説明

認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置

認証および鍵一致機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置が提供される。ユーザは、ユーザと1つまたは複数のサーバを相互に認証するブートストラッププロトコルに基づく認証および鍵一致機構を使用してまず認証され、ユーザが認証されると、ユーザは、セッション鍵の導出できるようになり、ユーザに、チケット交付サーバへの第1のチケットが提供される。第1のチケットは、ユーザの身元を確立し、セッション鍵を含むことができる。ブートストラッププロトコルは、汎用ブートストラップアーキテクチャに基づくことができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザ認証技法に関し、より詳細には、Kerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置に関する。
【背景技術】
【0002】
Kerberosは、安全でないネットワークを介して通信するエンティティが安全なやり方で互いに身元を明らかにすることを可能にする認証プロトコルである。Kerberosは、主としてクライアントサーバモデルを対象としており、相互認証を提供する。したがって、ユーザとサーバの両方の身元が検証される。たとえば、それぞれが参照により本明細書に組み込まれる、B.Clifford NeumanおよびTheodore Ts’o、「Kerberos:An Authentication Service for Computer Networks」、IEEE Communications、32(9)、33−38(1994年9月)、またはJohn T.Kohlら、「The Evolution of the Kerberos Authentication System.」Distributed Open Systems、78−94(IEEE Computer Society Press、1994年)、またはC.Neumanら、「RFC 4120:The Kerberos Network Authentication Service(V5)」(2005年)を参照されたい。
【0003】
Kerberosは、企業環境内の認証機構としてしばしば使用され、IPTVおよびネットワークゲーミングなどの新しいサービスをサポートするためにプロバイダネットワーク内で展開されている。Kerberosは、対称鍵暗号法を基礎とし、鍵配布センタ(KDC:Key Distribution Center)と呼ばれる信頼できる第三者を一般に必要とする。鍵配布センタは一般に、論理的に別個の2つの部分:認証サーバ(AuS:Authentication Server)とチケット交付サーバ(TGS:Ticket Granting Server)とを備える。Kerberosは、ユーザの身元を明らかにするのに役立つ「チケット」に基づいて働く。鍵配布センタは、秘密鍵のデータベースを維持する。ネットワーク上の各エンティティ(たとえばクライアントおよびサーバ)は、それ自体および鍵配布センタにだけ知られている秘密鍵を有する。この鍵についての知識は、エンティティの身元を確立するために使用される。2つのエンティティ間の通信のために、鍵配布センタは、エンティティ間の対話をセキュリティ保護するために使用され得るセッション鍵を生成する。
【0004】
認証および鍵一致(AKA:AUTHENTICATION AND KEY AGREEMENT)機構は、3G電話ネットワークで現在使用されているセキュリティプロトコルである。AKAは、共有された秘密および対称暗号を使用するチャレンジ−レスポンスに基づく認証機構である。AKAによって、ユーザへの1組のセキュリティサービスの提供を可能にする、ユーザ機器とネットワークの間のセキュリティアソシエーション(すなわち1組のセキュリティデータ)が確立される。
【先行技術文献】
【非特許文献】
【0005】
【非特許文献1】B.Clifford NeumanおよびTheodore Ts’o、「Kerberos:An Authentication Service for Computer Networks」、IEEE Communications、32(9)、33−38(1994年9月)
【非特許文献2】John T.Kohlら、「The Evolution of the Kerberos Authentication System.」Distributed Open Systems、78−94(IEEE Computer Society Press、1994年)
【非特許文献3】C.Neumanら、「RFC 4120:The Kerberos Network Authentication Service(V5)」(2005年)
【非特許文献4】3GPP規格、GBA(Generic Bootstrapping Architecture)
【非特許文献5】3GPP TS 33.919
【非特許文献6】3GPP TS 33.220
【非特許文献7】3GPP TS 24.109
【非特許文献8】3GPP TS 29.109
【非特許文献9】IETF RFC 4120
【発明の概要】
【発明が解決しようとする課題】
【0006】
電気通信および情報技術(IT)サービスが集中し続けるにつれて、AKA認証機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスが求められている。向上したユーザ経験を提供するために、携帯電話など、特定の装置の所有に基づくKerberos対応アプリケーションへの認証されたユーザアクセスがさらに求められている。
【課題を解決するための手段】
【0007】
一般には、認証および鍵一致機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置が提供される。本発明の一態様によれば、1つまたは複数のKerberos対応アプリケーションに対してユーザを認証するための方法が提供される。ユーザは、ユーザと1つまたは複数のサーバを相互に認証するブートストラッププロトコルに基づいて、認証および鍵一致機構を使用してまず認証される。ユーザが認証されると、ユーザは、セッション鍵を導出できるようになり、ユーザに、チケット交付サーバへの第1のチケットが提供される。第1のチケットは、ユーザの身元を確立し、セッション鍵を含むことができる。
【0008】
本発明の別の態様によれば、ブートストラッププロトコルは、汎用ブートストラップアーキテクチャに基づくことができる。セッション鍵は、ユーザによって送信された1つまたは複数のデータ要素を暗号化するために使用されてよく、リプレイ攻撃を防止するための有効期間インジケータを有してよい。セッション鍵は、例えば鍵導出関数によって生成されてよい。ユーザは、第1のチケットを使用してチケット交付サーバに対して認証し、次いで、1つまたは複数の所望のアプリケーションサーバへのチケットを要求することができる。第1のチケットは任意選択で、XML文書の一部としてユーザに提供されてよい。
【0009】
本発明についてのより完全な理解、ならびに本発明のさらなる特徴および利点は、以下の詳細な説明および図面を参照して得られる。
【図面の簡単な説明】
【0010】
【図1】従来の汎用ブートストラップアーキテクチャの概略ブロック図である。
【図2】Kerberos対応アプリケーションに対してユーザを認証するための従来の手順を示す図である。
【図3】AKA認証を使用したKerberos対応アプリケーションへのアクセスのための本発明の特徴を組み込む認証手順を示す図である。
【発明を実施するための形態】
【0011】
本発明は、AKA認証機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスを提供する。本発明の一態様によれば、Kerberos環境内の初期ユーザ認証手順は、AKA認証機構の一部を含むように修正される。例示的な一実施形態では、Kerberosユーザ認証手順は、下記に説明される3GPPネットワークの汎用ブートストラップアーキテクチャ(GBA:Generic Bootstrapping Architecture)からのAKA手順の一部を含むように修正される。AKA手順は、とりわけ、一時的ユーザ識別子、セッション鍵、および知られているチケット交付サーバへのチケットとなる。これらのオブジェクトを用いて、次いでユーザは、通常のKerberos手順をたどって、知られているアプリケーションサーバ(AS:Application Server)へのチケットを要求し、チケットを提示することによって最終的にアプリケーションサーバに対して認証され得る。
【0012】
汎用ブートストラップアーキテクチャ
一般に、汎用ブートストラップアーキテクチャは、以前は互いに知られていなかったユーザ機器とサーバの相互認証、およびその後に秘密セッション鍵などのセキュリティ要素の交換を「ブートストラップする」ためのアプリケーション独立型関数を提供する。汎用ブートストラップアーキテクチャは、たとえば、モバイルテレビサービスなど、認証を必要とするネットワークサービスに対してユーザを認証するために使用され得る。たとえば、それぞれが参照により本明細書に組み込まれる3GPP規格、3GBA(Generic Bootstrapping Architecture)、3GPP TS 33.919、33.220、24.109、29.109)を参照されたい。
【0013】
図1は、従来の汎用ブートストラップアーキテクチャ100の概略ブロック図である。図1に示されたように、汎用ブートストラップアーキテクチャ100は一般に、移動ネットワークを介してネットワークアプリケーション機能150にアクセスするように試みるユーザ機器(UE:user equipment)130を含む。ユーザ機器130は、たとえば、ネットワークアプリケーション機能150によって提供されたモバイルTVなど、特定のサービスにアクセスしようとする移動携帯電話として具現化され得る。汎用ブートストラップアーキテクチャ100によれば、ブートストラップサーバ機能(BSF:Bootstrapping Server Function)120は、ユーザ機器130とネットワークアプリケーション機能150の間のセキュリティ関係を確立する。以下に説明されるように、ネットワークサービスプロバイダによって提供されるホーム加入者サーバ(HSS:Home Subscriber Server)110は、ユーザプロファイルを格納する。
【0014】
ユーザ機器130が、ネットワークアプリケーション機能150によって提供されたサービスにアクセスしようとするとき、ネットワークアプリケーション機能150は、ユーザ機器130にブートストラップサーバ機能120を参照させる。ユーザ機器130とBSF 120は、3GPP AKA手順を使用して互いに認証する。さらに、BSF 120は、HSS 110に、関連する問合せを送信する。その後、ユーザ機器130およびBSF 120は、アプリケーションサーバ(NAF 150)に対してユーザ機器130自体を認証するためにセッション鍵がユーザ機器130によって使用されることに一致する。
【0015】
Kerberos認証
上記に示されたように、Kerberosは一般に、本明細書では鍵配布センタ220と呼ばれる信頼できる第三者を必要とする。鍵配布センタ220は一般に、認証サーバ230とチケット交付サーバ240とを備える。図2は、アプリケーションサーバ250によって提供された、Kerberos対応アプリケーションへのアクセスのためのユーザ210と認証サーバ230の間の共有秘密鍵に基づいてユーザを認証するための従来の手順を示している。
【0016】
図2に示されるように、ステップ1の間、ユーザ210は、身元を明らかにし、本物であることの証として量K(timestamp)を提示し、TGS 240へのチケットを要求する。量K(timestamp)は、Kで暗号化されたタイムスタンプである。次いで、ステップ2の間、ユーザ210の認証が成功すると、AuS 230は、ユーザとTGS 240の間で使用するためのセッション鍵、KU−TGS、およびKTGSで具現化されるように暗号化されるチケット部分(User,KU−TGS…)を返信する。図2に示されたように、鍵はKで暗号化され、チケットは、AuS 230を認証するKTGSで暗号化される。
【0017】
ステップ3の間、ユーザは、TGS 240に身元を明らかにし、本物であることの証として量KU−TGS(timestamp)を提示し、その一部がKTGS(User,KU−TGS…)として暗号化され示されたTGSチケットを提示し、アプリケーションサーバ250へのチケットを要求する。ステップ4の間、TGS 240は、ユーザ210の認証に成功すると、ユーザ210とAS 250の間で使用するためのセッション鍵KU−AS、およびその一部がKAS(User,KU−AS…)として暗号化され示されたASチケットを返信する。
【0018】
ステップ5の間、ユーザ210は、AS 250に身元を明らかにし、本物であることの証として量KU−AS(timestamp)を提示し、その一部がKAS(User,KU−AS)として暗号化され示されたASチケットを提示する。
【0019】
ステップ6の間、AS 250は、量KU−AS(timestamp)に基づくユーザ210の認証に成功すると、任意選択でユーザ210にそれ自体を認証する。
【0020】
AKAに基づくKerberos認証
上記に示されたように、本発明は、AKA認証機構に基づいてKerberos対応アプリケーションへの認証されたユーザアクセスを提供する。Kerberosの初期ユーザ認証手順は、AKA認証機構の一部を含むように修正される。例示的な一実施形態では、Kerberosユーザ認証手順は、図1の汎用ブートストラップアーキテクチャ100からのAKA手順の一部を含むように修正される。開示されたAKA手順は、とりわけ、一時的ユーザ識別子、セッション鍵、およびチケット交付サーバ240へのチケットとなる。図2に関連して上記で説明されたように、これらのオブジェクトを用いて、ユーザ210は、通常のKerberos手順をたどって、アプリケーションサーバ250へのチケットを要求し、チケットを提示することによって最終的にアプリケーションサーバに対して認証され得る。
【0021】
本発明の例示的な実施形態は、図2に関連して上記に説明されたKerberos認証手順からのステップ1および2を、GBA 100内のAKA関連の手順で置き換える。さらに、AuS 230は、GBA 100内に定義されたブートストラップサーバ機能120によって包含される。したがって、ブートストラップサーバ機能120は、UE 130に応答してチケットを作成し、チケットを包めることを可能にするように拡張される。
【0022】
図3は、AKA認証を使用したKerberos対応アプリケーションへのアクセスのための本発明の特徴を組み込む認証手順を示している。図3に示されたように、チケット交付サーバ(TGS)340およびアプリケーションサーバ(AS)350は、図2の対応する要素と同じように具体化され得る。さらに、図2に関連して上記に説明されたように、ステップ370の間のユーザ310とチケット交付サーバ340の間の対話、およびステップ380の間のユーザ310とアプリケーションサーバ350の間の対話は、Kerberos手順に従って実施されてよい。
【0023】
一般に、図1に関連して上記に説明されたように、ステップ360の間のユーザ310とホーム加入者サーバ320とブートストラップサーバ機能330との間の対話は、GBA手順に従って実施されてよい。以下に説明されるように、ステップ360の間のユーザ310とBSF 330の間の対話は、本発明によるAKAに基づくユーザ310の認証、次いで秘密セッション鍵など、複数のセキュリティ要素の最終的な導出を可能にする。図3に示されるように、ステップ360の間のユーザ310とBSF 330の間の例示的な対話は、図1に関連して上記に説明されたように、ブートストラッププロトコル(たとえばHTTPダイジェストAKA)に従って実施されてよい。
【0024】
ステップ360の間に導出された例示的なセキュリティ要素は以下を含む:
・匿名が望まれる場合、Kerberos対話を保証する際にユーザ識別子(すなわちUser)として使用され得る一時ユーザ識別子(B−TID)。
・リプレイ攻撃を防止するための鍵有効期間。
・マスタセッション鍵、K。恐らくUserの身元、TGSの身元および他のパラメータと共にこの鍵、Kに基づいて、鍵導出関数(KDF:Key Derivation Function)は、ユーザ310とTGS 340の間でセッション鍵、KU−TGSを導出することができる。
・たとえばIETF RFC 4120に指定された形のTGS340へのチケット。
【0025】
鍵導出関数は、たとえば、参照により本明細書に組み込まれる、3GPP技術仕様TS 33.220の付録B(規範)中の説明に基づくことができる。
【0026】
ステップ360の間、鍵有効期間、一時的ユーザ識別子およびチケットは、BSF 330からユーザ310への応答の一部としてXML文書内で運ばれ得ることに留意されたい。応答360の後、通常のKerberos手順が続く。
【0027】
結論
図3は、例示的なステップ順序を示しているが、順序が変更され得るのも、本発明の一実施形態である。アルゴリズムの様々な置換形態が、本発明の代替実施形態として想到されている。
【0028】
本発明の例示的な実施形態についてソフトウェアプログラムの処理ステップに関して述べられたが、当業者には明らかなように、様々な機能は、デジタル領域で、処理ステップとしてソフトウェアプログラムで、回路素子またはステートマシンによってハードウェアで、あるいはソフトウェアとハードウェアの両方の組合せで実施されてよい。こうしたソフトウェアは、たとえばデジタル信号プロセッサ、マイクロコントローラまたは汎用コンピュータで使用されてよい。こうしたハードウェアおよびソフトウェアは、集積回路内で実装された回路内で具現化されてよい。
【0029】
したがって、本発明の諸機能は、それらの方法を実施するための方法および装置の形で具現化されてよい。本発明の1つまたは複数の態様は、たとえば記憶媒体内に格納され、マシンによってロードされかつ/または実行されようが、何らかの伝送媒体を介して送信されようが、プログラムコードの形で具現化されてよく、プログラムコードがコンピュータなどのマシンにロードされ、マシンによって実行されるとき、マシンは、本発明を実施するための装置になる。汎用プロセッサ上で実装されるとき、プログラムコードセグメントは、特定の論理回路に類似のやり方で動作する装置を提供するためにプロセッサと結合する。本発明は、集積回路、デジタル信号プロセッサ、マイクロプロセッサおよびマイクロコントローラのうちの1つまたは複数で実施されることもできる。
【0030】
システムおよび製品の詳細
当技術分野ではよく知られているように、本明細書に説明された方法および装置は、その中にコンピュータ読取り可能手段が具現化されたコンピュータ読取り可能媒体をそれ自体が備える製品として配布されてよい。コンピュータ読取り可能プログラムコード手段は、コンピュータシステムと共に、すべてのまたは一部のステップを実行して、諸方法を実施し、または本明細書に説明された装置を作成するように動作することができる。コンピュータ読取り可能媒体は、記録可能な媒体(たとえばフロッピー(登録商標)ディスク、ハードドライブ、コンパクトディスク、メモリカード、半導体デバイス、チップ、特定用途向け集積回路(ASIC:application specific integrated circuit))であってもよいし、伝送媒体(たとえば時分割多元接続、符号分割多元接続または他の無線周波数チャネルを使用した光ファイバ、ワールドワイドウェブ、ケーブルまたは無線チャネルを備えるネットワーク)であってもよい。コンピュータシステムで使用するのに適した情報を格納できる、知られているまたは開発された任意の媒体が使用されてよい。コンピュータ読取り可能コード手段は、磁気媒体上の磁気変化、またはコンパクトディスクの表面上の高さの変化など、コンピュータが命令およびデータを読み取ることを可能にするための任意の機構である。
【0031】
本明細書に述べられたコンピュータシステムおよびサーバはそれぞれ、関連するプロセッサを、本明細書に開示された方法、ステップおよび機能を実施するように構成するメモリを含む。メモリは、分散型であっても、局所型であってもよいし、プロセッサは、分散型であっても、単体型であってもよい。メモリは、電気、磁気または光メモリ、あるいはこれらの任意の組合せまたは他のタイプの記憶装置として実装されてよい。さらに、用語「メモリ」は、関連するプロセッサによってアクセスされるアドレス可能空間内のアドレスからの読出し、またはそこへの書込みが可能ないずれの情報をも包含できるほど広く解釈されるべきである。この定義では、ネットワーク上の情報は、関連するプロセッサがネットワークから情報を取り出すことができるので、やはりメモリ内にある。
【0032】
本明細書に示され述べられた諸実施形態および変形形態は、本発明の諸原理を例示すものにすぎず、本発明の範囲および精神から逸脱せずに、当業者によって様々な修正が実施されてよいことを理解されたい。

【特許請求の範囲】
【請求項1】
1つまたは複数のKerberos対応アプリケーションに対してユーザを認証するための方法であって、
前記ユーザおよび1つまたは複数のサーバを相互に認証するブートストラッププロトコルに基づいて認証および鍵一致機構を使用して前記ユーザを認証するステップと、
前記ユーザを認証すると、前記ユーザがセッション鍵を導出することを可能にし、チケット交付サーバへの第1のチケットを前記ユーザに提供するステップであって、前記チケット交付サーバが、1つまたは複数のKerberos対応アプリケーションを提供する1つまたは複数のアプリケーションサーバへのチケットを提供する、ステップとを備える、方法。
【請求項2】
前記第1のチケットが前記ユーザの身元を確立する、請求項1に記載の方法。
【請求項3】
前記第1のチケットが前記セッション鍵を含む、請求項1に記載の方法。
【請求項4】
前記セッション鍵が、前記ユーザによって送信された1つまたは複数のデータ要素を暗号化するために使用される、請求項1に記載の方法。
【請求項5】
前記セッション鍵が、リプレイ攻撃を防止するための有効期間インジケータを有する、請求項1に記載の方法。
【請求項6】
前記ユーザが、前記第1のチケットを使用して前記チケット交付サーバに対して認証し、1つまたは複数の所望のアプリケーションサーバへの前記チケットを要求する、請求項1に記載の方法。
【請求項7】
1つまたは複数のKerberos対応アプリケーションに対してユーザを認証するための装置であって、
メモリと、
前記ユーザおよび1つまたは複数のサーバを相互に認証するブートストラッププロトコルに基づいて認証および鍵一致機構を使用して前記ユーザを認証し、
前記ユーザが前記認証されると、前記ユーザがセッション鍵を導出することを可能にし、チケット交付サーバへの第1のチケットを前記ユーザに提供する
ように動作可能である、前記メモリに結合された、少なくとも1つのプロセッサを備え、前記チケット交付サーバが、1つまたは複数のKerberos対応アプリケーションを提供する1つまたは複数のアプリケーションサーバへのチケットを提供する、装置。
【請求項8】
前記セッション鍵が、前記ユーザによって送信された1つまたは複数のデータ要素を暗号化するために使用される、請求項7に記載の装置。
【請求項9】
前記セッション鍵が、リプレイ攻撃を防止するための有効期間インジケータを有する、請求項7に記載の方法。
【請求項10】
前記ユーザが、前記第1のチケットを使用して前記チケット交付サーバに対して認証し、1つまたは複数の所望のアプリケーションサーバへの前記チケットを要求する、請求項7に記載の装置

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2011−524652(P2011−524652A)
【公表日】平成23年9月1日(2011.9.1)
【国際特許分類】
【出願番号】特願2011−503969(P2011−503969)
【出願日】平成21年3月26日(2009.3.26)
【国際出願番号】PCT/US2009/001922
【国際公開番号】WO2009/126210
【国際公開日】平成21年10月15日(2009.10.15)
【出願人】(596092698)アルカテル−ルーセント ユーエスエー インコーポレーテッド (965)
【Fターム(参考)】