説明

ユーザ認証方法、システム、認証サーバ及び通信端末

【課題】 ローミング環境下で、外部ドメインの認証サーバで認証を行わせ、ホームドメインの認証サーバでの認証を極力必要としない、ユーザ認証方法、システム、前記システムで使用される認証サーバ及び通信端末を提供する。
【解決手段】 各認証サーバは、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、認証を受ける通信端末が、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信し、チケットを受信した前記認証サーバは、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークに接続する際のユーザ認証に関する。より詳しくは、加入しているネットワークとは異なるネットワークへ移動しても通信可能なローミング環境下におけるユーザ認証方法、システム、前記システムで使用する認証サーバ及び通信端末に関する。
【背景技術】
【0002】
通常、ネットワーク提供事業者は、ユーザがネットワークに接続を行う際に、そのユーザがネットワークに接続することを許可されたユーザであるか否かを確認し、許可されたユーザである場合は、ユーザ毎に予め決められているサービスの使用を許可し、適切な課金処理を行うために、認証サーバを設置し、認証サーバでユーザ認証処理を行っている。前記認証サーバは、一般的にAAA(Authentication、Authorization、Accounting)サーバとも呼ばれる。AAAサーバは、非特許文献1でその大枠が規定され、また、AAA機能を実現するための通信プロトコルについては、非特許文献2や非特許文献3等で規定がなされている。
【0003】
また、認証処理は、不正な接続を排除するために、接続開始時のみならず、通信中においても定期的に行われることもある。
【0004】
無線LANや携帯電話等の無線技術の向上により、限られた地域にのみ提供された高速なネットワークサービスや、広範囲な地域をカバーする携帯電話網など、適切な通信手段を選択しながら通信を行うような環境が整いつつある。このような状況において、あるネットワーク提供事業者に加入しているユーザが、他のネットワーク提供事業者が管理するネットワークにローミングして通信を行うことが頻繁に発生すると考えられている。
【0005】
ローミングが可能な環境下において、あるユーザが自己のホームドメイン、即ち、加入しているネットワーク提供事業者のネットワークではなく、外部ドメインから接続する場合、或いは、自己のホームドメインから接続していたユーザが、外部ドメインからの接続に切り替えた場合において、ローミング先のネットワーク提供事業者が接続を許可するか否かを判断するためにユーザ認証が必要となる。この場合、パスワード等の認証情報や、提供するサービスについての情報等は、加入しているネットワーク提供事業者が管理しているため、ユーザ認証は、ホームドメインの認証サーバに対して認証処理要求を送信することで行われる。また、通信中に行われる定期的なユーザ認証についてもホームドメインの認証サーバが行っている。
【0006】
ネットワークへの接続の際に、認証サーバで行われる認証ではないが、非特許文献4には、各ドメインにKDC(Key Distribution Center)を配置し、クライアントが、外部ドメインのサーバでサービスを受けたい場合に、ホームドメインのKDCから、利用したい外部ドメインに対するTGT(Ticket Granting Ticket)を発行してもらい、前記TGTを、利用したい外部ドメインのKDCに、利用したいサーバ情報と共に提示して認証を受け、問題なければ、外部ドメインのKDCが、サーバを利用するためのチケットをクライアントに発行し、クライアントは、更に、前記外部ドメインのKDCから受け取ったチケットを利用したいサーバに提示して認証を受ける構成が記載がされている。
【0007】
【非特許文献1】“AAA Authorization Framework”、RFC2904、2000年8月
【非特許文献2】“Remote Authentication Dial In User Service (RADIUS)”、RFC2865、2000年6月
【非特許文献3】“Diameter Base Protocol”、RFC3588、2003年9月
【非特許文献4】“The Kerberos Network Authentication Service (V5)”、RFC1510、 1993年9月
【発明の開示】
【発明が解決しようとする課題】
【0008】
上述したように、ローミング環境下において、ホームドメインの認証サーバで認証処理を行うことは、ドメインをまたがるトラフィックを増大させる。更に、ローミングにより接続するネットワークを切り替えた際にホームドメインの認証サーバで認証処理を行うことは、高速なハンドオフ技術(ネットワーク間を高速に移動しつつ、通信を継続させる技術)の妨げとなる。
【0009】
ホームドメインの認証サーバではなく、ローミング先である外部ドメインの認証サーバで認証処理を行わせるために、ローミングを行うネットワーク提供事業者間で予め総てのユーザに関するパスワード等の認証情報や、提供するサービスについての情報等を交換し、各ネットワーク提供事業者において必要な設定を認証サーバに対して行うことは、コスト面、データ管理の煩雑、安全性等により現実的ではない。
【0010】
また、非特許文献4に記載の方法を、外部ドメインの認証サーバによる認証に適用したとしても、外部ドメインの認証サーバにTGTを提示する前に、ホームドメインの認証サーバに、提示先である認証サーバ用のTGTの発行を依頼する必要があるため、ドメインをまたがるトラフィックを減らすことはできない。尚、TGTを、予め、ユーザの通信端末に保存しておくことは、ローミング可能な総ての外部ドメイン用のTGTを、予め、ユーザの通信端末に保存しておくことを意味し、現実的ではない。これは、非特許文献4に記載の方法は、ユーザが移動して、外部ドメインからネットワークに接続することを考慮したものではなく、例えば、ホームドメインに固定的に接続したユーザが、ホームドメイン及び/又は外部ドメインにあるサーバからサービスを受けることを目的としているからである。
【0011】
従って、本発明は、各提供事業者で認証情報を事前に交換することなく、ドメイン間を移動した場合においても、外部ドメインの認証サーバで認証を行わせ、ホームドメインの認証サーバでの認証を極力必要としない、ユーザ認証方法、システム、前記システムで使用される認証サーバ及び通信端末を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明におけるユーザ認証方法によれば、
ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法において、各認証サーバは、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、認証を受ける通信端末が、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信し、チケットを受信した前記認証サーバは、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする。
【0013】
本発明のユーザ認証方法における他の実施形態によれば、
前記チケットは、認証情報を含むチケットデータと、通信端末が付加するタイムスタンプと、認証子とを有し、認証情報はユーザ固有の暗号鍵であるユーザ認証鍵を含み、前記認証子は、ユーザ認証鍵とチケットデータ及び/又はタイムスタンプを用いて作成され、チケットを受信した認証サーバは、認証情報に含まれるユーザ認証鍵を用いて認証子を検査し、受信したチケットの正当性を認証成功の条件の1つとすることも好ましい。
【0014】
また、本発明のユーザ認証方法における他の実施形態によれば、
前記チケットは、ドメイン鍵による暗号化が行われない半券を有することを特徴とする。
【0015】
更に、本発明のユーザ認証方法における他の実施形態によれば、
前記チケットには、チケットの発行時及び過去の認証時に転送を行った外部ドメインの認証サーバが、それぞれ独立して情報を追加することができ、チケットを受信した認証サーバは、過去に自己が書き込んだ情報があることを認証成功の条件の1つとすることも好ましい。
【0016】
更に、本発明のユーザ認証方法における他の実施形態によれば、
認証情報は、ローミングを許可されているドメインに関する情報を有し、チケットを受信した認証サーバは、自ドメインが、前記ローミングを許可されたドメインに含まれていることを認証成功の条件の1つとすることも好ましい。
【0017】
更に、本発明のユーザ認証方法における他の実施形態によれば、
チケットを受信した認証サーバは、チケットの認証情報からは認証成功/失敗の判断ができない場合、ホームドメインの認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、ホームドメインの認証サーバで認証させることも好ましい。
【0018】
更に、本発明のユーザ認証方法における他の実施形態によれば、
ドメインは階層構造を有し、チケットを受信した認証サーバが、チケットの認証情報からは認証成功/失敗の判断ができない場合、上位の階層の認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、前記上位の階層の認証サーバで認証させることも好ましい。
【0019】
本発明における認証サーバによれば、
ローミング環境下で、ユーザ認証を行う認証サーバにおいて、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、認証を受ける通信端末から、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする。
【0020】
本発明における通信端末によれば、
ローミング環境下で、ユーザ認証を受ける通信端末において、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを保存し、接続しているドメインにおいて認証を受ける場合、接続しているドメインの認証サーバに前記保存しているチケットと、ユーザ識別情報及びホームドメイン識別情報を送信することを特徴とする。
【0021】
本発明における認証システムによれば、
複数のドメインのネットワークが相互に接続し、各ドメイン間でローミング可能な環境下での、認証システムにおいて、各ドメインに設置される前記認証サーバと、1のドメインをホームドメインとする前記通信端末とを有することを特徴とする。
【発明の効果】
【0022】
ホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、認証のために新たに導入することで、ドメイン間を移動した場合においても、基本的には、外部ドメインの認証サーバで認証を行わせることが可能となり、認証のためにドメインをまたがるトラフィックを発生させない。また、外部ドメインの認証サーバで認証が完了するため、認証処理に必要な時間を短くすることができ、高速なハンドオフ技術と組み合わせることで、ハンドオフ時間の高速化が可能となる。
【0023】
また、外部ドメインの認証サーバにおいて認証が不可能な場合は、ホームドメインの認証サーバにチケットを転送して認証させることとなるが、認証成功である場合には、認証が不可能であった認証サーバはチケットに自己の情報を追加することで、次回の認証時には、ホームドメインにチケットを転送することなく、自ら認証が可能となる。また、ホームドメインの認証サーバが、認証情報にローミングを許可するドメインの情報を予め記載しておくことで、ホームドメインの認証サーバにチケットを転送して認証させる必要性を更に減らすことができる。
【0024】
チケットの認証情報は、ホームドメインの暗号鍵であるドメイン鍵で暗号化され、チケットを所持するユーザでさえ、その中身を知ることはできず、情報に対する安全性が確保され、更にユーザの暗号鍵であるユーザ認証鍵で生成する認証子により、不正なアクセス等の防止が可能となる。
【0025】
また、チケットの半券により、必要な情報をユーザに通知できる。
【発明を実施するための最良の形態】
【0026】
本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。
【0027】
図1は、本発明による認証方法が用いられるシステム構成の例である。図1の構成において、ドメインH、X及びYが相互に接続し、各ドメインは、それぞれ認証サーバであるAAAサーバを有している。また、ドメインXは、サブドメインaX及びbXを有し、サブドメインaX及びbXも、それぞれ認証サーバであるAAAサーバを有している。各認証サーバは、それぞれのドメインに所属するユーザに対して認証処理を行うのに必要な情報を保持している。
【0028】
ドメインH、X及びYに所属するユーザは、相互にローミング可能であり、ドメインHに所属し、通信端末1からネットワークへ接続を行うユーザMが、ドメイン間の移動を行う場合を例にして以下に説明を行う。尚、各ドメインの認証サーバを区別するため、ドメインHの認証サーバはhAAA、ドメインXのサブドメインaXの認証サーバはaxAAAのように、“ドメイン名”又は“サブドメイン名”+AAAの形式で表記を行う。
【0029】
また、各ドメインはドメイン鍵と呼ぶ暗号鍵を有し、このドメイン鍵をKDと表記し、個々のドメイン鍵は、例えばドメインHのドメイン鍵はKDhのように、KD+“ドメイン名”で表記する。更に、各ユーザも、ユーザ認証鍵と呼ぶユーザ固有の暗号鍵を有し、このユーザ認証鍵をKと表記し、個々のユーザ認証鍵は、例えばユーザMのユーザ認証鍵はKmのように、K+“ユーザ名”で表記する。
【0030】
ドメイン鍵KDは、秘密鍵であり、予め安全な方法にて、ローミング可能なドメイン間で配布し、各AAAサーバにて保存されているものとする。図1の構成において、例えば、ドメインHのドメイン鍵KDhは、hAAAのみならず、xAAA、axAAA、bxAAA及びyAAAにも保存されている。鍵の配送方法としては、IPsecを用いて安全な通信路を確保して鍵を伝達する方法等を用いることができる。また、サブドメインが存在する場合の配送経路については、hAAAから直接サブドメインの認証サーバに配布する形態でも、ドメインaXのようなサブドメインには直接配送はせず、ドメインXにのみ配送し、ドメインXが、ドメインX内のサブドメインに配送する形態であってもよい。また、サブドメインのドメイン鍵KDは、各サブドメインが異なるドメイン鍵KDを使用する形態であっても、例えば、ドメインaXのドメイン鍵KDaxとドメインbXのドメイン鍵KDbxが、ドメインXのドメイン鍵KDxと同一であるといったように、上位のドメイン鍵と同一の鍵を使用する形態であってもよい。
【0031】
同様に、ユーザ認証鍵Kも、当該ユーザが所属するドメイン、つまりホームドメインのネットワーク提供事業者から、予め各ユーザに安全かつ確実な方法で配布されて、各ユーザの通信端末に保存されており、かつ、ホームドメインの認証サーバにも保存されているものとする。例えば、ユーザMがネットワークに加入した際に、ネットワーク提供事業者は、CD−ROMにより又はSSL等の公知の安全な通信方法によりユーザ認証鍵KmをユーザMに配布し、ユーザMは、通信端末1にユーザ認証鍵Kmを保存しているものとする。更に、ユーザMのホームドメインの認証サーバであるhAAAにもKmは保存されているものとする。
【0032】
本発明は、通信端末1が、ローミング先である、外部ドメインの認証サーバに対して認証情報を有するチケットを送信し、ユーザ認証を受けることを特徴の一つとする。チケットを原始的に取得する方法としては、ユーザ認証鍵Kと同時に同じ方法で取得する方法と、ホームドメインの認証サーバにおいて、公知の方法による認証を受けた際に、ホームドメインの認証サーバが発行して通信端末1に送信することで取得する方法とがある。図2は、後者の場合における、チケット取得のシーケンス図である。ここでは、通信端末1がドメインaXよりネットワークに接続する場合で説明をする。
【0033】
通信端末1が、移動先のドメインaXのNAS(ネットワークアクセスサーバ)又はAP(アクセスポイント)等のドメインaXのネットワークへの接続点経由でユーザ認証を開始する。通信端末1は、チケットを有していないため、認証はPAP等の公知の方法で行われる。通信端末1は、認証開始のため認証要求であるrequestを、ドメインaXのNAS又はAPに送信し、ドメインaXのNAS又はAPは、受信したrequestをaxAAAに転送する。
【0034】
前記requestは、公知の方法に従い、移動先のaxAAAから、xAAAを経由して、ホームドメインの認証サーバであるhAAAに送信される。公知の方法により、hAAAでの認証が成功すると、認証成功を通信端末1に通知するため、hAAAはacceptを送信するが、このとき、hAAAは、hAAAが管理する認証情報を有するチケットを発行し、通信端末1に発行したチケットを送信する。
【0035】
hAAAが送信するチケットは、requestとは逆の経路で通信端末1に送信されるが、途中経由するプロキシとして動作している各認証サーバにおいて、各ドメインにおいて端末が接続した際に必要となる情報を、必要に応じて追加する。チケットを受信した通信端末1は、チケットを保存する。
【0036】
図3はチケットのフォーマット例を示す図である。チケットは、半券と、チケットデータと、タイムスタンプと、認証子を含む。
【0037】
チケットデータは、認証情報及び接続時に必要となる情報を有し、上述したように、ホームドメインが発行する際に書き込む情報のみならず、各ドメインが、書き込む情報をも有する。各ドメインが書き込んだ情報を区別するために、チケットデータは、ドメインの階層構造に対応した階層構造をとる。図4は、チケットデータの階層構造を説明する図である。
【0038】
図4の(a)に示すように、ドメインの階層構造とは、ホームドメインを最上位層である階層0とし、ホームドメインからの深さで表す。即ち、他のドメインを階層1とし、他のドメインがサブドメインを有する場合には、サブドメインを階層2とし、階層2のサブドメインが更にサブドメインを有する場合は階層3となる。
【0039】
図4の(b)は、階層構造を有するチケットデータ部のフォーマット例である。図4(b)に示すように、チケットデータは、ドメイン記述子とドメイン情報とから構成される。
【0040】
ドメイン記述子は、ドメインの階層、ドメインID、フラグ、ドメイン名、親ドメイン、ポインタとを含む。ドメインIDとは、ドメインを識別するための情報であり、例えばAAAサーバのIPアドレスである。フラグは、ホームドメインか否かを示す。親ドメインとは、1つ上の階層のドメインIDであり、階層が0であるならヌル又は自IDとなる。ポインタは、この階層のチケット情報の位置を示す情報である。
【0041】
ドメイン情報に記述される情報は、基本情報と一般情報とに分けられる。基本情報は、その情報を書き込んだ認証サーバに関する情報であり、ホームドメインの認証サーバの場合は、ユーザに関する認証情報を含む。基本情報としては、NAI、発行時刻、有効期限、最終使用時刻、最大使用回数、現在の使用回数、ユーザ認証鍵K、ローミング許可ドメイン、ローミング不許可ドメイン等がある。尚、NAI(Network Access Identifier)とは、ユーザ名@ドメイン名の形式で表記され、RFC2486で規定されている。本発明において、NAIはユーザを識別する情報と、ユーザのホームドメインを識別する情報の両情報を有する情報の例として用いる。NAI及びユーザ認証鍵Kは階層0のドメイン情報にのみ含まれ、ローミング許可ドメイン及びローミング不許可ドメインは複数指定が可能である。
【0042】
一般情報は、例えばそのドメイン経由で通信端末1が接続要求をした場合に割り当てるIPアドレスといった、接続時に必要となる情報等が書き込まれる。一般情報としては、割当IPアドレス、割当IPアドレスのネットマスク、ゲートウェイルータアドレス、DNSサーバアドレス、そのドメインでのユーザ名、WEPキー等がある。尚、チケットデータには、各認証サーバが、同じ情報を異なる値で、各ドメインのドメイン情報に書き込む場合が発生する。本発明によるユーザ認証において、どの情報を使用するかは、情報毎に
(1)上位層が書き込んだ値を使用する
(2)下位層が書き込んだ値を使用する
(3)接続要求されたドメインが書き込んだ値を使用する
ことを示すフラグを使用する等の方法で制御する。
【0043】
尚上記基本情報、一般情報として、上述した項目以外の項目を含むことも可能であり、また、上述した項目を総て含む必要もない。また、ホームドメインが書き込む基本情報のうち、どの情報を認証情報として使用し、どの情報は使用しないかについても設計事項である。
【0044】
また、チケットデータは、ユーザのホームドメインのドメイン鍵KDで暗号化する。事前にドメイン鍵を通知されている認証サーバは、そのチケットを解読し必要な情報を得ることができ、また、上述したように必要な情報を追加することができる。しかし、ドメイン鍵は、チケットを所有しているユーザ自身には知らされないため、自身のチケットであってもその中身を知ることができず、従って、他のユーザからの盗聴にたいしても情報が秘匿できる。
【0045】
一方、チケットデータの情報は、ユーザ自身も解読できないため、例えば、DHCPを使わず認証サーバがアドレス設定する場合や、IEEE802.1XでWEPキーを設定する場合等、認証サーバがユーザに通知したい情報がある場合は、半券を使用する。認証サーバは、これらユーザに直接通知したい情報を半券に記述し、半券をチケットデータに記載されているユーザ認証鍵Kで暗号化する。
【0046】
本発明は、上述したように、通信端末1が、ローミング先の認証サーバに対してチケットを送信し、ユーザ認証を行うことを特徴の一つとするが、チケットの改竄、再送攻撃、第3者のなりすまし等の不正攻撃を防ぐために、チケットは、タイムスタンプと認証子とを有する。
【0047】
タイムスタンプは通信端末が認証要求を送信する時刻とし、通信端末がチケットに付加する。認証子は、例えば、チケットデータ、タイムスタンプ、半券又はその組合せに対する、ユーザ認証鍵Kを用いたHMAC−MD5の値とする。
【0048】
認証サーバでは、認証子により改竄やなりすましを検査し、タイムスタンプにより、再送攻撃、つまり、チケットを盗み見して記憶し、後で同じものを認証サーバへ送信する攻撃の検査をする。タイムスタンプが現在時刻から大きくずれている場合は、認証失敗と共に時刻が離れすぎていることをユーザに伝える。尚、タイムスタンプと現在時刻の許容される差は、例えば、認証手順全体に必要な時間の最悪ケース程度でよい。また、後述する、外部ドメインの認証サーバが認証のため、ホームドメインの認証サーバにチケットを転送する場合等は、認証要求を直接ユーザから受信した認証サーバがタイムスタンプの確認を行い、上位の認証サーバが検査をしない構成とすることもできる。
【0049】
続いて、チケットを用いたユーザ認証について説明を行う。図5は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインaX経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図である。通信端末1はチケット及び自己のNAIを、ドメインaXのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは前記チケット及びNAIを、axAAAに送信する。axAAAは、NAIに含まれるドメイン識別情報に基づき、保存している通信端末1のホームドメインのドメイン鍵KDhを判別し、ドメイン鍵KDhを用いて受信したチケットの認証情報の復号を行う。
【0050】
復号後、まずチケットデータに自身が追加した情報が存在するか否かを検査する。通信端末1が送信するチケットには、axAAAが追加した情報が存在するため、更に以下について検査を行う。尚、情報が存在しない場合については後述する。
【0051】
まず、チケットデータに含まれるユーザ認証鍵Kmを用いて、認証子の検査及びタイムスタンプの確認を行う。チケットへの改ざんや、再送攻撃を検知するためであり、不正があれば認証失敗のメッセージを送信するか、または、無応答とする。
【0052】
更に、NAIに含まれるユーザ名についての情報とチケットデータ内のユーザ名の一致や、有効期限の超過等の確認を行い、問題があれば、認証失敗のメッセージを送信するか、または、無応答とする。
【0053】
問題が無ければ、認証成功、つまり、ユーザ認証が正常に終了したことを通知するため、通信端末1にacceptを送信する。このとき、axAAAは、通信端末1から受信したチケットデータに含まれる、例えば、最終使用時刻や、有効期限といったの自己が書き換えることができる情報の変更や、新しい項目の追加を行うことができ、変更及び/又は追加後のチケットは、通信端末1に送信する。通信端末1は、受信したチケットを保存する。
【0054】
尚、認証失敗のメッセージを受信した場合、又は、所定の時間に応答を受信しなかった場合、通信端末1は、チケットを廃棄してもう一度公知の方法による認証を行い、新たなチケットの取得を行う。
【0055】
図6は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインY経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図であり、(a)は、ドメインYがローミング許可ドメインとして、チケットのローミング許可/不許可ドメイン情報に書き込まれている場合のシーケンス図であり、(b)は、チケットにローミング許可/不許可ドメイン情報が書き込まれていない場合のシーケンス図である。
【0056】
いずれの場合においても、まず、通信端末1はチケット及び自己のNAIを、ドメインYのネットワークの接続点、例えば、NAS又はAPに送信し、NAS又はAPは前記チケット及びNAIを、yAAAに送信する。yAAAは、NAIに含まれるドメイン情報より、ドメイン鍵KDhを用いて受信したチケットの復号を行う。
【0057】
復号後、まずチケットデータに自身が追加した情報が存在するか否かを検査するが、ユーザ端末1が送信するチケットには、yAAAが追加した情報は存在しないため、yAAAは、ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできない。従って、チケットデータにドメイン許可/不許可情報が存在するか否かを、存在する場合に自ドメインが許可されているか否かを検査する。ドメイン許可/不許可情報が存在し、自ドメインが許可されている場合は、図5の説明で述べたその他の情報について検査をし、問題が無ければ、認証成功を通知するため、通信端末1にacceptを送信する。このとき、yAAAは、通信端末1から受信したチケットデータに、必要に応じて情報を追加することができる。
【0058】
ドメイン許可/不許可情報が存在しない場合は、チケットの認証情報からは、認証成功/失敗の判断、即ち。ユーザMが自ドメインで接続許可を与えられたユーザであるか否を判断することはできないため、ホームドメインの認証サーバであるhAAAにチケット及びNAIを転送する。hAAAは、同様にチケットの検査を行い、チケット自身に問題がなく、ユーザMがyAAAにローミング可能である場合は、ユーザ認証が正常に終了したことを通知するため、yAAAにacceptを送信する。このとき、hAAAは、チケットデータの追加、変更を行うことができる。hAAAからacceptを受信したyAAAは、チケットデータの追加を行い、通信端末1にacceptを送信する。
【0059】
尚、ドメイン許可/不許可情報が存在するが、自ドメインが不許可となっている場合、hAAAでの認証においてユーザMにはyAAAから接続する権限がないと判断された場合は、認証失敗のメッセージを送信するか、または、無応答とする。
【0060】
図7は、図2に示す手順でチケットを取得したユーザMが、チケットを保存している通信端末1より、ドメインbX経由でネットワークへの接続を行う場合のユーザ認証のシーケンス図である。
【0061】
通信端末1が送信するチケットには、bxAAAが追加した情報は存在しないが、親ドメインであるxAAAが追加した情報は存在するため、図6とは異なる取扱いが可能であり以下に説明をする。
【0062】
図7(a)は、親ドメインが追加した情報が存在するため、チケットデータにドメイン許可/不許可情報が存在するか否かに関わらず、bxAAAでその他のチケットデータの検査を行い認証をする場合のシーケンス図である。
【0063】
図7(b)は、図6(b)と同様に、requestを転送するが、この場合は、許可されたドメインX内での問題のため、ホームドメインのドメインサーバであるhAAAではなく、ドメインbXの上位の階層の認証サーバであるxAAAに転送し、認証の確認を行うシーケンス図である。xAAAの認証が問題なく終了した場合は、図6(b)と同様に、bxAAAは必要な情報をチケットデータに追加して、通信端末1にチケットを送信する。
【図面の簡単な説明】
【0064】
【図1】本発明による認証方法が用いられるシステム構成の例である。
【図2】本発明のユーザ認証におけるチケット取得のシーケンス図である。
【図3】チケットのフォーマット例を示す図である。
【図4】チケットデータの階層構造を説明する図である。
【図5】本発明のユーザ認証のシーケンス図である。
【図6】本発明のユーザ認証において、チケットに自身の情報がない場合のシーケンス図である。
【図7】本発明のユーザ認証において、チケットに自身の情報がない場合の他のシーケンス図である。
【符号の説明】
【0065】
1 通信端末

【特許請求の範囲】
【請求項1】
ローミング環境下における、外部ドメインの認証サーバでのユーザ認証方法において、
各認証サーバは、ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、
認証を受ける通信端末が、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に認証サーバに送信し、
チケットを受信した前記認証サーバは、前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とするユーザ認証方法。
【請求項2】
前記チケットは、認証情報を含むチケットデータと、通信端末が付加するタイムスタンプと、認証子とを有し、
認証情報はユーザ固有の暗号鍵であるユーザ認証鍵を含み、
前記認証子は、ユーザ認証鍵とチケットデータ及び/又はタイムスタンプを用いて作成され、
チケットを受信した認証サーバは、認証情報に含まれるユーザ認証鍵を用いて認証子を検査し、受信したチケットの正当性を認証成功の条件の1つとすることを特徴とする請求項1に記載のユーザ認証方法。
【請求項3】
前記チケットは、ドメイン鍵による暗号化が行われない半券を有することを特徴とする請求項1又は2に記載のユーザ認証方法。
【請求項4】
前記チケットには、チケットの発行時及び過去の認証時にチケットの転送を行った外部ドメインの認証サーバが、それぞれ独立して情報を追加することができ、
チケットを受信した認証サーバは、過去に自己が書き込んだ情報があることを認証成功の条件の1つとすることを特徴とする請求項1から3のいずれか1項に記載のユーザ認証方法。
【請求項5】
認証情報は、ローミングを許可されているドメインに関する情報を有し、
チケットを受信した認証サーバは、自ドメインが、前記ローミングを許可されたドメインに含まれていることを認証成功の条件の1つとすることを特徴とする請求項1から4のいずれか1項に記載のユーザ認証方法。
【請求項6】
チケットを受信した認証サーバは、チケットの認証情報からは認証成功/失敗の判断ができない場合、ホームドメインの認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、ホームドメインの認証サーバで認証させることを特徴とする請求項1から5のいずれか1項に記載のユーザ認証方法。
【請求項7】
ドメインは階層構造を有し、チケットを受信した認証サーバが、チケットの認証情報からは認証成功/失敗の判断ができない場合、上位の階層の認証サーバにチケット、ユーザ識別情報及びホームドメイン識別情報を転送して、前記上位の階層の認証サーバで認証させることを特徴とする請求項1から6のいずれか1項に記載のユーザ認証方法。
【請求項8】
ローミング環境下で、ユーザ認証を行う認証サーバにおいて、
ローミング可能なドメインの暗号鍵であるドメイン鍵を保存し、
認証を受ける通信端末から、該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを、ユーザ識別情報及びホームドメイン識別情報と共に受信した場合は、
前記受信するホームドメイン識別情報に基づき、保存している前記通信端末のホームドメインのドメイン鍵を判別し、前記判別したドメイン鍵を用いてチケットの認証情報を復号して認証を行うことを特徴とする認証サーバ。
【請求項9】
ローミング環境下で、ユーザ認証を受ける通信端末において、
該通信端末のホームドメインのドメイン鍵で暗号化された認証情報を有するチケットを保存し、
接続しているドメインにおいて認証を受ける場合、接続しているドメインの認証サーバに前記保存しているチケットと、ユーザ識別情報及びホームドメイン識別情報を送信することを特徴とする通信端末。
【請求項10】
複数のドメインのネットワークが相互に接続し、各ドメイン間でローミング可能な環境下での、認証システムにおいて、
各ドメインに設置される請求項8に記載の認証サーバと
1のドメインをホームドメインとする請求項9に記載の通信端末とを有することを特徴とする認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−148203(P2006−148203A)
【公開日】平成18年6月8日(2006.6.8)
【国際特許分類】
【出願番号】特願2004−331665(P2004−331665)
【出願日】平成16年11月16日(2004.11.16)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】