JP2007310619A - 認証方式及びこれを用いた認証システム - Google Patents
認証方式及びこれを用いた認証システム Download PDFInfo
- Publication number
- JP2007310619A JP2007310619A JP2006138578A JP2006138578A JP2007310619A JP 2007310619 A JP2007310619 A JP 2007310619A JP 2006138578 A JP2006138578 A JP 2006138578A JP 2006138578 A JP2006138578 A JP 2006138578A JP 2007310619 A JP2007310619 A JP 2007310619A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- realm
- ticket
- authentication
- distribution center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Abstract
【課題】KDCのIPアドレスを事前に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能な認証方式及びこれを用いた認証システムを実現する。
【解決手段】互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証方式であって、一方のレルムに所属する端末が異なるレルムに所属する端末との間で認証を得るために一方のレルムにある鍵配布センターに対して異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求し、一方のレルムにある鍵配布センターが要求のあったチケット認可チケットと共に暗号化された異なるレルムにある鍵配布センターのIPアドレスを一方のレルムに所属する端末に送信する。
【選択図】 図1
【解決手段】互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証方式であって、一方のレルムに所属する端末が異なるレルムに所属する端末との間で認証を得るために一方のレルムにある鍵配布センターに対して異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求し、一方のレルムにある鍵配布センターが要求のあったチケット認可チケットと共に暗号化された異なるレルムにある鍵配布センターのIPアドレスを一方のレルムに所属する端末に送信する。
【選択図】 図1
Description
本発明は、ネットワーク上で利用される認証方式及びこれを用いた認証システムに関し、特に異なるレルム(認証の管理権限の単位)間で鍵配布センター(Key Distribution Center:以下、KDCと呼ぶ。)のIP(Internet Protocol)アドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証が可能な認証方式及びこれを用いた認証システムに関する。
従来のインターネット等の汎用のネットワーク上で認証を行う認証方式としてはKerberos認証(マサチューセッツ工科大学のAthenaプロジェクトで開発されたネットワーク上で利用される認証方式)が存在し、Kerberos認証に関連する先行技術文献としては次のようなものがある。
Kerberos認証におけるKDCは1つ以上のコンピュータから構成され、通常、認証サーバ(Authentication Server:以下、ASと呼ぶ。)とチケット認可サーバ(Ticket Granting Server:以下、TGSと呼ぶ。)の機能がそれぞれ動作する。
ASは端末からの要求に対し、チケット認可チケット(端末自身を証明するための証明書:Ticket Granting Ticket:以下、TGTと呼ぶ。)を発行する。TGSはサーバ等が提供するサービスを利用するためのサービスチケットを発行する。
図6はこのような従来の認証方式を用いた認証システムの一例を示す構成ブロック図である。図6において1は他の端末との間で相互認証を行おうとする端末、2及び5は端末1の相互認証の対象である端末、3及び4はKDC、6はKDCのIPアドレスを提供するDNS(Domain Name System)サーバである。
また、端末1、端末2及びKDC3はレルム100を構成し、KDC4及び端末5はレルム101を構成している。端末1はネットワーク等を介して端末2、KDC3、KDC4、端末5及びDNSサーバ6と相互に接続される。
ここで、図6に示す従来例の動作を図7及び図8を用いて説明する。図7は同一レルムの認証サービスを受ける時の動作を説明するメッセージフロー図、図8は異なるレルム間で認証サービスを受ける時の動作を説明するメッセージフロー図である。
端末1が端末2の提供するサービスを受ける時の認証処理の手順を図7を用いて説明する。端末−KDC間及び端末−端末間のデータの送受信において、実際はKerberosプロトコルに従ったメッセージで行われ、TGTやサービスチケットもこのメッセージに含まれて送受信されているが、説明の簡単のために以下の説明においては省略する。
図7中”S001”において端末1はTGTAをKDC3のASへ要求する。図7中”S002”においてKDC3のASはTGT要求に対して、端末1とKDC3のTGSとの間での通信で使用されるセッション鍵(以下、”セッション鍵A”と呼ぶ。)が含まれたTGTAをKDC3のTGSの秘密鍵(以下、”秘密鍵A”と呼ぶ。)で暗号化し(以下、”暗号化TGTA”と呼ぶ。)、さらに、”セッション鍵A”を端末1の秘密鍵(以下、”秘密鍵B”と呼ぶ。)で暗号化して”暗号化TGTA”と共に端末1へ送信する。
端末1は”暗号化TGTA”と暗号化された”セッション鍵A”を受信し、暗号化された”セッション鍵A”を”秘密鍵B”で復号化して”セッション鍵A”を取得する。もし、暗号化された”セッション鍵A”を受信したのが端末1でなければ、”秘密鍵B”を持っていないため、復号化することができず、”セッション鍵A”を取得することができない。
そのため、端末1が”セッション鍵A”を取得した時点で、KDC3のASによる”端末1の認証”の処理が完了する。
そして、図7中”S003”において端末1は”セッション鍵A”で暗号化した認証子、”暗号化TGTA”及び端末2の名前等の識別子をKDC3のTGSへ送信して、サービスチケットA(端末1がKDC3によって認証されていることを証明するための証明書)を要求する。端末1が生成する認証子は、端末1の名前、IPアドレス及び現在時刻等から構成される。
KDC3のTGSは”セッション鍵A”で暗号化した認証子、”暗号化TGTA”及び端末2の名前等の識別子を受信し、”秘密鍵A”で”暗号化TGTA”を復号化する。復号化したTGTAから”セッション鍵A”を取得し、この”セッション鍵A”で暗号化された端末1の認証子を復号化する。
そして、KDC3のTGSは復号化されたTGTAと端末1の認証子を比較し、TGTAで証明されている端末が端末1であることを確認する。図7中”S004”においてKDC3のTGSはサービスチケット要求に対して、端末1と端末2との間での通信で使用されるセッション鍵(以下、”セッション鍵B”と呼ぶ。)が含まれたサービスチケットAを端末2の秘密鍵(以下、”秘密鍵C”と呼ぶ。)で暗号化し(以下、”暗号化サービスチケットA”と呼ぶ。)、さらに、”セッション鍵B”を”セッション鍵A”で暗号化して”暗号化サービスチケットA”と共に端末1へ送信する。
端末1は”暗号化サービスチケットA”と暗号化された”セッション鍵B”を受信し、暗号化された”セッション鍵B”を”セッション鍵A”で復号化して”セッション鍵B”を取得する。もし、暗号化された”セッション鍵B”を受信したのが端末1でなければ、”セッション鍵A”を持っていないため、復号化することができず、”セッション鍵B”を取得することができない。
そのため、端末1が”セッション鍵B”を取得した時点で、KDC3のTGSによる”端末1の認証”の処理が完了する。
そして、図7中”S005”において端末1は”セッション鍵B”で暗号化した認証子、”暗号化サービスチケットA”を端末2へ送信して、端末2が提供するサービスを要求する。
最後に、図7中”S006”において端末2は”秘密鍵C”で”暗号化サービスチケットA”を復号化し、”セッション鍵B”を取得して暗号化された端末1の認証子を復号化する。端末2は復号化されたサービスチケットAと端末1の認証子を比較し、サービスチケットAで証明されている端末が端末1であることを確認する。
次に端末1が異なるレルムにある端末5の提供するサービスを受ける時の認証処理の手順を図8を用いて説明する。図8中”S101”において端末1はTGTAをKDC3のASへ要求する。図8中”S102”においてKDC3のASはTGT要求に対して、”セッション鍵A”が含まれたTGTAを”秘密鍵A”で暗号化し、さらに、”セッション鍵A”を”秘密鍵B”で暗号化して”暗号化TGTA”と共に端末1へ送信する。
端末1は”暗号化TGTA”と暗号化された”セッション鍵A”を受信し、暗号化された”セッション鍵A”を”秘密鍵B”で復号化して”セッション鍵A”を取得する。もし、暗号化された”セッション鍵A”を受信したのが端末1でなければ、”秘密鍵B”を持っていないため、復号化することができず、”セッション鍵A”を取得することができない。
そのため、端末1が”セッション鍵A”を取得した時点で、KDC3のASによる”端末1の認証”の処理が完了する。
図8中”S103”において端末1は”セッション鍵A”で暗号化した認証子、”暗号化TGTA”及びKDC4の名前等の識別子をKDC3のTGSへ送信して、KDC4へアクセスするためのTGTを要求する。
KDC3のTGSは”セッション鍵A”で暗号化した認証子、”暗号化TGTA”及びKDC4の名前等の識別子を受信し、”秘密鍵A”で”暗号化TGTA”を復号化する。復号化したTGTAから”セッション鍵A”を取得し、この”セッション鍵A”で暗号化された端末1の認証子を復号化する。
そして、KDC3のTGSは復号化されたTGTAと端末1の認証子を比較し、TGTAで証明されている端末が端末1であることを確認する。図8中”S104”においてKDC3のTGSはKDC4へアクセスするためのTGT要求に対して、端末1とKDC4との間での通信で使用されるセッション鍵(以下、”セッション鍵C”と呼ぶ。)が含まれたTGTBをKDC4の秘密鍵(以下、”秘密鍵D”と呼ぶ。)で暗号化し(以下、”暗号化TGTB”と呼ぶ。)、さらに、”セッション鍵C”を”セッション鍵A”で暗号化して”暗号化TGTB”と共に端末1へ送信する。
端末1は”暗号化TGTB”と暗号化された”セッション鍵C”を受信し、暗号化された”セッション鍵C”を”セッション鍵A”で復号化して”セッション鍵C”を取得する。もし、暗号化された”セッション鍵C”を受信したのが端末1でなければ、”セッション鍵A”を持っていないため、復号化することができず、”セッション鍵C”を取得することができない。
そのため、端末1が”セッション鍵C”を取得した時点で、KDC3のTGSによる”端末1の認証”の処理が完了する。
そして、図8中”S105”において端末1は”セッション鍵C”で暗号化した認証子、”暗号化TGTB”及び端末5の名前等の識別子をKDC4のTGSへ送信して、サービスチケットB(端末1がKDC4によって認証されていることを証明するための証明書)を要求する。
KDC4のTGSは”セッション鍵C”で暗号化した認証子、”暗号化TGTB”及び端末2の名前等の識別子を受信し、”秘密鍵D”で”暗号化TGTB”を復号化する。復号化したTGTBから”セッション鍵C”を取得し、この”セッション鍵C”で暗号化された端末1の認証子を復号化する。
そして、KDC4のTGSは復号化されたTGTBと端末1の認証子を比較し、TGTBで証明されている端末が端末1であることを確認する。図8中”S106”においてKDC4のTGSはサービスチケットB要求に対して、端末1と端末5との間での通信で使用されるセッション鍵(以下、”セッション鍵D”と呼ぶ。)が含まれたサービスチケットBを端末5の秘密鍵(以下、”秘密鍵E”と呼ぶ。)で暗号化し(以下、”暗号化サービスチケットB”と呼ぶ。)、さらに、”セッション鍵D”を”セッション鍵C”で暗号化して”暗号化サービスチケットB”と共に端末1へ送信する。
端末1は”暗号化サービスチケットB”と暗号化された”セッション鍵D”を受信し、暗号化された”セッション鍵D”を”セッション鍵C”で復号化して”セッション鍵D”を取得する。もし、暗号化された”セッション鍵D”を受信したのが端末1でなければ、”セッション鍵C”を持っていないため、復号化することができず、”セッション鍵D”を取得することができない。
そのため、端末1が”セッション鍵D”を取得した時点で、KDC4のTGSによる”端末1の認証”の処理が完了する。
そして、図8中”S107”において端末1は”セッション鍵D”で暗号化した認証子、”暗号化サービスチケットB”を端末5へ送信して、端末5が提供するサービスを要求する。
最後に、図8中”S108”において端末5は”秘密鍵E”で”暗号化サービスチケットB”を復号化し、”セッション鍵D”を取得して暗号化された端末1の認証子を復号化する。端末5は復号化されたサービスチケットと端末1の認証子を比較し、サービスチケットBで証明されている端末が端末1であることを確認する。
異なるレルム間で認証サービスを受ける場合には、端末1は事前にKDC4のIPアドレスが設定されているか、若しくは、図6に示すようにDNSサーバ6から取得する。
この結果、端末1がレルム101にあるKDC4へアクセスするためのTGTBをKDC3のASから取得し、このTGTBを用いて端末5へのサービスチケットBをKDC4のTGSから取得し、このサービスチケットBを用いて端末5へ認証を要求することにより、レルム100に所属する端末1がレルム101に所属する端末5に認証されるので、異なるレルム間で相互に認証を行うことが可能になる。
図6に示す従来例では、レルム100に所属する端末1がレルム101に所属する端末5にアクセスするためには、レルム101にあるKDC4と通信しなければならず、その際に端末1は事前にKDC4のIPアドレスが設定されているか、若しくは、DNSサーバ6から取得しなければならない。
しかし、事前にKDC4のIPアドレスを設定する場合には、端末の数が増えてくると設定にかかる工数が膨大になり、さらに、KDC4のIPアドレスが変更される度に再設定しなければならないという問題点があった。
また、KDC4のIPアドレスをDNSサーバ6から取得する場合には、事前にKDC4のIPアドレスを設定する必要は無いが、セキュリティ面で安全ではないという問題点があった。
従って本発明が解決しようとする課題は、KDCのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能な認証方式及びこれを用いた認証システムを実現することにある。
このような課題を達成するために、本発明のうち請求項1記載の発明は、
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証方式であって、
一方のレルムに所属する端末が異なるレルムに所属する端末との間で認証を得るために前記一方のレルムにある鍵配布センターに対して前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求し、前記一方のレルムにある鍵配布センターが要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末に送信し、前記一方のレルムに所属する端末が前記IPアドレスに基づき前記異なるレルムにある鍵配布センターにアクセスしてサービスチケットの提供を受け、前記異なるレルムに所属する端末が前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行うことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証方式であって、
一方のレルムに所属する端末が異なるレルムに所属する端末との間で認証を得るために前記一方のレルムにある鍵配布センターに対して前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求し、前記一方のレルムにある鍵配布センターが要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末に送信し、前記一方のレルムに所属する端末が前記IPアドレスに基づき前記異なるレルムにある鍵配布センターにアクセスしてサービスチケットの提供を受け、前記異なるレルムに所属する端末が前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行うことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
請求項2記載の発明は、
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
異なるレルムに所属する端末との間で認証を得るために前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する前記一方のレルムにある鍵配布センターと、前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記異なるレルムにある鍵配布センターと、前記異なるレルムに所属し前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
異なるレルムに所属する端末との間で認証を得るために前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する前記一方のレルムにある鍵配布センターと、前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記異なるレルムにある鍵配布センターと、前記異なるレルムに所属し前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
請求項3記載の発明は、
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
複数の異なるレルムにそれぞれ所属する複数の端末のうち任意の端末との間で認証を得るために前記任意の端末が所属するレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、前記複数の異なるレルムにそれぞれある複数の鍵配布センターのIPアドレスの中から前記任意の端末が所属するレルムの鍵配布センターのIPアドレスを選択し前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する一方のレルムにある鍵配布センターと、前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記任意の端末が所属するレルムにある鍵配布センターと、前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う前記任意の端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
複数の異なるレルムにそれぞれ所属する複数の端末のうち任意の端末との間で認証を得るために前記任意の端末が所属するレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、前記複数の異なるレルムにそれぞれある複数の鍵配布センターのIPアドレスの中から前記任意の端末が所属するレルムの鍵配布センターのIPアドレスを選択し前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する一方のレルムにある鍵配布センターと、前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記任意の端末が所属するレルムにある鍵配布センターと、前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う前記任意の端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
請求項4記載の発明は、
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
第3のレルムに所属する第2の端末との間で認証を得るために前記第3のレルムにある第3の鍵配布センターへアクセスするためのチケット認可チケットを第1のレルムにある第1の鍵配布センター若しくは第2のレルムにある第2の鍵配布センターに要求する前記第1のレルムに所属する第1の端末と、前記要求のあった前記チケット認可チケットと共に暗号化された前記第2の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第1の鍵配布センターと、前記要求のあった前記チケット認可チケットと共に暗号化された前記第3の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第2の鍵配布センターと、前記第1の端末が前記第2の鍵配布センターから取得した前記チケット認可チケットに基づきサービスチケットを提供する前記第3の鍵配布センターと、前記サービスチケットを用いて前記第1の端末の認証を行う前記第2の端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
第3のレルムに所属する第2の端末との間で認証を得るために前記第3のレルムにある第3の鍵配布センターへアクセスするためのチケット認可チケットを第1のレルムにある第1の鍵配布センター若しくは第2のレルムにある第2の鍵配布センターに要求する前記第1のレルムに所属する第1の端末と、前記要求のあった前記チケット認可チケットと共に暗号化された前記第2の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第1の鍵配布センターと、前記要求のあった前記チケット認可チケットと共に暗号化された前記第3の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第2の鍵配布センターと、前記第1の端末が前記第2の鍵配布センターから取得した前記チケット認可チケットに基づきサービスチケットを提供する前記第3の鍵配布センターと、前記サービスチケットを用いて前記第1の端末の認証を行う前記第2の端末とを備えたことにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
本発明によれば次のような効果がある。
請求項1,2,3及び請求項4の発明によれば、チケット認可チケットと共に暗号化された異なるレルムにある鍵配布センターのIPアドレスを端末に送信することにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
請求項1,2,3及び請求項4の発明によれば、チケット認可チケットと共に暗号化された異なるレルムにある鍵配布センターのIPアドレスを端末に送信することにより、鍵配布センターのIPアドレスを事前に端末に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
以下本発明を図面を用いて詳細に説明する。図1は本発明に係る認証方式及びこれを用いた認証システムの一実施例を示す構成ブロック図である。
図1において7は他の端末との間で相互認証を行おうとする端末、8及び10はKDC、9は端末7の相互認証の対象である端末である。また、端末7及びKDC8はレルム102を構成し、端末9及びKDC10はレルム103を構成している。端末7はネットワーク等を介してKDC8、端末9及びKDC10と相互に接続される。
ここで、図1に示す実施例の動作を図2を用いて説明する。図2は異なるレルム間で認証サービスを受ける時の動作を説明するメッセージフロー図である。
図1に示す実施例の動作は図6及び図8の実施例とほぼ同一であり、異なる点はTGT要求に対するTGT応答メッセージの暗号化部分に異なるレルムにあるKDCのIPアドレスを埋め込んだことである。
また、以下の説明において、端末−KDC間及び端末−端末間の暗号化の詳細な説明は図8と同じため、省略する。
端末7が異なるレルムにある端末9の提供するサービスを受ける時の認証処理の手順を図2を用いて説明する。図2中”S201”において端末7はTGTをKDC8のASへ要求する。図2中”S202”においてKDC8のASはTGT要求に対して応答し、TGTを含んだTGT応答メッセージを端末7へ送信する。
端末7は端末9がKDC10の管理下にあることを予め認識しているので、図2中”S203”において端末7はKDC10へアクセスするためのTGTをKDC8のTGSへ要求する。図2中”S204”においてKDC8のTGSはTGT要求に対して応答し、暗号化部分にKDC10のIPアドレスを埋め込んだTGT応答メッセージを端末7へ送信する。
そして、図2中”S205”において端末7は取得したTGT応答メッセージより暗号化されたKDC10のIPアドレスを抽出して復号化し、TGTをKDC10のTGSへ送信して、端末7がKDC10によって認証されていることを証明するための証明書であるサービスチケットを要求する。図2中”S206”においてKDC10のTGSはサービスチケット要求に対して応答し、サービスチケットを端末7へ送信する。
図2中”S207”において端末7は図2中”S206”において取得したサービスチケットを端末9へ送信して認証を要求する。最後に、図2中”S208”においてサービスチケットを確認した端末9は端末7を認証する。
この結果、レルム103にあるKDC10のIPアドレスが暗号化部分に埋め込まれたTGT応答メッセージを端末7がKDC8のTGSから取得し、暗号化されたKDC10のIPアドレスを抽出して復号化することにより、端末7はKDC10のIPアドレスを安全に取得できる。さらに、このTGTを用いて端末9へのサービスチケットをKDC10のTGSから取得し、このサービスチケットを用いて端末9へ認証を要求し、端末7が端末9に認証されることにより、KDC10のIPアドレスを事前に端末7に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
図3は本発明に係る認証方式及びこれを用いた認証システムの他の実施例を示す構成ブロック図である。
図3において11は他の端末との間で相互認証を行おうとする端末、12,14及び16はKDC、13及び15は端末11の相互認証の対象である端末である。また、端末11及びKDC12はレルム104を構成し、端末13及びKDC14はレルム105を構成している。端末15及びKDC16はレルム106を構成している。
端末11はネットワーク等を介してKDC12、端末13、KDC14、端末15及びKDC16と相互に接続される。
ここで、図3に示す実施例の動作を説明する。図3に示す実施例の動作は図1の実施例とほぼ同一であり、異なる点は複数の異なるレルムに所属する端末にアクセスする場合に、アクセス先のレルムにあるKDCのIPアドレスを選択してTGT応答メッセージの暗号化部分に埋め込んでいることである。
具体的には、端末11が端末13にアクセスする場合は、KDC12のTGSはKDC14のIPアドレスを選択し、KDC14へアクセスするためのTGT要求に対するTGT応答メッセージの暗号化部分に埋め込んで端末11へ送信する。一方、端末11が端末15にアクセスする場合は、KDC12のTGSはKDC16のIPアドレスを選択し、KDC16へアクセスするためのTGT要求に対するTGT応答メッセージの暗号化部分に埋め込んで端末11へ送信する。
この結果、端末11が端末13にアクセスする場合は、KDC12のTGSはKDC14のIPアドレスを選択し、KDC14へアクセスするためのTGT要求に対するTGT応答メッセージの暗号化部分に埋め込んで端末11へ送信し、端末11が端末15にアクセスする場合は、KDC12のTGSはKDC16のIPアドレスを選択し、KDC16へアクセスするためのTGT要求に対するTGT応答メッセージの暗号化部分に埋め込んで端末11へ送信することにより、端末11はKDC14、若しくは、KDC16のIPアドレスを安全に取得できるので、KDC14、若しくは、KDC16のIPアドレスを事前に端末11に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
図4は本発明に係る認証方式及びこれを用いた認証システムの他の実施例を示す構成ブロック図である。
図4において17は他の端末との間で相互認証を行おうとする端末、18,19及び21はKDC、20は端末17の相互認証の対象である端末である。また、端末17及びKDC18はレルム107を構成し、端末20及びKDC21はレルム109を構成している。KDC19はレルム108にある。
端末17はネットワーク等を介してKDC18、KDC19、端末20及びKDC21と相互に接続される。
ここで、図4に示す実施例の動作を図5を用いて説明する。図5は異なるレルム間で認証サービスを受ける時の動作を説明するメッセージフロー図である。
図4に示す実施例の動作は図1の実施例とほぼ同一であり、異なる点は第1のレルムに所属する端末が第3のレルムに所属する端末にアクセスする場合に、第2のレルムにあるKDCのIPアドレスが暗号化部分に埋め込まれたTGT応答メッセージを第1のレルムにあるKDCのTGSから取得し、第2のレルムにあるKDCのIPアドレスを抽出し、第3のレルムにあるKDCのIPアドレスが暗号化部分に埋め込まれたTGT応答メッセージを第2のレルムにあるKDCのTGSから取得することである。
この場合、第1のレルムに所属する端末、若しくは、第1のレルムにあるKDCは、第2のレルムにあるKDCが第3のレルムにあるKDCのIPアドレスを知っていることを予め認識している。
図5中”S301”において端末17はTGTをKDC18のASへ要求する。図5中”S302”においてKDC18のASはTGT要求に対して応答し、TGT応答メッセージを端末17へ送信する。
図5中”S303”において端末17はレルム108にあるKDC19へアクセスするためのTGTをKDC18のTGSへ要求する。図5中”S304”においてKDC18のTGSはTGT要求に対して応答し、KDC19のIPアドレスを暗号化部分に埋め込んだTGT応答メッセージを端末17へ送信する。
図5中”S305”において端末17は図5中”S304”において取得したTGT応答メッセージより暗号化されたKDC19のIPアドレスを抽出して復号化し、レルム109にあるKDC21へアクセスするためのTGTをKDC19のTGSへ要求する。図5中”S306”においてKDC19のTGSはTGT要求に対して応答し、KDC21のIPアドレスを暗号化部分に埋め込んだTGT応答メッセージを端末17へ送信する。
そして、図5中”S307”において端末17は図5中”S306”において取得したTGT応答メッセージより暗号化されたKDC21のIPアドレスを抽出して復号化し、TGTをKDC21のTGSへ送信して、端末17がKDC21によって認証されていることを証明するための証明書であるサービスチケットを要求する。図5中”S308”においてKDC21のTGSはサービスチケット要求に対して応答し、サービスチケットを端末17へ送信する。
図5中”S309”において端末17は図5中”S308”において取得したサービスチケットを端末20へ送信して認証を要求する。最後に、図5中”S310”においてサービスチケットを確認した端末20は端末17を認証する。
この結果、レルム108にあるKDC19のIPアドレスが暗号化部分に埋め込まれたTGT応答メッセージを端末17がKDC18のTGSから取得し、暗号化されたKDC19のIPアドレスを抽出して復号化し、レルム109にあるKDC21のIPアドレスが暗号化部分に埋め込まれたTGT応答メッセージを端末17がKDC19のTGSから取得し、暗号化されたKDC21のIPアドレスを抽出して復号化することにより、端末17はKDC19及びKDC21のIPアドレスを安全に取得できる。
さらに、端末17がKDC19のTGSから取得したTGTを用いて端末20へのサービスチケットをKDC21のTGSから取得し、このサービスチケットを用いて端末20へ認証を要求し、端末17が端末20に認証されることにより、KDC19及びKDC21のIPアドレスを事前に端末17に設定すること無く、セキュリティ面で安全な相互認証を異なるレルム間で行うことが可能になる。
なお、図1、図3及び図4に示す実施例において異なるレルムにあるKDCのIPアドレスを応答メッセージの暗号化部分に埋め込んで端末に送信しているが、必ずしも応答メッセージの暗号化部分に埋め込む必要は無く、異なるレルムにあるKDCのIPアドレスを別の手段で暗号化し、その暗号化されたIPアドレスをTGTと共に端末に送信してもよい。
また、図3に示す実施例においてアクセス対象となるレルムがレルム105とレルム106の2つしか記載されていないが、必ずしも2つである必要は無く、アクセス対象となるレルムは複数あればよい。
また、図4に示す実施例においてTGTを送信するKDC19があるレルム108は1つしか記載されていないが、必ずしも1つである必要は無く、1つ以上あればよい。
1,2,5,7,9,11,13,15,17,20 端末
3,4,8,10,12,14,16,18,19,21 鍵配布センター
6 DNSサーバ
100,101,102,103,104,105、106,107,108,109 レルム
3,4,8,10,12,14,16,18,19,21 鍵配布センター
6 DNSサーバ
100,101,102,103,104,105、106,107,108,109 レルム
Claims (4)
- 互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証方式であって、
一方のレルムに所属する端末が異なるレルムに所属する端末との間で認証を得るために前記一方のレルムにある鍵配布センターに対して前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求し、
前記一方のレルムにある鍵配布センターが要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末に送信し、
前記一方のレルムに所属する端末が前記IPアドレスに基づき前記異なるレルムにある鍵配布センターにアクセスしてサービスチケットの提供を受け、
前記異なるレルムに所属する端末が前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う
ことを特徴とする認証方式。 - 互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
異なるレルムに所属する端末との間で認証を得るために前記異なるレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、
前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する前記一方のレルムにある鍵配布センターと、
前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記異なるレルムにある鍵配布センターと、
前記異なるレルムに所属し前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う端末と
を備えたことを特徴とする認証システム。 - 互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
複数の異なるレルムにそれぞれ所属する複数の端末のうち任意の端末との間で認証を得るために前記任意の端末が所属するレルムにある鍵配布センターへアクセスするためのチケット認可チケットを要求する一方のレルムに所属する端末と、
前記複数の異なるレルムにそれぞれある複数の鍵配布センターのIPアドレスの中から前記任意の端末が所属するレルムの鍵配布センターのIPアドレスを選択し前記要求のあった前記チケット認可チケットと共に暗号化された前記異なるレルムにある鍵配布センターのIPアドレスを前記一方のレルムに所属する端末へ送信する一方のレルムにある鍵配布センターと、
前記一方のレルムに所属する端末が取得した前記チケット認可チケットに基づきサービスチケットを提供する前記任意の端末が所属するレルムにある鍵配布センターと、
前記サービスチケットを用いて前記一方のレルムに所属する端末の認証を行う前記任意の端末と
を備えたことを特徴とする認証システム。 - 互いに異なるレルムに所属する端末の間でKerberos認証方式を用いて認証を行う認証システムにおいて、
第3のレルムに所属する第2の端末との間で認証を得るために前記第3のレルムにある第3の鍵配布センターへアクセスするためのチケット認可チケットを第1のレルムにある第1の鍵配布センター若しくは第2のレルムにある第2の鍵配布センターに要求する前記第1のレルムに所属する第1の端末と、
前記要求のあった前記チケット認可チケットと共に暗号化された前記第2の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第1の鍵配布センターと、
前記要求のあった前記チケット認可チケットと共に暗号化された前記第3の鍵配布センターのIPアドレスを前記第1の端末へ送信する前記第2の鍵配布センターと、
前記第1の端末が前記第2の鍵配布センターから取得した前記チケット認可チケットに基づきサービスチケットを提供する前記第3の鍵配布センターと、
前記サービスチケットを用いて前記第1の端末の認証を行う前記第2の端末と
を備えたことを特徴とする認証システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138578A JP2007310619A (ja) | 2006-05-18 | 2006-05-18 | 認証方式及びこれを用いた認証システム |
US11/991,099 US20090055917A1 (en) | 2006-05-18 | 2007-05-17 | Authentication method and authentication system using the same |
PCT/JP2007/060163 WO2007135963A1 (ja) | 2006-05-18 | 2007-05-17 | 認証方法及びこれを用いた認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006138578A JP2007310619A (ja) | 2006-05-18 | 2006-05-18 | 認証方式及びこれを用いた認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007310619A true JP2007310619A (ja) | 2007-11-29 |
Family
ID=38723275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006138578A Withdrawn JP2007310619A (ja) | 2006-05-18 | 2006-05-18 | 認証方式及びこれを用いた認証システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090055917A1 (ja) |
JP (1) | JP2007310619A (ja) |
WO (1) | WO2007135963A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012055297A1 (zh) * | 2010-10-28 | 2012-05-03 | 中兴通讯股份有限公司 | 移动终端的鉴权方法及装置 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8997193B2 (en) * | 2012-05-14 | 2015-03-31 | Sap Se | Single sign-on for disparate servers |
US10616177B2 (en) | 2015-03-31 | 2020-04-07 | Willie L. Donaldson | Secure dynamic address resolution and communication system, method, and device |
WO2016160977A1 (en) * | 2015-03-31 | 2016-10-06 | Donaldson Willie L | Secure dynamic address resolution and communication system, method, and device |
US10110552B2 (en) | 2015-03-31 | 2018-10-23 | Willie L. Donaldson | Secure dynamic address resolution and communication system, method, and device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050204038A1 (en) * | 2004-03-11 | 2005-09-15 | Alexander Medvinsky | Method and system for distributing data within a network |
-
2006
- 2006-05-18 JP JP2006138578A patent/JP2007310619A/ja not_active Withdrawn
-
2007
- 2007-05-17 US US11/991,099 patent/US20090055917A1/en not_active Abandoned
- 2007-05-17 WO PCT/JP2007/060163 patent/WO2007135963A1/ja active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08235114A (ja) * | 1995-02-28 | 1996-09-13 | Hitachi Ltd | サーバアクセス方法と課金情報管理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012055297A1 (zh) * | 2010-10-28 | 2012-05-03 | 中兴通讯股份有限公司 | 移动终端的鉴权方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20090055917A1 (en) | 2009-02-26 |
WO2007135963A1 (ja) | 2007-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
JP5243593B2 (ja) | 動的ネットワークにおけるセキュリティリンク管理 | |
US10567370B2 (en) | Certificate authority | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
US20090199009A1 (en) | Systems, methods and computer program products for authorising ad-hoc access | |
KR20140127303A (ko) | 다중 팩터 인증 기관 | |
US20060206616A1 (en) | Decentralized secure network login | |
CN114553568A (zh) | 一种基于零信任单包认证与授权的资源访问控制方法 | |
KR101686167B1 (ko) | 사물 인터넷 기기의 인증서 배포 장치 및 방법 | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP4870427B2 (ja) | デジタル証明書交換方法、端末装置、及びプログラム | |
JP2007310619A (ja) | 認証方式及びこれを用いた認証システム | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
WO2014207929A1 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP2007074164A (ja) | 認証システム、認証方法および認証プログラム | |
Jesudoss et al. | Enhanced Kerberos authentication for distributed environment | |
JP2009104509A (ja) | 端末認証システム、端末認証方法 | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
Chen et al. | Threspassport–a distributed single sign-on service | |
Moon et al. | A user authentication model for the OSGi service platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110705 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110827 |