプログラムにおける処理ステップに関して説明されてきたが、当業者には明らかであろうように、様々な機能が、ソフトウェアプログラム、回路素子またはステートマシンによるハードウェア、あるいはソフトウェアおよびハードウェア両方の組合せにおける処理ステップとしてデジタル分野で実施されることが可能である。そのようなソフトウェアは、例えば、デジタル信号プロセッサ、マイクロコントローラ、または汎用コンピュータにおいて利用されることが可能である。そのようなハードウェアおよびソフトウェアは、集積回路の中に実装された回路の中で実施されることが可能である。
【0042】
したがって、本発明の機能は、それらの方法を実施するための方法および装置の形態で実施されることが可能である。本発明の1つまたは複数の態様は、例えば、記憶媒体に記憶される、マシンにロードされるおよび/またはそれによって実行される、あるいは何らかの伝送媒体を介して伝送されるプログラムコードの形態で実施されることが可能であり、プログラムコードがコンピュータなどのマシンにロードされ、それによって実行される場合は、そのマシンは本発明を実施するための装置になる。汎用プロセッサ上に実装される場合は、プログラムコードセグメントはプロセッサと結合されて、特定の論理回路に類似した動作をするデバイスを提供する。本発明はまた、集積回路、デジタル信号プロセッサ、マイクロプロセッサ、およびマイクロコントローラの1つまたは複数において実装されることが可能である。
【0043】
システムおよび製品の詳細
当技術分野で知られているように、本明細書で説明された方法および装置は、コンピュータ可読コード手段が組み込まれているコンピュータ可読媒体をそれ自体が備える製品として販売されることが可能である。コンピュータ可読プログラムコード手段は、コンピュータシステムと連携して、本明細書で説明された方法を実施するステップまたは本明細書で説明された装置を作成するステップの全てまたはいくつかを実行するように動作可能である。コンピュータ可読媒体は、記録可能な媒体(例えば、フロッピー(登録商標)ディスク、ハードドライブ、コンパクトディスク、メモリカード、半導体デバイス、チップ、特定用途向け集積回路(ASIC))でもよく、あるいは、伝送媒体(例えば、光ファイバを備えたネットワーク、ワールドワイドウェブ、ケーブル、もしくは時分割多元接続、符号分割多元接続を使用する無線チャネル、または他の無線周波数チャネル)でもよい。コンピュータシステムによる使用に適した情報を記憶することができる知られているまたは開発されたいかなる媒体も使用されることが可能である。コンピュータ可読コード手段は、コンピュータが磁気媒体上の磁気変化、またはコンパクトディスクの表面上の高さの変化などの命令およびデータを読み出すことができるようにする任意の機構である。
【0044】
本明細書で説明されたコンピュータシステムおよびサーバはそれぞれ、関連するプロセッサを本明細書で説明された方法、ステップ、および機能を実施するように構成するメモリを含む。メモリは分散されていてもローカルであってもよく、プロセッサは分散されていても単一であってもよい。メモリは、電気、磁気、または光学メモリ、あるいはこれらまたは他のタイプのストレージデバイスの任意の組合せとして実装されてもよい。さらに、用語「メモリ」は、関連するプロセッサによってアクセスされるアドレス可能な空間内のアドレスから読み出されるまたはそれに書き込まれることが可能ないかなる情報をも包含するように十分に広く解釈されるべきである。この定義では、ネットワーク上の情報は、関連するプロセッサがその情報をそのネットワークから取り出すことができるので、やはりメモリの中にある。
【0045】
本明細書で示され説明された諸実施形態および変形形態は本発明の原理を単に例示するものであり、様々な変更形態が本発明の範囲および趣旨から逸脱することなく当業者によって実施されることが可能であることが理解されるべきである。

【特許請求の範囲】
【請求項1】
IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスによって実行される認証方法であって、
前記ユーザデバイスに関連する安全なメモリから前記ユーザの1つまたは複数の秘密鍵を取得するステップと、
インテグリティ鍵および暗号鍵を生成するステップと、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化するステップと、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化するステップと、
認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供するステップと
を備える、認証方法。
【請求項2】
前記1つまたは複数の秘密鍵を使用して、前記暗号化されたセッション鍵、前記暗号化されたインテグリティ鍵、および前記暗号化された暗号鍵の1つまたは複数を暗号化するステップをさらに備える、請求項1に記載の方法。
【請求項3】
インテグリティ鍵および暗号鍵を生成する前記ステップが前記1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するステップをさらに備える、請求項1に記載の方法。
【請求項4】
IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための方法であって、
前記IPベースの電話ネットワークの公開鍵によって暗号化された、暗号化されたセッション鍵を取得するステップと、
前記ユーザの1つまたは複数の秘密鍵を使用して前記ユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記ユーザデバイスから取得するステップと、
前記IPベースの電話ネットワークの前記公開鍵を使用して、前記暗号化されたセッション鍵を復号するステップと、
前記暗号化されたセッション鍵を使用して、前記暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号するステップと、
公開鍵インフラストラクチャ(PKI)計算に基づいて前記ユーザデバイスを認証するステップと
を備える、方法。
【請求項5】
前記安全なデバイスが安全なIMS加入者アイデンティティモジュール(ISIM)を有するスマートカードを備える、請求項4に記載の方法。
【請求項6】
IPベースの電話ネットワークにおけるユーザデバイスによる使用のための装置であって、
前記ユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
インテグリティ鍵および暗号鍵を生成するように動作可能である、安全なメモリに結合された少なくとも1つのプロセッサと
を備える、装置。
【請求項7】
前記安全なメモリが前記ネットワークの公開鍵を含んでいるネットワーク証明書をさらに備える、請求項6に記載の装置。
【請求項8】
前記プロセッサが1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するようにさらに構成される、請求項6に記載の装置。
【請求項9】
IPベースの電話ネットワークにアクセスしようと試みているユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
前記安全なメモリから前記ユーザの前記1つまたは複数の秘密鍵を取得し、
インテグリティ鍵および暗号鍵を生成し、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化し、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化し、
認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供する
ように動作可能である、安全なメモリに結合された、少なくとも1つのプロセッサと
を備える、装置。
【請求項10】
IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための装置であって、
メモリと、
前記IPベースの電話ネットワークの公開鍵によって暗号化された、暗号化されたセッション鍵を取得し、
前記ユーザの1つまたは複数の秘密鍵を使用して前記ユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記ユーザデバイスから取得し、
前記IPベースの電話ネットワークの前記公開鍵を使用して、前記暗号化されたセッション鍵を復号し、
前記復号されたセッション鍵を使用して、前記暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号し、
公開鍵インフラストラクチャ(PKI)計算に基づいて前記ユーザデバイスを認証する
ように動作可能である、メモリに結合された、少なくとも1つのプロセッサと
を備える、装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2011−519518(P2011−519518A)
【公表日】平成23年7月7日(2011.7.7)
【国際特許分類】
【出願番号】特願2011−503968(P2011−503968)
【出願日】平成21年3月26日(2009.3.26)
【国際出願番号】PCT/US2009/001920
【国際公開番号】WO2009/126209
【国際公開日】平成21年10月15日(2009.10.15)
【出願人】(596092698)アルカテル−ルーセント ユーエスエー インコーポレーテッド (965)
【Fターム(参考)】