通信システム
【課題】通信端末と、通信端末を認証するサーバおよびインターネット装置との間にて、それぞれ適当な認証方式を用いた通信端末の認証を容易に行い、送受信されるメッセージの完全性を認証するために用いられる認証鍵をインターネット装置で利用する。
【解決手段】認証サーバ100が、端末300を第1の認証方式で認証する際、第2の認証方式を用いた認証に必要な認証情報を端末300へ要求する旨と乱数列とを端末300へ送信し、乱数列と端末300から送信されてきた認証情報とを認証サーバ200−1〜200−2へ送信し、認証サーバ200−1〜200−2が、認証情報に基づいて、第2の認証方式を用いて端末300を認証し、乱数列と、端末300との間で共有している共有鍵とに基づいて、認証鍵を生成し、端末300は、認証情報を認証サーバ100へ送信し、共有鍵と乱数列とに基づいて、認証鍵を生成する。
【解決手段】認証サーバ100が、端末300を第1の認証方式で認証する際、第2の認証方式を用いた認証に必要な認証情報を端末300へ要求する旨と乱数列とを端末300へ送信し、乱数列と端末300から送信されてきた認証情報とを認証サーバ200−1〜200−2へ送信し、認証サーバ200−1〜200−2が、認証情報に基づいて、第2の認証方式を用いて端末300を認証し、乱数列と、端末300との間で共有している共有鍵とに基づいて、認証鍵を生成し、端末300は、認証情報を認証サーバ100へ送信し、共有鍵と乱数列とに基づいて、認証鍵を生成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信端末を認証する通信システム、認証サーバ、インターネット装置、通信端末および認証方法に関する。
【背景技術】
【0002】
一般的に、ネットワークアクセスプロバイダ(NAP:Network Access Provider)がインターネットサービスプロバイダ(ISP:Internet Service Provider)に回線を貸与する場合、通信端末の認証は少なくともISPにある認証サーバにて行われることが多い。この場合、ISPにある認証サーバとして、PAP(Password Authentication Protocol)認証またはCHAP(Challeng Handshake Authentication Protocol)認証の認証方式を用いた認証しか使用できない既存の認証サーバが利用されることが多い。
【0003】
一方、昨今のワイヤレス(無線)回線では、通信端末を認証する認証方式としてEAP(Extensible Authentication Protocol)認証方式を使用することが多い。そのため、この認証方式とISPにある認証サーバにおける端末の認証方式とが合わない場合がある。
【0004】
また、NAPにおいても通信端末の認証を行うことがある。その場合、メッセージを転送するだけのプロキシ機能では代用できない。
【0005】
そこで、EAP認証方式とCHAP認証方式とを用いて移動ノード(通信端末)を認証するシステムが考えられている(例えば、特許文献1参照。)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特表2006−527968号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載されたシステムにおいては、EAP認証方式とCHAP認証方式とを用いて移動ノードの認証を行う場合、互いに異なる(独立した)手順で認証を行わなければならず、その手間がかかってしまうという問題点がある。
【0008】
また、EAP認証方式では、Mobile IPなどで送受信されるメッセージの完全性(Message Integrity)を算出するときに使用する鍵の生成元として利用される認証鍵となるMSK(Master Session Key)および、その拡張鍵であるEMSK(Extended Master Session Key)の算出方法が一般的に規定されている。これらの算出は、EAPの終端部分でのみ可能である。
【0009】
そのため、EMSKは、HA(Home Agent)がNAPに属するものが使用されることになる。しかし、HAがISPに属するものである場合は、EMSKを利用することができないという問題点がある。
【0010】
本発明は、上述した課題を解決する通信システム、認証サーバ、インターネット装置、通信端末および認証方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明の通信システムは、
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、
前記認証サーバは、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と乱数列とを前記通信端末へ送信し、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信し、
前記インターネット装置は、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証し、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成し、
前記通信端末は、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信し、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成することを特徴とする。
【0012】
また、本発明の認証サーバは、
通信端末を認証する認証サーバであって、
前記通信端末を第1の認証方式を用いて認証する認証部と、
乱数列を算出する乱数列算出部と、
前記認証部が前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列算出部が算出した乱数列とを前記通信端末へ送信する要求部と、
前記通信端末から送信されてきた前記認証情報と前記乱数列算出部が算出した乱数列とを、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する。
【0013】
また、本発明のインターネット装置は、
インターネットと接続され、該インターネットと接続する通信端末を認証するインターネット装置であって、
前記通信端末を第1の認証方式を用いて認証する認証サーバから送信されてきた認証情報に基づいて、前記第1の認証方式とは異なる第2の認証方式を用いて前記通信端末を認証する認証部と、
前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する。
【0014】
また、本発明の通信端末は、
当該通信端末を第1の認証方式を用いて認証する認証サーバから、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する送信部と、
前記第1の認証方式とは異なる第2の認証方式を用いて当該通信端末を認証するインターネット装置との間で共有している共有鍵と、前記乱数列とに基づいて、当該通信端末と前記インターネット装置との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する。
【0015】
また、本発明の認証方法は、
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
前記認証サーバが、乱数列を算出する処理と、
前記認証サーバが、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列とを前記通信端末へ送信する処理と、
前記通信端末が、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する処理と、
前記認証サーバが、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信する処理と、
前記インターネット装置が、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理と、
前記インターネット装置が、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する処理と、
前記通信端末が、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成する処理とを有する。
【発明の効果】
【0016】
以上説明したように本発明においては、通信端末と、通信端末を認証するサーバおよびインターネット装置との間にて、それぞれ適当な認証方式を用いた通信端末の認証を容易に行うことができ、送受信されるメッセージの完全性を認証するために用いられる認証鍵をインターネット装置で利用することできる。
【図面の簡単な説明】
【0017】
【図1】本発明の通信システムの一形態を示す図である。
【図2】図1に示したNAPに存在する認証サーバの内部構成の一例を示す図である。
【図3】図1に示したISPに存在する認証サーバの内部構成の一例を示す図である。
【図4】図1に示した端末の内部構成の一例を示す図である。
【図5】図1に示した形態における端末を認証する認証方法を説明するためのシーケンス図である。
【図6】RFC4764に記載されているEAP−PSK第3メッセージのフォーマットを示す図である。
【図7】図6に示したPCHANNELフィールドのフォーマットを示す図である。
【図8】図7に示したEXTフィールドのフォーマットを示す図である。
【図9】ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
【図10】RFC4764に記載されているEAP−PSK第4メッセージのフォーマットを示す図である。
【図11】ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
【発明を実施するための形態】
【0018】
以下に、本発明の実施の形態について図面を参照して説明する。
【0019】
図1は、本発明の通信システムの一形態を示す図である。
【0020】
本形態は図1に示すように、NAP(Network Access Provider)に存在する認証サーバ100と、AR400−1〜400−2と、端末300と、ISP(Internet Service Provider)に存在する認証サーバ200−1〜200−2とから構成されている。
【0021】
認証サーバ100は、AR400−1〜400−2を介して端末300と接続可能に構成され、第1の認証方式を用いて端末300を認証する認証サーバである。ここで、第1の認証方式として、EAP−PSK(Pre−Shared Key)認証方式が用いられる場合を例に挙げて説明する。EAP−PSK認証方式は、RFC4764に仕様が定められており、事前共有鍵(PSK)を使った相互認証とセッション鍵の生成用のEAPメソッドである。また、認証サーバ100は、端末300を認証する際、第1の認証方式とは異なる第2の認証方式(後述)を用いた認証に必要な認証情報を端末300へ要求する。同時に認証サーバ100は、乱数列を端末300へ送信する。このとき、認証サーバ100は、第1の認証方式を用いて端末300を認証するために端末300へ送信する要求メッセージであるEAP−PSK拡張領域付き要求メッセージに、認証情報を要求する旨と乱数列とを含めて送信する。また、認証サーバ100は、乱数列と端末300から送信されてきた認証情報とを認証サーバ200−1〜200−2へ送信する。
【0022】
AR400−1〜400−2は、端末300と認証サーバ100とが互いに通信を行うためのアクセスルータである。
【0023】
端末300は、AR400−1〜400−2と接続可能に構成された通信端末である。端末300は、無線通信機能を有する。また、端末300は、認証サーバ100から、上述した認証情報を要求する旨が含まれた要求メッセージが送信されてきた場合、認証情報を認証サーバ100へ送信する。そのとき、端末300は、要求メッセージに対応する応答メッセージに認証情報を含めて認証サーバ100へ送信する。また、端末300は、応答メッセージであるEAP−PSK拡張領域付き応答メッセージに認証情報を含めて認証サーバ100へ送信する。また、端末300は、認証サーバ200−1〜200−2との間で共有している共有鍵と認証サーバ100から送信されてきた要求メッセージに含まれる乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0024】
認証サーバ200−1〜200−2は、インターネットおよび認証サーバ100と接続可能に構成され、端末300を第2の認証方式を用いて認証する認証サーバの役割を果たすインターネット装置である。ここで、第2の認証方式として、チャレンジハンドシェイク認証プロトコル(CHAP:Challenge Handshake Authentication Protocol)認証方式が用いられる場合を例に挙げて説明する。また、認証サーバ200−1は、ISP1に存在し、また認証サーバ200−2は、ISP2に存在する。また、認証サーバ200−1〜200−2は、認証サーバ100から送信されてきた認証情報に基づいて、第2の認証方式を用いて端末300を認証する。また、認証サーバ200−1〜200−2は、端末300との間で共有している共有鍵と認証サーバ100から送信されてきた乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0025】
図2は、図1に示した認証サーバ100の内部構成の一例を示す図である。
【0026】
図1に示した認証サーバ100には図2に示すように、インターネットインタフェース部101と、端末インタフェース部102と、要求部103と、抽出部104と、認証部105と、乱数列算出部106とが設けられている。なお、図2には、図1に示した認証サーバ100を構成する構成要素のうち、本発明に関わる構成要素のみを示した。
【0027】
インターネットインタフェース部101は、認証サーバ200−1〜200−2との間で信号をやり取りするインタフェース機能(後述するAccess−Requestの送信、Access Accept/Rejectの受信等)を有する。また、インターネットインタフェース部101は、抽出部104から出力されてきた認証情報を認証サーバ200−1〜200−2へ送信する。また、インターネットインタフェース部101は、乱数列算出部106から出力されてきた乱数列を認証サーバ200−1〜200−2へ送信する。
【0028】
端末インタフェース部102は、AR400−1〜400−2を介して端末300との間で信号をやり取りするインタフェース機能を有する。
【0029】
要求部103は、第1の認証方式を用いて端末300を認証するために端末300へ要求メッセージを送信する。この要求メッセージは、EAP−PSK要求メッセージである。詳細は、後述する。また、要求部103は、第1の認証方式を用いて端末300を認証する際、端末300の第2の認証方式を用いた認証に必要な認証情報を端末インタフェース部102を介して端末300へ要求する。具体的には、要求部103は、認証情報を要求する旨を端末インタフェース部102を介して端末300へ送信する。また、要求部103は、乱数列算出部106から出力されてきた乱数列も同時に端末インタフェース部102を介して端末300へ送信する。このとき、要求部103は、第1の認証方式を用いて端末300を認証するために端末300へ送信する要求メッセージであるEAP−PSK拡張領域付き要求メッセージに、認証情報を要求する旨と乱数列とを含めて送信する。
【0030】
抽出部104は、端末300から送信されてきた応答メッセージから認証情報を抽出する。また、抽出部104は、抽出した認証情報をインターネットインタフェース部101へ出力する。
【0031】
認証部105は、第1の認証方式を用いて端末300の認証を行う。
【0032】
乱数列算出部106は、ランダムな値である乱数列を算出し、算出した乱数列を要求部103およびインターネットインタフェース部101へ出力する。
【0033】
図3は、図1に示した認証サーバ200−1の内部構成の一例を示す図である。
【0034】
図1に示した認証サーバ200−1には図3に示すように、認証部201と、認証鍵生成部202と、NAPインタフェース部203とが設けられている。なお、図3には、図1に示した認証サーバ200−1を構成する構成要素のうち、本発明に関わる構成要素のみを示した。また、図1に示した認証サーバ200−2の内部構成は、認証サーバ200−1の内部構成と同じである。
【0035】
認証部201は、認証サーバ100からNAPインタフェース部203を介して送信されてきた認証情報に基づいて、第2の認証方式であるCHAP認証方式を用いて端末300を認証する。
【0036】
認証鍵生成部202は、端末300との間で共有している共有鍵と、認証サーバ100からNAPインタフェース部203を介して送信されてきた乱数列とに基づいて、端末300と認証サーバ200−1との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0037】
NAPインタフェース部203は、認証サーバ100との間で信号をやり取りするインタフェース機能(後述するAccess−Requestの受信、Access Accept/Rejectの送信等)を有する。
【0038】
図4は、図1に示した端末300の内部構成の一例を示す図である。
【0039】
図1に示した端末300には図4に示すように、送信部301と、認証鍵生成部302と、ARインタフェース部303とが設けられている。なお、図4には、図1に示した端末300を構成する構成要素のうち、本発明に関わる構成要素のみを示した。
【0040】
送信部301は、認証サーバ100から第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、認証情報をARインタフェース部303を介して認証サーバ100へ送信する。このとき、送信部301は、認証情報を認証サーバ100から送信されてきた要求メッセージに対応する応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信する。
【0041】
認証鍵生成部302は、認証サーバ200−1〜200−2との間で共有している共有鍵と、認証サーバ100から送信されてきた要求メッセージに含まれる乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0042】
ARインタフェース部303は、AR400−1〜400−2との間で信号をやり取りするインタフェース機能を有する。
【0043】
以下に、本形態における端末300を認証する認証方法について説明する。
【0044】
図5は、図1に示した形態における端末300を認証する認証方法を説明するためのシーケンス図である。ここでは、第2の認証方式としてCHAP認証方式を用いて端末300を認証するサーバが、認証サーバ200−1である場合を例に挙げて説明する。第2の認証方式としてCHAP認証方式を用いて端末300を認証するサーバが、認証サーバ200−2である場合も同様であることは言うまでもない。また、認証サーバ100における端末300を認証する第1の認証方式は、上述したようにEAP−PSK認証方式である。
【0045】
まず、拡張認証プロトコル(EAP)の識別情報(Identity)がEAP Identityとして、端末300からAR400−1〜400−2を介して認証サーバ100へ送信される(ステップS1)。このとき、AR400−1とAR400−2とのどちらを経由するかは、端末300の状況(存在する位置等)による。
【0046】
続いて、認証サーバ100の要求部103から端末インタフェース部102を介して端末300へ、EAP−PSK要求メッセージであるEAP−Requestが送信される(ステップS2)。このステップS2で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第1メッセージである。ここで、このEAP−PSK第1メッセージをEAP−PSK拡張領域無し要求メッセージとする。
【0047】
すると、端末300の送信部301からARインタフェース部303を介して認証サーバ100へ、EAP−PSK応答メッセージであるEAP−Responseが送信される(ステップS3)。このステップS3で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第2メッセージである。ここで、このEAP−PSK第2メッセージをEAP−PSK拡張領域無し応答メッセージとする。
【0048】
すると、乱数列算出部106にてランダムな値である乱数列が算出され、算出された乱数列が乱数列算出部106から要求部103およびインターネットインタフェース部101へ出力される。
【0049】
続いて、認証サーバ100の要求部103から端末インタフェース部102を介して端末300へ、EAP−PSK要求メッセージであるEAP−Requestが送信される(ステップS4)。このステップS4で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第3メッセージである。ここで、このEAP−PSK第3メッセージをEAP−PSK拡張領域付き要求メッセージとする。
【0050】
図6は、RFC4764に記載されているEAP−PSK第3メッセージのフォーマットを示す図である。
【0051】
RFC4764に記載されているEAP−PSK第3メッセージは図6に示すように、8ビットのCodeフィールドと、8ビットのIdentifierフィールドと、16ビットのLengthフィールドと、8ビットのTypeフィールドと、8ビットのFlagsフィールドと、128ビットのRAND_Sフィールドと、120ビットのMAC_Sフィールドと、任意の長さのPCHANNELフィールドとから構成されている。
【0052】
Codeフィールドには「1」が、またTypeフィールドには「EAP−PSK」が設定される。
【0053】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0054】
図7は、図6に示したPCHANNELフィールドのフォーマットを示す図である。
【0055】
図6に示したPCHANNELフィールドは図7に示すように、32ビットのNonceフィールドと、128ビットのTagフィールドと、2ビットのRフィールドと、拡張領域があるか否かを示す1ビットのフラグフィールド(ここでは、拡張領域があるため、拡張領域があることを示す「1」)と、5ビットのReservedフィールドと、拡張領域である任意の長さのEXTフィールドとから構成されている。
【0056】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0057】
図8は、図7に示したEXTフィールドのフォーマットを示す図である。
【0058】
図7に示したEXTフィールドは図8に示すように、8ビットのEXT_Typeフィールドと、任意の長さのEXT_Payloadフィールドとから構成されている。
【0059】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0060】
ステップS4にて認証サーバ100の要求部103から端末インタフェース部102を介して端末300へEAP−Request(EAP−PSK第3メッセージ)が送信される際、CHAP認証方式を用いた認証に必要な認証情報を要求する旨が、要求部103から端末インタフェース部102へ出力され、その旨が端末インタフェース部102にてEAP−PSK第3メッセージの拡張領域に含まれて送信される。
【0061】
具体的には、図8に示したEXT_TypeフィールドとEXT_Payloadフィールドとの拡張領域が用いられる。
【0062】
図9は、認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
【0063】
認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3メッセージに含まれる拡張領域のフォーマットは図9に示すように、8ビットのEXT_Typeと、長さを示す8ビットの長さと、任意の長さのCHAP Challengeとから構成されている。つまり、長さとCHAP Challengeとが、図8に示したEXT_Payloadフィールドに含まれる。
【0064】
ステップS4では、EAP−PSK第3メッセージのEXT_TypeにCHAP認証方式に必要な認証情報を要求する旨、つまり、CHAP認証を示す値(説明の便宜上、以下、「EXT_Type(CHAP)とする)が要求部103にて挿入される。また、要求部103にて長さにCHAP Challengeの長さが挿入され、またCHAP Challengeに乱数列が挿入される。それぞれの値が挿入されたEAP−PSK第3メッセージは要求部103から端末インタフェース部102を介して端末300へ送信される。
【0065】
認証情報を要求する旨および乱数列が挿入された(含まれた)EAP−PSK第3メッセージが認証サーバ100から端末300へ送信されると、当該EAP−PSK第3メッセージに応じた応答メッセージであるEAP−Responseが端末300の送信部301からARインタフェース部303を介して認証サーバ100へ送信される(ステップS5)。このステップS5で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第4メッセージである。ここで、このEAP−PSK第4メッセージをEAP−PSK拡張領域付き応答メッセージとする。
【0066】
図10は、RFC4764に記載されているEAP−PSK第4メッセージのフォーマットを示す図である。
【0067】
RFC4764に記載されているEAP−PSK第4メッセージは図10に示すように、8ビットのCodeフィールドと、8ビットのIdentifierフィールドと、16ビットのLengthフィールドと、8ビットのTypeフィールドと、8ビットのFlagsフィールドと、128ビットのRAND_Sフィールドと、任意の長さのPCHANNELフィールドとから構成されている。
【0068】
Codeフィールドには「2」が、またTypeフィールドには「EAP−PSK」が設定される。
【0069】
各フィールドの詳細については、RFC4764の5.4節に記載されている通りである。なお、PCHANNELフィールドは、EAP−PSK第3メッセージにおけるPCHANNELフィールドと同じ用途で使用される。つまり、PCHANNELフィールド内のEXTフィールドのフォーマットは、図8に示したものと同じである。
【0070】
ステップS5にて端末300の送信部301からARインタフェース部303を介して認証サーバ100へEAP−Response(EAP−PSK第4メッセージ)が送信される際、CHAP認証方式を用いた認証に必要な認証情報が、EAP−PSK第4メッセージの拡張領域に含まれて送信される。
【0071】
具体的には、図8に示したEXT_TypeフィールドとEXT_Payloadフィールドとの拡張領域が用いられる。
【0072】
図11は、認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
【0073】
認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4メッセージに含まれる拡張領域のフォーマットは図11に示すように、8ビットのEXT_Typeと、長さを示す8ビットの長さと、8ビットのCHAP IDと、任意の長さのCHAP Responseとから構成されている。つまり、長さとCHAP IDとCHAP Responseとが、図8に示したEXT_Payloadフィールドに含まれる。
【0074】
ステップS5では、EAP−PSK第4メッセージのEXT_TypeにCHAP認証方式に必要な認証情報を送信する旨、つまり、CHAP認証を示す値(説明の便宜上、以下、「EXT_Type(CHAP)とする)が送信部301にて挿入される。また、送信部301にて長さにCHAP Responseの長さが挿入される。また、CHAP IDとCHAP Responseとには、RFC2865の2.2節で規定されたものが挿入される。それぞれの値が挿入されたEAP−PSK第4メッセージは送信部301からARインタフェース部303を介して認証サーバ100へ送信される。
【0075】
また、端末300の認証鍵生成部302にて、認証サーバ100から送信されてきたEAP−PSK第3メッセージに含まれる乱数列と、端末300と認証サーバ200−1との間で共有している共有鍵とに基づいて、メッセージの完全性を認証するために用いられる認証鍵(EMSK)が生成される。
【0076】
このEMSKの生成方法(算出方法)は、システムごとに任意の方法を用いても良い。例えば、
HMAC−SHA−512(“共有鍵”、“CHAP Challenge”)
であっても良い。
【0077】
このHMAC−SHA−512はRFC4868に規定されたものであり、“共有鍵”をKeyとして、“CHAP Challenge”をDataとして使用して算出するものとする。
【0078】
ステップS5にて端末300の送信部301からARインタフェース部303を介して送信されたEAP−PSK第4メッセージが認証サーバ100の端末インタフェース部102にて受信されると、抽出部104にて認証情報としてCHAP IDとCHAP ResponseとがEAP−PSK第4メッセージから抽出される。そして、抽出部104にて抽出されたCHAP IDとCHAP Responseとが、インターネットインタフェース部101から認証サーバ200−1へ送信される(ステップS6)。このとき、乱数列もインターネットインタフェース部101から認証サーバ200−1へ送信される。これらの送信に、Access−Requestが用いられる。
【0079】
すると、認証サーバ200−1の認証部201にて端末300の認証が行われ、認証に成功した場合、認証に成功した旨を示す信号がAccess−Acceptとして認証サーバ200−1から認証サーバ100へ送信される(ステップS7)。また、認証に失敗した場合は、認証に失敗した旨を示す信号がAccess−Rejectとして認証サーバ200−1から認証サーバ100へ送信される。
【0080】
ステップS6にて送信されるAccess−RequestおよびステップS7にて送信されるAccess−Acceptは、RFC2865に記載されているRADIUS(Remote Authentication Dial In User Service)の認証プロトコルを用いたものであるが、Diameterなどを用いたものでも本質は変わらない。
【0081】
RADIUSの場合、EAP−PSK第4メッセージから抽出されたCHAP IDとCHAP ResponseとがCHAP−Passwordアトリビュートに設定される。また、乱数列がCHAP−Challengeアトリビュートに設定される。
【0082】
Access−Acceptが認証サーバ100にて受信されると、認証に成功した旨を示すEAP−Successが認証サーバ100の端末インタフェース部102から端末300へ送信される(ステップS8)。
【0083】
ステップS8にて送信されるメッセージは、ステップS7にて送信されたメッセージがAccess−Acceptである場合、EAP−Successとなり、ステップS7にて送信されたメッセージがAccess−Rejectである場合は、EAP−Failureとなる。
【0084】
また、認証サーバ200−1の認証鍵生成部202にて、認証サーバ100から送信されてきたAccess−Requestに含まれる乱数列と、端末300と認証サーバ200−1との間で共有している共有鍵とに基づいて、メッセージの完全性を認証するために用いられる認証鍵(EMSK)が生成される。
【0085】
このEMSKの生成方法(算出方法)は、端末300の認証鍵生成部302における生成方法(算出方法)と同じである。
【0086】
また、端末300および認証サーバ100において、MSKの生成が生成される。この生成方法は、一般的に行われているものと同じである。
【0087】
なお、上述した通信システムは、WiMAX(Worldwide Interoperability for Microwave Access)システムであっても良い。
【0088】
上述した認証サーバ100、200−1〜200−2および端末300の処理は、目的に応じてそれぞれ作製された論理回路で行うようにしても良い。また、それぞれの処理内容を手順として記述したプログラムを認証サーバ100、200−1〜200−2および端末300にてそれぞれ読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証サーバ100、200−1〜200−2および端末300それぞれに読み込ませ、それぞれ実行するものであっても良い。認証サーバ100、200−1〜200−2および端末300にて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、認証サーバ100、200−1〜200−2および端末300それぞれに内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、認証サーバ100、200−1〜200−2および端末300内のそれぞれのCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
【0089】
以上説明したように、端末300とNAPの認証サーバ100との間ではEAP−PSKの認証、端末300とISPの認証サーバ200−1〜200−2との間では、CHAPの認証を行い、端末300とISPの認証サーバ200−1〜200−2とでEMSKを生成(算出)することが可能となる。
【符号の説明】
【0090】
100,200−1〜200−2 認証サーバ
101 インターネットインタフェース部
102 端末インタフェース部
103 要求部
104 抽出部
105,201 認証部
106 乱数列算出部
202,302 認証鍵生成部
203 NAPインタフェース部
300 端末
301 送信部
303 ARインタフェース部
400−1〜400−2 AR
【技術分野】
【0001】
本発明は、通信端末を認証する通信システム、認証サーバ、インターネット装置、通信端末および認証方法に関する。
【背景技術】
【0002】
一般的に、ネットワークアクセスプロバイダ(NAP:Network Access Provider)がインターネットサービスプロバイダ(ISP:Internet Service Provider)に回線を貸与する場合、通信端末の認証は少なくともISPにある認証サーバにて行われることが多い。この場合、ISPにある認証サーバとして、PAP(Password Authentication Protocol)認証またはCHAP(Challeng Handshake Authentication Protocol)認証の認証方式を用いた認証しか使用できない既存の認証サーバが利用されることが多い。
【0003】
一方、昨今のワイヤレス(無線)回線では、通信端末を認証する認証方式としてEAP(Extensible Authentication Protocol)認証方式を使用することが多い。そのため、この認証方式とISPにある認証サーバにおける端末の認証方式とが合わない場合がある。
【0004】
また、NAPにおいても通信端末の認証を行うことがある。その場合、メッセージを転送するだけのプロキシ機能では代用できない。
【0005】
そこで、EAP認証方式とCHAP認証方式とを用いて移動ノード(通信端末)を認証するシステムが考えられている(例えば、特許文献1参照。)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特表2006−527968号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1に記載されたシステムにおいては、EAP認証方式とCHAP認証方式とを用いて移動ノードの認証を行う場合、互いに異なる(独立した)手順で認証を行わなければならず、その手間がかかってしまうという問題点がある。
【0008】
また、EAP認証方式では、Mobile IPなどで送受信されるメッセージの完全性(Message Integrity)を算出するときに使用する鍵の生成元として利用される認証鍵となるMSK(Master Session Key)および、その拡張鍵であるEMSK(Extended Master Session Key)の算出方法が一般的に規定されている。これらの算出は、EAPの終端部分でのみ可能である。
【0009】
そのため、EMSKは、HA(Home Agent)がNAPに属するものが使用されることになる。しかし、HAがISPに属するものである場合は、EMSKを利用することができないという問題点がある。
【0010】
本発明は、上述した課題を解決する通信システム、認証サーバ、インターネット装置、通信端末および認証方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明の通信システムは、
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、
前記認証サーバは、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と乱数列とを前記通信端末へ送信し、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信し、
前記インターネット装置は、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証し、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成し、
前記通信端末は、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信し、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成することを特徴とする。
【0012】
また、本発明の認証サーバは、
通信端末を認証する認証サーバであって、
前記通信端末を第1の認証方式を用いて認証する認証部と、
乱数列を算出する乱数列算出部と、
前記認証部が前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列算出部が算出した乱数列とを前記通信端末へ送信する要求部と、
前記通信端末から送信されてきた前記認証情報と前記乱数列算出部が算出した乱数列とを、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する。
【0013】
また、本発明のインターネット装置は、
インターネットと接続され、該インターネットと接続する通信端末を認証するインターネット装置であって、
前記通信端末を第1の認証方式を用いて認証する認証サーバから送信されてきた認証情報に基づいて、前記第1の認証方式とは異なる第2の認証方式を用いて前記通信端末を認証する認証部と、
前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する。
【0014】
また、本発明の通信端末は、
当該通信端末を第1の認証方式を用いて認証する認証サーバから、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する送信部と、
前記第1の認証方式とは異なる第2の認証方式を用いて当該通信端末を認証するインターネット装置との間で共有している共有鍵と、前記乱数列とに基づいて、当該通信端末と前記インターネット装置との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する。
【0015】
また、本発明の認証方法は、
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
前記認証サーバが、乱数列を算出する処理と、
前記認証サーバが、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列とを前記通信端末へ送信する処理と、
前記通信端末が、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する処理と、
前記認証サーバが、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信する処理と、
前記インターネット装置が、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理と、
前記インターネット装置が、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する処理と、
前記通信端末が、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成する処理とを有する。
【発明の効果】
【0016】
以上説明したように本発明においては、通信端末と、通信端末を認証するサーバおよびインターネット装置との間にて、それぞれ適当な認証方式を用いた通信端末の認証を容易に行うことができ、送受信されるメッセージの完全性を認証するために用いられる認証鍵をインターネット装置で利用することできる。
【図面の簡単な説明】
【0017】
【図1】本発明の通信システムの一形態を示す図である。
【図2】図1に示したNAPに存在する認証サーバの内部構成の一例を示す図である。
【図3】図1に示したISPに存在する認証サーバの内部構成の一例を示す図である。
【図4】図1に示した端末の内部構成の一例を示す図である。
【図5】図1に示した形態における端末を認証する認証方法を説明するためのシーケンス図である。
【図6】RFC4764に記載されているEAP−PSK第3メッセージのフォーマットを示す図である。
【図7】図6に示したPCHANNELフィールドのフォーマットを示す図である。
【図8】図7に示したEXTフィールドのフォーマットを示す図である。
【図9】ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
【図10】RFC4764に記載されているEAP−PSK第4メッセージのフォーマットを示す図である。
【図11】ISPに存在する認証サーバがCHAP認証方式を用いて端末を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
【発明を実施するための形態】
【0018】
以下に、本発明の実施の形態について図面を参照して説明する。
【0019】
図1は、本発明の通信システムの一形態を示す図である。
【0020】
本形態は図1に示すように、NAP(Network Access Provider)に存在する認証サーバ100と、AR400−1〜400−2と、端末300と、ISP(Internet Service Provider)に存在する認証サーバ200−1〜200−2とから構成されている。
【0021】
認証サーバ100は、AR400−1〜400−2を介して端末300と接続可能に構成され、第1の認証方式を用いて端末300を認証する認証サーバである。ここで、第1の認証方式として、EAP−PSK(Pre−Shared Key)認証方式が用いられる場合を例に挙げて説明する。EAP−PSK認証方式は、RFC4764に仕様が定められており、事前共有鍵(PSK)を使った相互認証とセッション鍵の生成用のEAPメソッドである。また、認証サーバ100は、端末300を認証する際、第1の認証方式とは異なる第2の認証方式(後述)を用いた認証に必要な認証情報を端末300へ要求する。同時に認証サーバ100は、乱数列を端末300へ送信する。このとき、認証サーバ100は、第1の認証方式を用いて端末300を認証するために端末300へ送信する要求メッセージであるEAP−PSK拡張領域付き要求メッセージに、認証情報を要求する旨と乱数列とを含めて送信する。また、認証サーバ100は、乱数列と端末300から送信されてきた認証情報とを認証サーバ200−1〜200−2へ送信する。
【0022】
AR400−1〜400−2は、端末300と認証サーバ100とが互いに通信を行うためのアクセスルータである。
【0023】
端末300は、AR400−1〜400−2と接続可能に構成された通信端末である。端末300は、無線通信機能を有する。また、端末300は、認証サーバ100から、上述した認証情報を要求する旨が含まれた要求メッセージが送信されてきた場合、認証情報を認証サーバ100へ送信する。そのとき、端末300は、要求メッセージに対応する応答メッセージに認証情報を含めて認証サーバ100へ送信する。また、端末300は、応答メッセージであるEAP−PSK拡張領域付き応答メッセージに認証情報を含めて認証サーバ100へ送信する。また、端末300は、認証サーバ200−1〜200−2との間で共有している共有鍵と認証サーバ100から送信されてきた要求メッセージに含まれる乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0024】
認証サーバ200−1〜200−2は、インターネットおよび認証サーバ100と接続可能に構成され、端末300を第2の認証方式を用いて認証する認証サーバの役割を果たすインターネット装置である。ここで、第2の認証方式として、チャレンジハンドシェイク認証プロトコル(CHAP:Challenge Handshake Authentication Protocol)認証方式が用いられる場合を例に挙げて説明する。また、認証サーバ200−1は、ISP1に存在し、また認証サーバ200−2は、ISP2に存在する。また、認証サーバ200−1〜200−2は、認証サーバ100から送信されてきた認証情報に基づいて、第2の認証方式を用いて端末300を認証する。また、認証サーバ200−1〜200−2は、端末300との間で共有している共有鍵と認証サーバ100から送信されてきた乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0025】
図2は、図1に示した認証サーバ100の内部構成の一例を示す図である。
【0026】
図1に示した認証サーバ100には図2に示すように、インターネットインタフェース部101と、端末インタフェース部102と、要求部103と、抽出部104と、認証部105と、乱数列算出部106とが設けられている。なお、図2には、図1に示した認証サーバ100を構成する構成要素のうち、本発明に関わる構成要素のみを示した。
【0027】
インターネットインタフェース部101は、認証サーバ200−1〜200−2との間で信号をやり取りするインタフェース機能(後述するAccess−Requestの送信、Access Accept/Rejectの受信等)を有する。また、インターネットインタフェース部101は、抽出部104から出力されてきた認証情報を認証サーバ200−1〜200−2へ送信する。また、インターネットインタフェース部101は、乱数列算出部106から出力されてきた乱数列を認証サーバ200−1〜200−2へ送信する。
【0028】
端末インタフェース部102は、AR400−1〜400−2を介して端末300との間で信号をやり取りするインタフェース機能を有する。
【0029】
要求部103は、第1の認証方式を用いて端末300を認証するために端末300へ要求メッセージを送信する。この要求メッセージは、EAP−PSK要求メッセージである。詳細は、後述する。また、要求部103は、第1の認証方式を用いて端末300を認証する際、端末300の第2の認証方式を用いた認証に必要な認証情報を端末インタフェース部102を介して端末300へ要求する。具体的には、要求部103は、認証情報を要求する旨を端末インタフェース部102を介して端末300へ送信する。また、要求部103は、乱数列算出部106から出力されてきた乱数列も同時に端末インタフェース部102を介して端末300へ送信する。このとき、要求部103は、第1の認証方式を用いて端末300を認証するために端末300へ送信する要求メッセージであるEAP−PSK拡張領域付き要求メッセージに、認証情報を要求する旨と乱数列とを含めて送信する。
【0030】
抽出部104は、端末300から送信されてきた応答メッセージから認証情報を抽出する。また、抽出部104は、抽出した認証情報をインターネットインタフェース部101へ出力する。
【0031】
認証部105は、第1の認証方式を用いて端末300の認証を行う。
【0032】
乱数列算出部106は、ランダムな値である乱数列を算出し、算出した乱数列を要求部103およびインターネットインタフェース部101へ出力する。
【0033】
図3は、図1に示した認証サーバ200−1の内部構成の一例を示す図である。
【0034】
図1に示した認証サーバ200−1には図3に示すように、認証部201と、認証鍵生成部202と、NAPインタフェース部203とが設けられている。なお、図3には、図1に示した認証サーバ200−1を構成する構成要素のうち、本発明に関わる構成要素のみを示した。また、図1に示した認証サーバ200−2の内部構成は、認証サーバ200−1の内部構成と同じである。
【0035】
認証部201は、認証サーバ100からNAPインタフェース部203を介して送信されてきた認証情報に基づいて、第2の認証方式であるCHAP認証方式を用いて端末300を認証する。
【0036】
認証鍵生成部202は、端末300との間で共有している共有鍵と、認証サーバ100からNAPインタフェース部203を介して送信されてきた乱数列とに基づいて、端末300と認証サーバ200−1との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0037】
NAPインタフェース部203は、認証サーバ100との間で信号をやり取りするインタフェース機能(後述するAccess−Requestの受信、Access Accept/Rejectの送信等)を有する。
【0038】
図4は、図1に示した端末300の内部構成の一例を示す図である。
【0039】
図1に示した端末300には図4に示すように、送信部301と、認証鍵生成部302と、ARインタフェース部303とが設けられている。なお、図4には、図1に示した端末300を構成する構成要素のうち、本発明に関わる構成要素のみを示した。
【0040】
送信部301は、認証サーバ100から第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、認証情報をARインタフェース部303を介して認証サーバ100へ送信する。このとき、送信部301は、認証情報を認証サーバ100から送信されてきた要求メッセージに対応する応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信する。
【0041】
認証鍵生成部302は、認証サーバ200−1〜200−2との間で共有している共有鍵と、認証サーバ100から送信されてきた要求メッセージに含まれる乱数列とに基づいて、端末300と認証サーバ200−1〜200−2との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵(EMSK)を生成する。
【0042】
ARインタフェース部303は、AR400−1〜400−2との間で信号をやり取りするインタフェース機能を有する。
【0043】
以下に、本形態における端末300を認証する認証方法について説明する。
【0044】
図5は、図1に示した形態における端末300を認証する認証方法を説明するためのシーケンス図である。ここでは、第2の認証方式としてCHAP認証方式を用いて端末300を認証するサーバが、認証サーバ200−1である場合を例に挙げて説明する。第2の認証方式としてCHAP認証方式を用いて端末300を認証するサーバが、認証サーバ200−2である場合も同様であることは言うまでもない。また、認証サーバ100における端末300を認証する第1の認証方式は、上述したようにEAP−PSK認証方式である。
【0045】
まず、拡張認証プロトコル(EAP)の識別情報(Identity)がEAP Identityとして、端末300からAR400−1〜400−2を介して認証サーバ100へ送信される(ステップS1)。このとき、AR400−1とAR400−2とのどちらを経由するかは、端末300の状況(存在する位置等)による。
【0046】
続いて、認証サーバ100の要求部103から端末インタフェース部102を介して端末300へ、EAP−PSK要求メッセージであるEAP−Requestが送信される(ステップS2)。このステップS2で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第1メッセージである。ここで、このEAP−PSK第1メッセージをEAP−PSK拡張領域無し要求メッセージとする。
【0047】
すると、端末300の送信部301からARインタフェース部303を介して認証サーバ100へ、EAP−PSK応答メッセージであるEAP−Responseが送信される(ステップS3)。このステップS3で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第2メッセージである。ここで、このEAP−PSK第2メッセージをEAP−PSK拡張領域無し応答メッセージとする。
【0048】
すると、乱数列算出部106にてランダムな値である乱数列が算出され、算出された乱数列が乱数列算出部106から要求部103およびインターネットインタフェース部101へ出力される。
【0049】
続いて、認証サーバ100の要求部103から端末インタフェース部102を介して端末300へ、EAP−PSK要求メッセージであるEAP−Requestが送信される(ステップS4)。このステップS4で送信されるEAP−Requestは、RFC4764に記載されているEAP−PSK第3メッセージである。ここで、このEAP−PSK第3メッセージをEAP−PSK拡張領域付き要求メッセージとする。
【0050】
図6は、RFC4764に記載されているEAP−PSK第3メッセージのフォーマットを示す図である。
【0051】
RFC4764に記載されているEAP−PSK第3メッセージは図6に示すように、8ビットのCodeフィールドと、8ビットのIdentifierフィールドと、16ビットのLengthフィールドと、8ビットのTypeフィールドと、8ビットのFlagsフィールドと、128ビットのRAND_Sフィールドと、120ビットのMAC_Sフィールドと、任意の長さのPCHANNELフィールドとから構成されている。
【0052】
Codeフィールドには「1」が、またTypeフィールドには「EAP−PSK」が設定される。
【0053】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0054】
図7は、図6に示したPCHANNELフィールドのフォーマットを示す図である。
【0055】
図6に示したPCHANNELフィールドは図7に示すように、32ビットのNonceフィールドと、128ビットのTagフィールドと、2ビットのRフィールドと、拡張領域があるか否かを示す1ビットのフラグフィールド(ここでは、拡張領域があるため、拡張領域があることを示す「1」)と、5ビットのReservedフィールドと、拡張領域である任意の長さのEXTフィールドとから構成されている。
【0056】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0057】
図8は、図7に示したEXTフィールドのフォーマットを示す図である。
【0058】
図7に示したEXTフィールドは図8に示すように、8ビットのEXT_Typeフィールドと、任意の長さのEXT_Payloadフィールドとから構成されている。
【0059】
各フィールドの詳細については、RFC4764の5.3節に記載されている通りである。
【0060】
ステップS4にて認証サーバ100の要求部103から端末インタフェース部102を介して端末300へEAP−Request(EAP−PSK第3メッセージ)が送信される際、CHAP認証方式を用いた認証に必要な認証情報を要求する旨が、要求部103から端末インタフェース部102へ出力され、その旨が端末インタフェース部102にてEAP−PSK第3メッセージの拡張領域に含まれて送信される。
【0061】
具体的には、図8に示したEXT_TypeフィールドとEXT_Payloadフィールドとの拡張領域が用いられる。
【0062】
図9は、認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3のメッセージに含まれる拡張領域のフォーマットを示す図である。
【0063】
認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第3メッセージに含まれる拡張領域のフォーマットは図9に示すように、8ビットのEXT_Typeと、長さを示す8ビットの長さと、任意の長さのCHAP Challengeとから構成されている。つまり、長さとCHAP Challengeとが、図8に示したEXT_Payloadフィールドに含まれる。
【0064】
ステップS4では、EAP−PSK第3メッセージのEXT_TypeにCHAP認証方式に必要な認証情報を要求する旨、つまり、CHAP認証を示す値(説明の便宜上、以下、「EXT_Type(CHAP)とする)が要求部103にて挿入される。また、要求部103にて長さにCHAP Challengeの長さが挿入され、またCHAP Challengeに乱数列が挿入される。それぞれの値が挿入されたEAP−PSK第3メッセージは要求部103から端末インタフェース部102を介して端末300へ送信される。
【0065】
認証情報を要求する旨および乱数列が挿入された(含まれた)EAP−PSK第3メッセージが認証サーバ100から端末300へ送信されると、当該EAP−PSK第3メッセージに応じた応答メッセージであるEAP−Responseが端末300の送信部301からARインタフェース部303を介して認証サーバ100へ送信される(ステップS5)。このステップS5で送信されるEAP−Responseは、RFC4764に記載されているEAP−PSK第4メッセージである。ここで、このEAP−PSK第4メッセージをEAP−PSK拡張領域付き応答メッセージとする。
【0066】
図10は、RFC4764に記載されているEAP−PSK第4メッセージのフォーマットを示す図である。
【0067】
RFC4764に記載されているEAP−PSK第4メッセージは図10に示すように、8ビットのCodeフィールドと、8ビットのIdentifierフィールドと、16ビットのLengthフィールドと、8ビットのTypeフィールドと、8ビットのFlagsフィールドと、128ビットのRAND_Sフィールドと、任意の長さのPCHANNELフィールドとから構成されている。
【0068】
Codeフィールドには「2」が、またTypeフィールドには「EAP−PSK」が設定される。
【0069】
各フィールドの詳細については、RFC4764の5.4節に記載されている通りである。なお、PCHANNELフィールドは、EAP−PSK第3メッセージにおけるPCHANNELフィールドと同じ用途で使用される。つまり、PCHANNELフィールド内のEXTフィールドのフォーマットは、図8に示したものと同じである。
【0070】
ステップS5にて端末300の送信部301からARインタフェース部303を介して認証サーバ100へEAP−Response(EAP−PSK第4メッセージ)が送信される際、CHAP認証方式を用いた認証に必要な認証情報が、EAP−PSK第4メッセージの拡張領域に含まれて送信される。
【0071】
具体的には、図8に示したEXT_TypeフィールドとEXT_Payloadフィールドとの拡張領域が用いられる。
【0072】
図11は、認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4のメッセージに含まれる拡張領域のフォーマットを示す図である。
【0073】
認証サーバ200−1がCHAP認証方式を用いて端末300を認証する場合のEAP−PSK第4メッセージに含まれる拡張領域のフォーマットは図11に示すように、8ビットのEXT_Typeと、長さを示す8ビットの長さと、8ビットのCHAP IDと、任意の長さのCHAP Responseとから構成されている。つまり、長さとCHAP IDとCHAP Responseとが、図8に示したEXT_Payloadフィールドに含まれる。
【0074】
ステップS5では、EAP−PSK第4メッセージのEXT_TypeにCHAP認証方式に必要な認証情報を送信する旨、つまり、CHAP認証を示す値(説明の便宜上、以下、「EXT_Type(CHAP)とする)が送信部301にて挿入される。また、送信部301にて長さにCHAP Responseの長さが挿入される。また、CHAP IDとCHAP Responseとには、RFC2865の2.2節で規定されたものが挿入される。それぞれの値が挿入されたEAP−PSK第4メッセージは送信部301からARインタフェース部303を介して認証サーバ100へ送信される。
【0075】
また、端末300の認証鍵生成部302にて、認証サーバ100から送信されてきたEAP−PSK第3メッセージに含まれる乱数列と、端末300と認証サーバ200−1との間で共有している共有鍵とに基づいて、メッセージの完全性を認証するために用いられる認証鍵(EMSK)が生成される。
【0076】
このEMSKの生成方法(算出方法)は、システムごとに任意の方法を用いても良い。例えば、
HMAC−SHA−512(“共有鍵”、“CHAP Challenge”)
であっても良い。
【0077】
このHMAC−SHA−512はRFC4868に規定されたものであり、“共有鍵”をKeyとして、“CHAP Challenge”をDataとして使用して算出するものとする。
【0078】
ステップS5にて端末300の送信部301からARインタフェース部303を介して送信されたEAP−PSK第4メッセージが認証サーバ100の端末インタフェース部102にて受信されると、抽出部104にて認証情報としてCHAP IDとCHAP ResponseとがEAP−PSK第4メッセージから抽出される。そして、抽出部104にて抽出されたCHAP IDとCHAP Responseとが、インターネットインタフェース部101から認証サーバ200−1へ送信される(ステップS6)。このとき、乱数列もインターネットインタフェース部101から認証サーバ200−1へ送信される。これらの送信に、Access−Requestが用いられる。
【0079】
すると、認証サーバ200−1の認証部201にて端末300の認証が行われ、認証に成功した場合、認証に成功した旨を示す信号がAccess−Acceptとして認証サーバ200−1から認証サーバ100へ送信される(ステップS7)。また、認証に失敗した場合は、認証に失敗した旨を示す信号がAccess−Rejectとして認証サーバ200−1から認証サーバ100へ送信される。
【0080】
ステップS6にて送信されるAccess−RequestおよびステップS7にて送信されるAccess−Acceptは、RFC2865に記載されているRADIUS(Remote Authentication Dial In User Service)の認証プロトコルを用いたものであるが、Diameterなどを用いたものでも本質は変わらない。
【0081】
RADIUSの場合、EAP−PSK第4メッセージから抽出されたCHAP IDとCHAP ResponseとがCHAP−Passwordアトリビュートに設定される。また、乱数列がCHAP−Challengeアトリビュートに設定される。
【0082】
Access−Acceptが認証サーバ100にて受信されると、認証に成功した旨を示すEAP−Successが認証サーバ100の端末インタフェース部102から端末300へ送信される(ステップS8)。
【0083】
ステップS8にて送信されるメッセージは、ステップS7にて送信されたメッセージがAccess−Acceptである場合、EAP−Successとなり、ステップS7にて送信されたメッセージがAccess−Rejectである場合は、EAP−Failureとなる。
【0084】
また、認証サーバ200−1の認証鍵生成部202にて、認証サーバ100から送信されてきたAccess−Requestに含まれる乱数列と、端末300と認証サーバ200−1との間で共有している共有鍵とに基づいて、メッセージの完全性を認証するために用いられる認証鍵(EMSK)が生成される。
【0085】
このEMSKの生成方法(算出方法)は、端末300の認証鍵生成部302における生成方法(算出方法)と同じである。
【0086】
また、端末300および認証サーバ100において、MSKの生成が生成される。この生成方法は、一般的に行われているものと同じである。
【0087】
なお、上述した通信システムは、WiMAX(Worldwide Interoperability for Microwave Access)システムであっても良い。
【0088】
上述した認証サーバ100、200−1〜200−2および端末300の処理は、目的に応じてそれぞれ作製された論理回路で行うようにしても良い。また、それぞれの処理内容を手順として記述したプログラムを認証サーバ100、200−1〜200−2および端末300にてそれぞれ読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを認証サーバ100、200−1〜200−2および端末300それぞれに読み込ませ、それぞれ実行するものであっても良い。認証サーバ100、200−1〜200−2および端末300にて読取可能な記録媒体とは、フロッピーディスク(登録商標)、光磁気ディスク、DVD、CDなどの移設可能な記録媒体の他、認証サーバ100、200−1〜200−2および端末300それぞれに内蔵されたROM、RAM等のメモリやHDD等を指す。この記録媒体に記録されたプログラムは、認証サーバ100、200−1〜200−2および端末300内のそれぞれのCPU(不図示)にて読み込まれ、CPUの制御によって、上述したものと同様の処理が行われる。ここで、CPUは、プログラムが記録された記録媒体から読み込まれたプログラムを実行するコンピュータとして動作するものである。
【0089】
以上説明したように、端末300とNAPの認証サーバ100との間ではEAP−PSKの認証、端末300とISPの認証サーバ200−1〜200−2との間では、CHAPの認証を行い、端末300とISPの認証サーバ200−1〜200−2とでEMSKを生成(算出)することが可能となる。
【符号の説明】
【0090】
100,200−1〜200−2 認証サーバ
101 インターネットインタフェース部
102 端末インタフェース部
103 要求部
104 抽出部
105,201 認証部
106 乱数列算出部
202,302 認証鍵生成部
203 NAPインタフェース部
300 端末
301 送信部
303 ARインタフェース部
400−1〜400−2 AR
【特許請求の範囲】
【請求項1】
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、
前記認証サーバは、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と乱数列とを前記通信端末へ送信し、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信し、
前記インターネット装置は、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証し、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成し、
前記通信端末は、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信し、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成することを特徴とする通信システム。
【請求項2】
請求項1に記載の通信システムにおいて、
前記認証サーバは、前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記認証情報を要求する旨と前記乱数列とを含めて送信し、
前記通信端末は、前記認証情報を前記要求メッセージに対応する応答メッセージに含めて前記認証サーバへ送信することを特徴とする通信システム。
【請求項3】
請求項2に記載の通信システムにおいて、
前記認証サーバは、前記通信端末から送信されてきた前記応答メッセージから前記認証情報を抽出し、前記乱数列と該抽出した認証情報とを前記インターネット装置へ送信することを特徴とする通信システム。
【請求項4】
請求項2に記載の通信システムにおいて、
前記認証サーバは、第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証し、前記認証情報を要求する旨と前記乱数列とを前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信し、
前記通信端末は、前記認証情報を前記応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信することを特徴とする通信システム。
【請求項5】
請求項1に記載の通信システムにおいて、
前記インターネット装置は、第2の認証方式として、CHAP認証方式を用いて前記通信端末を認証することを特徴とする通信システム。
【請求項6】
請求項1に記載の通信システムにおいて、
前記インターネット装置は、EMSKを前記認証鍵として生成し、
前記通信端末は、EMSKを前記認証鍵として生成することを特徴とする通信システム。
【請求項7】
通信端末を認証する認証サーバであって、
前記通信端末を第1の認証方式を用いて認証する認証部と、
乱数列を算出する乱数列算出部と、
前記認証部が前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列算出部が算出した乱数列とを前記通信端末へ送信する要求部と、
前記通信端末から送信されてきた前記認証情報と前記乱数列算出部が算出した乱数列とを、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する認証サーバ。
【請求項8】
インターネットと接続され、該インターネットと接続する通信端末を認証するインターネット装置であって、
前記通信端末を第1の認証方式を用いて認証する認証サーバから送信されてきた認証情報に基づいて、前記第1の認証方式とは異なる第2の認証方式を用いて前記通信端末を認証する認証部と、
前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有するインターネット装置。
【請求項9】
通信端末であって、
当該通信端末を第1の認証方式を用いて認証する認証サーバから、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する送信部と、
前記第1の認証方式とは異なる第2の認証方式を用いて当該通信端末を認証するインターネット装置との間で共有している共有鍵と、前記乱数列とに基づいて、当該通信端末と前記インターネット装置との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する通信端末。
【請求項10】
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
前記認証サーバが、乱数列を算出する処理と、
前記認証サーバが、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列とを前記通信端末へ送信する処理と、
前記通信端末が、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する処理と、
前記認証サーバが、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信する処理と、
前記インターネット装置が、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理と、
前記インターネット装置が、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する処理と、
前記通信端末が、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成する処理とを有する認証方法。
【請求項1】
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、
前記認証サーバは、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と乱数列とを前記通信端末へ送信し、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信し、
前記インターネット装置は、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証し、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成し、
前記通信端末は、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信し、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成することを特徴とする通信システム。
【請求項2】
請求項1に記載の通信システムにおいて、
前記認証サーバは、前記第1の認証方式を用いて前記通信端末を認証するために該通信端末へ送信する要求メッセージに、前記認証情報を要求する旨と前記乱数列とを含めて送信し、
前記通信端末は、前記認証情報を前記要求メッセージに対応する応答メッセージに含めて前記認証サーバへ送信することを特徴とする通信システム。
【請求項3】
請求項2に記載の通信システムにおいて、
前記認証サーバは、前記通信端末から送信されてきた前記応答メッセージから前記認証情報を抽出し、前記乱数列と該抽出した認証情報とを前記インターネット装置へ送信することを特徴とする通信システム。
【請求項4】
請求項2に記載の通信システムにおいて、
前記認証サーバは、第1の認証方式として、EAP−PSK認証方式を用いて前記通信端末を認証し、前記認証情報を要求する旨と前記乱数列とを前記要求メッセージであるEAP−PSK拡張領域付き要求メッセージに含めて送信し、
前記通信端末は、前記認証情報を前記応答メッセージであるEAP−PSK拡張領域付き応答メッセージに含めて送信することを特徴とする通信システム。
【請求項5】
請求項1に記載の通信システムにおいて、
前記インターネット装置は、第2の認証方式として、CHAP認証方式を用いて前記通信端末を認証することを特徴とする通信システム。
【請求項6】
請求項1に記載の通信システムにおいて、
前記インターネット装置は、EMSKを前記認証鍵として生成し、
前記通信端末は、EMSKを前記認証鍵として生成することを特徴とする通信システム。
【請求項7】
通信端末を認証する認証サーバであって、
前記通信端末を第1の認証方式を用いて認証する認証部と、
乱数列を算出する乱数列算出部と、
前記認証部が前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列算出部が算出した乱数列とを前記通信端末へ送信する要求部と、
前記通信端末から送信されてきた前記認証情報と前記乱数列算出部が算出した乱数列とを、前記第2の認証方式を用いて前記通信端末を認証するインターネット装置へ送信するインターネットインタフェース部とを有する認証サーバ。
【請求項8】
インターネットと接続され、該インターネットと接続する通信端末を認証するインターネット装置であって、
前記通信端末を第1の認証方式を用いて認証する認証サーバから送信されてきた認証情報に基づいて、前記第1の認証方式とは異なる第2の認証方式を用いて前記通信端末を認証する認証部と、
前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有するインターネット装置。
【請求項9】
通信端末であって、
当該通信端末を第1の認証方式を用いて認証する認証サーバから、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を要求する旨と乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する送信部と、
前記第1の認証方式とは異なる第2の認証方式を用いて当該通信端末を認証するインターネット装置との間で共有している共有鍵と、前記乱数列とに基づいて、当該通信端末と前記インターネット装置との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する認証鍵生成部とを有する通信端末。
【請求項10】
通信端末と、該通信端末を第1の認証方式を用いて認証する認証サーバと、該認証サーバを介して前記通信端末と接続されたインターネット装置とから構成される通信システムにおいて、前記通信端末を認証する認証方法であって、
前記認証サーバが、乱数列を算出する処理と、
前記認証サーバが、前記通信端末を認証する際、前記第1の認証方式とは異なる第2の認証方式を用いた認証に必要な認証情報を前記通信端末へ要求する旨と、前記乱数列とを前記通信端末へ送信する処理と、
前記通信端末が、前記認証サーバから前記認証情報を要求する旨と前記乱数列とが送信されてきた場合、前記認証情報を前記認証サーバへ送信する処理と、
前記認証サーバが、前記乱数列と前記通信端末から送信されてきた前記認証情報とを前記インターネット装置へ送信する処理と、
前記インターネット装置が、前記認証サーバから送信されてきた前記認証情報に基づいて、前記第2の認証方式を用いて前記通信端末を認証する処理と、
前記インターネット装置が、前記通信端末との間で共有している共有鍵と前記認証サーバから送信されてきた乱数列とに基づいて、前記通信端末との間で送受信されるメッセージの完全性を認証するために用いられる認証鍵を生成する処理と、
前記通信端末が、前記共有鍵と前記乱数列とに基づいて、前記認証鍵を生成する処理とを有する認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−151534(P2011−151534A)
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願番号】特願2010−9924(P2010−9924)
【出願日】平成22年1月20日(2010.1.20)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
【公開日】平成23年8月4日(2011.8.4)
【国際特許分類】
【出願日】平成22年1月20日(2010.1.20)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】
[ Back to top ]