JP4793024B2 - ユーザ認証方法、認証サーバ及びシステム - Google Patents

ユーザ認証方法、認証サーバ及びシステム Download PDF

Info

Publication number
JP4793024B2
JP4793024B2 JP2006050025A JP2006050025A JP4793024B2 JP 4793024 B2 JP4793024 B2 JP 4793024B2 JP 2006050025 A JP2006050025 A JP 2006050025A JP 2006050025 A JP2006050025 A JP 2006050025A JP 4793024 B2 JP4793024 B2 JP 4793024B2
Authority
JP
Japan
Prior art keywords
domain
authentication
ticket
key
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006050025A
Other languages
English (en)
Other versions
JP2007228501A (ja
Inventor
健 久保
英俊 横田
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006050025A priority Critical patent/JP4793024B2/ja
Publication of JP2007228501A publication Critical patent/JP2007228501A/ja
Application granted granted Critical
Publication of JP4793024B2 publication Critical patent/JP4793024B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークに接続する際のユーザ認証に関する。より詳しくは、加入しているネットワークとは異なるネットワークへ移動しても通信可能な、ローミング環境下におけるユーザ認証方法、認証サーバ及びシステムに関する。
通常、ネットワーク提供事業者は、ユーザがネットワークに接続を行う際に、ユーザが、そのネットワークに接続することを許可されているか否かを確認し、許可されたユーザである場合には、ユーザ毎に予め決められているサービスの使用を許可し、適切な課金処理を行うため、認証サーバによるユーザ認証処理を行う。認証サーバは、一般的にAAA(Authentication、Authorization、Accounting)サーバとも呼ばれ、非特許文献1でその大枠が規定されている。また、AAA機能を実現するための通信プロトコルについては、非特許文献2や非特許文献3等で規定がなされている。
また、認証処理は、不正な接続を排除するために、接続開始時のみならず、通信中においても定期的に行われることもある。
無線LANや携帯電話等の無線技術の向上により、限られた地域にのみ提供された高速なネットワークサービスや、広範囲な地域をカバーする携帯電話網など、適切な通信手段を選択しながら通信を行うような環境が整いつつある。このような状況において、あるネットワーク提供事業者に加入しているユーザが、他のネットワーク提供事業者が管理するネットワークにローミングして通信を行うことが頻繁に発生すると考えられる。
ローミング可能な環境下において、あるユーザが自己のホームドメイン、即ち、加入しているネットワーク提供事業者のネットワークではなく、外部ドメインから接続する場合、あるいは、自己のホームドメインから接続していたユーザが、外部ドメインからの接続に切り替えた場合、ローミング先のネットワーク提供事業者が接続を許可するか否かを判断するためのユーザ認証が必要となる。この場合、パスワード等の認証情報や、提供するサービスについての情報等は、加入しているネットワーク提供事業者が管理しているため、ユーザ認証は、ホームドメインの認証サーバに対して認証処理要求を送信することで行われる。また、通信中に行われる定期的なユーザ認証についてもホームドメインの認証サーバが行っている。
ネットワークへの接続時の認証サーバで行われる認証ではないが、非特許文献4には、各ドメインにKDC(Key Distribution Center)を配置し、クライアントが、外部ドメインのサーバでサービスを受けたい場合、ホームドメインのKDCから、利用したい外部ドメインに対するTGT(Ticket Granting Ticket)の発行を受け、前記TGTを、利用したい外部ドメインのKDCに、利用したいサーバ情報と共に提示して認証を受け、問題なければ、外部ドメインのKDCが、サーバを利用するためのチケットをクライアントに発行し、クライアントが、更に、前記外部ドメインのKDCから受け取ったチケットを利用したいサーバに提示することにより認証を受ける構成が記載されている。
上述したように、ローミング環境下において、ホームドメインの認証サーバで認証処理を行うことは、ドメインをまたがるトラフィックを増大させる。更に、ローミングにより接続するネットワークを切り替えた際にホームドメインの認証サーバで認証処理を行うことは、高速なハンドオフ技術(ネットワーク間を高速に移動しつつ、通信を継続させる技術)の妨げとなる。
ホームドメインの認証サーバではなく、ローミング先である外部ドメインの認証サーバで認証処理を行わせるため、ローミングを行うネットワーク提供事業者間で予め総てのユーザに関するパスワード等の認証情報や、提供するサービスについての情報等を交換し、各ネットワーク提供事業者において必要な設定を認証サーバに対して行っておくことは、コスト面、データ管理の煩雑、安全性等により現実的ではない。
また、非特許文献4に記載の方法を、外部ドメインの認証サーバによる認証に適用したとしても、外部ドメインの認証サーバにTGTを提示する前に、ホームドメインの認証サーバに、提示先である認証サーバ用のTGTの発行を依頼する必要があるため、ドメインをまたがるトラフィックを減らすことはできない。なお、TGTを、予め、ユーザの通信端末に保存しておくことは、ローミング可能な総ての外部ドメイン用のTGTを、予め、ユーザの通信端末に保存しておくことを意味し現実的ではない。これは、非特許文献4に記載の方法は、ユーザが移動して、外部ドメインからネットワークに接続することを考慮したものではなく、例えば、ホームドメインに固定的に接続したユーザが、ホームドメイン及び/又は外部ドメインにあるサーバからサービスを受けることを目的としているからである。
したがって、本発明は、外部ドメインからの接続時においても外部ドメインの認証サーバで原則認証を行わせ、外部ドメインとホームドメイン間に発生する認証のためのトラフィックを極力抑えるユーザ認証方法、認証サーバ及びシステムを提供することを目的とする。
本発明におけるユーザ認証方法によれば、
ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法であって、各認証サーバは、自ドメインのグローバル鍵及びローミングを許可するドメインのグローバル鍵を保存しており、認証を受ける通信端末が、該通信端末のホームドメインのグローバル鍵で暗号化されたチケットデータを含むチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信するステップと、チケットを受信した認証サーバが、受信したホームドメイン識別情報に基づき、前記通信端末のホームドメインのグローバル鍵を判別し、判別したグローバル鍵を用いてチケットデータを復号して認証を行うステップとを有することを特徴とする。
本発明のユーザ認証方法における他の実施形態によれば、
各認証サーバは、他のドメインには配布しない自ドメインのローカル鍵を保存し、グローバル鍵によるチケットデータの復号後、チケットデータに含まれる自ドメインのローカル鍵で暗号化された認証情報に基づき認証を行うことも好ましい。
また、本発明のユーザ認証方法における他の実施形態によれば、
ローカル鍵で暗号化された認証情報は、通信端末のホームドメインの認証サーバが、該通信端末にチケットを送信する際、該チケットの転送を行った認証サーバが該チケットのチケットデータに追加したものであることも好ましい。
更に、本発明のユーザ認証方法における他の実施形態によれば、
通信端末のホームドメインの認証サーバは、該通信端末のチケットを発行又は変更する際、ランダム値と該通信端末のユーザ認証鍵から一時鍵を生成し、生成した一時鍵をチケットデータに含めると共に、該ランダム値を該通信端末に通知し、通信端末は、保存しているユーザ認証鍵と通知されたランダム値に基づき一時鍵を生成し、認証サーバによる認証を受ける際に、一時鍵を用いて生成した認証子を含むチケットを該認証サーバに送信し、認証サーバは、チケットデータに含まれる一時鍵を用いて認証子の正当性を検査することも好ましい。
本発明における認証サーバによれば、
ローミング環境下で、ユーザ認証を行う認証サーバであって、自ドメイン及びローミングを許可するドメインのグローバル鍵を保存し、認証を受ける通信端末から、該通信端末のホームドメインのグローバル鍵で暗号化されたチケットデータを含むチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、受信したホームドメイン識別情報に基づき、前記通信端末のホームドメインのグローバル鍵を判別し、判別したグローバル鍵を用いてチケットデータを復号して認証を行うことを特徴とする。
本発明の認証サーバにおける他の実施形態によれば、
他のドメインには配布しない、自ドメインのローカル鍵を保存し、グローバル鍵によるチケットデータの復号後、チケットデータに含まれる自ドメインのローカル鍵で暗号化された認証情報に基づき認証を行うことも好ましい。
本発明における認証システムによれば、
複数のドメインのネットワークが相互に接続するシステムであって、各ドメインは、請求項4又は5に記載の認証サーバを有し、通信端末は、ホームドメインの認証サーバが発行するチケットを保存しており、ネットワークへの接続時、保存しているチケットを、ユーザ識別情報及びホームドメイン識別情報と共に送信することを特徴とする。
通信端末のホームドメインのグローバル鍵で暗号化されたチケットデータを含むチケットを、通信端末は接続するドメインの認証サーバに送信し、認証サーバが、予め保存している自ドメイン及びローミングを許可するドメインのグローバル鍵のいずれかを用いてチケットデータを復号して認証を行う。この構成により、認証のためにドメインをまたがるトラフィックを発生させず、また、外部ドメインの認証サーバで認証が完了するため、認証処理に必要な時間を短くすることができる。本発明を高速なハンドオフ技術と組み合わせることで、ハンドオフ時間の高速化が可能となる。更に、グローバル鍵で暗号化されたチケットデータに、各ドメインのローカル鍵で暗号化されたドメインごとの認証情報を含めた構成とすることで、各ドメイン独自の認証情報を、他のドメインから秘匿した状態で使用することができ、認証に関する安全性が保たれる。
チケットデータは、ホームドメインのグローバル鍵で暗号化され、チケットを所持するユーザでさえその中身を知ることはできないので情報に対する安全性が確保され、更に、一時鍵により生成される認証子により、不正なアクセス等の防止が可能となる。一時鍵は、チケットの発行又は変更毎に、ユーザ固有の暗号鍵であるユーザ認証鍵と、ホームドメインの認証サーバが生成するランダム値とにより生成されるものであり、一時鍵が漏れたとしてもチケットが変更された後は問題とならず、認証の安全性が保たれる。
本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。
図1は、本発明による認証方法が用いられるシステム構成の例である。図1の構成において、ドメインH、A及びBが相互に接続し、各ドメインは、それぞれ認証サーバであるAAAサーバを有している。また、ドメインAは、サブドメインA1及びA2を有し、サブドメインA1及びA2も、それぞれ認証サーバであるAAAサーバを有している。各認証サーバは、それぞれのドメインに所属するユーザに対して認証処理を行うのに必要な情報を保持している。なお、各ドメインの認証サーバを区別するため、ドメインHの認証サーバはhAAA、ドメインAの認証サーバはaAAA、サブドメインA1の認証サーバはa1AAAのように、“ドメイン名”又は“サブドメイン名”+“AAA”の形式で表記を行う。なお、認証サーバ、つまり、AAAサーバとは、1台のコンピュータ装置により実現されている場合のみならず、負荷分散や、その他管理の都合上、2台以上のコンピュータ装置により構成されている場合も含むものとして使用する。
以下の説明においては、ドメインHを提供するネットワーク事業者は、ドメインAを提供するネットワーク事業者と双方向のローミング契約を、ドメインBを提供するネットワーク事業者と片方向のローミング契約を結んでいるものとする。つまり、ドメインHをホームネットワークとするユーザは、ドメインH、A及びBのネットワークを使用可能であり、ドメインAをホームネットワークとするユーザは、ドメインA及びHのネットワークを使用可能であり、ドメインBをホームネットワークとするユーザは、ドメインBのみをを使用可能である。また、ドメインHをホームネットワークとし、通信端末1からネットワークへ接続を行うユーザMが、ドメイン間の移動を行うものとする。
まず、本実施形態において使用する用語と、表記方法について説明を行う。
グローバル鍵とは、各ドメインの暗号化のための秘密鍵のうち、ローミング可能なネットワークの全AAAサーバに予め配布しておくものをいいGKで表記する。また、各ドメインのグローバル鍵については、ドメインHのグローバル鍵はGKhの様に、“GK”+“ドメイン名”の形式で表記する。本実施形態では、ドメインAのようにサブドメインを有する場合であっても、各サブドメインは、同一のグローバル鍵を使用するものとする。
ローカル鍵とは、各ドメインの暗号化のための秘密鍵のうち、そのドメイン内の全AAAサーバに予め配布しておき、他のドメインに配布しないものをいいLKで表記する。また、各ドメインのローカル鍵については、ドメインHのローカル鍵はLKhの様に、“LK”+“ドメイン名”の形式で表記する。本実施形態では、ドメインAのようにサブドメインを有する場合であっても、各サブドメインは、同一のローカル鍵を使用するものとする。
図2は、上述したローミング環境における、グローバル鍵及びローカル鍵の配布状況を示す図である。図2に示す様に、ドメインHのグローバル鍵GKhは、ドメインHをホームネットワークとするユーザがローミング可能であるドメインA及びBに予め配布され、ドメインAのグローバル鍵GKaは、ドメインAをホームネットワークとするユーザがローミング可能であるドメインHに予め配布されている。また、ドメインBをホームネットワークとするユーザがローミング可能なネットワークは存在しないため、ドメインBのグローバル鍵GKbは、他のドメインに配布されていない。更に、各ドメインのローカル鍵は、他のドメインに配布されることはない。つまり、hAAAはGKa、GKh及びLKhを保存しており、aAAA、a1AAA及びa2AAAは、それぞれ、GKh、GKa及びLKaを保存しており、bAAAはGKh、GKb及びLKbを保存している。
更に、ユーザ認証鍵とは、各ドメインがユーザに付与するユーザ固有の暗号化のための秘密鍵でありKで表記する。また、個々のユーザ認証鍵については、ユーザMのユーザ認証鍵はKmのように、“K”+“ユーザ名”で表記する。
また、一時鍵とは、ユーザ認証鍵から後述する方法にて生成される暗号化のための秘密鍵でありTKで表記する。また、個々の一時鍵については、ユーザMの一時鍵はTKmのように、“TK”+“ユーザ名”で表記する。
上述した様に、グローバル鍵GKhは、予めローミング可能なドメインA及びBに安全な方法、例えば、IPsec等を用いて配送されている。また、サブドメインが存在する場合の配送経路については、hAAAがaAAAに配送し、aAAAがa1AAA及びa2AAAに配送するが、hAAAが直接a1AAA等に配送しても良い。また、ローカル鍵LKについても、ドメイン内に複数の認証サーバが存在する場合、あらかじめ、安全な方法で各認証サーバに配送されている。
ユーザ認証鍵Kも、当該ユーザが所属するドメイン、つまりホームドメインのネットワーク提供事業者から、予め各ユーザに安全かつ確実な方法で配布されて、各ユーザの通信端末に保存されており、かつ、ホームドメインの認証サーバにも保存されているものとする。例えば、ユーザMがネットワークに加入した際に、ネットワーク提供事業者は、CD−ROMにより又はSSL等の公知の安全な通信方法によりユーザ認証鍵KmをユーザMに配布し、ユーザMは、通信端末1にユーザ認証鍵Kmを保存する。更に、KmはhAAAにも保存されている。
本発明は、通信端末1が、ローミング先である、外部ドメインの認証サーバに対して認証情報を有するチケットを送信し、ユーザ認証を受けることを特徴の一つとする。チケットを原始的に取得する方法としては、ユーザ認証鍵Kと同時に同じ方法で取得する方法と、ホームドメインの認証サーバにおいて、公知の方法による認証を受けた際に、ホームドメインの認証サーバが発行して通信端末1に送信することで取得する方法とがある。図3は、後者の場合における、チケット取得のシーケンス図である。ここでは、通信端末1がドメインAよりネットワークに接続する場合で説明をする。
通信端末1が、移動先のドメインAのNAS(ネットワークアクセスサーバ)又はAP(アクセスポイント)といった、ドメインAのネットワークへの接続点経由でユーザ認証を開始する。通信端末1は、チケットを有していないため、認証はPAP(Password Authentication Protocol)、CHAP(Challenge Handshake Authentication Protocol)、EAP(Extensible Authentication Protocol)−MD5(Message Digest 5)、EAP−TLS(Transport Layer Security)等の公知の認証プロトコルを使用する。通信端末1は、認証開始のため認証要求であるrequestを、ドメインAのNAS又はAPに送信し、ドメインAのNAS又はAPは、受信したrequestをaAAAに転送する。
前記requestは、aAAAからホームドメインのhAAAに送信される。公知の方法により、hAAAでの認証が成功すると、hAAAはランダム値Rを生成し、生成したランダム値Rと、保存しているユーザMのユーザ認証鍵Kmとから、ユーザMの一時鍵TKmを生成する。その後、hAAAはチケットを生成し、認証成功を通知するacceptと共に、生成したチケット及び生成したランダム値Rを、通信端末1に送信する。
hAAAが送信するチケットは、requestとは逆の経路で通信端末1に送信されるが、途中経由するaAAAは、通信端末1が接続した際に必要となる認証情報を、必要に応じて追加しておく。acceptを受信した通信端末1は、含まれるチケットを保存すると共に、含まれるランダム値Rと、予め配布されているユーザ認証鍵Kmから一時鍵TKmを生成する。
一時鍵TKmの生成は、例えば、ランダム値Rとユーザ認証鍵Kmを連結した上で、連結したデータに対するハッシュ値を求めて一時鍵TKmとする等、一時鍵TKmと、ランダム値Rからユーザ認証鍵Kmを容易に求めることができない方法にて生成する。
なお、後述するようにチケットには有効期限が設定されており、通信端末1は、上述した方法にて取得したチケットの有効期限後にネットワークと接続する場合は、再度、図3に示すシーケンスにてチケットを取得する。
図4はチケットの構成を示す図である。チケットは、半券と、チケットデータと、タイムスタンプと、認証子を含む。また、図5はチケットデータの構成を示す図である。
チケットデータは、基本情報と1つ以上のドメインの認証情報を有し、基本情報は、NAI(Network Access Identifier)、有効期限、使用回数に関する情報、ローミング許可ドメイン、ローミング不許可ドメイン及び一時鍵TKmを含んでいる。なお、NAIとは、ユーザ名@ドメイン名の形式で表記され、RFC2486で規定されている。本発明において、NAIはユーザを識別する情報と、ユーザのホームドメインを識別する情報の両情報を有する情報の例として用いる。また、認証情報は、チケットの送受信に関与した認証サーバが認証に使用するために書き込む情報であり、サブドメインに関する情報、認証時刻、使用回数、割当アドレス等の情報を含んでいる。ここで、サブドメインに関する情報とは、ドメインAにおけるサブドメインA1及びA2についての認証情報であり、サブドメイン毎の接続可否や、割当アドレスを変更するといった、サブドメイン毎の制御に使用する。
また、図5(a)に示す様に、認証情報は、それを書き込んだドメインのローカル鍵LKで暗号化され、暗号化された認証情報及び基本情報全体が、チケットを発行したホームドメインのグローバル鍵GKで暗号化される。図5(a)のチケットデータは、図3のシーケンスにより通信端末1が取得するチケットを表しており、チケットを発行した認証サーバhAAA及びチケットを転送したaAAAの認証情報と、基本情報とを含み、ドメインHの認証情報はLKhで、ドメインAの認証情報はLKaで、それぞれ暗号化されており、更に、全体がドメインHのグローバル鍵GKhで暗号化されている。
上記、チケットデータの構造より、事前にドメインHのグローバル鍵GKhが通知されている認証サーバは、チケットデータ内の基本情報を得ることができる。また、各認証サーバは、自身が過去に書き込んだ認証情報については解読することが可能であるが、他の認証サーバが書き込んだ情報については解読することができない。つまり、ローミング可能なドメインにある全認証サーバがアクセス可能な基本情報には、認証に必要な最低限の情報を格納しておき、各ドメインのローカル鍵で暗号化される認証情報には、各ドメイン独自の認証方法に必要な情報を格納しておくことで、各ドメインの認証方法を他のドメインに漏らすことなく認証を行うことが可能となる。また、グローバル鍵GK及びローカル鍵LKは、チケットを所有しているユーザ自身には知らされないため、ユーザは、自身のチケットであってもその基本情報及び認証情報を知ることができず、したがって、他のユーザからの盗聴にたいしても情報が秘匿できる。
なお、チケットデータのグルーバル鍵GKhによる復号後、各ドメインの認証サーバが、過去に書き込んだ認証情報にアクセスする方法として、自身のローカル鍵で順に復号し、意味のある情報を取得できたときにその位置を認証情報と看做す方法もあるが、図5(b)に示す様なヘッダを使用することで復号処理を効率化できる。図5(b)の鍵の名前には、任意の文字列、無意味なバイドデータ等、自身が過去に書き込んだことを識別できる目印を設定し、シーケンス番号には、安全面を考慮してローカル鍵を変更する場合、ローカル鍵の新しさを示す値、例えば、鍵を変更するたびに増加する番号や時刻等を設定する。なお、ヘッダ部分はローカル鍵により暗号化しない。
各認証サーバは、チケットデータのグルーバル鍵GKhによる復号後、鍵の名前に設定している値を検索して自身の認証情報の位置を認識し、シーケンス番号に設定されている値から、このチケットデータに認証情報を書き込んだときに使用していたローカル鍵を認識して認証情報の復号を行う。なお、すでに使用していたローカル鍵を廃棄していた場合には認証失敗とする。なお、鍵の名前に設定する値としては、どのドメインの情報であるかを判別しにくくするため、例えば、ドメインHの場合における“ドメインHローカル鍵”といった意味のある文字列等の使用は避け、無意味なバイト列や、意味のある文字列のハッシュ値等を使用することが好ましい。
上述したように、チケットデータの情報はユーザ自身も解読できないため、例えば、DHCPを使わず認証サーバがアドレス設定する場合や、IEEE802.1XでWEPキーを設定する場合等、接続先ドメインの認証サーバがユーザに通知すべき情報には半券を使用する。接続先ドメインの認証サーバは、ユーザに直接通知したい情報を半券に記述し、半券を基本情報に含まれる一時鍵TKmで暗号化する。
一時鍵TKmは、チケットの有効期限の間のみ使用する秘密鍵であり、ホームドメインであるドメインHと通信端末1が共有するユーザ認証鍵Kmそのものはチケットに含まれないため、一時鍵についての情報が漏れたとしても、チケットの有効期限以上に影響することはない。
本発明は、上述したように、通信端末1が、ローミング先の認証サーバに対してチケットを送信し、ユーザ認証を行うことを特徴の一つとするが、チケットの改竄、再送攻撃、第3者のなりすまし等の不正攻撃を防ぐために、チケットは、タイムスタンプと認証子とを有する。
タイムスタンプは通信端末が認証要求を送信する時刻とし、通信端末がチケットに付加する。認証子は、例えば、チケットデータ、タイムスタンプ、半券又はその組合せに対し、一時鍵TKmを用いて生成した値とする。認証子の値の生成には、HMAC−MD5、HMAC−SHA1等の暗号ハッシュ関数や、鍵付きハッシュ関数と呼ばれる方法を使用する。
認証サーバでは、認証子により改竄やなりすましを検査し、タイムスタンプにより、再送攻撃、つまり、チケットを盗み見して記憶し、後で同じものを認証サーバへ送信する攻撃の検査をする。タイムスタンプが現在時刻から大きくずれている場合は、認証失敗と共に時刻が離れすぎていることをユーザに伝える。なお、タイムスタンプと現在時刻の許容される差は、例えば、認証手順全体に必要な時間の最悪ケース程度でよい。また、後述する、外部ドメインの認証サーバが認証のため、ホームドメインの認証サーバにチケットを転送する場合等は、認証要求を直接ユーザから受信した認証サーバがタイムスタンプの確認を行い、上位の認証サーバが検査をしない構成とすることもできる。
続いて、チケットを用いたユーザ認証について説明を行う。図6は、図3に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインAのネットワークへ接続を行う場合のユーザ認証のシーケンス図である。通信端末1はチケット及び自己のNAIを、ドメインAのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは、前記チケット及びNAIをaAAAに送信する。aAAAは、NAIに含まれるドメイン識別情報に基づき、保存している通信端末1のホームドメインのグローバル鍵GKhを判別し、GKhを用いて受信したチケットのチケットデータの復号を行う。
aAAAは、GKhによる復号により基本情報にアクセス可能となり、基本情報に含まれる一時鍵TKmを用いて、認証子の検査及びタイムスタンプの確認を行う。チケットへの改竄や、再送攻撃を検知するためであり、不正があれば認証失敗のメッセージを送信するか、又は、無応答とする。更に、NAIに含まれるユーザ名についての情報と基本情報内のユーザ名の一致や、有効期限の超過等の確認を行い、問題があれば、認証失敗のメッセージを送信するか、又は、無応答とする。
続いて、チケットデータに含まれるドメインAの認証情報を、ローカル鍵LKaにより復号し、過去に追加した認証情報に基づく認証を行う。総ての認証が問題ない場合、aAAAは、必要に応じ、ドメインAの認証情報を変更し、変更後のドメインAの認証情報をローカル鍵LKaで暗号化し、更に、他のドメインの認証情報及び基本情報と合わせてグローバル鍵GKhで暗号化してチケットを再構成する。再構成したチケットは、ユーザ認証が正常に終了したことを通知するためのacceptと共に通信端末1に送信される。
なお、認証失敗のメッセージを受信した場合、又は、所定の時間内に応答を受信しなかった場合、通信端末1は、チケットを廃棄してもう一度公知の方法による認証を行い、新たなチケットの取得を行う。
図7は、図3に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインB経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図であり、図7(a)は、ドメインBがローミング許可ドメインとして、チケットデータの基本情報に書き込まれている場合のシーケンス図であり、図7(b)は、基本情報にローミング許可/不許可ドメインが書き込まれていない場合のシーケンス図である。
いずれの場合においても、まず、通信端末1はチケット及び自己のNAIを、ドメインBのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは前記チケットとNAIをbAAAに送信する。bAAAは、NAIに含まれるドメイン情報より、グローバル鍵GKhを用いてチケットデータを復号する。
続いて、自身が過去に書き込んだ認証情報があるか否かを検査するが、通信端末1が送信するチケットには、bAAAが追加した認証情報は存在しないため、bAAAは、ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできない。したがって、基本情報にドメイン許可/不許可情報が存在し、更に、自ドメインが許可されているか否かを検査する。ドメイン許可/不許可情報が存在し、自ドメインが許可されている場合は、図6の説明で述べたその他の情報について検査をし、問題が無ければ、認証成功を通知するため、通信端末1にacceptを送信する。このとき、bAAAは、通信端末1から受信したチケットデータに、必要に応じて認証情報を追加することができる。
ドメイン許可/不許可情報が存在しない場合、チケットの認証情報からは認証成功/失敗の判断、即ち、ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできないため、ホームドメインの認証サーバであるhAAAにチケット及びNAIを転送する。hAAAは、同様にチケットの検査を行い、チケット自身に問題がなく、ユーザMがドメインBにローミング可能である場合は、ユーザ認証が正常に終了したことを通知するため、bAAAにacceptを送信する。このとき、hAAAは、チケットデータの認証情報の追加、変更を行うことができる。hAAAからacceptを受信したbAAAは、チケットデータに認証情報の追加を行い、通信端末1にacceptを送信する。
また、ドメイン許可/不許可情報が存在するが、自ドメインが不許可となっている場合、hAAAでの認証においてユーザMにはドメインBから接続する権限がないと判断された場合は、認証失敗のメッセージを送信するか、又は、無応答とする。
なお、グローバル鍵GKは、ローミング可能なドメインに、あらかじめ配布されているものであるため、基本情報にローミング許可/不許可であるドメインをドメイン単位に記述するのではなく、基本的にはローミング許可としておき、ローミング不許可であるドメインのみを記述しておく方法であってもよい。また、逆にローミング不許可を基本とし、ローミングを許可するドメインのみを記述する方法であってもよい。いずれにしても、チケットデータの基本情報にローミング許可及び/又は不許可情報を設けることでユーザ単位でのアクセス制御が可能となる。
以上、本発明により、外部ドメインの認証サーバは、有効期限切れチケットの提示、自身の認証情報及びローミング許可/不許可ドメインについての情報がない場合といった、限られた状態以外では、ホームドメインとのトラフィックを発生させることなく認証が可能となり、高速なハンドオフ技術と組み合わせることで、ハンドオフ時間の高速化が可能となる。更に、各ドメイン独自の認証情報をローカル鍵で暗号化してチケットデータに含めることで、各ドメイン独自の認証情報を、他のドメインから秘匿した状態で使用することができ、認証に関する安全性が保たれる。
なお、本発明は、ドメインとネットワーク提供事業者とが1対1で対応することを要求するものではない。つまり、1つのネットワーク事業者が提供するネットワークを、複数のドメインに分割して構成することも可能であり、また、複数のネットワーク事業者が提供するネットワークを1つのドメインとして構成することも可能である。
本発明による認証方法が用いられるシステム構成の例である。 グローバル鍵及びローカル鍵の配布状況を示す図である。 本発明のユーザ認証におけるチケット取得のシーケンス図である。 チケットの構成を示す図である。 チケットデータの構成を示す図である。 本発明のユーザ認証のシーケンス図である。 本発明のユーザ認証において、チケットに認証情報がない場合のシーケンス図である。
符号の説明
1 通信端末

Claims (5)

  1. ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法であって、
    各認証サーバは、自ドメインのグローバル鍵及びローミングを許可するドメインのグローバル鍵および他のドメインには配布しない自ドメインのローカル鍵を保存しており、
    認証を受ける通信端末が、該通信端末のホームドメインのグローバル鍵で暗号化されたチケットデータを含むチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信するステップと、
    チケットを受信した認証サーバが、受信したホームドメイン識別情報に基づき、前記通信端末のホームドメインのグローバル鍵を判別し、判別したグローバル鍵を用いてチケットデータを復号後、チケットデータに含まれる自ドメインのローカル鍵で暗号化された認証情報に基づき認証を行うステップと、
    を有することを特徴とするユーザ認証方法。
  2. ローカル鍵で暗号化された認証情報は、通信端末のホームドメインの認証サーバが、該通信端末にチケットを送信する際、該チケットの転送を行った認証サーバが該チケットのチケットデータに追加したものであること、
    を特徴とする請求項に記載のユーザ認証方法。
  3. 通信端末のホームドメインの認証サーバは、該通信端末のチケットを発行又は変更する際、ランダム値と該通信端末のユーザ認証鍵から一時鍵を生成し、生成した一時鍵をチケットデータに含めると共に、該ランダム値を該通信端末に通知し、
    通信端末は、保存しているユーザ認証鍵と通知されたランダム値に基づき一時鍵を生成し、認証サーバによる認証を受ける際に、一時鍵を用いて生成した認証子を含むチケットを該認証サーバに送信し、
    認証サーバは、チケットデータに含まれる一時鍵を用いて認証子の正当性を検査すること、
    を特徴とする請求項1または2に記載のユーザ認証方法。
  4. ローミング環境下で、ユーザ認証を行う認証サーバであって、
    自ドメイン及びローミングを許可するドメインのグローバル鍵および他のドメインには配布しない、自ドメインのローカル鍵を保存し、
    認証を受ける通信端末から、該通信端末のホームドメインのグローバル鍵で暗号化されたチケットデータを含むチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、
    受信したホームドメイン識別情報に基づき、前記通信端末のホームドメインのグローバル鍵を判別し、判別したグローバル鍵を用いてチケットデータを復号後、チケットデータに含まれる自ドメインのローカル鍵で暗号化された認証情報に基づき認証を行うことを特徴とする認証サーバ。
  5. 複数のドメインのネットワークが相互に接続するシステムであって、
    各ドメインは、請求項に記載の認証サーバを有し、
    通信端末は、ホームドメインの認証サーバが発行するチケットを保存しており、ネットワークへの接続時、保存しているチケットを、ユーザ識別情報及びホームドメイン識別情報と共に送信すること、
    を特徴とする認証システム。
JP2006050025A 2006-02-27 2006-02-27 ユーザ認証方法、認証サーバ及びシステム Expired - Fee Related JP4793024B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006050025A JP4793024B2 (ja) 2006-02-27 2006-02-27 ユーザ認証方法、認証サーバ及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006050025A JP4793024B2 (ja) 2006-02-27 2006-02-27 ユーザ認証方法、認証サーバ及びシステム

Publications (2)

Publication Number Publication Date
JP2007228501A JP2007228501A (ja) 2007-09-06
JP4793024B2 true JP4793024B2 (ja) 2011-10-12

Family

ID=38549822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006050025A Expired - Fee Related JP4793024B2 (ja) 2006-02-27 2006-02-27 ユーザ認証方法、認証サーバ及びシステム

Country Status (1)

Country Link
JP (1) JP4793024B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4854338B2 (ja) * 2006-03-07 2012-01-18 ソフトバンクBb株式会社 移動体通信における認証システム及び認証方法
ES2400166T3 (es) * 2008-10-20 2013-04-08 Koninklijke Kpn N.V. Protección de servicios en una red móvil contra la suplantación de CLI
CN102461061B (zh) * 2009-06-23 2014-09-10 松下电器产业株式会社 认证系统
JP5829574B2 (ja) * 2012-05-14 2015-12-09 株式会社エヌ・ティ・ティ・データ 認証システム、認証装置、認証方法、及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3362780B2 (ja) * 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2007228501A (ja) 2007-09-06

Similar Documents

Publication Publication Date Title
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
Funk et al. Extensible authentication protocol tunneled transport layer security authenticated protocol version 0 (EAP-TTLSv0)
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
ES2584862T3 (es) Autenticación en comunicación de datos
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
US7231203B2 (en) Method and software program product for mutual authentication in a communications network
CA2463286C (en) Multi-factor authentication system
EP1955511B1 (en) Method and system for automated and secure provisioning of service access credentials for on-line services
US8904178B2 (en) System and method for secure remote access
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
FI120021B (fi) Valtuustiedon hankkiminen
JP2005505991A (ja) 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
EP1999567A2 (en) Proactive credential distribution
CN101160924A (zh) 在通信系统中分发证书的方法
JP2004164576A (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム
JP2010045542A (ja) 認証システム、接続制御装置、認証装置および転送装置
JP4019266B2 (ja) データ送信方法
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
CN101094063A (zh) 一种游牧终端接入软交换网络系统的安全交互方法
Cam-Winget et al. IEEE 802.11 i Overview
JPH11331181A (ja) ネットワーク端末認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110711

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees