JP4457859B2 - User authentication method, system, authentication server, and communication terminal - Google Patents

User authentication method, system, authentication server, and communication terminal Download PDF

Info

Publication number
JP4457859B2
JP4457859B2 JP2004331665A JP2004331665A JP4457859B2 JP 4457859 B2 JP4457859 B2 JP 4457859B2 JP 2004331665 A JP2004331665 A JP 2004331665A JP 2004331665 A JP2004331665 A JP 2004331665A JP 4457859 B2 JP4457859 B2 JP 4457859B2
Authority
JP
Japan
Prior art keywords
authentication
domain
ticket
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004331665A
Other languages
Japanese (ja)
Other versions
JP2006148203A (en
Inventor
健 久保
英俊 横田
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004331665A priority Critical patent/JP4457859B2/en
Publication of JP2006148203A publication Critical patent/JP2006148203A/en
Application granted granted Critical
Publication of JP4457859B2 publication Critical patent/JP4457859B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークに接続する際のユーザ認証に関する。より詳しくは、加入しているネットワークとは異なるネットワークへ移動しても通信可能なローミング環境下におけるユーザ認証方法、システム、前記システムで使用する認証サーバ及び通信端末に関する。   The present invention relates to user authentication when connecting to a network. More specifically, the present invention relates to a user authentication method and system in a roaming environment capable of communicating even when moving to a network different from a subscribed network, an authentication server used in the system, and a communication terminal.

通常、ネットワーク提供事業者は、ユーザがネットワークに接続を行う際に、そのユーザがネットワークに接続することを許可されたユーザであるか否かを確認し、許可されたユーザである場合は、ユーザ毎に予め決められているサービスの使用を許可し、適切な課金処理を行うために、認証サーバを設置し、認証サーバでユーザ認証処理を行っている。前記認証サーバは、一般的にAAA(Authentication、Authorization、Accounting)サーバとも呼ばれる。AAAサーバは、非特許文献1でその大枠が規定され、また、AAA機能を実現するための通信プロトコルについては、非特許文献2や非特許文献3等で規定がなされている。   Normally, when a user connects to the network, the network provider checks whether or not the user is permitted to connect to the network, and if the user is permitted, In order to permit the use of a predetermined service every time and perform an appropriate billing process, an authentication server is installed and a user authentication process is performed by the authentication server. The authentication server is generally called an AAA (Authentication, Authorization, Accounting) server. The outline of the AAA server is defined in Non-Patent Document 1, and the communication protocol for realizing the AAA function is defined in Non-Patent Document 2, Non-Patent Document 3, and the like.

また、認証処理は、不正な接続を排除するために、接続開始時のみならず、通信中においても定期的に行われることもある。   Further, the authentication process may be periodically performed not only at the start of connection but also during communication in order to eliminate unauthorized connection.

無線LANや携帯電話等の無線技術の向上により、限られた地域にのみ提供された高速なネットワークサービスや、広範囲な地域をカバーする携帯電話網など、適切な通信手段を選択しながら通信を行うような環境が整いつつある。このような状況において、あるネットワーク提供事業者に加入しているユーザが、他のネットワーク提供事業者が管理するネットワークにローミングして通信を行うことが頻繁に発生すると考えられている。   Communicate while selecting appropriate communication means, such as high-speed network services provided only in limited areas and mobile phone networks covering a wide area by improving wireless technologies such as wireless LAN and mobile phones. Such an environment is being prepared. In such a situation, it is considered that a user who subscribes to a certain network provider frequently roams and communicates with a network managed by another network provider.

ローミングが可能な環境下において、あるユーザが自己のホームドメイン、即ち、加入しているネットワーク提供事業者のネットワークではなく、外部ドメインから接続する場合、或いは、自己のホームドメインから接続していたユーザが、外部ドメインからの接続に切り替えた場合において、ローミング先のネットワーク提供事業者が接続を許可するか否かを判断するためにユーザ認証が必要となる。この場合、パスワード等の認証情報や、提供するサービスについての情報等は、加入しているネットワーク提供事業者が管理しているため、ユーザ認証は、ホームドメインの認証サーバに対して認証処理要求を送信することで行われる。また、通信中に行われる定期的なユーザ認証についてもホームドメインの認証サーバが行っている。   In an environment where roaming is possible, when a user connects from his / her home domain, that is, not from the network provider to which he / she is subscribed, but from an external domain, or a user who is connected from his / her home domain However, when switching to a connection from an external domain, user authentication is required for the roaming destination network provider to determine whether or not to permit the connection. In this case, authentication information such as passwords, information about services to be provided, etc. are managed by the subscribing network provider, so user authentication requests authentication processing from the home domain authentication server. This is done by sending. The home domain authentication server also performs periodic user authentication performed during communication.

ネットワークへの接続の際に、認証サーバで行われる認証ではないが、非特許文献4には、各ドメインにKDC(Key Distribution Center)を配置し、クライアントが、外部ドメインのサーバでサービスを受けたい場合に、ホームドメインのKDCから、利用したい外部ドメインに対するTGT(Ticket Granting Ticket)を発行してもらい、前記TGTを、利用したい外部ドメインのKDCに、利用したいサーバ情報と共に提示して認証を受け、問題なければ、外部ドメインのKDCが、サーバを利用するためのチケットをクライアントに発行し、クライアントは、更に、前記外部ドメインのKDCから受け取ったチケットを利用したいサーバに提示して認証を受ける構成が記載がされている。   Although it is not the authentication performed by the authentication server when connecting to the network, in Non-Patent Document 4, a KDC (Key Distribution Center) is placed in each domain, and the client wants to receive a service from the server in the external domain In this case, the home domain KDC issues a TGT (Ticket Granting Ticket) for the external domain to be used, and presents the TGT to the KDC of the external domain to be used together with server information to be used for authentication. If there is no problem, the KDC in the external domain issues a ticket for using the server to the client, and the client further presents the ticket received from the KDC in the external domain to the server that wants to use and receives authentication. It is described .

“AAA Authorization Framework”、RFC2904、2000年8月“AAA Authorization Framework”, RFC 2904, August 2000 “Remote Authentication Dial In User Service (RADIUS)”、RFC2865、2000年6月“Remote Authentication Dial In User Service (RADIUS)”, RFC 2865, June 2000 “Diameter Base Protocol”、RFC3588、2003年9月“Diameter Base Protocol”, RFC3588, September 2003 “The Kerberos Network Authentication Service (V5)”、RFC1510、 1993年9月“The Kerberos Network Authentication Service (V5)”, RFC1510, September 1993

上述したように、ローミング環境下において、ホームドメインの認証サーバで認証処理を行うことは、ドメインをまたがるトラフィックを増大させる。更に、ローミングにより接続するネットワークを切り替えた際にホームドメインの認証サーバで認証処理を行うことは、高速なハンドオフ技術(ネットワーク間を高速に移動しつつ、通信を継続させる技術)の妨げとなる。   As described above, performing authentication processing with an authentication server in the home domain in a roaming environment increases traffic across domains. Furthermore, when the network to be connected is switched by roaming, performing authentication processing with the authentication server in the home domain is an obstacle to high-speed handoff technology (technology for continuing communication while moving between networks at high speed).

ホームドメインの認証サーバではなく、ローミング先である外部ドメインの認証サーバで認証処理を行わせるために、ローミングを行うネットワーク提供事業者間で予め総てのユーザに関するパスワード等の認証情報や、提供するサービスについての情報等を交換し、各ネットワーク提供事業者において必要な設定を認証サーバに対して行うことは、コスト面、データ管理の煩雑、安全性等により現実的ではない。   Provide authentication information such as passwords for all users in advance between network providers that perform roaming so that authentication processing is performed not by the home domain authentication server but by the external domain authentication server that is the roaming destination. It is not realistic to exchange information about the service or the like and to make necessary settings for the authentication server in each network provider due to cost, complexity of data management, safety, and the like.

また、非特許文献4に記載の方法を、外部ドメインの認証サーバによる認証に適用したとしても、外部ドメインの認証サーバにTGTを提示する前に、ホームドメインの認証サーバに、提示先である認証サーバ用のTGTの発行を依頼する必要があるため、ドメインをまたがるトラフィックを減らすことはできない。尚、TGTを、予め、ユーザの通信端末に保存しておくことは、ローミング可能な総ての外部ドメイン用のTGTを、予め、ユーザの通信端末に保存しておくことを意味し、現実的ではない。これは、非特許文献4に記載の方法は、ユーザが移動して、外部ドメインからネットワークに接続することを考慮したものではなく、例えば、ホームドメインに固定的に接続したユーザが、ホームドメイン及び/又は外部ドメインにあるサーバからサービスを受けることを目的としているからである。   Even if the method described in Non-Patent Document 4 is applied to authentication by an authentication server in the external domain, before presenting the TGT to the authentication server in the external domain, the authentication that is the presentation destination is displayed in the authentication server in the home domain. Since it is necessary to request the issuance of a TGT for the server, traffic across domains cannot be reduced. Note that storing the TGT in the user's communication terminal in advance means that all external domain TGTs that can be roamed are stored in the user's communication terminal in advance. is not. This is because the method described in Non-Patent Document 4 does not consider that a user moves and connects to a network from an external domain. For example, a user who is fixedly connected to a home domain This is because the purpose is to receive a service from a server in an external domain.

従って、本発明は、各提供事業者で認証情報を事前に交換することなく、ドメイン間を移動した場合においても、外部ドメインの認証サーバで認証を行わせ、ホームドメインの認証サーバでの認証を極力必要としない、ユーザ認証方法、システム、前記システムで使用される認証サーバ及び通信端末を提供することを目的とする。   Therefore, the present invention allows authentication by the authentication server of the external domain and authentication by the authentication server of the home domain even when moving between domains without exchanging authentication information in advance by each provider. An object of the present invention is to provide a user authentication method and system, an authentication server used in the system, and a communication terminal that are not required as much as possible.

本発明におけるユーザ認証方法によれば、
ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法において、各認証サーバは、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、認証を受ける通信端末が、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信し、チケットを受信した前記認証サーバは、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする。
According to the user authentication method of the present invention,
In a user authentication method in an external domain authentication server under a roaming environment, each authentication server stores a domain key that is an encryption key of a roamable domain, and the communication terminal to be authenticated is the home domain of the communication terminal. A ticket having authentication information encrypted with the domain key of the user is transmitted to the authentication server together with user identification information and home domain identification information, and the authentication server that has received the ticket stores the ticket based on the received home domain identification information. A domain key of a home domain of the communication terminal is determined, and authentication is performed by decrypting ticket authentication information using the determined domain key.

本発明のユーザ認証方法における他の実施形態によれば、
前記チケットは、認証情報を含むチケットデータと、通信端末が付加するタイムスタンプと、認証子とを有し、認証情報はユーザ固有の暗号鍵であるユーザ認証鍵を含み、前記認証子は、ユーザ認証鍵とチケットデータ及び/又はタイムスタンプを用いて作成され、チケットを受信した認証サーバは、認証情報に含まれるユーザ認証鍵を用いて認証子を検査し、受信したチケットの正当性を認証成功の条件の1つとすることも好ましい。
According to another embodiment of the user authentication method of the present invention,
The ticket includes ticket data including authentication information, a time stamp added by the communication terminal, and an authenticator. The authentication information includes a user authentication key that is a user-specific encryption key. The authentication server created using the authentication key and the ticket data and / or time stamp and receiving the ticket verifies the authenticator using the user authentication key included in the authentication information, and successfully authenticates the received ticket. One of the conditions is also preferable.

また、本発明のユーザ認証方法における他の実施形態によれば、
前記チケットは、ドメイン鍵による暗号化が行われない半券を有することを特徴とする。
According to another embodiment of the user authentication method of the present invention,
The ticket has a stub that is not encrypted with a domain key.

更に、本発明のユーザ認証方法における他の実施形態によれば、
前記チケットには、チケットの発行時及び過去の認証時に転送を行った外部ドメインの認証サーバが、それぞれ独立して情報を追加することができ、チケットを受信した認証サーバは、過去に自己が書き込んだ情報があることを認証成功の条件の1つとすることも好ましい。
Furthermore, according to another embodiment of the user authentication method of the present invention,
Information can be independently added to the ticket by the authentication server of the external domain that performed the transfer at the time of ticket issuance and at the time of past authentication. It is also preferable that one of the conditions for successful authentication is that there is information.

更に、本発明のユーザ認証方法における他の実施形態によれば、
認証情報は、ローミングを許可されているドメインに関する情報を有し、チケットを受信した認証サーバは、自ドメインが、前記ローミングを許可されたドメインに含まれていることを認証成功の条件の1つとすることも好ましい。
Furthermore, according to another embodiment of the user authentication method of the present invention,
The authentication information includes information related to a domain that is permitted to roam, and the authentication server that has received the ticket sets that its own domain is included in the domain permitted to roam as one of the conditions for successful authentication. It is also preferable to do.

更に、本発明のユーザ認証方法における他の実施形態によれば、
チケットを受信した認証サーバは、チケットの認証情報からは認証成功/失敗の判断ができない場合、ホームドメインの認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、ホームドメインの認証サーバで認証させることも好ましい。
Furthermore, according to another embodiment of the user authentication method of the present invention,
When the authentication server that has received the ticket cannot determine the success / failure of the authentication from the authentication information of the ticket, the authentication server of the home domain transfers the ticket, the user identification information, and the home domain identification information to the authentication server of the home domain. It is also preferable to authenticate with.

更に、本発明のユーザ認証方法における他の実施形態によれば、
ドメインは階層構造を有し、チケットを受信した認証サーバが、チケットの認証情報からは認証成功/失敗の判断ができない場合、上位の階層の認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、前記上位の階層の認証サーバで認証させることも好ましい。
Furthermore, according to another embodiment of the user authentication method of the present invention,
The domain has a hierarchical structure, and if the authentication server that received the ticket cannot determine the success / failure of the authentication from the authentication information of the ticket, the ticket, user identification information, and home domain identification information are sent to the higher-level authentication server. It is also preferable to forward the data and authenticate it by the higher-level authentication server.

本発明における認証サーバによれば、
ローミング環境下で、ユーザ認証を行う認証サーバにおいて、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、認証を受ける通信端末から、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする。
According to the authentication server of the present invention,
An authentication server that performs user authentication in a roaming environment stores a domain key, which is an encryption key of a roamable domain, and is authenticated from a communication terminal to be authenticated by the domain key of the home domain of the communication terminal When a ticket having information is received together with user identification information and home domain identification information, based on the received home domain identification information, a domain key of the stored home domain of the communication terminal is determined, and the determined The authentication is performed by decrypting the ticket authentication information using the domain key.

本発明における通信端末によれば、
ローミング環境下で、ユーザ認証を受ける通信端末において、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを保存し、接続しているドメインにおいて認証を受ける場合、接続しているドメインの認証サーバに前記保存しているチケットと、ユーザ識別情報及びホームドメイン識別情報を送信することを特徴とする。
According to the communication terminal of the present invention,
In a roaming environment, a communication terminal that receives user authentication stores a ticket having authentication information encrypted with the domain key of the home domain of the communication terminal. The stored ticket, user identification information, and home domain identification information are transmitted to an authentication server of a certain domain.

本発明における認証システムによれば、
複数のドメインのネットワークが相互に接続し、各ドメイン間でローミング可能な環境下での、認証システムにおいて、各ドメインに設置される前記認証サーバと、1のドメインをホームドメインとする前記通信端末とを有することを特徴とする。
According to the authentication system of the present invention,
In an authentication system in an environment where networks of a plurality of domains are connected to each other and can roam between the domains, the authentication server installed in each domain and the communication terminal having one domain as a home domain; It is characterized by having.

ホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、認証のために新たに導入することで、ドメイン間を移動した場合においても、基本的には、外部ドメインの認証サーバで認証を行わせることが可能となり、認証のためにドメインをまたがるトラフィックを発生させない。また、外部ドメインの認証サーバで認証が完了するため、認証処理に必要な時間を短くすることができ、高速なハンドオフ技術と組み合わせることで、ハンドオフ時間の高速化が可能となる。   Even if a ticket having authentication information encrypted with the domain key of the home domain is newly introduced for authentication, even if it is moved between domains, authentication is basically performed by the authentication server of the external domain. It can be done and does not generate traffic across domains for authentication. Further, since the authentication is completed by the authentication server in the external domain, the time required for the authentication process can be shortened, and the handoff time can be increased by combining with a high-speed handoff technique.

また、外部ドメインの認証サーバにおいて認証が不可能な場合は、ホームドメインの認証サーバにチケットを転送して認証させることとなるが、認証成功である場合には、認証が不可能であった認証サーバはチケットに自己の情報を追加することで、次回の認証時には、ホームドメインにチケットを転送することなく、自ら認証が可能となる。また、ホームドメインの認証サーバが、認証情報にローミングを許可するドメインの情報を予め記載しておくことで、ホームドメインの認証サーバにチケットを転送して認証させる必要性を更に減らすことができる。   In addition, if authentication is not possible in the external domain authentication server, the ticket is transferred to the home domain authentication server for authentication, but if authentication is successful, authentication was impossible. By adding its own information to the ticket, the server can authenticate itself without transferring the ticket to the home domain at the next authentication. In addition, it is possible to further reduce the necessity for the home domain authentication server to transfer and authenticate the ticket to the home domain authentication server by preliminarily describing the information of the domain that permits roaming in the authentication information.

チケットの認証情報は、ホームドメインの暗号鍵であるドメイン鍵で暗号化され、チケットを所持するユーザでさえ、その中身を知ることはできず、情報に対する安全性が確保され、更にユーザの暗号鍵であるユーザ認証鍵で生成する認証子により、不正なアクセス等の防止が可能となる。   The authentication information of the ticket is encrypted with the domain key that is the encryption key of the home domain, so even the user who owns the ticket cannot know the contents, the security of the information is ensured, and the user's encryption key By using an authenticator generated with the user authentication key, unauthorized access can be prevented.

また、チケットの半券により、必要な情報をユーザに通知できる。   In addition, the user can be notified of necessary information using a ticket stub.

本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。   The best mode for carrying out the present invention will be described in detail below with reference to the drawings.

図1は、本発明による認証方法が用いられるシステム構成の例である。図1の構成において、ドメインH、X及びYが相互に接続し、各ドメインは、それぞれ認証サーバであるAAAサーバを有している。また、ドメインXは、サブドメインaX及びbXを有し、サブドメインaX及びbXも、それぞれ認証サーバであるAAAサーバを有している。各認証サーバは、それぞれのドメインに所属するユーザに対して認証処理を行うのに必要な情報を保持している。   FIG. 1 is an example of a system configuration in which an authentication method according to the present invention is used. In the configuration of FIG. 1, domains H, X, and Y are connected to each other, and each domain has an AAA server that is an authentication server. The domain X has subdomains aX and bX, and each of the subdomains aX and bX has an AAA server that is an authentication server. Each authentication server holds information necessary for performing authentication processing on users belonging to the respective domains.

ドメインH、X及びYに所属するユーザは、相互にローミング可能であり、ドメインHに所属し、通信端末1からネットワークへ接続を行うユーザMが、ドメイン間の移動を行う場合を例にして以下に説明を行う。尚、各ドメインの認証サーバを区別するため、ドメインHの認証サーバはhAAA、ドメインXのサブドメインaXの認証サーバはaxAAAのように、“ドメイン名”又は“サブドメイン名”+AAAの形式で表記を行う。   The users belonging to the domains H, X, and Y can roam with each other, and the user M who belongs to the domain H and connects to the network from the communication terminal 1 moves between domains as an example. I will explain. In order to distinguish the authentication server of each domain, the authentication server of domain H is expressed in the form of “domain name” or “subdomain name” + AAA, such as hAAA for the authentication server of domain X and axAAA for the authentication server of subdomain aX of domain X. I do.

また、各ドメインはドメイン鍵と呼ぶ暗号鍵を有し、このドメイン鍵をKDと表記し、個々のドメイン鍵は、例えばドメインHのドメイン鍵はKDhのように、KD+“ドメイン名”で表記する。更に、各ユーザも、ユーザ認証鍵と呼ぶユーザ固有の暗号鍵を有し、このユーザ認証鍵をKと表記し、個々のユーザ認証鍵は、例えばユーザMのユーザ認証鍵はKmのように、K+“ユーザ名”で表記する。   Each domain has an encryption key called a domain key. This domain key is expressed as KD, and each domain key is expressed as KD + “domain name”, for example, the domain key of domain H is KDh. . Furthermore, each user also has a user-specific encryption key called a user authentication key, and this user authentication key is denoted as K. Each user authentication key is, for example, the user authentication key of the user M is Km, Expressed as K + "user name".

ドメイン鍵KDは、秘密鍵であり、予め安全な方法にて、ローミング可能なドメイン間で配布し、各AAAサーバにて保存されているものとする。図1の構成において、例えば、ドメインHのドメイン鍵KDhは、hAAAのみならず、xAAA、axAAA、bxAAA及びyAAAにも保存されている。鍵の配送方法としては、IPsecを用いて安全な通信路を確保して鍵を伝達する方法等を用いることができる。また、サブドメインが存在する場合の配送経路については、hAAAから直接サブドメインの認証サーバに配布する形態でも、ドメインaXのようなサブドメインには直接配送はせず、ドメインXにのみ配送し、ドメインXが、ドメインX内のサブドメインに配送する形態であってもよい。また、サブドメインのドメイン鍵KDは、各サブドメインが異なるドメイン鍵KDを使用する形態であっても、例えば、ドメインaXのドメイン鍵KDaxとドメインbXのドメイン鍵KDbxが、ドメインXのドメイン鍵KDxと同一であるといったように、上位のドメイン鍵と同一の鍵を使用する形態であってもよい。   The domain key KD is a secret key, distributed in advance between roamable domains by a secure method, and stored in each AAA server. In the configuration of FIG. 1, for example, the domain key KDh of domain H is stored not only in hAAA but also in xAAA, axAAA, bxAAA, and yAAA. As a key distribution method, a method of ensuring a secure communication path using IPsec and transmitting the key can be used. In addition, as for the delivery route in the case where the subdomain exists, the delivery route is not delivered directly to the subdomain such as the domain aX, but delivered only to the domain X even in the form of delivering directly from the hAAA to the authentication server of the subdomain. The domain X may be delivered to subdomains within the domain X. Further, the domain key KD of the subdomain is a form in which each subdomain uses a different domain key KD. For example, the domain key KDax of the domain aX and the domain key KDbx of the domain bX are replaced with the domain key KDx of the domain X. For example, the same key as the upper domain key may be used.

同様に、ユーザ認証鍵Kも、当該ユーザが所属するドメイン、つまりホームドメインのネットワーク提供事業者から、予め各ユーザに安全かつ確実な方法で配布されて、各ユーザの通信端末に保存されており、かつ、ホームドメインの認証サーバにも保存されているものとする。例えば、ユーザMがネットワークに加入した際に、ネットワーク提供事業者は、CD−ROMにより又はSSL等の公知の安全な通信方法によりユーザ認証鍵KmをユーザMに配布し、ユーザMは、通信端末1にユーザ認証鍵Kmを保存しているものとする。更に、ユーザMのホームドメインの認証サーバであるhAAAにもKmは保存されているものとする。   Similarly, the user authentication key K is also distributed in advance to each user in a safe and reliable manner from the network provider of the domain to which the user belongs, that is, the home domain, and stored in the communication terminal of each user. It is also assumed that it is stored in the home domain authentication server. For example, when the user M joins the network, the network provider distributes the user authentication key Km to the user M by a known secure communication method such as a CD-ROM or SSL. 1, the user authentication key Km is stored. Furthermore, it is assumed that Km is also stored in hAAA which is the authentication server of the home domain of user M.

本発明は、通信端末1が、ローミング先である、外部ドメインの認証サーバに対して認証情報を有するチケットを送信し、ユーザ認証を受けることを特徴の一つとする。チケットを原始的に取得する方法としては、ユーザ認証鍵Kと同時に同じ方法で取得する方法と、ホームドメインの認証サーバにおいて、公知の方法による認証を受けた際に、ホームドメインの認証サーバが発行して通信端末1に送信することで取得する方法とがある。図2は、後者の場合における、チケット取得のシーケンス図である。ここでは、通信端末1がドメインaXよりネットワークに接続する場合で説明をする。   The present invention is characterized in that the communication terminal 1 receives a user authentication by transmitting a ticket having authentication information to an authentication server in an external domain that is a roaming destination. As a method of acquiring a ticket from the beginning, the authentication method of the home domain issues the authentication method of the home domain authentication server and the authentication method of the home domain when the authentication is performed by a publicly known method. Then, there is a method of acquiring by transmitting to the communication terminal 1. FIG. 2 is a sequence diagram of ticket acquisition in the latter case. Here, the case where the communication terminal 1 is connected to the network from the domain aX will be described.

通信端末1が、移動先のドメインaXのNAS(ネットワークアクセスサーバ)又はAP(アクセスポイント)等のドメインaXのネットワークへの接続点経由でユーザ認証を開始する。通信端末1は、チケットを有していないため、認証はPAP等の公知の方法で行われる。通信端末1は、認証開始のため認証要求であるrequestを、ドメインaXのNAS又はAPに送信し、ドメインaXのNAS又はAPは、受信したrequestをaxAAAに転送する。   The communication terminal 1 starts user authentication via a connection point to the network of the domain aX such as NAS (network access server) or AP (access point) of the domain aX to be moved. Since the communication terminal 1 does not have a ticket, authentication is performed by a known method such as PAP. The communication terminal 1 transmits a request that is an authentication request to start authentication to the NAS or AP of the domain aX, and the NAS or AP of the domain aX transfers the received request to the axAAA.

前記requestは、公知の方法に従い、移動先のaxAAAから、xAAAを経由して、ホームドメインの認証サーバであるhAAAに送信される。公知の方法により、hAAAでの認証が成功すると、認証成功を通信端末1に通知するため、hAAAはacceptを送信するが、このとき、hAAAは、hAAAが管理する認証情報を有するチケットを発行し、通信端末1に発行したチケットを送信する。   The request is transmitted from the destination axAAA to the home domain authentication server hAAA via the xAAA according to a known method. When authentication with hAAA is successful by a known method, hAAA sends an accept to notify the communication terminal 1 of successful authentication. At this time, hAAA issues a ticket having authentication information managed by hAAA. The ticket issued to the communication terminal 1 is transmitted.

hAAAが送信するチケットは、requestとは逆の経路で通信端末1に送信されるが、途中経由するプロキシとして動作している各認証サーバにおいて、各ドメインにおいて端末が接続した際に必要となる情報を、必要に応じて追加する。チケットを受信した通信端末1は、チケットを保存する。   The ticket sent by hAAA is sent to the communication terminal 1 through the reverse route to the request, but the information required when the terminal is connected in each domain in each authentication server operating as a proxy through the middle Add as necessary. The communication terminal 1 that has received the ticket stores the ticket.

図3はチケットのフォーマット例を示す図である。チケットは、半券と、チケットデータと、タイムスタンプと、認証子を含む。   FIG. 3 is a diagram showing a format example of a ticket. The ticket includes a stub, ticket data, a time stamp, and an authenticator.

チケットデータは、認証情報及び接続時に必要となる情報を有し、上述したように、ホームドメインが発行する際に書き込む情報のみならず、各ドメインが、書き込む情報をも有する。各ドメインが書き込んだ情報を区別するために、チケットデータは、ドメインの階層構造に対応した階層構造をとる。図4は、チケットデータの階層構造を説明する図である。   The ticket data includes authentication information and information necessary for connection, and as described above, each domain has information to be written as well as information to be written when the home domain issues. In order to distinguish the information written by each domain, the ticket data has a hierarchical structure corresponding to the hierarchical structure of the domain. FIG. 4 is a diagram for explaining the hierarchical structure of ticket data.

図4の(a)に示すように、ドメインの階層構造とは、ホームドメインを最上位層である階層0とし、ホームドメインからの深さで表す。即ち、他のドメインを階層1とし、他のドメインがサブドメインを有する場合には、サブドメインを階層2とし、階層2のサブドメインが更にサブドメインを有する場合は階層3となる。   As shown in FIG. 4A, the domain hierarchical structure is represented by the depth from the home domain, with the home domain being the highest layer, layer 0. That is, if another domain has a hierarchy 1, the other domain has a subdomain, the subdomain becomes a hierarchy 2, and if the subdomain in the hierarchy 2 further has a subdomain, it has a hierarchy 3.

図4の(b)は、階層構造を有するチケットデータ部のフォーマット例である。図4(b)に示すように、チケットデータは、ドメイン記述子とドメイン情報とから構成される。   FIG. 4B shows a format example of a ticket data portion having a hierarchical structure. As shown in FIG. 4B, the ticket data is composed of a domain descriptor and domain information.

ドメイン記述子は、ドメインの階層、ドメインID、フラグ、ドメイン名、親ドメイン、ポインタとを含む。ドメインIDとは、ドメインを識別するための情報であり、例えばAAAサーバのIPアドレスである。フラグは、ホームドメインか否かを示す。親ドメインとは、1つ上の階層のドメインIDであり、階層が0であるならヌル又は自IDとなる。ポインタは、この階層のチケット情報の位置を示す情報である。   The domain descriptor includes a domain hierarchy, a domain ID, a flag, a domain name, a parent domain, and a pointer. The domain ID is information for identifying a domain and is, for example, an IP address of an AAA server. The flag indicates whether or not the home domain. The parent domain is a domain ID of the hierarchy one level above, and is null or a self ID if the hierarchy is 0. The pointer is information indicating the position of ticket information in this hierarchy.

ドメイン情報に記述される情報は、基本情報と一般情報とに分けられる。基本情報は、その情報を書き込んだ認証サーバに関する情報であり、ホームドメインの認証サーバの場合は、ユーザに関する認証情報を含む。基本情報としては、NAI、発行時刻、有効期限、最終使用時刻、最大使用回数、現在の使用回数、ユーザ認証鍵K、ローミング許可ドメイン、ローミング不許可ドメイン等がある。尚、NAI(Network Access Identifier)とは、ユーザ名@ドメイン名の形式で表記され、RFC2486で規定されている。本発明において、NAIはユーザを識別する情報と、ユーザのホームドメインを識別する情報の両情報を有する情報の例として用いる。NAI及びユーザ認証鍵Kは階層0のドメイン情報にのみ含まれ、ローミング許可ドメイン及びローミング不許可ドメインは複数指定が可能である。   Information described in the domain information is divided into basic information and general information. The basic information is information related to the authentication server in which the information is written. In the case of an authentication server in the home domain, the basic information includes authentication information related to the user. Basic information includes NAI, issue time, expiration date, last use time, maximum use count, current use count, user authentication key K, roaming permission domain, roaming non-permission domain, and the like. Note that NAI (Network Access Identifier) is expressed in the format of user name @ domain name and is defined in RFC2486. In the present invention, the NAI is used as an example of information having both information for identifying the user and information for identifying the home domain of the user. The NAI and the user authentication key K are included only in the domain information of layer 0, and a plurality of roaming permission domains and roaming non-permission domains can be specified.

一般情報は、例えばそのドメイン経由で通信端末1が接続要求をした場合に割り当てるIPアドレスといった、接続時に必要となる情報等が書き込まれる。一般情報としては、割当IPアドレス、割当IPアドレスのネットマスク、ゲートウェイルータアドレス、DNSサーバアドレス、そのドメインでのユーザ名、WEPキー等がある。尚、チケットデータには、各認証サーバが、同じ情報を異なる値で、各ドメインのドメイン情報に書き込む場合が発生する。本発明によるユーザ認証において、どの情報を使用するかは、情報毎に
(1)上位層が書き込んだ値を使用する
(2)下位層が書き込んだ値を使用する
(3)接続要求されたドメインが書き込んだ値を使用する
ことを示すフラグを使用する等の方法で制御する。
In the general information, for example, information necessary for connection such as an IP address assigned when the communication terminal 1 makes a connection request via the domain is written. General information includes an assigned IP address, a netmask of the assigned IP address, a gateway router address, a DNS server address, a user name in the domain, a WEP key, and the like. In the ticket data, each authentication server may write the same information with different values into the domain information of each domain. In the user authentication according to the present invention, which information is used is determined by (1) using a value written by an upper layer for each information (2) using a value written by a lower layer (3) a domain requested for connection Is controlled by a method such as using a flag indicating that the value written by is used.

尚上記基本情報、一般情報として、上述した項目以外の項目を含むことも可能であり、また、上述した項目を総て含む必要もない。また、ホームドメインが書き込む基本情報のうち、どの情報を認証情報として使用し、どの情報は使用しないかについても設計事項である。   The basic information and the general information may include items other than the items described above, and it is not necessary to include all the items described above. Also, it is a design matter which information is used as authentication information and which information is not used among the basic information written by the home domain.

また、チケットデータは、ユーザのホームドメインのドメイン鍵KDで暗号化する。事前にドメイン鍵を通知されている認証サーバは、そのチケットを解読し必要な情報を得ることができ、また、上述したように必要な情報を追加することができる。しかし、ドメイン鍵は、チケットを所有しているユーザ自身には知らされないため、自身のチケットであってもその中身を知ることができず、従って、他のユーザからの盗聴にたいしても情報が秘匿できる。   The ticket data is encrypted with the domain key KD of the user's home domain. The authentication server that has been notified of the domain key in advance can decrypt the ticket to obtain necessary information, and can add necessary information as described above. However, since the domain key is not known to the user who owns the ticket, the contents of the ticket cannot be known even if it is the ticket itself, and therefore the information can be concealed even if it is wiretapped by other users. .

一方、チケットデータの情報は、ユーザ自身も解読できないため、例えば、DHCPを使わず認証サーバがアドレス設定する場合や、IEEE802.1XでWEPキーを設定する場合等、認証サーバがユーザに通知したい情報がある場合は、半券を使用する。認証サーバは、これらユーザに直接通知したい情報を半券に記述し、半券をチケットデータに記載されているユーザ認証鍵Kで暗号化する。   On the other hand, since the information of the ticket data cannot be decoded by the user himself / herself, for example, when the authentication server sets an address without using DHCP, or when setting the WEP key in IEEE802.1X, the information the authentication server wants to notify the user If there is, use a stub. The authentication server describes information to be notified directly to the user in the stub, and encrypts the stub with the user authentication key K described in the ticket data.

本発明は、上述したように、通信端末1が、ローミング先の認証サーバに対してチケットを送信し、ユーザ認証を行うことを特徴の一つとするが、チケットの改竄、再送攻撃、第3者のなりすまし等の不正攻撃を防ぐために、チケットは、タイムスタンプと認証子とを有する。   As described above, the present invention is characterized in that the communication terminal 1 transmits a ticket to the roaming-destination authentication server and performs user authentication. In order to prevent illegal attacks such as spoofing, the ticket has a time stamp and an authenticator.

タイムスタンプは通信端末が認証要求を送信する時刻とし、通信端末がチケットに付加する。認証子は、例えば、チケットデータ、タイムスタンプ、半券又はその組合せに対する、ユーザ認証鍵Kを用いたHMAC−MD5の値とする。   The time stamp is the time when the communication terminal transmits the authentication request, and the communication terminal adds it to the ticket. The authenticator is, for example, a value of HMAC-MD5 using the user authentication key K for ticket data, time stamp, stub, or a combination thereof.

認証サーバでは、認証子により改竄やなりすましを検査し、タイムスタンプにより、再送攻撃、つまり、チケットを盗み見して記憶し、後で同じものを認証サーバへ送信する攻撃の検査をする。タイムスタンプが現在時刻から大きくずれている場合は、認証失敗と共に時刻が離れすぎていることをユーザに伝える。尚、タイムスタンプと現在時刻の許容される差は、例えば、認証手順全体に必要な時間の最悪ケース程度でよい。また、後述する、外部ドメインの認証サーバが認証のため、ホームドメインの認証サーバにチケットを転送する場合等は、認証要求を直接ユーザから受信した認証サーバがタイムスタンプの確認を行い、上位の認証サーバが検査をしない構成とすることもできる。   The authentication server inspects tampering and spoofing with an authenticator, and checks with a time stamp a retransmission attack, that is, an attack that steals and stores a ticket and later sends the same to the authentication server. If the time stamp is significantly deviated from the current time, the user is informed that the time is too far with the authentication failure. The allowable difference between the time stamp and the current time may be about the worst case of the time required for the entire authentication procedure, for example. In addition, when the authentication server of the external domain, which will be described later, authenticates, and the ticket is transferred to the authentication server of the home domain, the authentication server that received the authentication request directly from the user confirms the time stamp, The server may be configured not to perform inspection.

続いて、チケットを用いたユーザ認証について説明を行う。図5は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインaX経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図である。通信端末1はチケット及び自己のNAIを、ドメインaXのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは前記チケット及びNAIを、axAAAに送信する。axAAAは、NAIに含まれるドメイン識別情報に基づき、保存している通信端末1のホームドメインのドメイン鍵KDhを判別し、ドメイン鍵KDhを用いて受信したチケットの認証情報の復号を行う。   Next, user authentication using a ticket will be described. FIG. 5 is a sequence diagram of user authentication in the case where the user M who has acquired a ticket in the procedure shown in FIG. 2 connects to the network via the domain aX from the communication terminal 1 storing the ticket. The communication terminal 1 transmits the ticket and its own NAI to the connection point of the network of the domain aX, for example, NAS or AP, and the NAS or AP transmits the ticket and NAI to the axAAA. The axAAA determines the domain key KDh of the home domain of the communication terminal 1 stored based on the domain identification information included in the NAI, and decrypts the received authentication information of the ticket using the domain key KDh.

復号後、まずチケットデータに自身が追加した情報が存在するか否かを検査する。通信端末1が送信するチケットには、axAAAが追加した情報が存在するため、更に以下について検査を行う。尚、情報が存在しない場合については後述する。   After decryption, first, it is checked whether or not the information added by itself exists in the ticket data. Since the ticket transmitted by the communication terminal 1 includes information added by axAAA, the following is further examined. The case where no information exists will be described later.

まず、チケットデータに含まれるユーザ認証鍵Kmを用いて、認証子の検査及びタイムスタンプの確認を行う。チケットへの改ざんや、再送攻撃を検知するためであり、不正があれば認証失敗のメッセージを送信するか、または、無応答とする。   First, using the user authentication key Km included in the ticket data, the authenticator is checked and the time stamp is checked. This is to detect falsification of a ticket or a replay attack. If there is fraud, an authentication failure message is transmitted or no response is made.

更に、NAIに含まれるユーザ名についての情報とチケットデータ内のユーザ名の一致や、有効期限の超過等の確認を行い、問題があれば、認証失敗のメッセージを送信するか、または、無応答とする。   Further, the user name included in the NAI is matched with the user name in the ticket data, the expiration date is exceeded, etc. If there is a problem, an authentication failure message is sent or no response is received. And

問題が無ければ、認証成功、つまり、ユーザ認証が正常に終了したことを通知するため、通信端末1にacceptを送信する。このとき、axAAAは、通信端末1から受信したチケットデータに含まれる、例えば、最終使用時刻や、有効期限といったの自己が書き換えることができる情報の変更や、新しい項目の追加を行うことができ、変更及び/又は追加後のチケットは、通信端末1に送信する。通信端末1は、受信したチケットを保存する。   If there is no problem, “accept” is transmitted to the communication terminal 1 in order to notify that the authentication is successful, that is, the user authentication is normally completed. At this time, the axAAA can change the information included in the ticket data received from the communication terminal 1, which can be rewritten by itself, such as the last use time and the expiration date, and can add a new item. The changed and / or added ticket is transmitted to the communication terminal 1. The communication terminal 1 stores the received ticket.

尚、認証失敗のメッセージを受信した場合、又は、所定の時間に応答を受信しなかった場合、通信端末1は、チケットを廃棄してもう一度公知の方法による認証を行い、新たなチケットの取得を行う。   Note that when the authentication failure message is received or when no response is received at a predetermined time, the communication terminal 1 discards the ticket, performs authentication by a known method, and acquires a new ticket. Do.

図6は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインY経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図であり、(a)は、ドメインYがローミング許可ドメインとして、チケットのローミング許可/不許可ドメイン情報に書き込まれている場合のシーケンス図であり、(b)は、チケットにローミング許可/不許可ドメイン情報が書き込まれていない場合のシーケンス図である。   FIG. 6 is a sequence diagram of user authentication in a case where the user M who has acquired a ticket in the procedure shown in FIG. 2 connects to the network via the domain Y from the communication terminal 1 storing the ticket. (a) is a sequence diagram in the case where domain Y is written as roaming-permitted domain information in the roaming permission / non-permission domain information of the ticket, and (b) is a roaming permission / non-permission domain information written in the ticket. FIG.

いずれの場合においても、まず、通信端末1はチケット及び自己のNAIを、ドメインYのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは前記チケット及びNAIを、yAAAに送信する。yAAAは、NAIに含まれるドメイン情報より、ドメイン鍵KDhを用いて受信したチケットの復号を行う。   In any case, first, the communication terminal 1 transmits the ticket and its own NAI to the connection point of the network of the domain Y, for example, NAS or AP, and the NAS or AP transmits the ticket and NAI to yAAA. . The yAAA decrypts the ticket received using the domain key KDh from the domain information included in the NAI.

復号後、まずチケットデータに自身が追加した情報が存在するか否かを検査するが、ユーザ端末1が送信するチケットには、yAAAが追加した情報は存在しないため、yAAAは、ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできない。従って、チケットデータにドメイン許可/不許可情報が存在するか否かを、存在する場合に自ドメインが許可されているか否かを検査する。ドメイン許可/不許可情報が存在し、自ドメインが許可されている場合は、図5の説明で述べたその他の情報について検査をし、問題が無ければ、認証成功を通知するため、通信端末1にacceptを送信する。このとき、yAAAは、通信端末1から受信したチケットデータに、必要に応じて情報を追加することができる。   After decryption, it is first checked whether or not the information added by itself exists in the ticket data. However, since the information added by yAAA does not exist in the ticket transmitted by the user terminal 1, the user M himself / herself does not have the information added by yAAA. It cannot be determined whether or not the user is permitted to connect in the domain. Therefore, it is checked whether or not the domain permission / non-permission information exists in the ticket data, and if it exists, whether or not the own domain is permitted. If the domain permission / denial information exists and the own domain is permitted, the other information described in the explanation of FIG. 5 is checked. If there is no problem, the communication terminal 1 notifies the authentication success. Send accept. At this time, the yAAA can add information to the ticket data received from the communication terminal 1 as necessary.

ドメイン許可/不許可情報が存在しない場合は、チケットの認証情報からは、認証成功/失敗の判断、即ち。ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできないため、ホームドメインの認証サーバであるhAAAにチケット及びNAIを転送する。hAAAは、同様にチケットの検査を行い、チケット自身に問題がなく、ユーザMがyAAAにローミング可能である場合は、ユーザ認証が正常に終了したことを通知するため、yAAAにacceptを送信する。このとき、hAAAは、チケットデータの追加、変更を行うことができる。hAAAからacceptを受信したyAAAは、チケットデータの追加を行い、通信端末1にacceptを送信する。   If the domain permission / denial information does not exist, the authentication information of the ticket determines the success / failure of the authentication. Since it cannot be determined whether or not the user M is a user who is permitted to connect in the own domain, the ticket and the NAI are transferred to the hAAA that is the authentication server of the home domain. The hAAA checks the ticket in the same manner, and if there is no problem with the ticket itself and the user M can roam to the yAAA, the hAAA transmits an accept to the yAAA to notify that the user authentication has been completed normally. At this time, hAAA can add or change ticket data. The yAAA that has received the accept from the hAAA adds ticket data and transmits the accept to the communication terminal 1.

尚、ドメイン許可/不許可情報が存在するが、自ドメインが不許可となっている場合、hAAAでの認証においてユーザMにはyAAAから接続する権限がないと判断された場合は、認証失敗のメッセージを送信するか、または、無応答とする。   It should be noted that if domain authorization / non-permission information exists, but the own domain is not authorized, if it is determined that the user M does not have the authority to connect from yAAA in the authentication with hAAA, the authentication failure Send a message or make no response.

図7は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインbX経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図である。   FIG. 7 is a sequence diagram of user authentication in the case where the user M who has acquired a ticket in the procedure shown in FIG. 2 connects to the network via the domain bX from the communication terminal 1 storing the ticket.

通信端末1が送信するチケットには、bxAAAが追加した情報は存在しないが、親ドメインであるxAAAが追加した情報は存在するため、図6とは異なる取扱いが可能であり以下に説明をする。   In the ticket transmitted by the communication terminal 1, the information added by bxAAA does not exist, but the information added by the parent domain xAAA exists, and therefore, it can be handled differently from FIG. 6 and will be described below.

図7(a)は、親ドメインが追加した情報が存在するため、チケットデータにドメイン許可/不許可情報が存在するか否かに関わらず、bxAAAでその他のチケットデータの検査を行い認証をする場合のシーケンス図である。   In FIG. 7A, since information added by the parent domain exists, authentication is performed by checking other ticket data with bxAAA regardless of whether domain permission / denial information is present in the ticket data. FIG.

図7(b)は、図6(b)と同様に、requestを転送するが、この場合は、許可されたドメインX内での問題のため、ホームドメインのドメインサーバであるhAAAではなく、ドメインbXの上位の階層の認証サーバであるxAAAに転送し、認証の確認を行うシーケンス図である。xAAAの認証が問題なく終了した場合は、図6(b)と同様に、bxAAAは必要な情報をチケットデータに追加して、通信端末1にチケットを送信する。   FIG. 7 (b) forwards the request as in FIG. 6 (b), but in this case, because of a problem in the permitted domain X, the domain is not the domain server hAAA of the home domain. FIG. 11 is a sequence diagram in which authentication is confirmed by transferring to xAAA, which is an authentication server in the upper hierarchy of bX. When the xAAA authentication is completed without any problem, the bxAAA adds necessary information to the ticket data and transmits the ticket to the communication terminal 1 as in FIG. 6B.

本発明による認証方法が用いられるシステム構成の例である。It is an example of the system configuration | structure by which the authentication method by this invention is used. 本発明のユーザ認証におけるチケット取得のシーケンス図である。It is a sequence diagram of ticket acquisition in the user authentication of the present invention. チケットのフォーマット例を示す図である。It is a figure which shows the example of a format of a ticket. チケットデータの階層構造を説明する図である。It is a figure explaining the hierarchical structure of ticket data. 本発明のユーザ認証のシーケンス図である。It is a sequence diagram of user authentication of the present invention. 本発明のユーザ認証において、チケットに自身の情報がない場合のシーケンス図である。In the user authentication of the present invention, it is a sequence diagram when there is no information of itself in the ticket. 本発明のユーザ認証において、チケットに自身の情報がない場合の他のシーケンス図である。In the user authentication of the present invention, it is another sequence diagram when there is no information of its own in the ticket.

符号の説明Explanation of symbols

1 通信端末
1 Communication terminal

Claims (10)

ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法において、
各認証サーバは、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、
認証を受ける通信端末が、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信し、
チケットを受信した前記認証サーバは、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とするユーザ認証方法。
In the roaming environment, in the user authentication method with the authentication server of the external domain,
Each authentication server stores a domain key that is an encryption key of a roamable domain,
The communication terminal to be authenticated transmits a ticket having authentication information encrypted with the domain key of the home domain of the communication terminal, together with user identification information and home domain identification information, to the authentication server,
The authentication server that receives the ticket determines the domain key of the stored home domain of the communication terminal based on the received home domain identification information, and decrypts the authentication information of the ticket using the determined domain key And performing user authentication.
前記チケットは、認証情報を含むチケットデータと、通信端末が付加するタイムスタンプと、認証子とを有し、
認証情報はユーザ固有の暗号鍵であるユーザ認証鍵を含み、
前記認証子は、ユーザ認証鍵とチケットデータ及び/又はタイムスタンプを用いて作成され、
チケットを受信した認証サーバは、認証情報に含まれるユーザ認証鍵を用いて認証子を検査し、受信したチケットの正当性を認証成功の条件の1つとすることを特徴とする請求項1に記載のユーザ認証方法。
The ticket includes ticket data including authentication information, a time stamp added by the communication terminal, and an authenticator,
The authentication information includes a user authentication key that is a user-specific encryption key,
The authenticator is created using a user authentication key and ticket data and / or a time stamp,
The authentication server that has received the ticket checks an authenticator using a user authentication key included in the authentication information, and uses the validity of the received ticket as one of the conditions for successful authentication. User authentication method.
前記チケットは、ドメイン鍵による暗号化が行われない半券を有することを特徴とする請求項1又は2に記載のユーザ認証方法。   3. The user authentication method according to claim 1, wherein the ticket includes a stub that is not encrypted with a domain key. 前記チケットには、チケットの発行時及び過去の認証時にチケットの転送を行った外部ドメインの認証サーバが、それぞれ独立して情報を追加することができ、
チケットを受信した認証サーバは、過去に自己が書き込んだ情報があることを認証成功の条件の1つとすることを特徴とする請求項1から3のいずれか1項に記載のユーザ認証方法。
In the ticket, the authentication server of the external domain that transferred the ticket at the time of ticket issuance and past authentication can add information independently,
The user authentication method according to any one of claims 1 to 3, wherein the authentication server that has received the ticket uses one of the conditions for successful authentication that there is information written by itself in the past.
認証情報は、ローミングを許可されているドメインに関する情報を有し、
チケットを受信した認証サーバは、自ドメインが、前記ローミングを許可されたドメインに含まれていることを認証成功の条件の1つとすることを特徴とする請求項1から4のいずれか1項に記載のユーザ認証方法。
The authentication information has information about the domain that is allowed to roam,
5. The authentication server which has received the ticket sets one of the conditions for successful authentication that the own domain is included in the domain permitted for roaming. The user authentication method described.
チケットを受信した認証サーバは、チケットの認証情報からは認証成功/失敗の判断ができない場合、ホームドメインの認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、ホームドメインの認証サーバで認証させることを特徴とする請求項1から5のいずれか1項に記載のユーザ認証方法。   When the authentication server that has received the ticket cannot determine the success / failure of the authentication from the authentication information of the ticket, the authentication server of the home domain transfers the ticket, the user identification information, and the home domain identification information to the authentication server of the home domain. 6. The user authentication method according to claim 1, wherein authentication is performed by the authentication method. ドメインは階層構造を有し、チケットを受信した認証サーバが、チケットの認証情報からは認証成功/失敗の判断ができない場合、上位の階層の認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、前記上位の階層の認証サーバで認証させることを特徴とする請求項1から6のいずれか1項に記載のユーザ認証方法。   The domain has a hierarchical structure, and if the authentication server that received the ticket cannot determine the success / failure of the authentication from the authentication information of the ticket, the ticket, user identification information, and home domain identification information are sent to the higher-level authentication server. 7. The user authentication method according to claim 1, wherein the authentication is performed by the authentication server of the higher hierarchy. ローミング環境下で、ユーザ認証を行う認証サーバにおいて、
ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、
認証を受ける通信端末から、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、
前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする認証サーバ。
In an authentication server that performs user authentication in a roaming environment,
Save the domain key that is the encryption key of the roamable domain,
When a ticket having authentication information encrypted with the domain key of the home domain of the communication terminal is received together with user identification information and home domain identification information from the communication terminal to be authenticated,
Based on the received home domain identification information, a domain key of the stored home domain of the communication terminal is determined, and authentication is performed by decrypting the authentication information of the ticket using the determined domain key. Authentication server to do.
ローミング環境下で、ユーザ認証を受ける通信端末において、
該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを保存し、
接続しているドメインにおいて認証を受ける場合、接続しているドメインの認証サーバに前記保存しているチケットと、ユーザ識別情報及びホームドメイン識別情報を送信することを特徴とする通信端末。
In a communication terminal that receives user authentication in a roaming environment,
Storing a ticket having authentication information encrypted with the domain key of the home domain of the communication terminal;
A communication terminal characterized by transmitting the stored ticket, user identification information, and home domain identification information to an authentication server of a connected domain when authentication is performed in the connected domain.
複数のドメインのネットワークが相互に接続し、各ドメイン間でローミング可能な環境下での、認証システムにおいて、
各ドメインに設置される請求項8に記載の認証サーバと
1のドメインをホームドメインとする請求項9に記載の通信端末とを有することを特徴とする認証システム。
In an authentication system in an environment where networks of multiple domains are connected to each other and roaming between domains is possible,
An authentication system comprising: the authentication server according to claim 8 installed in each domain; and the communication terminal according to claim 9 having one domain as a home domain.
JP2004331665A 2004-11-16 2004-11-16 User authentication method, system, authentication server, and communication terminal Expired - Fee Related JP4457859B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004331665A JP4457859B2 (en) 2004-11-16 2004-11-16 User authentication method, system, authentication server, and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004331665A JP4457859B2 (en) 2004-11-16 2004-11-16 User authentication method, system, authentication server, and communication terminal

Publications (2)

Publication Number Publication Date
JP2006148203A JP2006148203A (en) 2006-06-08
JP4457859B2 true JP4457859B2 (en) 2010-04-28

Family

ID=36627423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004331665A Expired - Fee Related JP4457859B2 (en) 2004-11-16 2004-11-16 User authentication method, system, authentication server, and communication terminal

Country Status (1)

Country Link
JP (1) JP4457859B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100780362B1 (en) 2006-10-27 2007-11-30 삼성전자주식회사 Apparatus and method for downloading sofrware in portable terminal
ES2400166T3 (en) * 2008-10-20 2013-04-08 Koninklijke Kpn N.V. Protection of services in a mobile network against impersonation of CLI
CN102036215B (en) 2009-09-25 2013-05-08 中兴通讯股份有限公司 Method and system for implementing internetwork roaming and query and network attachment method and system
US9775027B2 (en) 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies

Also Published As

Publication number Publication date
JP2006148203A (en) 2006-06-08

Similar Documents

Publication Publication Date Title
KR100494558B1 (en) The method and system for performing authentification to obtain access to public wireless LAN
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
EP1880527B1 (en) Method for distributing certificates in a communication system
US8347090B2 (en) Encryption of identifiers in a communication system
US7945777B2 (en) Identification information protection method in WLAN inter-working
JP4777729B2 (en) Setting information distribution apparatus, method, program, and medium
US20110010538A1 (en) Method and system for providing an access specific key
EP1635502A1 (en) Session control server and communication system
WO2007143312A2 (en) Proactive credential distribution
JP2005505991A (en) Method and system for providing client privacy when content is requested from a public server
US9628454B2 (en) Signalling delegation in a moving network
JP4987820B2 (en) Authentication system, connection control device, authentication device, and transfer device
JP4793024B2 (en) User authentication method, authentication server and system
JP4457859B2 (en) User authentication method, system, authentication server, and communication terminal
EP1836559B1 (en) Apparatus and method for traversing gateway device using a plurality of batons
JP2012060357A (en) Remote access control method for mobile body system
CN101742507B (en) System and method for accessing Web application site for WAPI terminal
KR20090012000A (en) Mobile authentication method for strengthening the mutual authentication and handover security
JP2004023166A (en) Mobile communication service system
Nagesha et al. A Survey on Wireless Security Standards and Future Scope.
Moon et al. A study on ticket-based AAA mechanism including time synchronization OTP in ubiquitous environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100201

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130219

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160219

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees