説明

端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置

【課題】改善されたユーザ認証方法を提供する。
【解決手段】本発明は、端末装置のユーザ(5)を認証する方法に関し、該端末装置において、利用権検証用装置(15)を利用して認証用プロトコルが実行される。利用権検証用装置(15)は端末装置(5)と接続される。利用権検証用装置(15)で、拡張可能な認証用プロトコルインタフェースが利用され、このインタフェースを介して、認証機能のうちの少なくともいくつかの機能が実行される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末装置のユーザを認証する方法と、認証装置を利用する端末装置と、上記端末装置と接続された認証装置とに関する。本発明はまた、少なくとも認証に用いる認証装置の結合手段を備えた端末装置を有する認証システムと、認証用プロトコルの実現手段とを装備した認証装置にも関する。本発明はまた少なくとも認証を行うための認証装置の結合手段を備えた端末装置、及び、認証用プロトコルの実現手段を装備した認証装置にも関する。さらに本発明はユーザ認証に用いる認証装置に関し、上記認証装置は認証用プロトコルの実現手段を有する。本発明はさらに、利用権検証用装置を装備した端末装置のユーザを認証する機械で実行可能なステップを有するコンピュータプログラムに関し、この利用権検証用装置は認証用プロトコルの実行に利用される。さらに本発明は、利用権検証用装置を装備した端末装置のユーザを認証する機械で実行可能なステップを有するコンピュータプログラムを記憶する記憶媒体に関し、利用権検証用装置は認証用プロトコルを実行するために利用される。
【背景技術】
【0002】
本説明では、認証装置とは機能デバイスを意味し、この機能デバイスは、ある装置が作動可能となる前におよび/または装置の利用と接続される前に、機能および/または装置の利用権の検証手段を備えている。これに関連して述べられる、このような検証用装置は、一般に、プロセッサ、メモリ及び接続手段を有するいわゆるスマートカードを備えている。スマートカードには、スマートカードに入力された入力を処理するための、及び、応答を生成するためのソフトウェア等が設けられる。例えば、このようなスマートカードは移動局において支払いカードや電子識別カードなどとして利用される。さらに、コピーされたソフトウェアの使用を防止するために、利用権を検証するための周知の装置がある。このような検証用装置(“ダングル(dongle)”とか“ハードロック”と呼ばれる)は、例えばコンピュータのプリンタ接続部に配置される。その場合、上記ソフトウェアには、例えば検証用装置がプリンタ接続部に結合されているかどうか調べるセキュリティプログラムが含まれ、必要に応じて、検証用装置に記憶されている識別子(使用許諾番号など)もチェックされることもある。以下本説明では、このような利用権検証用装置を主としてスマートカードと呼ぶことにするが、本発明がスマートカードでの使用のみに限定されるものでないことは言うまでもない。
【0003】
端末装置は、例えばユーザ認証のために、使用するスマートカードを接続することが可能な装置として知られている。この認証は、アクセス権限が与えられていない人が端末装置を使用したり、端末装置に対するアクセス権が与えられたユーザ以外の別の人には利用する権利が与えられていないような機能を端末装置で実行したりするのを防ぐために必要となる場合がある。これらの認証機能は、通常、少なくとも部分的にスマートカードと接続して構成され、端末装置によってユーザが入力した識別子データがスマートカードに送信される。使用される識別子データは、例えばユーザ名とパスワードあるいは個人用識別番号(PIN)などである。スマートカードには認証用プロトコルが設けられ、この認証用プロトコルは、端末装置から送信される識別子データを認証パラメータとして利用することにより実行される。上記プロトコルによって、例えば、参照番号の計算が行われ、この参照番号と、スマートカードに記憶されている識別番号との比較が行われる。したがって、これらの番号が一致した場合、そのユーザが本人であると想定される。
【0004】
ユーザが端末装置を用いてデータネットワークにログインすると、スマートカードに基づくソリューションを利用することも可能である。データネットワークには認証用サーバ等が設けられ、この認証用サーバと接続されて、氏名、ユーザ識別子及びパスワードのような登録済みのユーザ識別子データが記憶されている。したがって、認証用サーバとスマートカードとは端末装置とデータネットワークとによって通信を行う。また、このようなソリューションでも、端末装置の起動に関してユーザの特定がまず必要となり、その後でデータネットワークの認証用サーバで第2の認証が行われる場合もある。この第2の認証は所定の認証用プロトコルの使用と、認証用アルゴリズムとに基づいて行われる。したがって、上記認証用プロトコルの実行に必要なプログラムコードは端末装置とデータネットワークに記憶される。認証用アルゴリズムは認証用サーバ並びにスマートカードに記憶される。
【0005】
データネットワークでは、例えば、端末装置からデータネットワークへログイン要求を送信することにより認証を行うことができる。この送信で、ログイン要求は認証用サーバへ送信される。認証用サーバは所定の認証用アルゴリズムによってチャレンジ等を形成する。この後、認証用サーバはログイン応答メッセージを端末装置へ送信し、前記チャレンジはそのままの形か暗号化形式かのいずれかの形でこの応答メッセージの中に含まれる。さらに、ログイン応答メッセージの受信後、スマートカードによるチェックが可能なデジタル署名によりこのメッセージの認証を検証することが可能となる。次に、スマートカードは、所定の認証用アルゴリズムによって、ユーザ識別子データと、受信したチャレンジとに基づいて応答番号を作成する。この応答番号は、認証用サーバに記憶されたユーザ識別子データと、ユーザ識別子データにより形成されるチャレンジとに基づく予想番号の形成が可能な認証用サーバへ送信される。認証用サーバは受信した応答番号と予想応答番号とを比較し、この比較の結果から、受信した応答番号の形成時に用いられたデータが予想応答番号の形成時に用いられたデータと一致するかどうかを推論することができる。データが一致すれば、ユーザが正しく認証されたと想定することが可能となり、ユーザはデータネットワークの利用を開始することができる。上記の種類の方法は、例えばGSM移動通信システムにおいてまたUMTS移動通信システムにおいて、移動通信ネットワークにおける移動局のログイン中に用いられる。GSM移動通信システムとUMTS移動通信システムとで使用されるスマートカードは、それぞれ、いわゆるSIMカード(加入者識別モジュール)とUSIMカード(UMTS加入者識別モジュール)である。認証用サーバとして認証センタAuCが利用される。SIMカードには移動通信ネットワーク通信事業者専用の認証用アルゴリズムが含まれる。
【0006】
スマートカードに基づくソリューションでは、新しい認証用アルゴリズムを備えた新たなスマートカードとスマートカードとを入れ換えることによりユーザデータと認証用アルゴリズムの変更を行うことが可能である。これに対応して、この新しい認証用アルゴリズムは、予めインストールされていなければ、このアルゴリズムを認証用サーバにインストールする必要がある。
【0007】
従来技術の上記ソリューションにおける問題点として、特に、単なるスマートカードの変更によっては認証用プロトコルの変更ができないという点が挙げられる。例えば、GSM移動通信システムとUMTS移動通信システムとでは異なる認証用プロトコルが用いられているため、GSM移動通信システムに準拠する移動通信装置を更新して、単にスマートカードの変更を行うだけでは、UMTS移動通信システムで使われている識別用プロトコルを使用することはできない。したがって、認証用プロトコルの変更には少なくとも端末用ソフトウェアの変更も必要となり、必要な場合には認証用サーバのソフトウェアの変更も必要となる。
【0008】
移動通信装置のユーザは異なる移動通信ネットワークの範囲内で移動することができる。したがって、ユーザが自分ホームネットワーク以外の別のネットワークの中にいる場合、ローミングネットワークが、端末装置と、ホームネットワークの認証センタとの間で認証用プロトコルに準拠するメッセージを送信するような形で認証が行われる。この場合、上記認証はホームネットワークの認証センタにより行われる。したがって、GSM移動通信システムの場合、及び、UMTS移動通信システムの場合などに、通信事業者専用となるように認証用アルゴリズムをセットすることが可能である。なぜなら、認証時に使用されるすべての値はホームネットワークで形成されるからである。ローミングネットワークの機能はただ数字の比較を行うだけであるため、ローミングネットワークは当該アルゴリズムを知っている必要はない。従来技術のソリューションを用いる場合、異なる移動通信ネットワークにおける移動通信装置のオペラビリティ(operability)を維持するために、通信事業者専用となるように認証用プロトコルをセットすることはできない。
【0009】
例えばオプションの電話網などによって、いわゆるホームネットワークでワークステーションを結合することが可能な通信ネットワークも知られている。これらのいわゆるダイアルアップネットワークのいくつかでは拡張可能認証用プロトコル(EAP)が利用される。このようなシステムでは、ローミングネットワークの目的は、専ら、端末装置とホームネットワークの認証センタ間でEAPプロトコルと適合するメッセージを送信することである。ローミングネットワークは、EAPプロトコルと適合するメッセージを解釈する能力を持つ必要はない。ローミングネットワークの変更を全く行うことなく、新たな認証用プロトコルやアルゴリズムの導入を行うことが可能である。しかし、従来技術の解決方法では新たなEAPプロトコルタイプが必要とするソフトウェアの更新を行わなければならないため、端末装置を変更する必要がある。
【0010】
EAPは、インターネットエンジニアリングタスクフォースIETFにより定められた基準規格であり、ポイント・トゥ・ポイントプロトコル(PPP)と関連して使用される拡張された認証用プロトコルのための基準規格である。この規格のさらに具体的な定義についてはIETF文書rfc2284.txtに記載がある。この規格には、認証に用いるメッセージ構造に関連する定義が含まれている。EAPメッセージにはヘッダフィールドとデータフィールドが含まれる。このヘッダフィールドは、例えばメッセージの種別(タイプ)と、識別子と、長さとを定義するフィールドである。これらのメッセージは、データリンク層で使用されるPPPプロトコルのメッセージフレームの形で送信される。
【先行技術文献】
【非特許文献】
【0011】
【非特許文献1】IETF文書rfc2284
【発明の概要】
【課題を解決するための手段】
【0012】
改善されたユーザ認証方法を提供することが本発明の目的である。本発明は、スマートカードに拡張可能な認証用プロトコルインタフェース(EAP IF)を設け、このインタフェースを介してスマートカード上で認証機能を実行するという着想に基づくものである。さらに正確に述べると、本発明に準拠する方法は、認証装置が拡張可能な認証用プロトコルインタフェースを利用し、このインタフェースを介して認証機能の少なくともいくつかの機能を実現することを主たる特徴とするものである。本発明に準拠するシステムは、拡張可能な認証用プロトコルインタフェース、並びに、前記拡張可能な認証用プロトコルインタフェースを介して認証機能のうちの少なくともいくつかの機能を実行する手段を認証装置に設けることを主たる特徴とするものである。本発明に準拠する端末装置は、拡張可能な認証用プロトコルインタフェース、並びに、前記拡張可能な認証用プロトコルインタフェースを介して認証機能のうちの少なくともいくつかの機能を実行する手段を認証装置に設けることを主たる特徴とするものである。さらに、本発明に準拠する認証装置は、拡張可能な認証用プロトコルインタフェース、並びに、前記拡張可能な認証用プロトコルインタフェースを介して認証機能のうちの少なくともいくつかの機能を実行する手段を認証装置に設けることを主たる特徴とするものである。本発明に基づくコンピュータプログラムは、該コンピュータプログラムが、拡張可能な認証用プロトコルインタフェースを利用権検証用装置で利用する、機械で実行可能なステップをさらに有し、拡張可能な認証用プロトコルインタフェースを介して認証機能のうちの少なくともいくつかを処理する機械で実行可能なステップを含むことを主たる特徴とするものである。本発明に基づく記憶媒体は、上記コンピュータプログラムが、拡張可能な認証用プロトコルインタフェースを利用権検証用装置で利用する機械で実行可能なステップをさらに有し、拡張可能な認証用プロトコルインタフェースを介する認証機能のうちの少なくともいくつかを処理する機械で実行可能なステップを含むことを主たる特徴とするものである。本発明と関連して使用する認証用プロトコルインタフェースは、インタフェース、端末装置用ソフトウェアや装置の変更を全くともなうことなく、前記インタフェースを用いることにより任意の認証用プロトコルの実行が可能となるという意味で拡張可能である。
【発明の効果】
【0013】
本発明は従来技術のソリューションと比べて顕著な利点を示すものである。本発明による方法を適用した場合、スマートカードの変更によりユーザ認証に使用する認証用プロトコルの変更が可能となる。したがって、ローミングネットワークや端末装置においてソフトウェアの更新を行う必要がなくなる。このようにして、例えば移動通信ネットワークにおいて、認証用プロトコルを通信事業者専用とすることが可能となる。なぜなら、ホームネットワークの認証センタが認証センタとして利用されるからである。したがって、ユーザのホームネットワークの認証用プロトコルとは異なる認証用プロトコルをローミングネットワークで使用することが可能となる。制御が複雑で制御し難いソフトウェアの更新が不要なため、更新ファイルの送信は避けられる。
【0014】
以下、添付図面を参照して本発明についてさらに詳細に説明する。
【図面の簡単な説明】
【0015】
【図1】本発明の好適な実施形態に準拠する認証システムを示す簡略図である。
【図2】本発明の好適な実施形態に準拠する無線端末装置を示す簡略なブロック図である。
【図3】本発明の好適な実施形態に準拠するスマートカードを示す簡略なブロック図である。
【図4】本発明の好適な実施形態に準拠する方法を示す簡略なブロック図である。
【図5a】本発明の好適な実施形態に準拠するシステムで使用するメッセージを示す図である。
【図5b】本発明の好適な実施形態に準拠するシステムで使用するメッセージを示す図である。
【図5c】本発明の好適な実施形態に準拠するシステムで使用するメッセージを示す図である。
【図5d】本発明の好適な実施形態に準拠するシステムで使用するメッセージを示す図である。
【図5e】本発明の好適な実施形態に準拠するシステムで使用するメッセージを示す図である。
【発明を実施するための形態】
【0016】
以下の発明の詳細な説明では、移動通信ネットワーク2の認証システムが認証システム1の一例として用いられる。しかし本発明は移動通信ネットワークの接続時における使用のみに限定されるものではない。移動通信ネットワーク2としては、例えば、GSM移動通信システムやUMTS移動通信システムが挙げられるが、本発明が別の通信システムでも利用可能であることは言うまでもない。
【0017】
本発明は、EAP規格に準拠するプロトコルが利用されるUMTS−SIP認証と関連して、並びに、IEEE802.1X認証用プロトコルが利用されるシステムにおいても利用可能である。前記プロトコルは、無線ローカルエリアネットワーク(WLAN)にも導入され、EAP規格に準拠するプロトコルのアプリケーションに基づくものである。
【0018】
本認証システムは移動通信ネットワーク用の認証センタAuCのような認証用サーバ3を備えるシステムである。また本認証システムは、端末装置5と認証用サーバ3との間で認証時に必要なデータの送信を行う通信手段4も備える。上記通信手段は、例えば、基地局6と、基地局コントローラ7並びに1以上の移動体交換センタ8を移動通信ネットワーク2に備えている。認証用サーバ3は、移動通信ネットワーク2と接続された独立のサーバとすることが可能であり、あるいは、例えば移動体交換センタ8と接続してこの認証用サーバ3を設けることが可能である。
【0019】
図2は、本発明の好適な実施形態に準拠する端末装置5であって、図1の認証システムで使用可能な端末装置5を示す。本発明のこの好適な実施形態では、端末装置5は、移動通信ネットワーク2との通信用移動通信手段9と、ユーザインタフェース10と、制御ブロック11と、記憶手段12、13、並びに、スマートカード15を端末装置5と接続する接続手段14を備える。上記憶手段は、好適にはリードオンリメモリ(ROM)12並びにランダムアクセスメモリ(RAM)13を備えることが望ましい。スマートカード15を接続する接続手段14は、実際には、様々な方法で実現可能である。1つの可能性として物理接続の利用が挙げられるが、その場合、接続手段14は、スマートカード15を端末装置5にインストールするとき、スマートカード15内の対応するコネクタと結合されるコネクタ等を備える。これらの接続手段は、無線接続をベースとすることが可能であり、その場合、接続手段14とスマートカード15は、(ブルートゥース(商標)、WLANなどの)無線通信手段、(赤外線などの)光通信手段、音響通信手段および/または誘導通信手段のようなワイヤレス通信手段(図示せず)を備えることになる。
【0020】
端末装置5には、好適には制御ブロック11のソフトウェアの中に、移動通信ネットワーク2から端末装置5へ、さらに、端末装置5から移動通信ネットワーク2へメッセージを送信するとき、必要なプロトコル変換を行うためのプロトコルスタックも実装される。
【0021】
図3は本発明の好適な実施形態に準拠するスマートカード15であって、図2に図示の端末装置5と接続して使用することが可能なスマートカード15を示す。スマートカード15は、好適にはプロセッサ16、リードオンリメモリ17とランダムアクセスメモリ18のような記憶手段並びに接続手段19を備えることが望ましい。
【0022】
リードオンリメモリ12、17としては、例えば、ワンタイムプログラマブルROM(OPT−ROM;プログラム可能ROMすなわちPROM)や電気的に消去可能なプログラム可能ROM(EEPROM;フラッシュ)の使用が可能である。また、リードオンリメモリとしていわゆる不揮発性RAMの使用も可能である。ランダムアクセスメモリ13、18としては、ダイナミックランダムアクセスメモリ(DRAM)および/またはスタティックランダムアクセスメモリ(SRAM)の使用が望ましい。
【0023】
例えば、端末装置の起動時に実行されるユーザ認証用アルゴリズム、並びに、移動通信ネットワーク2でそのログイン中に実行される端末ユーザ認証用アルゴリズムはスマートカードのリードオンリメモリ17に記憶される。さらに、スマートカードのリードオンリメモリ17には、以下本解説で説明する拡張可能な認証用プロトコルインタフェースの記憶済みの機能が含まれる。さらに、公知のように、スマートカードのリードオンリメモリ17には、スマートカードの機能制御に必要な別のプログラムコマンドが含まれる。
【0024】
これに対応して、端末装置のリードオンリメモリ12には、端末装置5の機能を制御するのに必要な記憶済みのプログラムコマンド、スマートカード15と端末装置5間での通信に必要なプログラムコマンド、移動通信機能との関連で必要なプログラムコマンド、およびユーザインタフェースの制御コマンドなどが含まれる。しかし、認証用プロトコル機能を端末装置5に記憶することは不要となる。なぜなら、本発明のシステムでは、スマートカードに実装された拡張可能な認証用プロトコルインタフェースでこれらの機能が実行されるからである。
【0025】
本発明で提示する拡張可能な認証用プロトコルインタフェースでは、例えば、スマートカードに対してユーザ識別子を要求する処理の実行、並びに、EAP要求などの要求メッセージをスマートカードに入力できる処理が可能である。したがって、スマートカードの機能として、上記メッセージに対する(EAP応答などの)応答を形成する機能がある。認証の結果を得る前に、要求メッセージと応答メッセージとの2以上の交換が可能となるように端末装置とローミングネットワークとを実現することが可能である。さらに、このスマートカードには、認証と関連して形成される鍵データが端末装置で使用されるために提供できる処理が含まれることが望ましい。この後、例えば、GSMとUMTS移動通信ネットワークなどで現在用いられている無線チャネルを介して送信される情報を暗号化するために上記鍵データの利用が可能となる。
【0026】
端末装置5が起動された段階で、例えば、ユーザに対して個人用識別番号(PIN)の入力を求める通知を端末装置5がユーザインタフェース10の表示装置20に表示するような公知のユーザ検証の実施が可能となる。この後、ユーザインタフェース10のキーパッド21などを用いて、ユーザは自分のパスワードを入力し、端末装置制御ブロック11がこのパスワードをスマートカード15へ送信する。スマートカード15では、プロセッサ16は、スマートカードのリードオンリメモリ17に記憶されている、チェック用として構成されているユーザデータとアルゴリズムとによって、公知の方法で上記パスワードのチェックを行う。パスワードが正しく入力されていれば、端末装置5の起動が可能となる。
【0027】
起動後、移動通信ネットワーク2の基地局6の信号を端末装置5で受信できれば、ネットワークでログインの開始が可能となる。ネットワークへのログインが可能となれば、公知の、ログインに必要なメッセージ(信号)の送信が開始される。ログイン中、必要に応じてロケーション更新(LA)が行われる。さらに、ログイン処理時に、信号の送受信用として送信用チャネルと受信用無線チャネルとが割り当てられ、これらのチャネルは通信時に端末装置と基地局により使用される。ログインと関連して、端末装置の認証が行われるが、これは図4の信号図に簡略に示されている。移動通信ネットワーク2の認証用サーバ3によってログイン要求501が形成される。その好適な例が図5aに示されている。
【0028】
上記ログイン要求は、好適には、拡張可能な認証用プロトコルに準拠するメッセージであって、実質的に同一のレコード構造を用いるいくつかの異なるメッセージを形成できるように変更可能な値を含む或るレコードを有するメッセージであることが望ましい。このメッセージは好適にはヘッダフィールドとデータフィールドを含むことが望ましい。ヘッダフィールドには、特に、以下のデータレコード、メッセージが要求か若しくは応答か又は成功か若しくは失敗かに関する情報を送信するためのコードレコード502、同一メッセージの再送時の場合を除いて連続するメッセージによって異なる識別子データを含むように当該メッセージの特定に用いる識別子レコード503、さらに、メッセージの長さを示す長さレコード504、が含まれる。データフィールドの形で送信されるデータは、例えば、メッセージの使用目的によって決められる。本発明の好適な実施形態に準拠する本システムでは、データフィールドは当該メッセージの種別を示す種別(タイプ)データレコード505を含む。例えば、EAP種別番号に基づいて、端末装置15は、どのスマートカード15やプログラムモジュールが、当該EAP種別(すなわち認証用プロトコル)を処理することになるかの決定を行うことが可能となる。メッセージに含まれるその他のデータレコードは、種別(タイプ)固有のものであり、例えば、様々なチャレンジ、応答、デジタル署名やデジタル検証、メッセージ認証コードなどのような、使用する認証用プロトコル固有のデータを含むことが可能である。
【0029】
ログイン要求の場合、認証用サーバ3は端末装置5自身の識別子データを送信するように端末装置5に要求する。ログイン要求の送信は図4の矢印401により示される。端末装置5の移動通信手段9は、公知の方法でベースバンド信号へ無線周波数信号を変換するのに必要な処理を実行する。ログイン要求が端末装置5でスマートカード15へ送信され、そこで、メッセージは拡張可能な認証用プロトコルインタフェースにおいて処理される。実際に、この処理はスマートカードのプロセッサ16がログイン要求を受け取り、必要な処理を実行することを意味する。スマートカードのプロセッサ16は応答を形成し、この応答の中には、端末装置のユーザの識別子データ(国際移動通信加入者識別子(IMSI)が望ましい)がデータフィールドに含まれる。この国際移動通信加入者識別子には、移動体国別コード(MCC)と、移動通信ネットワークコード(MNC)並びに移動通信加入者識別番号(MSIN)が含まれる。個々のSIMタイプのスマートカード15では、この識別子IMSIは一意の識別子であり、この識別子データに基づいて移動通信加入者の特定が可能となる。
【0030】
EAP規格に準拠する場合、上記識別子はEAP応答/識別子パケットで送信が行われるが、その場合、ローミングネットワークにおける識別子はいわゆるネットワークアクセス識別子(NAI)である。本発明の好適な実施形態では、ユーザID(IMSIなど)はこのネットワーク識別子で符号化済みフォーマットで送信される。一般に、ネットワーク識別子は加入者を特定する文字列である。このネットワーク識別子は、通信事業者識別子を含むものであってもよく、この通信事業者識別子はユーザID@通信事業者.国別コードのようなe−メールアドレスに似た形式で表わされる。
【0031】
応答メッセージがスマートカード15の中に形成された後、スマートカード15は、スマートカード接続手段19を介して端末装置接続手段14へこのメッセージを送信する。端末装置制御ブロック11は、メッセージを読み出し、必要なプロトコル変換を行い、移動通信手段9へこのメッセージを送信し、これを無線周波数信号に変換する。端末装置5は基地局6へログイン要求の送信を行うことが可能となる(矢印402)。ログイン要求は基地局6で受信され、そこから基地局コントローラ7を介して移動体交換センタ8へ転送される。移動体交換センタ8はこのメッセージをさらに認証用サーバ3へ送信する。この後、上記メッセージは認証用サーバ3でチェックされる。
【0032】
移動通信ネットワークでは、応答がそれぞれのユーザのホームネットワークへ送信され、認証用サーバ3は、受信した応答を処理し、ホーム位置レジスタHLRから得た加入者データのチェックを行う。データベースからユーザの加入者データをチェックした後、ユーザ認証処理が開始され、当該ユーザが、実際に応答時に示された加入者データの所有者であるかどうかの検証が行われる。認証用サーバ3は認証開始メッセージを形成することにより認証処理を継続する。上記メッセージのデータフィールドには、例えば、認証用サーバ3によりサポートされているプロトコルバージョンに関する送信済み情報などが含まれる(矢印403)。このメッセージの好適な形が添付図5bに示されている。
【0033】
端末装置5で、上記メッセージはスマートカード15の拡張可能な認証用プロトコルインタフェースへ送信され、そこで、例えば、メッセージで送信されたプロトコルバージョンデータのチェックが行われる。認証用サーバ3で利用可能な1つの又はいくつかのプロトコルがスマートカード15でも利用可能があれば、これらのプロトコルのうちの1つがスマートカード15で選択され、さらなる認証処理ステップで利用される。さらに、このプロトコルは認証に使用すべき認証用アルゴリズムを定義するものであってもよい。
【0034】
上述のメッセージ送信は、本発明の適用が可能な方法を示す1例にすぎないことはいうまでもない。スマートカード15が処理するメッセージの数は上記提示例で示されている数とは異なるものであってもよい。一般に、様々な要求(EAP要求など)が通信ネットワークから端末装置5へ送信され、次いで、端末装置5のソフトウェアによりスマートカード15へ案内される。スマートカード15は応答(EAP応答など)を形成し、この応答は端末装置5によりローミングネットワークへ送信され、そこから、さらに、ホームネットワークの認証用サーバ3へ送信される。これらの要求と応答との数には制限がなく、単に、スマートカード15と認証用サーバ3にとって理解できるものであればよい。
【0035】
一般に、認証用プロトコルは、認証装置と被認証装置とが、入力として同一の数字が用いられる同一の認証用アルゴリズムを利用するというルールに基づいている。例えば、GSM移動通信システムでは、個々の移動通信加入者に対してSIMカードに記憶された秘密鍵Kiが割り当てられる。さらに、この秘密鍵は移動通信加入者のホーム位置レジスタに記憶される。認証用アルゴリズムにより応答番号の計算が行われる。この場合、認証装置と被認証装置とにより形成された応答番号を比較することにより、高い確率で通信相手の認証が可能となる。誤用の可能性を最小限まで少なくするために、認証用アルゴリズムで入力されるすべての数字は、装置間で送信されずに、装置によりこれらの数字の検索が可能な装置および/またはデータベースに記憶される。特に、前記秘密鍵は、移動通信ネットワークにおけるいずれの段階でも送信されない。本発明の好適な実施形態に準拠する上記方法では、以下のステップがとられる。
【0036】
スマートカード15は、任意の方法により第1の乱数NONCE_MTを選択する。さらに、認証処理時に定義される鍵の有効時間を選択することができる。この選択された認証用プロトコルに関する情報と、前記第1の乱数NONCE_MT、並びに、選択可能な上記有効時間は、上述のメッセージ送信メカニズムを適用することにより、ログイン応答時に認証用サーバ3へ送信される(矢印404)。このメッセージの好適な形が添付図5cに示されている。
【0037】
認証用サーバ3はn個(n≧1)のGSMの3数の組(トリプレット:triplet)のn数(n≧1)を検索する。各トリプレットには、第2の乱数RAND、署名付きの応答SRES及びホーム位置レジスタHLRから得られる暗号化キーKcが含まれている。認証用サーバ3は、従来技術で周知のような、GSMローミングネットワークと移動アプリケーションパート(MAP)プロトコルとを用いて、ホーム位置レジスタHLRからGSMトリプレットを検索する。さらに、選択した認証用プロトコルに対応する1又はいくつかの認証用アルゴリズムを用いて、認証用サーバ3は、セッションキーK並びに第1の認証コードMAC_RANDの計算を行う。この計算時に使用するパラメータは、好適には、暗号化キーn×Kc、乱数n×RAND、国際移動通信加入者識別子IMSI及び第1の乱数NONCE_MTであることが望ましい。上記鍵用として、認証用サーバ3は、スマートカード15が提案する上記有効時間を受け入れてもよいし、別の有効時間を選択してもよい。端末装置5へのチェックアップ開始メッセージで、認証用サーバ3は、認証用サーバ3が選択した1以上の乱数n×RANDと、認証用サーバ3が計算した第1の認証コードMAC_RAND、並びに、鍵用として選択された有効時間に関するデータを送信する(矢印405)。このメッセージの好適な形が添付図5dに示されている。
【0038】
端末装置5の拡張可能な認証用プロトコルインタフェースでは、スマートカード15により選択されるパラメータとして第1の乱数NONCE_MEと、所定数の暗号化キーn×Kcと、認証用サーバ3により選択される第2の乱数n×RAND並びに国際移動通信加入者識別子IMSIを用いて対応する方法で同一の認証用アルゴリズムが実行される(ブロック406)。認証用アルゴリズムの結果は、認証用サーバ3で計算された第1の認証コードMAC_RANDと比較され、スマートカード15へ送信される。この比較によって、認証用アルゴリズムの計算結果が、スマートカード15及び認証用サーバ3での結果と同じである旨が示された場合、認証用サーバにより送信されたチェックアップ開始メッセージが前記認証用サーバ3により実際に送信されたこと、および、上記メッセージ内の乱数が信頼性の高いものであることをスマートカード上で想定することが可能となる。上記比較により、計算された数が一致しなかった旨が示された場合、スマートカード15上で認証機能を停止することが望ましく、端末装置5は移動通信ネットワークに登録されない。あるいは、サービスの利用と関連して行われる認証の場合、サービスの利用が妨げられる。
【0039】
比較によって、乱数が信頼性の高いものであることが示された状況で、スマートカード15は署名付きの応答SRESを形成する。認証用サーバ3により選択された暗号化キーn×Kcと第2の乱数n×RANDとをパラメータとして用いることにより、認証用サーバ3内のアルゴリズムに対応するアルゴリズムを用いて上記応答SRESは形成される。これらの計算済みの署名付き応答n×SRES、並びに、好適には、国際移動通信加入者識別子IMSIと第1の乱数NONCE_MTとは、次いで、アルゴリズムを用いて第2の認証コードMAC_SRESの計算に使用することが可能となる。チェックアップ開始メッセージに対して、スマートカード15は認証用サーバ3へ送信される応答を形成する(矢印407)。この応答時に、スマートカード上で計算された第2の認証番号MAC_SRESが送信される。このメッセージの好適な形が添付図5bに示されている。認証用サーバ3は対応する計算を行い、認証用サーバ3が計算した認証番号を、スマートカード15から送信された第2の認証番号MAC_SRESと比較することができる。これらの認証番号が一致すれば、認証用サーバ15は、当該ユーザが端末装置のスマートカード15から認証用サーバ3へ送信された国際移動通信加入者識別子の実際の所有者であると想定することができる。成功した認証処理の最後に、認証用サーバ3はこの認証の成功に関する情報を端末装置5へ送信する(矢印408)。この同じメッセージで、認証用サーバ3はセッションキーKを端末装置5へ送信することもできる。
【0040】
上述の認証処理と、該認証処理と関連して送信されるメッセージ構造及び内容は、認証用プロトコル(EAP/SIM)に準拠する処理を示す単なるいくつかの好適な例にすぎないことは言うまでもない。本発明の範囲内において、別のメッセージ構造と認証データとを用いることも可能であり、その場合詳細部分については上記の例で示した詳細部分とは異なる場合がある。本発明は、拡張可能な認証用プロトコルのみに限定されるものではなく、本発明と関連する他の一般的な認証用プロトコルにも適用可能である。本質的なことは、スマートカード15に認証用プロトコルインタフェースを設け、このインタフェースにおいて、認証に関連する受信メッセージの処理と、認証に関連するメッセージの形成及び認証用サーバ3への上記メッセージの送信と、(スマートカードのリードオンリメモリ17からおよび/または受信メッセージからの鍵の検索などの)認証に関連する鍵の処理、並びに、認証に関連するメッセージの検証が可能であるという点である。したがって、端末装置5における認証に実質的に関連するすべての機能をスマートカード15上に配置することが可能となる。
【0041】
本発明による方法は、例えば端末装置5をインターネットデータネットワーク22と結合し、ユーザの特定にSIMカードを使用する状況で利用することも可能である。したがって、例えば、インターネットデータネットワーク22と移動通信ネットワーク間のインタフェースに認証用サーバを配置することが可能となり、その場合、認証用サーバは移動通信ネットワークの認証センタAuCと交信して、必要な認証データの検索を行うようにすることが可能となる。端末装置5といわゆるネットワークアクセスサーバ(NAS)との間ではPPPプロトコルが利用される。ネットワークアクセスサーバは、AAAプロトコルを用いることにより認証用サーバとの交信を行う。無線ローカルエリアネットワークでは、上記状況は本質的部分に関して類似している。無線ローカルエリアネットワークの端末装置とアクセスポイント間で、例えばIEEE802.1Xプロトコルが使用される。このプロトコルはEAPプロトコルの利用に基づくものである。アクセスポイントはAAAプロトコルを用いることにより認証センタと交信を行う。
【0042】
本発明の方法により、例えば、スマートカード15の変更による認証用プロトコルの変更が可能となる。したがって、新たなスマートカード15に、並びに、認証用サーバの中に実装されるプロトコルの使用が可能となる。例えば、認証用プロトコルの変更と関連して端末装置のソフトウェアの変更は不要となる。
【0043】
端末装置5として、例えば、ノキア9210コミュニケータ等のような無線通信機器などの無線端末装置の利用が可能となる。本発明は、例えばローカルエリアネットワークにおけるワークステーションの認証時に、また、有線接続や無線接続によりインターネットデータネットワーク22と結合されるコンピュータの認証時に利用することも可能である。
【0044】
本発明を利用して、利用権検証用装置15の拡張可能な認証用プロトコルインタフェースが、端末装置5で実行される暗号計算処理のいくつかを割り当てるようにすることも可能である。これらの暗号処理には、例えば、暗号化、解読、ハッシュ関数、メッセージ認証コード機能、証明書のチェック、並びに、ディフィーヘルマン(Diffie-Hellman)鍵交換計算などのような公開鍵に関連する他の暗号処理が含まれる。これらの暗号処理のいくつかは、大きな計算容量を必要とし、この大きな計算容量は、適用例によっては、利用権検証用装置15に配設するよりも端末装置5の方が配設し易い。さらに、このような処理は、一般的なライブラリで実施されることが多い基本的暗号処理であり、必ずしも端末装置5におけるソフトウェアの更新を必要とするとはかぎらない。したがって、様々な識別子を用いることが可能となり、これらの識別子に基づいて、利用権検証用装置15は、同時に用いられる処理/アルゴリズムについて端末装置5に通知し、拡張可能な認証用プロトコルインタフェースを介して端末装置5へ必要なパラメータを送信することが可能となる。次いで、端末装置5は、利用権検証用装置15の拡張可能な認証用プロトコルインタフェースへ応答を送信する。
【0045】
本発明は、本発明の異なるステップを実行するための、機械で実行可能なステップが定義される1以上のコンピュータプログラムの作成によりソフトウェアで実施することも可能である。例えばコンピュータプログラムをユーザへ配送するために、コンピュータプログラムを記憶媒体に記憶して、端末装置5および/または利用権検証用装置15でコンピュータプログラムのインストールを行うようにすることができる。
【0046】
本発明は上述の実施形態のみに限定されるものではなく、添付の請求項の範囲内で改変が可能であることは言うまでもない。

【特許請求の範囲】
【請求項1】
端末装置(5)のユーザを認証する方法であって、
該端末装置(5)と接続された装置(15)における認証プロトコルの認証アルゴリズムに関して少なくとも1つの計算処理を実行することを含み、
認証用サーバ3によりサポートされているプロトコルバージョンに関する情報を含む、少なくとも1つの認証開始メッセージを受信するステップと、
前記認証開始メッセージに含めて送信されたプロトコルバージョンに関する前記情報を前記装置により検査するステップと、
前記認証用サーバ(3)及び前記装置(15)の両方において利用可能なプロトコルバージョンの1つを選択するステップと、
選択されたプロトコルバージョンに関する情報を含む、少なくとも1つの応答メッセージを形成するステップと、
前記少なくとも1つの応答メッセージを前記認証用サーバ(3)に送信するステップとを含むことを特徴とする方法。
【請求項2】
前記認証アルゴリズムに関する計算処理が、前記装置(15)で実行される、請求項1に記載の方法。
【請求項3】
前記認証アルゴリズムに関する複数の計算処理のうちの少なくとも1つの計算処理が、前記装置(15)で実行される、請求項1または2に記載の方法。
【請求項4】
少なくとも1つの認証アルゴリズムを前記端末装置(5)に格納するステップを含む、請求項1ないし3のいずれか1項に記載の方法。
【請求項5】
ユーザに関連する識別子データ(IMSI、Ki)を前記装置(15)に格納するステップを含む、請求項1ないし4のいずれか1項に記載の方法。
【請求項6】
ユーザに関連する識別子データ(IMSI、Ki)を前記装置(15)に格納するステップを含む、請求項1ないし5のいずれか1項に記載の方法。
【請求項7】
前記端末装置(5)と前記通信ネットワーク(2)との間で送信する情報を暗号化するために、少なくとも1つの暗号鍵(Kc)のうちの少なくとも1つを、前記端末装置へ送信するステップを含む、請求項6に記載の方法。
【請求項8】
前記認証用プロトコルが、拡張可能認証用プロトコルである、請求項1ないし7のいずれか1項に記載の方法。
【請求項9】
端末装置(5)のユーザを認証する装置(15)であって、
該装置を該端末装置に接続する接続手段(19)と、
認証アルゴリズムに関する少なくとも1つの計算処理を実行する計算手段(16)とを備え、
前記接続手段(19)が、認証用サーバ3によりサポートされているプロトコルバージョンに関する情報を含む少なくとも1つの認証開始メッセージを受信し、少なくとも1つの応答メッセージを転送するのに適合し、
前記計算手段(16)が、
前記認証開始メッセージに含めて送信されたプロトコルバージョンに関する前記情報を、前記認証用サーバ(3)及び前記装置(15)の両方において利用可能なプロトコルバージョンを発見するために検査し、
前記認証用サーバ(3)及び前記装置(15)の両方において利用可能なプロトコルバージョンの1つを選択し、
選択されたプロトコルバージョンに関する情報を含む、少なくとも1つの応答メッセージを形成し、
選択されたプロトコルバージョンに関する情報を含む少なくとも1つの応答メッセージを前記認証用サーバ(3)に転送するために形成するのに適合する、
ことを特徴とする装置。
【請求項10】
前記計算手段(16)が、前記認証アルゴリズムに関する計算処理を実行するように構成されている、請求項9に記載の装置(15)。
【請求項11】
前記認証アルゴリズムに関する複数の計算処理のうちの少なくとも1つの計算処理が、前記装置(15)で実行されるように割り当てられる、請求項9に記載の装置(15)。
【請求項12】
少なくとも1つの認証アルゴリズムを前記装置(15)に格納する格納手段(17、18)を備える、請求項9ないし11のいずれか1項に記載の装置(15)。
【請求項13】
前記格納手段(17、18)が、前記ユーザに関連する識別子データを格納するように構成される、請求項9ないし12のいずれか1項に記載の装置(15)。
【請求項14】
少なくとも1つの暗号鍵を形成する手段(16、17、18)を備える、請求項9ないし13のいずれか1項に記載の装置(15)。
【請求項15】
前記端末装置(5)と前記通信ネットワーク(2)との間で送信される情報の暗号化のために、前記少なくとも1つの暗号鍵を、前記装置(5)へ送信する手段(19)を備える、請求項14に記載の装置(15)。
【請求項16】
移動通信加入者識別子モジュールを備える、請求項9ないし15のいずれか1項に記載の装置(15)。
【請求項17】
前記認証用プロトコルが拡張可能認証用プロトコルである、請求項9ないし16のいずれか1項に記載の装置(15)。
【請求項18】
請求項9ないし17のいずれか1項に記載の装置(15)を備える、端末装置(5)。
【請求項19】
前記端末装置のユーザを認証するのに使用される認証アルゴリズムに関する複数の計算処理のうちの少なくとも1つの計算処理を実行するように構成される、請求項18に記載の端末装置(5)。
【請求項20】
前記装置(15)から暗号鍵を受信する手段(14)を備える、請求項9ないし16のいずれか1項に記載の端末装置(5)。
【請求項21】
前記端末装置と通信システムとの間で前記暗号鍵を使用して通信を暗号化する手段(11、12)を備える、請求項20に記載の端末装置(5)。
【請求項22】
移動局機能を実行する手段(9)を備える、請求項18ないし21のいずれか1項に記載の端末装置(5)。
【請求項23】
前記認証用プロトコルが拡張可能認証用プロトコルである、請求項18ないし22のいずれか1項に記載の端末装置(5)。
【請求項24】
請求項18ないし23のいずれか1項に記載の端末装置(5)と、請求項9ないし17のいずれか1項に記載の装置(15)とを備える認証システム。
【請求項25】
装置(15)にロードされ実行されると、前記装置(15)に請求項1ないし8のいずれか1項に記載のステップを実行させるコンピュータコードを含むコンピュータプログラム。
【請求項26】
前記装置(15)に請求項1ないし8のいずれか1項に記載のステップを実行させる命令を格納するコンピュータ可読媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5a】
image rotate

【図5b】
image rotate

【図5c】
image rotate

【図5d】
image rotate

【図5e】
image rotate


【公開番号】特開2010−114912(P2010−114912A)
【公開日】平成22年5月20日(2010.5.20)
【国際特許分類】
【出願番号】特願2009−276886(P2009−276886)
【出願日】平成21年12月4日(2009.12.4)
【分割の表示】特願2003−533513(P2003−533513)の分割
【原出願日】平成14年9月27日(2002.9.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(398012616)ノキア コーポレイション (1,359)
【Fターム(参考)】