説明

通信ネットワーク内での相互認証の方法及びソフトウエアプログラムプロダクト

加入者の端末(1、1’)で乱数を生成する加入者と通信ネットワークとの相互認証の方法。この乱数は、例えば加入者の識別子と共に、ネットワークへのアクセスのために加入者の認証を管理する認証サブシステム(6、6’)に送られる。認証サブシステムでは、加入者のクレデンシャルを調べるために識別子を用いる。認証プロセス中、加入者の識別子に関係するパラメータが認証サブシステムで生成され、これらのパラメータを用いて形成されたセッション鍵により乱数が暗号化される。次に、セッション鍵を再構成するために端末に必要な情報と共に、暗号化された乱数が加入者の端末に送り返される。セッション鍵を再構成した後、加入者の端末は乱数を復号化し、生成した乱数との照合を調べる。これら2つの数の照合により、加入者が接続しているアクセスポイント(2)が偽のアクセスポイントではないことを加入者が検証できる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワーク、特にパケット(例えばIP(インターネットプロトコル))ネットワークにおける認証の方法に関する。
【背景技術】
【0002】
インターネットユーザーの数の高い伸びは、近年の通信における最も注目すべき現象の一つである。インターネットは、ユーザー間での情報の共有に適した「オープン・ネットワーク」として生まれ発展してきた。SMTP(シンプルメール転送プロトコル)、FTP(ファイル転送プロトコル)又はHTTP(ハイパーテキスト転送プロトコル)などのインターネット通信プロトコルに基づいた電子メール、ウェブページのブラウジング、ファイルのダウンロードなどのアプリケーションは、今や共通の知識であり、増え続けるユーザーにより使用されている。インターネット技術はまた、企業のローカルエリアネットワーク内などように公衆に解放されていない場合においても、いわゆるイントラネット環境内において従業員間で情報を共有するために用いられている。最近、W−LAN(無線ローカルエリアネットワーク)技術も生まれ発展してきており、インターネット又はイントラネットのユーザーは、無線ネットワークのターミナルアダプター及びアクセスポイントを利用することにより、ケーブルを必要とすることなくネットワークに接続することが可能となっている。
【0003】
ネットワークに接続するためのよく知られた技術では、ユーザーがユーザーID及び関連のパスワードの形式のクレデンシャル(credential)を、場合によりサービスプロバイダに属する認証サーバに与える。例えば、RADIUS(遠隔認証ダイアルイン・ユーザー・サービス)が、ユーザーID/パスワードに基づいた遠隔ユーザー認証のための公知のサーバである。
【0004】
ネットワーク、特にIPネットワークにアクセスするのに実施される認証について提案された別の方法が、PCT特許出願第00/02406号(名義:Nokia Networks OY)に開示されている。地理的に広い地域内でIPネットワークのユーザーの認証を可能にするには、IPネットワークの端末が、独立した移動通信システムにおいて用いられるように加入者識別モジュール(SIM)を使用し、それにより、入力として識別モジュールに与えられるチャレンジからレスポンスを決めることができる。IPネットワークは特別のセキュリティサーバを含み、加入者がIPネットワークに加入するとき、このセキュリティサーバに新しいユーザーについてのメッセージが伝送される。少なくともチャレンジとレスポンスを含んだ加入者の認証情報が、前記移動通信システムからIPネットワークに取り出され、認証は、前記チャレンジをIPネットワークを介して端末に伝送し、端末の識別モジュールにおいてこのチャレンジからレスポンスを生成し、このレスポンスを移動通信システムから受信したレスポンスと比較することにより、前記移動通信システムから得られた認証情報に基づいて実行される。実際には、同PCT特許出願において開示されているように、存在する移動通信ネットワーク、特にGSM(移動通信用のグローバルシステム)ネットワークの認証方法が、IPネットワーク内で用いられる。
【0005】
具体的な詳細には入らないが、GSMネットワークなどの移動通信ネットワークにおいて用いられる典型的な認証手順では、移動端末が移動ネットワークに加わるとき、まず最初に移動端末に関連したSIMに記憶されたIMSI(国際移動体加入者識別子)をネットワークに送る。認証センター(AuC)はIMSI番号を受け取り、認証専用のアルゴリズム(いわゆるA3アルゴリズム)に入力される乱数RANDを生成する。このアルゴリズムは、IMSI番号に一意的に関連した暗号鍵kiによりパラメータ表示され、乱数RANDに適用され、結果としていわゆる署名入りレスポンスSRES1を与える。署名入りレスポンスSRES2の生成をチャレンジするため、この乱数RANDはまた移動端末、具体的には移動端末に関連したSIMにも送られ、このことはSIMが同じ暗号鍵kiとアルゴリズムA3を記憶しているという事実から可能である。次にSRES2はAuCに送られ、AuCは移動ネットワークにおいて移動端末へのアクセスを許可するためにSRES1とSRES2の照合を調べる。SRES1とSRES2の照合が検証されないならば、移動ネットワークへのアクセスは拒否される。
【0006】
インターネットや企業イントラネットなどの移動ネットワークとは異なる通信ネットワークに接続するため上述した認証手順を用いると、ユーザーIDとパスワードの提示のみを要求する手順に比べセキュリティが改善される。例えば、サービスプロバイダは、接続を要求しているユーザーから与えられたクレデンシャルが本物であること、すなわちそのユーザーがその加入者のうち真のものであることを実質的に保証され得る。
【0007】
しかしながら、出願人は、上述の認証手順の使用はサービスプロバイダに対するのと同様にはユーザーに保証しない、すなわちユーザーのサービスプロバイダのふりをしている悪意の実体により設けられた「偽の」アクセスポイントを介してユーザーの秘密データを「偽の」ネットワークに与えないことをユーザーに保証しないことが分かった。特に、出願人は、AuCで生成された署名入りレスポンスSRES1とユーザーのSIMで生成された署名入りレスポンスSRES2との照合がネットワーク側でのみ行われるので、ユーザーはユーザーがその信頼できるネットワークに実際にアクセスしていることを検証することができないことが分かった。
【0008】
出願人は、W−LANの偽アクセスポイントは相対的に容易に実現される点において、この問題はW−LAN技術を利用してネットワークにアクセスする上で特に重要であることがさらに分かった。
【特許文献1】PCT特許出願第00/02406号
【発明の開示】
【発明が解決しようとする課題】
【0009】
出願人は、通信ネットワーク、特にパケットベースの(例えばIP)ネットワークにアクセスするのに特に適し、両方向にて加入者とサービスプロバイダとの相互識別を保証できる認証方法を実現する問題に取り組んできた。
【0010】
出願人は、この問題は乱数を加入者の端末で生成する認証方法により解決できることを見出した。この乱数は、ネットワークへのアクセスのために加入者の認証を管理する認証サブシステムに、例えば加入者の識別子と共に送られる。認証サブシステムでは、この識別子が加入者のクレデンシャルを調べるために用いられる。認証プロセス中、加入者の識別子に関係したパラメータが認証サブシステムで生成され、この乱数がこれらのパラメータを用いて形成されたセッション鍵を用いて暗号化される。次に、暗号化された乱数は、セッション鍵を再構成するために端末に必要な情報と共に加入者の端末に送り返される。セッション鍵を再構成した後、加入者の端末はその乱数を復号化し、生成した乱数との照合を調べる。これら2つの数の照合により、加入者が接続しているアクセスポイントが偽のアクセスポイントではないことを加入者が検証することが可能となる。
【課題を解決するための手段】
【0011】
第1の態様では、本発明は、請求項1に記載のようなユーザーと通信ネットワークとの間での相互認証方法に関する。第1の態様の方法の好ましい形式は、請求項2〜13に記載されている。
【0012】
第2の態様では、本発明は、請求項14に記載のようなユーザーが通信ネットワークの信用を検証することを可能にする方法に関する。第2の態様の方法の好ましい形式は、請求項15〜22に記載されている。
【0013】
第3の態様では、本発明は請求項23に記載のようなソフトウエアプログラムに関する。
【0014】
第4の態様では、本発明は請求項24に記載のようなソフトウエアプログラムプロダクトに関する。
【0015】
第5の態様では、本発明は請求項25に記載のような認証キットに関する。第5の態様の認証キットの好ましい実施態様は請求項26に記載されている。
【0016】
第6の態様では、本発明は請求項27に記載のようなユーザーが通信ネットワークの信用を検証することを可能にする方法に関する。
【0017】
本発明の特徴と利点は、単に非限定的な例として与えられたいくつかの実施態様についての以下の詳細な説明により明らかとなるであろう。添付図面を参照して説明を行う。
【発明を実施するための最良の形態】
【0018】
図1は、通信ネットワークのアーキテクチャーの概略的な実施態様を示し、IPネットワーク7、例えばインターネットにアクセスするために遠隔のユーザーがアクセスポイント2に接続している。様々な地理的地点に位置する様々な遠隔ユーザーへのネットワークアクセスを可能にするために、異なるアクセスポイント2がサービスプロバイダにより提供され得る。
【0019】
遠隔ユーザーは、パーソナルコンピュータなどの端末1、例えばポータブルコンピュータを有し、これは、適当なクライアントソフトウエア(例えばRADIUSに基づいたソフトウエアプログラム)とアクセスポイント2を介してネットワーク7に接続するのに適したハードウエアとを有する。このために、コンピュータ1は、例えばモデム(例えば、ISDNモデム)に接続されてダイアルアップ接続を利用するか、xDSLモデムに接続されてxDSL接続を利用するか、GPRSモデムに接続されて無線接続を利用するか、又は無線LAN(WLAN)ターミナルアダプターに接続されてW−LAN接続(例えばWI−FI(Wlreless-Fidelity)接続、インターネットアクセスの一種で、ホテルや空港などの分野で広まってきている)を利用してアクセスポイント2に接続する。
【0020】
ネットワーク7へのアクセスを得るために、ユーザーはサービスプロバイダにより認証される。認証のために、遠隔ユーザーは、加入者識別モジュール1’を備え、特に(限定するものではないが)デジタル携帯電話システム(DCS)又はパブリック・ランド・モバイル・ネットワーク(PLMN)(例えば移動通信用広域グローバルシステム(GSM)携帯電話ネットワークなど)、又はその公知の拡張(例えば汎用パケット無線サービス(GPRS)ネットワーク(実際にはGSMネットワークのサブネットワーク)など)、又はユニバーサル移動電話システム(UMTS)ネットワーク(広帯域第三世代移動体通信システム)、又は衛星を利用した移動通信ネットワークにおいて、認証の目的で用いられる形式の加入者識別モジュール(SIM)を備える。
【0021】
当技術で公知のように、通常はSIMは、集積回路コンポーネントを組み込み、特に暗号化と復号化のみならずSIMの認証をサポートする個人化されたデータを記憶するカードの形態をとる(ユーザー端末の小型化の規模に依存してクレジットカードの大きさ又はそれより小さい)。少なくとも今に至るまで、それに連結された移動通信端末を識別するためにSIM(及びSIMベースの認証手順)を使用することは、他のデバイスがその端末のふりをすることを不可能にし、よって、例えばその特定のユーザーに対応するアカウントへの認証されたアクセスを安全にするロバストな方法であると分かっている。
【0022】
ユーザーのSIM1’は、動作自在に好ましくは着脱自在に遠隔ユーザーコンピュータ1に接続される。例えば、SIM1’は、コンピュータ周辺機器に組み込まれ、このコンピュータ周辺機器は、コンピュータ1のポート(図1に明示的には図示せず)、例えばユニバーサルシリアルバス(USB)ポートに接続可能な例えばハードウエア鍵により機能的にアクセス可能にすべくコンピュータ1に動作自在に接続し得る。別法として、SIM1は、そのPCMCIAポートを介して、若しくはSIMとの相互作用に適し、例えばコンピュータ1のシリアルポートとの接続に適したスマートカードリーダー型の周辺機器によりコンピュータ1に動作自在に接続でき、又はSIM1’は、メモリカードリーダーによりコンピュータ1に動作自在に接続できるメモリカードに組み込むことができる。SIM1’をコンピュータ1に動作自在に接続する特定の方法は本発明を制限するものではなく、一般にはSIM1’が、任意の型のペリフェラルポートを介してコンピュータ1に接続された任意の型のアダプタ/リーダー装置により、コンピュータ1に動作自在に接続される(コンピュータ1とSIM1’の間の通信を可能にするのに適した方法にて)ことで十分であることを指摘しておく。ユーザーのパーソナルコンピュータ1上に配置されたネットワーク7に接続するのに適合したソフトウエアクライアントはまた、パーソナルコンピュータ1に接続されたSIM1’と連絡をとるのに適合している。
【0023】
アクセスポイント2は、ネットワークアクセスサーバ(NAS)3とゲートウェイ4を備え得るアクセスノード5に接続される。アクセスノード5は、図1に示されるように、場合によっては移動オペレータの移動ネットワーク8の一部である認証サーバ6に動作自在に接続される。アクセスノード5はまた、場合によってはプロクシサーバ9、例えば特にネットワーク7が企業イントラネットなどのプライベートネットワークである場合にはファイアウォールを介して遠隔ユーザーがアクセスを要求しているネットワーク7にも接続される。
【0024】
アクセスノード5に関し、たとえ図1がNAS3とゲートウェイ4をアクセスノード5内の別々の機能実体として示していても、実際にはそれらは同じハードウエア装置上に存在する適当なソフトウエアプロダクトに対応し得ることに留意されたい。NAS3は、アクセスポイント2に向かうトラヒック及びアクセスポイント2から来るトラヒックをルーティングするのに適合したルータとし得る。ゲートウェイ4は、アクセスポイント2から来るトラヒックを方向付けるべきところを選択するのに適合し得る。特に、アクセスノード2に接続された遠隔ユーザーにより要求された認証手順中、アクセスノード2から来るトラヒックは認証サーバ6に向けて方向付けられ(逆もまた同様)、一方、いったん遠隔ユーザーの認証が検証されたなら、アクセスノードから来るトラヒックはネットワーク7に向けて方向付けられる(逆もまた同様)。
【0025】
認証サーバ6は、遠隔ユーザーがネットワークアクセスサービスの信頼できる加入者であることを検証するために、遠隔ユーザーの識別情報を受け取るよう適合している。さらに、認証サーバ6はまた、遠隔ユーザーが接続しているネットワークは(サービスプロバイダのふりをしている実体により与えられる)偽のネットワークではないことを遠隔ユーザーが検証可能にするのに適した情報を遠隔ユーザーに与えるのにも適合する。したがって、後に詳しく説明する認証手順の全体により、遠隔ユーザーとサービスプロバイダとの間の相互認証が可能になる。好ましい実施態様では、遠隔ユーザーの認証のために移動ネットワークへのアクセスを要求している移動端末が従う周知の認証手順に基づいた認証手順を利用するため、認証サーバ6は、移動ネットワークオペレータの構内に配置され、移動ネットワークオペレータのホーム・ロケーション・レジスタ(HLR)6’と連絡をとるのに適合している。特に、移動ネットワークオペレータのHLR6’は、遠隔ユーザーに一意的に関連した識別子及び鍵が記憶されたデータベースを備える。このような識別子と鍵はまた、遠隔ユーザーのSIM1’上にも記憶される。換言すれば、認証サーバ6は、IPネットワーク7に向かう遠隔ユーザーのアクセスを許可又は拒否するために、移動ネットワークオペレータのネットワーク中に含まれるビジター・ロケーション・レジスタ(VLR)の機能と類似した機能を実行する。そうゆうわけで、認証サーバ6を以下ではI?VLR6と称する。I?VLR6は、認証手順の少なくともいくつかのステップを制御するためにRADIUSなどの標準ソフトウエアを実行できる。
【0026】
ネットワーク7へのアクセスを要求するとき、遠隔ユーザーは、アクセスポイント2への接続を制御する専用のソフトウエアクライアントを実行する。図2は、図1に示されたネットワークアーキテクチャーの様々な装置間で交換されるメッセージの流れの好ましい実施態様を示す。
【0027】
図2では、ソフトウエアクライアントが、SIMに記憶されたユーザーの識別子(国際移動体加入者識別子(IMSI)又はテンポラリ移動体加入者識別子(TMSI)など)を回収する(101)ため、SIMと連絡をとる(100)。さらに、ソフトウエアクライアントは、後に明らかになるように、ユーザーがアクセスポイント2とネットワーク7を「信頼できる」として認証できるように要求される認証手順のステップにおいて役割を果たす数、好ましくは乱数Raを生成する。ここでは以後、用語「数」を任意の2進数、8進数、10進数若しくは16進数又は英数字からなる一般的な文字列とさえ解釈できる。
【0028】
ソフトウエアクライアントはまた、アクセスポイント2を介したNAS3への接続も制御する。図2において102で示されたステップでは、ソフトウエアクライアントが、SIMから回収された識別子と乱数Raの少なくとも一部をNAS3に送る。例えば、具体的にRADIUSに基づいた接続に関して、識別子IMSIと乱数Raは、RADIUSユーザー名フィールド中に一緒に連結できるが、RADIUSパスワードフィールドは、任意の固定文字列(例えば「SlM_Auth_Subs」)を入れることができる。プライバシーを高めるため、識別子と乱数Raは暗号化された形式で送ることができる。暗号化のために、ユーザーのソフトウエアクライアントは、事前にサービスプロバイダにより与えられる公開鍵(例えばRSAベースの鍵)を含み得、サービスプロバイダが関連の秘密鍵を保持している。好ましい実施態様では、公開鍵は少なくとも1024ビットの長さをもつ。遠隔ユーザーのパーソナルコンピュータ1及びNAS3からの接続プロトコルは、例えば様々な種類の接続リクエスト(例えばダイアルアップリクエスト、xDSLリクエスト又はW−LANリクエストなど)をNAS3が識別できるように、ドメインフィールドの送信をさらに含むことができる。有利には、1つのNAS3が、別のサービスプロバイダのアクセスポイントから来る接続リクエストの場合も、様々な種類のアクセスポイント2から来る様々な種類の接続をそのようにして管理できる。例示として、ドメインフィールドには、W−LAN接続を識別する「@wl」又はダイアルアップ接続を識別する「@ia」を入れることができる。
【0029】
NAS3は、(図2の103により示されるように)識別子と乱数RaをI−VLR6に送る。識別子及び乱数Raの復号化は、NAS3で行われてもよく、又は好ましくはI−VLR6で行われる。I−VLRはユーザーの識別子、例えばIMSIを抽出し、それを(図2の104により示されるように)HLR6’に送る。HLR6’(HLR6’に接続された認証センターAuC)は、固有の鍵kiがIMSIに関連しているデータベースを備える。この固有の鍵kiはまた、遠隔ユーザーのSIM1’上にも記憶される。換言すれば、固有の鍵kiは、I−VLR6とHLR6’(又はAuC)を備えたネットワークの認証サブシステムとSIM1’の間での共有秘密を表す。携帯電話ネットワークにおける携帯電話の認証に典型的な手順によると、HLR6’(又はAuC)が乱数Rand1を生成し、この乱数に対して、固有の鍵kiでパラメータ化された周知のA3アルゴリズムなどの第1のアルゴリズムが、署名入りレスポンスSRES1を得るために適用される。さらに、固有の鍵kiでパラメータ化された周知のA8アルゴリズムなどの第2のアルゴリズムが、セッション鍵kc1を得るために乱数Rand1に適用される。換言すれば、HLR6’は、遠隔ユーザーの識別子に関連したパラメータからなる少なくとも1つのトリプレット(Rand1、kc1、SRES1から構成される)を得るよう適合している。好ましい実施態様では、少なくとも第2のトリプレットがHLR6’に必要とされ、この第2のトリプレットは、別の乱数Rand2から開始して上述した同じ手順を適用して生成される。この第2のトリプレットは、別の乱数Rand2並びに関連の別のセッション鍵kc2及び別の署名入りレスポンスSRES2により成る。次に、このトリプレット(単数又は複数)は、HLR6’からI−VLR6に送られる(105)。
【0030】
トリプレット(単数又は複数)を受け取った後、I−VLR6は、所定の規則に従って少なくとも当該トリプレットパラメータを用いて生成された認証セッション鍵でパラメータ化された周知の3DESアルゴリズムなどの別のアルゴリズムを使用して乱数Raを暗号化する。特に、認証セッション鍵は、鍵kc1若しくはkc2、又はそれらの連結、又は鍵kc1及び/又はkc2と署名入りレスポンスSRES1及び/又はSRES2の連結としてもよい。好ましい実施態様では、ソフトウエアクライアントから受け取った乱数Raの少なくとも一部はまた、認証セッション鍵を生成するためにトリプレットパラメータと連結させてもよい。1より多いトリプレットから得られる異なるパラメータの連結により、より長い認証セッション鍵が得られ、よってI−VLR6とユーザーのパーソナルコンピュータ1とのより安全な接続が可能となり、このことは、W−LAN接続の場合に特に重要となる。例えば、乱数Raは、kc1、SRES2、kc2及びRa8の連結により形成される認証セッション鍵を用いて暗号化してもよく、ここで、Ra8は乱数Raの最初の8つの数字である。I−VLR6により生成された別の乱数TID(又はその一部)もまた、乱数Raと共に認証セッション鍵で暗号化してもよい。この別の乱数TIDは、I−VLR6で遠隔ユーザーのパーソナルコンピュータ1により開始された特定の接続セッションを識別するトランザクション識別子としてもよい。乱数Ra及び場合によっては乱数TIDの暗号化の後、乱数Rand1及びRand2(後者は2つのトリプレットがHLR6’により得られた場合)と共に暗号化されたフレームが、パーソナルコンピュータ1、すなわちネットワーク接続を制御するソフトウエアクライアントに送られる(106)。
【0031】
次に、HLR6’により得られた乱数Rand1及びRand2は、記憶された固有の鍵kiを用いて関連の鍵kc1、kc2及び署名入りレスポンスSRES1、SRES2を作るようにSIMにチャレンジするために、クライアントソフトウエアからSIMに送られる(107)。
【0032】
次に、SIMは、得られたパラメータをソフトウエアクライアントに与える(108)。SIMにより得られたパラメータを用いて、ソフトウエアクライアントは、I−VLR6から受け取った暗号化されたフレームを復号化するために、I−VLRにより用いられる方法に対応した方法にて認証セッション鍵を再構成することができる。ソフトウエアクライアントにより認証セッション鍵を再構成する規則は、I−VLRにより用いられるものと同じである。認証セッション鍵を再構成した後、ソフトウエアクライアントは、I−VLR6から受け取ったRa数を抽出して本手順のはじめに自動生成した乱数Raと比較することができる。これら2つのRa数の照合により、パーソナルコンピュータ1をネットワーク7に接続させている接続サービスが信頼できることをソフトウエアクライアントが(すなわちユーザーが)検証できる。換言すれば、ユーザーは接続サービスを「認証」する能力をもつ。
【0033】
認証手順を完了するため、ソフトウエアクライアントは、SIMにより生成され場合によっては認証セッション鍵で暗号化された署名入りレスポンスSRES1又はSRES2の少なくとも1つをI−VLR6に送る(109)。トランザクション識別子TIDはまた、署名入りレスポンス(単数又は複数)と共に暗号化し、I−VLR6に送ることもできる。次に、I−VLR6は、ローカルにて生成された署名入りレスポンス(単数又は複数)とSIM1’により生成された署名入りレスポンス(単数又は複数)の照合を調べる。
【0034】
署名入りレスポンスの照合が検証されたなら、アクセプト・リクエスト・メッセージがソフトウエアクライアントに送られ(110)、ネットワーク7へのアクセスを可能にする。場合によっては、IPサービス(HTTP、FTP、SMTPなど)の使用を遠隔ユーザーに許可するために、登録メッセージがプロクシサーバ9に送られる(111)。このようにして、接続サービスをユーザーに提供するサービスプロバイダは、ユーザーを認証する。
【0035】
一方、署名入りレスポンスの照合が検証されなければ、拒否リクエストがI−VLR6からソフトウエアクライアントに送られる(112)。NAS3にパーソナルコンピュータ1との通信を中断するよう指示するために、ストップ・アカウンティング・メッセージもまた、I−VLR6からNAS3に送られてもよい(113)。
【0036】
よって、ネットワークサービスへのアクセスのための遠隔ユーザーの端末の上述の認証手順により、遠隔ユーザーとネットワークサービスとの相互認証が可能となる。有利には、このような相互認証が、無線接続経路を用いた部分を包含した接続(W−LAN接続など)を含めたすべての接続に対して、セキュリティを向上させる。このような相互認証により、サービスプロバイダが遠隔ユーザーを認識することができると共に、遠隔ユーザーがサービスプロバイダを認識することができる。その結果、遠隔ユーザーからの秘密の情報は、偽のアクセスポイントを介して提供される偽のサービスを用意しているハッカーにより捕らえられ得ない。さらに、上記説明したように、異なる接続タイプに対して同じプロトコルを用いるように、またさらには、異なるサービスプロバイダに属するアクセスポイントから来る接続リクエストを管理するように、この認証手順を有利に構成できる。
【0037】
当業者には明らかなように、上述した手順において認められる実際の操作は、コンピュータプログラムの適当なソフトウエアコード部分において実現され、適当な処理能力をもった任意の周知の汎用コンピュータにより実行できることに留意されたい。特に、処理ステップの上記説明により、当業者なら特定の機械、コンピュータ言語、オペレーティングシステムなどの特定の状況及び設備に適したコンピュータプログラムコードを実現できる。
【0038】
本発明により実現されるソフトウエアプログラムは、例えば、ハードディスク、ディスケット、CD−ROM若しくはDVD−ROM、又はLANを介して読出し可能な外部ディスクなどのコンピュータのメモリからアクセス可能な適当なサポート装置上に存在する1以上の実行ファイル中に組み込むことができる。本発明の目的のため、「コンピュータのメモリにロードするのに適合したソフトウエア(又はコンピュータ)プログラム」なる表現はまた、ハードディスク、ディスケット、CD−ROM又はLANを介して読出し可能な外部ディスクなどのコンピュータのメモリからアクセス可能な適当なサポート上に存在し得るライブラリ、初期化ファイルなどの実行ファイル(単数又は複数)を実行するのに必要なファイルを含む。さらに、本発明の目的のため、用語「ソフトウエアプログラム」はまた、インストール可能なソフトウエア中に組み込まれ、コンピュータ上での実行の際に実行ファイル(単数又は複数)をインストールするのに適合した場合によっては実行ファイル(単数又は複数)及び/又はその実行に必要なファイルとは異なるファイルと、その実行に必要なファイルとを含む。このインストール可能なソフトウエアは、ディスケットやCD−ROMなどの適当なサポート装置上に存在させることができ、又はLAN内に含まれるか又は外部ネットワーク、例えばインターネットを介して接触できるサーバなどのネットワーク資源からダウンロードで利用できる。
【図面の簡単な説明】
【0039】
【図1】本発明で用いられる通信ネットワークアーキテクチャーの概略の実施態様を示す。
【図2】本発明の認証手順中に様々なネットワーク要素間で発生する典型的なメッセージ交換を示す。
【符号の説明】
【0040】
1 コンピュータ(端末)
1’ 加入者識別モジュール(SIM)
2 アクセスポイント
3 ネットワークアクセスサーバ(NAS)
4 ゲートウェイ
5 アクセスノード
6 認証サーバ(I−VLR)
6’ ホーム・ロケーション・レジスタ(HLR)
7 IPネットワーク
8 移動ネットワーク
9 プロクシサーバ

【特許請求の範囲】
【請求項1】
ユーザーと通信ネットワークとの間の相互認証の方法であって、前記ユーザーは、加入者識別モジュール(1’)を動作自在に接続した端末(1)を備え、前記加入者識別モジュールは、少なくとも1つの識別子と前記ユーザーに関連の固有の鍵の第1のコピーとを記憶し、前記ネットワークは、認証サブシステム(6、6’)を含み、該認証サブシステム(6、6’)は、前記ユーザー識別子に関連の前記固有の鍵の第2のコピーを記憶する少なくとも第1認証装置(6’)を含み、前記方法は、
− 前記ユーザー識別子を前記加入者識別モジュール(1’)から前記端末(1)に送る工程;
− 前記端末(1)で第1の数を生成する工程;
− 前記識別子と前記第1の数の少なくとも一部とを前記ネットワークのアクセスポイント(2)を介して前記端末(1)から前記認証サブシステム(6、6’)に送る工程;
− 前記認証サブシステム(6、6’)にて、前記識別子を用いて前記固有の鍵の前記第2のコピーを識別し、少なくとも第2の数を生成し、少なくとも第1のセッション鍵と少なくとも第1の署名入りレスポンスを生成するように前記固有の鍵の前記第2のコピーを用いて前記第2の数にチャレンジする工程;
− 前記認証サブシステム(6、6’)にて、少なくとも前記第1のセッション鍵を用いて第1の規則に従って第2のセッション鍵を形成し、前記第2のセッション鍵を用いて少なくとも前記第1の数の部分を暗号化する工程;
− 少なくとも前記暗号化された第1の数の部分と前記第2の数とを前記認証サブシステム(6、6’)から前記端末(1)に送る工程;
− 前記第2の数を前記端末(1)から前記加入者識別モジュール(1’)に転送し、少なくとも第3のセッション鍵と少なくとも第2の署名入りレスポンスを生成するように前記加入者識別モジュール(1’)にて前記固有の鍵の前記第1のコピーを用いて前記第2の数にチャレンジする工程;
− 前記第3のセッション鍵と前記第2の署名入りレスポンスとを前記加入者識別モジュール(1’)から前記端末(1)に送る工程;
− 前記端末(1)にて、少なくとも前記第3のセッション鍵を用い前記第1の規則に対応した第2の規則に従って第4のセッション鍵を形成し、前記第4のセッション鍵を用いて前記認証サブシステム(6、6’)から受け取った前記第1の数の部分を復号化する工程;
− 前記端末(1)にて、前記ネットワークから前記端末(1)への通信を可能にするように、前記復号化された第1の数の部分と前記生成された第1の数の対応する部分との照合を調べる工程;
− 少なくとも前記第2の署名入りレスポンスを前記端末(1)から前記認証サブシステム(6、6’)に送る工程;
− 前記認証サブシステム(6、6’)にて、前記端末(1)から前記ネットワークへの通信を可能にするように、前記第1の署名入りレスポンスと前記第2の署名入りレスポンスとの照合を調べる工程、
を含む方法。
【請求項2】
前記端末(1)から前記認証サブシステム(6、6’)に送る前記工程の前に前記識別子と前記第1の数の部分とを前記端末(1)にて暗号化する工程をさらに含み、前記暗号化は、前記端末(1)に記憶された所定の公開鍵を用いて行われることを特徴とする請求項1に記載の方法。
【請求項3】
前記識別子と前記第1の数の部分とを前記認証サブシステム(6、6’)にて復号化する工程をさらに含み、前記復号化は、前記所定の公開鍵に関係した秘密鍵を用いて行われることを特徴とする請求項2に記載の方法。
【請求項4】
前記第2のセッション鍵を形成するための前記第1の規則が、前記第1のセッション鍵と前記第1の署名入りレスポンスとを連結することを含むことを特徴とする請求項1〜3のいずれか一項に記載の方法。
【請求項5】
前記第4のセッション鍵を形成するための前記第2の規則が、前記第3のセッション鍵と前記第2の署名入りレスポンスを連結することを含むことを特徴とする請求項4に記載の方法。
【請求項6】
前記第2のセッション鍵を用いて前記認証サブシステム(6、6’)にて少なくとも前記第1の数の部分を暗号化する前記工程が、前記認証サブシステム(6、6’)にて生成されたトランザクション識別子もまた暗号化することを含むことを特徴とする請求項1〜5のいずれか一項に記載の方法。
【請求項7】
前記第4のセッション鍵を用いて前記端末(1)にて前記認証サブシステム(6、6’)から受け取った前記第1の数の部分を復号化する前記工程が、前記トランザクション識別子を復号化することもまた含むことを特徴とする請求項6に記載の方法。
【請求項8】
前記復号化されたトランザクション識別子を前記端末(1)から前記認証サブシステム(6、6’)に送る工程をさらに含むことを特徴とする請求項7に記載の方法。
【請求項9】
前記認証サブシステム(6、6’)にて少なくとも第3の数を生成し、少なくとも第5のセッション鍵と少なくとも第3の署名入りレスポンスとを生成するように、前記固有の鍵の前記第2のコピーを用いて前記第3の数にチャレンジする工程をさらに含むことを特徴とする請求項1〜8のいずれか一項に記載の方法。
【請求項10】
前記第2のセッション鍵を形成するための前記第1の規則が、前記第1のセッション鍵と前記第1の署名入りレスポンスのうちの少なくとも1つと、前記第5のセッション鍵と前記第3の署名入りレスポンスのうちの少なくとも1つとを連結することを含むことを特徴とする請求項9に記載の方法。
【請求項11】
少なくとも前記暗号化された第1の数の部分と前記第2の数を前記認証サブシステム(6、6’)から前記端末(1)に送る前記工程が、前記第3の数を前記端末(1)に送ることをさらに含むことを特徴とする請求項9又は10に記載の方法。
【請求項12】
少なくとも第6のセッション鍵と少なくとも第4の署名入りレスポンスとを生成するように、前記加入者識別モジュール(1’)にて前記固有の鍵の前記第1のコピーを用いて前記第3の数にチャレンジする工程をさらに含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記第4のセッション鍵を形成するための前記第2の規則が、前記第3のセッション鍵と前記第2の署名入りレスポンスのうちの少なくとも1つと、前記第6のセッション鍵と前記第4の署名入りレスポンスのうちの少なくとも1つとを連結することを含むことを特徴とする請求項12に記載の方法。
【請求項14】
ユーザーが通信ネットワークの信用を検証することを可能にする方法であって、前記ユーザーは、加入者識別モジュール(1’)が動作自在に接続される端末(1)を備え、前記加入者識別モジュールは、少なくとも1つの識別子と前記ユーザーに関連した少なくとも1つの固有の鍵とを記憶し、前記ネットワークは認証サブシステム(6、6’)を含み、前記方法は前記端末(1)にて、
− 前記ユーザー識別子を前記加入者識別モジュール(1’)から受け取る工程;
− 第1の数を生成する工程;
− 前記識別子と前記第1の数の少なくとも一部とを前記ネットワークのアクセスポイント(2)を介して前記認証サブシステム(6、6’)に送る工程;
− 前記認証サブシステム(6、6’)から前記アクセスポイント(2)を介して暗号化された数と前記認証サブシステム(6、6’)にて生成された少なくとも第2の数とを受け取る工程;
− 前記第2の数を前記加入者識別モジュール(1’)に転送する工程;
− 前記固有の鍵を用いた前記第2の数のチャレンジから前記加入者識別モジュール(1’)にて得られる少なくとも第1のセッション鍵と第1の署名入りレスポンスとを前記加入者識別モジュール(1’)から受け取る工程;
− 前記第1のセッション鍵と前記第1の署名入りレスポンスのうちの少なくとも1つを用いて所定の規則に従って第2のセッション鍵を生成する工程;
− 前記第2のセッション鍵を用いて前記認証サブシステム(6、6’)から受け取った前記暗号化された数を復号化する工程;
− 前記ネットワークの信用検証ができるように、前記第1の数の前記部分と前記復号化された数の対応する第1部分との照合を調べる工程、
を含む方法。
【請求項15】
前記端末(1)から前記認証サブシステム(6、6’)に送る前記工程の前に前記識別子と前記第1の数の部分とを前記端末(1)にて暗号化する工程をさらに含み、前記暗号化は、前記端末(1)に記憶された所定の公開鍵を用いて行われることを特徴とする請求項14に記載の方法。
【請求項16】
前記第2のセッション鍵を形成するための前記所定の規則が、前記第1のセッション鍵と前記第1の署名入りレスポンスを連結することを含むことを特徴とする請求項14又は15に記載の方法。
【請求項17】
前記第1の署名入りレスポンスを前記認証サブシステム(6、6’)に送る工程をさらに含む請求項14〜16のいずれか一項に記載の方法。
【請求項18】
前記復号化された数の第2の部分を前記認証サブシステム(6、6’)に送る工程をさらに含む請求項17に記載の方法。
【請求項19】
前記認証サブシステム(6、6’)で生成された少なくとも第3の数を前記認証サブシステム(6、6’)から受け取る工程をさらに含むことを特徴とする請求項14〜19のいずれか一項に記載の方法。
【請求項20】
前記第3の数を前記加入者識別モジュール(1’)に転送する工程をさらに含むことを特徴とする請求項19に記載の方法。
【請求項21】
前記固有の鍵を用いた前記第3の数のチャレンジから前記加入者識別モジュール(1’)にて得られる少なくとも第3のセッション鍵と第2の署名入りレスポンスを前記加入者識別モジュール(1’)から受け取る工程をさらに含むことを特徴とする請求項20に記載の方法。
【請求項22】
前記第2のセッション鍵を形成するための前記所定の規則が、前記第1のセッション鍵と前記第1の署名入りレスポンスのうち少なくとも1つと、前記第3のセッション鍵と前記第2の署名入りレスポンスのうち少なくとも1つとを連結することを含むことを特徴とする請求項21に記載の方法。
【請求項23】
コンピュータのメモリにロード可能なソフトウエアプログラムであって、請求項14〜22のいずれか一項の工程を実行するためのソフトウエアコード部分を含み、前記コンピュータプログラムプロダクトは、コンピュータ上で実行されるとき、前記ユーザーが接続している通信ネットワークの信用をユーザーが検証可能にするのに適した情報を出力する、前記ソフトウエアプログラム。
【請求項24】
請求項23に記載のソフトウエアプログラムが記憶されたユーザーの端末のメモリからアクセス可能なサポート装置を含んだソフトウエアプログラムプロダクト。
【請求項25】
通信ネットワークにおいてユーザーの端末(1)を認証するための認証キットであって、請求項24に記載のソフトウエアプログラムプロダクトと加入者識別モジュール(1’)とを含む認証キット。
【請求項26】
前記加入者識別モジュール(1’)が、移動通信端末を認証するために移動通信ネットワークにおいて採用された型式であることを特徴とする請求項25に記載のキット。
【請求項27】
ユーザーが通信ネットワークの信用を検証することを可能にする方法であって、前記ユーザーは、識別子と共有秘密を有する端末(1)を備え、前記ネットワークは、前記共有秘密のコピーに関連した前記ユーザーの識別子を記憶する認証サブシステム(6、6’)を含み、前記方法は、前記端末(1)の制御下にて、
− 第1の数を生成する工程;
− 前記ユーザーの識別子と前記第1の数の少なくとも一部とを前記ネットワークのアクセスポイント(2)を介して前記認証サブシステム(6、6’)に送る工程;
− 前記認証サブシステム(6、6’)から前記アクセスポイント(2)を介して暗号化された数を受け取る工程であって、前記暗号化された数は、前記共有秘密の前記コピーと前記認証サブシステム(6、6’)にて生成された第2の数とに基づいて前記認証サブシステム(6、6’)で生成されたセッション鍵により暗号化される前記工程;
− 前記認証サブシステム(6、6’)から前記アクセスポイント(2)を介して前記第2の数を受け取る工程;
− 前記セッション鍵のコピーを得るように前記第2の数と前記共有秘密を処理する工程;
− 前記セッション鍵の前記コピーを用いて前記認証サブシステム(6、6’)から受け取った前記暗号化された数を復号化する工程;
− 前記ネットワークの信用検証を可能にするように前記第1の数の前記部分と前記復号化された数の対応する部分との照合を調べる工程、
を含む方法。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2006−522514(P2006−522514A)
【公表日】平成18年9月28日(2006.9.28)
【国際特許分類】
【出願番号】特願2006−504567(P2006−504567)
【出願日】平成16年3月5日(2004.3.5)
【国際出願番号】PCT/EP2004/002307
【国際公開番号】WO2004/079985
【国際公開日】平成16年9月16日(2004.9.16)
【出願人】(505190080)ティム・イタリア・エッセ・ピー・アー (2)
【Fターム(参考)】