JP4546240B2 - チャレンジ/レスポンス方式によるユーザー認証方法及びシステム - Google Patents

チャレンジ/レスポンス方式によるユーザー認証方法及びシステム Download PDF

Info

Publication number
JP4546240B2
JP4546240B2 JP2004514381A JP2004514381A JP4546240B2 JP 4546240 B2 JP4546240 B2 JP 4546240B2 JP 2004514381 A JP2004514381 A JP 2004514381A JP 2004514381 A JP2004514381 A JP 2004514381A JP 4546240 B2 JP4546240 B2 JP 4546240B2
Authority
JP
Japan
Prior art keywords
user
authentication
response
intermediary
concealed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004514381A
Other languages
English (en)
Other versions
JP2005530429A5 (ja
JP2005530429A (ja
Inventor
ロルフ ブロム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005530429A publication Critical patent/JP2005530429A/ja
Publication of JP2005530429A5 publication Critical patent/JP2005530429A5/ja
Application granted granted Critical
Publication of JP4546240B2 publication Critical patent/JP4546240B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は一般に通信システムにおける認証手続きに関し、特に、ユーザー及びユーザーが関連している認証センターの他に第三者が介在するチャレンジ/レスポンス方式のユーザー認証に関する。
移動通信システム、ページングシステム、並びに無線データネットワーク及びワイヤラインデータネットワークを含めて、今日の多くの通信システムは、システムのセキュリティ及び堅牢性を向上させる目的のために認証及び暗号化の手続きを採用している。
例えば、移動通信システムでは、ユーザーはネットワークサービスに対するアクセスを獲得するためにネットワーク及びサービスプロバイダの少なくとも一方に向かって認証を実行する。認証はユーザーに課金するための基礎としても利用される。最新の通信システムの基本的なセキュリティプロトコルは、通常、チャレンジ/レスポンス方式の認証手続きを含む。このチャレンジ/レスポンス方式の認証手続きは、秘密鍵暗号方式をベースとする場合が最も多い。チャレンジ/レスポンス方式の認証は当業界において良く知られている。例えば、GSM(Global System for Mobile Communications、移動通信用グローバルシステム)ネットワーク用及びUMTS(Universal Mobile Telecommunications System、ユニバーサルモバイルテレコミュニケーションシステム)ネットワーク用など、基本的なチャレンジ/レスポンス方式の認証について、いくつかの規格が存在している。
米国特許第5,596,641号 米国特許第5,537,474号 米国特許第5,668,875号 米国特許第5,991,407号 米国特許第6,389,536B1号
図1に示されるように、最新の通信システムにおける典型的なシナリオには、ユーザー及びユーザーが関連している認証センターのみならず、別個のネットワークオペレータまたは他のサービスプロバイダなどの介在者がさらに含まれる。通常、認証センターはホームオペレータに関連している、ホームオペレータは、ユーザーとの間に、例えば、加入または前納アカウントを通して信頼関係を築いている。この信頼関係は、通常、例えば、共有秘密鍵を介した暗号関係として証明される。これは、対称暗号方式と呼ばれる。ホームオペレータ認証センター、特に、ホームネットワークオペレータは介在者との間にサービス契約を有していてもよい。このサービス契約は、通常、同様の暗号関係により証明される。しかし、ユーザーと介在者との関係は、通常、介在者により提供されるサービスが要求されるか、またはその他の理由で開始されるときに確立される誘発信頼関係としてみなされる。
図2は、ユーザー、関連するホームオペレータ認証センター及び介在者を含む典型的な従来のチャレンジ/レスポンス方式の認証手続きの概略図である。例えば、GSMネットワーク及びUMTSネットワークなどの通信システムで使用される従来のAKA(Authentication and Key Agreement、認証及び鍵契約)プロセスは、秘密鍵に基づくチャレンジ/レスポンス方式の手続きを含む。Kと表される秘密鍵は、通常、ユーザーのオペレータへの加入と関連する加入鍵またはそこから派生する鍵である。例えば、介在者は、ユーザーがローミングしているネットワークを管理するネットワークノードまたはユーザーに関連するサービスを提供する他の種類のサービスプロバイダであってもよい。
介在者において所定のユーザーの認証を行うために、通常、ユーザーは介在者へユーザーIDを送信することを要求され、介在者は認証データを求めて、このIDをホームオペレータ認証センターへ送信する。ユーザーの認証を援助するために、ホーム認証センターはこの特定のユーザーと関連する秘密鍵Kに基づく予測レスポンスXRESと、所定の関数gに対する入力であるランダム(乱数)チャレンジRANDとを生成する。通常、認証センターは機密性鍵、保全性鍵及び認証トークンなどの追加情報をさらに生成してもよい。GSMのAKAにおいては、保全性鍵または認証トークンは使用されないが、基本的なチャレンジ/レスポンス方式の手続きは同じである。チャレンジRAND及び予測レスポンスXRESは、追加情報とともに、ユーザーを認証することを望む介在者へ送信される。介在者はチャレンジRANDと、おそらくは認証トークンとをユーザーへ送信する。ユーザーは、好ましくは加入者アイデンティティモジュール(SIMまたはUSIM)を利用して、共有秘密鍵K(SIMまたはUSIMに機密に格納されている)及び認証センターにより使用されるのと同じ関数gに対する入力である受信されたチャレンジRANDに基づいて、レスポンスRESを生成する。そこで、ユーザーは介在者へレスポンスRESを返送する。ユーザーを認証するために、介在者は、単に、ユーザーから受信されたレスポンスRESが認証センターから受信された予測レスポンスXRESと等しいことを検証すればよい。
認証センターと介在者との間の認証パラメータの送信は暗号により保護されている。例えば、UMTSでは、セキュリティプロトコルMAPSecを使用できるであろう。MAPSecプロトコルは3GPPで規格化されているが、まだ有効には採用されていない。
通常、認証データを事前に配信できることや、後に認証センターと改めてコンタクトせずに認証手続きを実行できることが要求される。
上記の基本的なチャレンジ/レスポンス方式の認証手続きを脅かす主要な問題が2つある。第1の脅威は、別個のネットワークオペレータまたは他のサービスプロバイダなどの不正な介在者が認証センターから認証データを要求し、後に、ユーザーがネットワークにローミングしていたまたはその他の方法により提供されるサービスを使用していたという偽った主張をし、最終的にはそれらのサービスに対する支払いを要求することである。今日のシステムは何らかの裏付け証拠を出すという機能をサポートしていないため、認証センターはそのような証拠を求めることができない。
第2の脅威は、認証パラメータが認証センターから介在者へ送信されるときに傍受されるか、または介在者のノードのハッキングによって読み取られることである。その後、盗まれた認証パラメータを使用して、それらのパラメータに関連付けられているユーザーとして認証を受けられるという詐欺行為が起こりうる。そのような攻撃は、認証データを盗むことができ、かつ、真正なユーザーが使用する前にそれらのデータを使用することができるかどうかに依存している。例えば、ユーザーがネットワーク間でローミングしているが、ユーザーがそのネットワークを離れようとしている場合、後で当該ネットワークに戻ってきた際に、認証パラメータを再使用できるようにするためには、予め当該ネットワークに認証パラメータを格納しておくことがあるが、この場合にはそのような攻撃が実行されうる。
<関連技術>
米国特許第5,596,641号には、移動通信システムにおけるローミング中のモバイルユニットの認証方法が記載されている。この方法は2つのステップ、すなわち、予備認証ステップと、主認証ステップとを含む。予備ステップでは、ホームネットワークからローミング対象ネットワークへと、複数ペアの第1のチャレンジ及び予測レスポンスが送信される。第2のチャレンジと第1のチャレンジを結合することにより形成される第3のチャレンジがローミング中のモバイルユニットへ送信され、モバイルユニットはレスポンスを計算し、ローミング対象ネットワークへ送信する。次に、主認証ステップで、モバイルユニットは第2のチャレンジと計算されたレスポンスのペアを使用して認証される。
通信システムにおいてローミング中の加入者を認証する方法及び装置が米国特許第5,537,474号及び米国特許第5,668,875号に記載されている。加入者とそれに関連するホームシステムは、ホームシステム認証プロトコルのチャレンジとレスポンスを使用し、一方で、ローミング対象システムは、対応するローカル認証プロトコルを使用する。加入者はローミング対象システムから受信されるあらゆるチャレンジをホームシステムプロトコルに適合するフォーマットに変換する。生成されたユーザーレスポンスは、ローミング対象システムへ送信される前にローカル認証プロトコルに変換される。次に、チャレンジとユーザーレスポンスはローミング対象システムからホームシステムへ送信され、ユーザーレスポンス及び予測レスポンスに基づいて加入者を認証する前に同様の変換が実行される。
米国特許第5,991,407号は、モバイルユニットにおいてチャレンジからの符号付きレスポンス及び認証鍵を計算するためにA3アルゴリズムを使用するGSM方式の移動通信システムにおける認証手続きを説明している。A3アルゴリズムとして、CAVE(Cellular Authentication and Voice Encryption、セルラー認証及び音声暗号方式)アルゴリズムが採用される。CAVEアルゴリズムの入力機能とチャレンジ及び認証鍵入力機能との間、並びにCAVEアルゴリズムの出力機能と符号付きレスポンス出力機能との間にパラメータ適応機能が提供される。
米国特許第6,389,536B1号は、コンテンツプロバイダからユーザー装置に配信されるソフトウェアを使用するための資格を検証する装置を開示している。獲得したソフトウェアを実行可能にするために、まず、ユーザー装置は検証装置に含まれる3つの機器によって認証される。コンテンツプロバイダに配置された証拠支援情報発行機器は、例えば、ソフトウェア実行要求に対してユーザー装置の証明機器へと送信されるチケットの形態をとる証拠支援情報を発行する。証明機器は、ソフトウェアに埋め込まれている検証機器から獲得されるチャレンジとともに証拠支援情報に基づいてレスポンス情報を生成する。このレスポンス情報は検証機器へ送信され、認証目的で使用される。正しく認証されれば、検証機器はユーザー装置にソフトウェアを実行させる。
上記の特許は、図2に関連して先に論じた従来の技術のチャレンジ/レスポンス方式の手続きと同じまたはそれに類似する問題を抱えている。
本発明は従来の構成に関するこれらの欠点及びその他の欠点を克服する。
本発明の一般的な目的は、改善されたチャレンジ/レスポンス方式の認証手続きを提供することである。特に、ユーザーが実際に認証されたという有効な証拠を介在者が提示できるような認証手続きを提供することが望ましい。これは、不正なサービスプロバイダのサービスをユーザーが受け取り、それを利用したと偽った主張を行うのを有効に防止し、また、ユーザーからの認証の否認を防止することに寄与しよう。さらに、傍受攻撃を防止ししたり無効にしたりすることも重要であろう。
本発明の目的は、秘密鍵(対称暗号方式)チャレンジ/レスポンス方式の手続きに基づいて介在者においてユーザーを認証する改善された方法及びシステムを提供することである。
本発明の別の目的は、介在者における関連するユーザーの認証を補助する改善された認証センターを提供することである。
本発明のさらに別の目的は、認証センターと関連するユーザーを認証するための改善されたサービスプロバイダネットワークノードを提供することである。
これらの目的及びその他の目的は添付の特許請求の範囲により定義されるように本発明により達成される。
基本的な秘密鍵(対称暗号方式)チャレンジ/レスポンス方式の認証手続きを改善するための基本的な概念は、認証センターにより生成される予測レスポンスを隠蔽(マスク)関数によって隠蔽し、予測レスポンス自体ではなく、隠蔽された(マスク処理された)予測レスポンスを介在者へ送信し、介在者において実際の認証を実行することである。介在者は対応するユーザーからユーザーレスポンスを受信し、同様に認証センターと同じ隠蔽関数を使用して隠蔽ユーザーレスポンスを生成する。そこで、ユーザーを認証するために、介在者は隠蔽ユーザーレスポンスが認証センターから受信された隠蔽予測レスポンスに対応することを検証する。
上記のチャレンジ/レスポンス方式の手続きにより、介在者はユーザーが適正に認証されたことを証明することが可能になり、それと同時に、予測レスポンスの隠蔽によって、傍受攻撃は防止ないし無効化される。
提案される解決方法の背後にある概念は、認証パラメータを傍受する無許可のユーザーまたは不正な介在者などの攻撃者が事前にレスポンスを知っていてはならないということである。最初にレスポンス及び予測レスポンスを知るのは、それぞれ、正当なユーザーと認証センターだけである。従って、この概念は、傍受攻撃者並びに介在者の双方が予測レスポンスに対するアクセスを獲得することを防止するが、それでも、介在者が後にユーザーから送信されてくるユーザーレスポンスに基づいてユーザーを認証することは可能にするというものである。先に説明した通り、これは、予測レスポンスを介在者へ送信する前に認証センターで予測レスポンスを隠蔽し、認証を可能にするために介在者において対応する隠蔽ユーザーレスポンスを生成することにより実現できるであろう。この手続きによって、介在者はその時点でユーザーから受信されたレスポンス及び対応するユーザー識別情報を、好ましくはレスポンスを生成するために使用された関連するチャレンジとともに使用して、この特定のユーザーが実際に認証されていることを証明できる。従って、介在者、例えば、サービスプロバイダは、支払いが転送される前に、レスポンス値またはレスポンス/チャレンジペアを提供するためにチャレンジされてもよい。これにより、ユーザーは、実際にネットワークに存在していたことや他のサービスを利用していることを証明できるであろう。
前述のように、認証センターと介在者との間で認証パラメータを傍受する攻撃者が正当なユーザーであると見せかけるためにそれらのパラメータを直接使用できないことは明らかであろう。
ユーザー認証の証拠はオフライン手続きまたはオンライン手続きで管理されることが可能である。前者の場合、少なくともユーザーから受信されるユーザーレスポンスを含み、好ましくは対応するチャレンジをさらに含む認証証拠情報が記憶場所に格納され、後に、介在者はそれを検索し、ユーザー認証の証拠として提示することができる。後者の場合には、認証証拠情報は介在者から認証センターへほぼ直接的に送信されるので、オンライン証明が可能である。提示された認証証拠情報に基づいて、認証センターは、介在者が実際に所定のユーザーを認証したか否かを検証するために、関連する計算や比較処理などを実行できるであろう。
隠蔽機能は、認証センター及び介在者のみに知られている専用機能であってもよいし、あるいは公に知られた機能であっても良いが、一般には、一方向性およびハッシュ特性の少なくとも一方を有する。セキュリティを向上させるために、特に事前計算攻撃を打破するために、隠蔽予測レスポンスの計算及び隠蔽ユーザーレスポンスの計算は、SALTと名づけられた共通隠蔽ランダムチャレンジに基づいて実行される。隠蔽ランダムチャレンジSALTは完全に無作為であり、ユーザーレスポンス/予測レスポンスを生成するために使用される、RANDと名づけられたランダムチャレンジとは無関係であるため、RANDとともに介在者へ送信されることが可能であろう。
しかし、関連するエンティティの間において追加の信号送信を回避するために、隠蔽ランダムチャレンジSALTはランダムチャレンジRANDから取り出されることが可能である。この場合、ランダムチャレンジRANDは通常通り介在者へ送信され、ユーザーへと送り出される。そこで、隠蔽ランダムチャレンジSALTは介在者において送信されてきたRANDから計算され、その後、隠蔽ユーザーレスポンスを生成するために使用される。この点に関して、有効な方式は単純にランダムチャレンジRANDを隠蔽ランダムチャレンジSALTとして再利用する方法である。
既存のインフラストラクチャに関連してスムースな移行を可能にするために、配信された予測レスポンスを計算するときに隠蔽関数が採用されたか否かを介在者に通知することが推奨される。従って、認証パラメータを配信するためのプロトコルはそのような表示を含められるよう拡張されるのが好ましい。
付加的な脅威は、不正な介在者が別の関係者へ証拠情報を送信し、その関係者が(おそらくはより高額なサービスに関連して)支払いを要求するために認証センターにその証拠情報を提示してしまうおそれがあることである。さらに、攻撃者が、ハッキングされたサービスプロバイダノードから証拠情報を読み取り、その情報を使用してサービスの支払いを要求することも起こりうるだろう。この特定の問題は、対応する証拠情報を介在者に結び付けるために、所定のユーザーに関して認証センターにより生成される認証データをユーザー認証に関与する介在者に関連付けることにより解決できるであろう。認証センターにおいて、認証データは介在者のIDと相関がとられ、その後、認証センターにおいて、証拠情報が介在者と関連していることを検証するために、認証データが受信された証拠情報(またはその表現)と比較されるのが好ましい。
本発明は、GSMネットワークまたはUMTSネットワークなどの移動通信システムで特に有用であると思われるが、それらにのみ限定されるわけではない。
本発明は実にすぐれた解決方法であり、次のような利点を提供する:
− ユーザが実際に認証されたことをサービスプロバイダなどの介在者が証明することを可能にする;
− 不正なサービスプロバイダが偽って、ユーザーがそのプロバイダのサービスを受け取ったと主張するのを防止する;
− ユーザによるユーザー認証の否認を防止する;
− 隠蔽関数により、真正の認証データを盗むことが実質的に不可能になるため、傍受攻撃を有効に無効化する;
− 証拠情報を所定の介在者に結び付けることが可能である;及び
− 既存の装置設備からの容易な移行を可能にする。
本発明により提供される他の利点は、以下に示す本発明の実施例に関する説明を読むことにより理解されるであろう。
本発明の実施例の詳細な説明
図面を通して、対応する要素または類似の要素に対しては、同じ参照符号が使用されている。
本発明の基本的かつ直感的な理解を得るために、まず、図3を参照して一般的なチャレンジ/レスポンス方式の認証手続きを説明する。ここで、関係者には、ユーザー(装置)と、ユーザーが関連している認証センター(装置)と、ユーザーを認証することを望む介在者(装置)とが含まれるものと仮定する。この例においては、さらに、認証処理は、認証センターが予測レスポンスを生成し、その後、ユーザーが対応するレスポンスを生成するというチャレンジ/レスポンス方式の手続きに基づいているものと仮定する。基本概念は、生成された予測レスポンスを隠蔽する隠蔽関数を導入することである(S1)。次に、隠蔽予測レスポンスは介在者の装置へ送信される(S2)。ユーザーの装置は従来のように対応するユーザーレスポンスを生成し、送信する(S3)。従って、介在者は認証センターの装置から隠蔽予測レスポンスを受信するとともに、ユーザーの装置から通常のユーザーレスポンスを受信する。そこで、介在者の装置は同じ隠蔽関数によって隠蔽ユーザーレスポンスを生成し(S4)、最後に、ユーザー認証を検証するために隠蔽予測レスポンスと隠蔽ユーザーレスポンスとを比較する(S5)。このように、介在者の装置は、最初にレスポンス/予測レスポンスを知るのは正当なユーザー/認証センターのみであることに留意しつつ、ユーザーが認証されていることを証明することが可能となる。不正なサービスプロバイダまたは無許可のユーザーが、前もってレスポンスを知ることは不可能である。従って、予測レスポンスを介在者へ送信する前に認証センターで予測レスポンスを隠蔽することにより、介在者並びに傍受攻撃者が隠蔽されていない予測レスポンスに対するアクセスを獲得することは防止される。しかし、それでも、対応する隠蔽ユーザーレスポンスの生成によって、介在者がユーザーを認証することは可能である。すなわち、介在者はユーザーから受信されるレスポンスを、好ましくはレスポンスを生成するために使用された関連するチャレンジとともに使用して、この特定のユーザーが実際に認証されていたことを証明することができる。従って、例えば、サービスプロバイダなどの介在者は、支払い指示が転送される前に、ユーザーが実際にネットワークに存在していたことや他のサービスを利用したことを証明するために、レスポンス値または好ましくはレスポンス/チャレンジのペアを提供するためにチャレンジされることになろう。
認証センターと介在者は、見掛け上、認証センターと介在者との間で隠蔽関数が交換されたことを示唆する関係を有する。これは、それら2つの関係者について共通していなければならない同様の情報や機能に関しても当てはまる。
「認証センター」という用語は総称用語であり、最新の移動通信システムで一般に見られる認証センター(AuC)ノードに限定されないことを理解すべきである。本発明による認証センターは、実際には、ここで説明する方式によりユーザーを認証することを管理するか、またはそれに関与するどのようなセンターであってもよい。例えば、認証センターがおそらくは認証センターと同一の場所に配置されるか、または異なる場所に配置されるAAA(Authorization, Authentication and Accounting、許可、認証及び課金)サーバを含むホームオペレータ認証センターであってもよいことは言うまでもない。しかし、複数の異なるネットワークオペレータまたはサービスプロバイダに対して一般認証センター、またはアイデンティティセンターとして機能するブローカーであってもよい。
介在者は、ユーザーがローミングしている「在圏」ネットワークを管理するネットワークノード、ウェブサービスプロバイダ、コンテンツプロバイダ、さらに、実際にはホームオペレータ自体のMSC/VLR(Mobile Switching Center/Visited Location Register、移動交換局/在圏ロケーションレジスタ)など、本発明に従ってユーザーが認証されるどのような介在者やその装置であってもよい。
ユーザーがローミングしている在圏ネットワークの場合、在圏ネットワークのオペレータは、基本ネットワークアクセスサービスに加えて、ウェブサービスまたはデジタルコンテンツなどの他のサービスをさらに提供することがある。しかし、ウェブサービスプロバイダ及びコンテンツプロバイダの少なくとも一方が在圏ネットワークオペレータとは異なる場合には、状況は幾分複雑になる。言うまでもなく、在圏ネットワークのオペレータは、その他のサービスプロバイダに対して何らかの関係を有していてもよい。他のプロバイダは、所定のユーザーが既にオペレータにより認証されていたことの確認をオペレータに求めるであろう。しかし、その代わりに、ネットワークアクセスプロバイダ、ウェブサービスプロバイダ及びコンテンツプロバイダなどの独立した介在者ごとに、本発明により提案されるチャレンジ/レスポンス方式の認証手続きが繰り返される。後者の場合、各サービスプロバイダはその時点で独自の認証証拠情報を獲得する。
ホームオペレータ自身のMSC/VLRが、ネットワークに対するアクセスを望むユーザーの認証に際して、ホームオペレータ認証センターまたは一般アイデンティティセンターなどの認証センターと対話通信する介在者として動作してもよい。MSC/VLR及び認証センターが同じホームオペレータにより管理されている場合、一般に、MSC/VLRが認証証拠情報を格納している必要はない。隠蔽の主な目的は、むしろ、認証センターとMSC/VLRノードとの間で送信される予測レスポンスを傍受攻撃から保護することである。これに対し、認証センターがユーザーのホームオペレータに対して認証センターブローカーとして機能する一般アイデンティティセンターである場合には、ホームオペレータのMSC/VLRがユーザー認証証拠情報を格納することは非常に重要であり、後に、その情報を使用して、所定のユーザーがMSC/VLRで実際に認証されていたことを証明することができる。また、介在者がホームオペレータにより管理されているかまたは外部関係者により管理されているかに関わらず、同様の規格化された認証手続きを具備することも好都合であろう。
基本ネットワークアクセスサービス以外のサービスの場合、要求される信号の送信は、一般にプロトコルスタックのアプリケーションレベルで起こる。この場合、認証(及び鍵契約)手続きを開始するのは、通常、ユーザー端末のアプリケーションである。AKAを開始するために、端末においてアプリケーションをイネーブルするためのメカニズムに関する一般的な情報は、H. Haverinenの「EAP SIM Authentication」(Internet Draft of the Internet Engineering Task Force)に記載されている。
前述のように、介在者はウェブサービスプロバイダ、または音声、映像、画像、電子ブック及びソフトウェアなどのデジタルメディアデータをユーザーに配信するコンテンツプロバイダであってもよい。コンテンツプロバイダの場合、本発明に係る認証は、実際にユーザーへとメディアがダウンロードまたはストリーミングされる前に実行されるのが好ましい。
実際には、ネットワークアクセスサービス、ウェブサービス、コンテンツサービスまたは支払いブローカーサービスなどのサービスを提供するどのような関係者でも、本発明の説明で使用されるような介在者として機能できるであろう。
本発明をさらに良く理解するために、次に、関係者間における認証情報の送信を示す図4、並びに図5A〜図5Eのフローチャートを参照して、本発明による認証手続きの他の例を説明する。
一般に、全体的な認証は、ユーザーが介在者へとユーザーIDを送信することにより開始され、次に、介在者は、認証データを求めるための要求として関連する認証センターへとユーザーIDを送信する。受信されたユーザーIDに基づいて、認証センターは、特定のユーザーと関連する対称/共有秘密鍵Kを識別する。例えば、ユーザーがホームオペレータのサービスに加入している場合、鍵Kは加入鍵であってもよいし、あるいは前納アカウントと関連する暗号鍵であってもよい。認証センターは、ランダムチャレンジRANDを生成し(S11)、所定の関数gへの入力として秘密鍵K及びランダムチャレンジRANDに基づいて予測レスポンスXRESを計算する(S12)。次に、認証センターは、例えば、全く独立したランダム値としてまたはランダムチャレンジRANDに基づいて隠蔽ランダムチャレンジSALTを生成するのが好ましい(S13)。この隠蔽ランダムチャレンジSALT及び計算された予測レスポンスXRESを隠蔽関数fへの入力として使用して、隠蔽予測レスポンスXRES’を計算する(S14)。その後、隠蔽予測レスポンスXRES’とランダムチャレンジRANDは、おそらくはオプションである隠蔽ランダムSALTとともに(S22)介在者へ送信される(S21)。
認証センターの完全に外部にあるかまたは認証センターから独立している介在者の場合、通常、ユーザーが関連している認証センターのアイデンティティなど、特にユーザーのホームオペレータのアイデンティティを判定するために使用されうる情報を、介在者がユーザーから受信することも要求される。これにより、介在者は、認証センターが特定のホームオペレータの認証センターであるか、一般認証センターまたはアイデンティティセンターとして機能するブローカーであるかに留意しつつ、認証データを求めるための要求を関連する認証センターやホームオペレータへ送信することが可能となる。後者の場合、ホームオペレータのアイデンティティは、後に図11を参照して説明するように、通常、関連する秘密鍵情報を発見することを要求される。
ランダムチャレンジRANDを受信した後、介在者はランダムチャレンジRANDをユーザーへ送信する(S31)。次に、ユーザーは、予測レスポンスXRESを計算するために使用された認証センターと同じ関数gに対する入力として、ランダムチャレンジRAND及び共有秘密鍵Kのユーザーのコピーを用いて、ユーザーレスポンスRESを計算する(S32)。獲得されたユーザーレスポンスRESは後の認証で使用するために介在者へ送信される(S33)。
オプションである隠蔽ランダムチャレンジSALTが認証センターから証明された上で送信されなかった場合、介在者は、認証の検証に先立って、好ましくはランダムチャレンジRANDに基づいて、隠蔽ランダムチャレンジSALTを取り出してもよい(S41)。隠蔽関数fに対する入力としてのユーザーレスポンスRES及びオプションである、受信されたまたは取り出された隠蔽ランダムチャレンジSALTによって、隠蔽ユーザーレスポンスRES’が介在者により計算される(S42)。その後、介在者は計算された隠蔽ユーザーレスポンスRES’を認証センターから獲得された隠蔽予測レスポンスXRES’と比較する(S51)。隠蔽ユーザーレスポンスRES’が隠蔽予測レスポンスXRES’に対応するならば、介在者はユーザーを認証している(S52)。
以上、簡単に述べたように、隠蔽ランダムチャレンジSALTはオプションであり、認証手続きから省略されてもよい。そのような場合には、隠蔽予測レスポンスXRES’及び隠蔽ユーザーレスポンスRES’をそれぞれ計算するために、隠蔽関数fにランダムチャレンジSALTは入力されない。しかし、セキュリティを向上させ、特に事前計算攻撃を打破するためには、隠蔽関数入力として隠蔽ランダムチャレンジSALTが含まれているのが好ましい。従って、隠蔽ランダムチャレンジSALTは認証センターにおいて全く無作為の値として計算され、その後、隠蔽予測レスポンスXRES’及びランダムチャレンジRANDとともに送信されることが可能であろう。しかし、認証センターと介在者との間において追加の信号の送信を回避するためには、その代わりに、隠蔽ランダムチャレンジSALTをランダムチャレンジRANDから取り出すことも可能であろう。この場合、認証センターはランダムチャレンジRANDの何らかの関数hにより、隠蔽ランダムチャレンジSALTを生成するのが好ましい。従って、介在者へ隠蔽ランダムチャレンジSALTが送信される必要はなく、その場合に、介在者は、同じ関数hを使用してランダムチャレンジRANDから隠蔽ランダムチャレンジSALTを生成できるであろう。使用可能な隠蔽ランダムチャレンジSALTの一例は、単純にランダムチャレンジRANDを隠蔽ランダムチャレンジSALTとして再利用するものである。従って、hは恒等関数として表現される。
関数hは公開関数であっても良く、あるいは介在者と認証センターの適法な関係者(ホームオペレータなど)との間の業務契約と関連し、それとともに配信される関数であってもよいが、その様々な面については以下に詳細に説明する。
一方で隠蔽予測レスポンスを生成するために認証センターにより使用され、他方では隠蔽ユーザーレスポンスを計算するために介在者により使用される隠蔽関数fは、一方向関数及びハッシュ関数の少なくとも一方であってもよい。隠蔽関数は、共通の1つの値にハッシュする2つの明確に異なる入力を発見することを実行不可能にする一方向の機能性及び特性を有する暗号ハッシュ関数であるのが好ましい。
一方向関数及びハッシュ関数の詳細に関しては、A. J. Menezes、P. C. van Oorschot及びS. C. Vanstoneの「Handbook of Applied Cryptography」(CRC Press、第1章、1〜48ページ)が詳しい。
隠蔽関数fは、公開関数であってもよいし、あるいは認証センター及び介在者により知られている専用関数であってもよい。後者の場合、専用隠蔽関数は、認証センターに係る所定のホームオペレータなどの適法関係者と、サービスプロバイダなどの介在者との間の業務契約と関連付けられうる。例えば、ホームオペレータなど、認証センターの適法関係者がいくつかの異なるサービスプロバイダとの間にそのような業務契約を締結している場合、サービスプロバイダごとに対応する専用関数がホームオペレータにより使用されるであろう。すなわち、各々のオペレータ‐プロバイダ間契約が専用隠蔽関数として証明される。しかし、その代わりに、全てのサービスプロバイダに対して全く同一の公開隠蔽関数が使用されることも可能であろう。
隠蔽関数がわかっている場合、隠蔽関数に認証センターから受信された隠蔽予測レスポンスを評価させるためのユーザーレスポンスを検索することは、少なくとも理論上は可能である。サービスプロバイダなどの不正な介在者がそのような攻撃を利用して、ユーザー認証が実行されていないにもかかわらず、ユーザーが認証されたと「証明」するかもしれない。これは、認証パラメータの特性を慎重に選択することにより単純に解決される。例えば、n>mとし、ユーザーレスポンスをnビットとし、隠蔽予測レスポンスをmビットに選択すると、現在隠蔽予測レスポンスと関連している1つを発見するまでに試験されることになるユーザーレスポンスの平均数は、約2m−1である。加えて、これが正しいユーザーレスポンスである確率は、わずか2−(n−m)である。UMTS移動通信システムの場合、規格化パラメータサイズにより、nは96、mは80になるため、279通りの異なるユーザーレスポンスを試験するというタスクは実行不可能である。正しいユーザーレスポンスの確率はわずか2−16である。
また、例えば、介在者から獲得される実際のサービスに応じて、ユーザーレスポンス/予測レスポンスを異なる方式で隠蔽することも可能である。すなわち、あるサービスに対しては、ある1つの種類の隠蔽、例えば、第1の隠蔽関数を使用し、他のサービスに対しては別の隠蔽である第2の隠蔽関数を採用するのである。そのような場合、特定のユーザー認証においてどの隠蔽関数が使用されるべきかを通知するために、認証センターと介在者との間の送信に何らかの形態の情報が含まれているのが好ましい。
既存のインフラストラクチャに関連してスムースな移行を可能にするために、介在者は、配信される予測レスポンスを計算するときに隠蔽関数が採用されたか否かを通知されるのが好ましい。従って、認証パラメータを配信するためのプロトコルはそのような表示情報によって拡張されるのが好ましい。同様に、先に論じたように、異なる隠蔽関数の間の選択がある場合には、どの隠蔽関数を使用すべきかの指示がプロトコルに含まれていてもよい。
介在者は、ユーザーから受信されたレスポンス及びユーザーIDなどの何らかのユーザー識別情報を、好ましくはレスポンスを生成するために使用されたランダムチャレンジとともに証拠情報として使用して、この特定のユーザーが実際に認証されていたことを証明できる。従って、介在者は受信されたユーザーレスポンス、ユーザーID及びランダムチャレンジを、必要に応じて、ユーザー認証の証拠として後の検索に備えて適切な記憶場所に格納しておくのが好都合である。ユーザー認証の証明のためのこのオフライン手続きにおいては、ユーザーレスポンス及びユーザーIDは、好ましくは対応するランダムチャレンジとともに、介在者がアクセス可能な他の何らかの記憶場所に格納されることが可能であろう。
所定のユーザーに関する認証の証拠を提供するために、認証センターまたは他の何らかの関係者によりチャレンジされたとき、介在者は、ユーザーレスポンスRES、対応するランダムチャレンジRAND及びユーザーIDなどの証拠情報を認証センターへ送信することができる。次に、認証センターは、所定のユーザーと関連する秘密鍵Kを検索し、受信されたRAND及び秘密鍵Kに基づいて予測レスポンス値XRESを計算し、最後に、介在者でユーザーが実際に認証されていたか否かを検証するために受信されたRES値を計算されたXRES値と比較することが好ましい。RES値がXRES値と一致すれば、証拠情報は有効と考えられる。
Figure 0004546240
あるいは、介在者は単純に所定のユーザーのRES値及びユーザーIDを介在者へ送信する。この場合、RESとXRESの比較を実行できるように、ユーザーに関して、認証センターは、通常、XRES値を格納するかまたは対応するXRES値を計算できるようにRAND値を格納することを必要とする。
オンライン手続きが望まれる場合には、ユーザーレスポンス及びユーザーIDは、好ましくは対応するランダムチャレンジとともに、介在者から認証センターへ事実上直接的に送信されるので、認証の証明が可能になる。
<認証証拠情報と特定の介在者の関連付け>
付加的な脅威は、不正な介在者が証拠情報を別の関係者へ送信することが可能であり、その関係者が証拠情報を認証センターに提示して支払いを要求する(例えば、他の関係者のサービスが介在者のサービスより高価であると仮定して)ことである。さらに、例えば、ユーザーID、ユーザーレスポンスRES及び対応するランダムチャレンジRANDを含めて、攻撃者が介在者のハッキングされたノードから証拠情報を読み取ることも可能であろう。そこで、この攻撃者は、受信された証拠情報を認証センターに提示して、ユーザーが何らかのサービスをアクセスしたと偽って主張し、支払いを要求することが可能であろう。必要であるかまたは重要であると考えられる場合には、所定のユーザーに関して認証センターで生成される認証データをユーザー認証に関与する介在者と関連付けることで、対応する証拠情報が介在者に結び付けられるため、この特定の問題は解決できるであろう。
本発明に係る認証手続き全体における初期の工程では、介在者は認証データを求めるための要求とともにユーザーIDを認証センターへ送信する。一般に、ユーザーIDには認証データを要求する介在者を識別するための情報が付随している。後に認証証拠情報を特定の介在者に結び付けることができるようにするために、認証センターは、ユーザーIDと、認証データが送信される介在者に対する参照を含むRAND、SALTやXRESなどの生成された認証データを格納していてもよい。認証センターで、所定のユーザーに関して生成された認証データの少なくとも一部を、認証データを要求した介在者のIDと相関させることにより、他の関係者により対応する証拠情報が使用されることは不可能になる。
認証センターの前に、証拠情報を提供するために介在者がチャレンジされると、介在者は、IDSPと表されるとともに、サービスプロバイダアイデンティティとも呼ばれる独自のアイデンティティも、認証センターに送信する。証拠情報を受信すると、認証センターは、介在者から獲得されたユーザーレスポンスRESを格納されている予測レスポンスXRES、または再び生成された予測レスポンスXRESと比較して、ユーザーが認証されていたことを検証する。しかし、ここで、認証センターは、受信された証拠情報がその証拠情報を提示している介在者と本当に関連しているか否かを検証するために、証拠情報を、格納されている認証データと比較してもよい。認証データは、当該認証データを送信してきた介在者への参照を有している。
証拠情報を介在者に結び付けるもう1つの可能な解決方法は、認証センターにおける隠蔽ランダムチャレンジSALTの生成を介在者IDSPと関連付ける方法である。認証センターはRANDからSALTを生成するために使用される1組の異なる関数hを有していてもよい。各介在者に独自の関数hSPを割り当てるのが好ましい。この関数hSPは、認証センターにより、RANDから隠蔽ランダムチャレンジSALTを生成するために使用され、生成されたSALTは介在者へ送信される。SALT値が認証センターで対応するIDSPへの参照とともに格納されていない限り、関数hSPは認証センターにより秘密に保たれるのが好ましい。RES、RAND及びユーザーIDを含めて証拠情報を認証センターに提示するとき、介在者は関連するIDSP及び以前に受信された隠蔽ランダムチャレンジSALTを送信することも要求される。受信されたIDSPに基づいて、認証センターは関連する関数hSPを識別し、受信されたランダムチャレンジRANDに基づいて予測隠蔽ランダムチャレンジXSALTを計算する。証拠情報が正しい介在者から発したことを検証するために、XSALTは介在者から受信されたSALTと比較される。それらの一致は証拠情報の出所が正しいことの証明である。一意性を持つ介在者特定関数を秘密にしておくことにより、別の関係者が証拠情報を使用することが不可能になる。
Figure 0004546240
隠蔽ランダムチャレンジSALTを生成するときに介在者ごとに独自の関数hSPを使用するのではなく、いくつかのまたは全ての介在者に対して認証センターにより共通の関数hが使用されることも可能であろう。しかし、関数hは入力としてランダムチャレンジRANDと介在者IDSPの双方を有する。従って、認証センターは、認証手続きの初期の過程でユーザーIDとともに受信されたIDSPにも基づいてSALTを計算する。先に説明したのと同様に、介在者はIDSPと受信されたSALTのコピーを証拠情報に含めることを要求される。受信したならば、認証センターは受信されたIDSP及びRANDと、関数hに基づいて予測隠蔽ランダムチャレンジXSALTを計算する。そこで、XSALTは介在者から送信されたSALTと比較され、その一致は証拠情報の出所が正しいことの証明である。共通関数hを秘密に保つことにより、別の関係者がRES及びRANDのみに基づいて有効な証拠情報を提示することは不可能になる。
Figure 0004546240
さらに別の実施例では、ランダムチャレンジRANDの生成は、介在者IDSPを基礎とすることも可能であろう。ユーザー認証の要求を受けて、認証センターはランダム事前チャレンジRAND’を生成し、関数r:
RAND=r(IDSP,RAND’)
に対する入力であるRAND’及び介在者IDSPによって、チャレンジRANDを計算する。
このランダムチャレンジRANDはその後、予測レスポンスRESを生成するために使用され、隠蔽予測レスポンスXRES’とともに介在者へ送信される。認証センターは、RAND’を関連するユーザーID及び介在者IDSPに対する参照とともに格納する。ユーザーが実際に介在者により認証されていたことを検証するとき、認証センターは関数rに対する入力であるIDSP及び格納されているRAND’によって予測ランダムチャレンジXRANDを計算する。次に、XRANDは介在者から受信されたRANDと比較され、それらが一致すれば、認証センターは証拠情報が正しい介在者から送信されたことを立証できる。また、RES及びXRESによるユーザー認証の検証は先に説明したように実行される。この解決方法は、特にユーザー認証手続きで隠蔽ランダムチャレンジSALTが採用されない場合に適用可能である。
Figure 0004546240
以上論じた関数h、hSP及びrは、共通の値にハッシュする2つの明確に異なる入力を見出すことを実行不可能にする特性を伴う一方向機能性を有するのが好ましい。
一般に、XRESとRESの比較はユーザーIDを有する所定のユーザーが認証されたか否かを検証し、XSALTとSALT/XRANDとRANDの比較はユーザーがアイデンティIDSPを有する介在者により認証されていたか否かを検証する。
<オプションの暗号について>
図4には示されていないが、認証センターで機密性鍵、保全性鍵及び認証トークンなどの追加情報を生成し、介在者へ送信することができる。そのような場合、この追加情報、例えば、機密性鍵及び保全性鍵が使用前にレスポンスにより変形される可能性がある。例えば、認証センターは計算された予測レスポンスに基づいて、暗号方式により機密性鍵及び保全性鍵を保護することができる。その後、鍵は暗号化された形で介在者へ送信されるため、盗聴や解読のために、配信される鍵を傍受することは無駄になる。そこで、介在者は、ユーザーから受信されたレスポンスを使用して暗号化情報から機密性鍵及び保全性鍵を取り出す。
さらに、AKA派生鍵以外の情報が認証センターと介在者との間で送信される前に予測レスポンスによって暗号方式で保護されてもよい。
一般に、隠蔽予測レスポンス、ランダムチャレンジ及び隠蔽ランダムチャレンジを含めて、認証センターと介在者との間の認証パラメータの送信は暗号方式により保護されてもよい。例えば、UMTSアプリケーションでは、パラメータ保護のためにMAPSecプロトコルが使用される。
<実装に関して>
以上説明した過程、アクション及びアルゴリズムはソフトウェア/ハードウェアまたはその何らかの組み合わせで実現されればよい。ハードウェアで実現する場合、ASIC(Application Specific Integrated Circuit、特定用途向け集積回路)技術や他の何らかの従来の回路技術を使用することができる。セキュリティ上の理由から、不正防止可能な特殊のハードウェアが好ましいであろうが、多くの場合、適正に保護されたソフトウェアでの実現がより好都合である。
図6は、本発明の好ましい一実施例による認証センターの一例を概略的に示す。認証センター50は、一般に、ユーザーを認証するために採用される認証データを生成する認証アルゴリズムユニット10と、証拠検証ユニット20と、データベース30とを含む。認証アルゴリズムユニット10は、チャレンジデータ発生器12と、XRES発生器14と、隠蔽関数ユニット16とを具備する。名称が示す通り、チャレンジデータ発生器12は、ランダムチャレンジと、オプションである隠蔽ランダムチャレンジを含めて、チャレンジデータを生成する。XRES発生器14はチャレンジデータ及びデータベース30からの秘密ユーザー関連鍵に基づいて予測レスポンスXRESを生成する。隠蔽関数ユニット16は、チャレンジデータ発生器12及びXRES発生器14からのオプションである隠蔽ランダムチャレンジ及び予測レスポンスにそれぞれ基づいて隠蔽予測レスポンスを生成する。介在者から受信される証拠情報を検証するために、証拠検証ユニット20も認証センター50に実装されるのが好ましい。この証拠検証ユニット20は、証拠検証のためにデータベース30に格納されているデータを利用するのが好ましい。データベース30は、ユーザーID及び関連する秘密鍵Kの情報に加えて、オプションとして認証データを含んでいても良く且つ/またはそのようなデータは介在者識別情報IDSPに対する参照とともに格納されていてもよい。認証センター50は、介在者及びユーザーと通信するための送信器/受信器40を関連回路とともにさらに具備する。
図7は、本発明の好ましい一実施例による介在者の一例を概略的に示す。介在者200は、ユーザーを認証するための認証アルゴリズムユニット210を含む。認証アルゴリズムユニット210は隠蔽レスポンス発生器212及び比較ユニット214を具備する。隠蔽レスポンス発生器212は、隠蔽関数及びユーザーから受信されるユーザーレスポンスに基づいて隠蔽ユーザーレスポンスを生成する。比較ユニット214は、発生器212からの隠蔽ユーザーレスポンスを認証センターから送信される隠蔽予測レスポンスと比較するために採用される。ユーザーレスポンス及びユーザーIDと、好ましくはさらに認証センターから受信されるかまたは認証アルゴリズムユニット210により生成されるチャレンジデータとを含めて、証拠情報を格納したり送信したりするために、記憶・送信ユニット270が介在者200に配置されているのが好ましい。この記憶・送信ユニット270からの証拠情報は、例えば、要求に応じて、または介在者200により証拠情報が獲得された時点で直ちに、認証センターへ送信される。介在者200は、認証センター及びユーザーとの通信のために、送信器/受信器240を関連回路とともにさらに具備する。
<応用例 ― 移動通信システム>
本発明は、一般にどのような秘密鍵チャレンジ/レスポンス方式のシステムにも適用可能であるが、本発明は移動通信システムにおいて特に有用であることがわかっている。次に、特定の応用例及び実施例として、すなわち、移動通信システムに関連して本発明を説明するが、このシステムで、介在者は、モバイルユニット(ユーザー)がローミングしているモバイル/セルラーネットワークを管理するネットワークノードである。この特定の例においては、認証センターはホームオペレータ認証センター(AuC)である。モバイルユニットは、例えば、加入または前納アカウントを介して、ホームネットワークシステムを管理するホームオペレータと関連付けられている。このユーザーとオペレータの関係は、通常、GSMモバイルユニットで使用されるSIMカード、またはUMTSモバイルユニットで使用されるUMTS用SIMカード(USIM)により保証されている。しかし、より一般的な移動通信アプリケーションでは、介在者は、在圏ネットワークノード、ホームオペレータ自体のMSC/VLRノード、ウェブサービスプロバイダ、メディアコンテンツプロバイダ及び支払いブローカーを含めたどのような種類のサービスプロバイダであってもよいことを理解すべきである。
図8は、在圏ネットワークシステムへローミングしている関連モバイルユニットを含めた、ホームネットワークシステムとして示される認証システムの一実施例の概略ブロック図である。ホームシステム100は、一般に1つ以上のネットワークノード160を具備し、その1つが図示されている。例えば、ネットワークノード160は、MSC(Mobile Switching Center、移動交換局)または基地局(BS)であってもよい。図8の例では、ネットワークノード160は、HLR(Home Location Register、ホームロケーションレジスタ)130を具備する。このHLR130は、ホームシステム100に関連するユーザーの情報、例えば、ユーザーID及び対応する秘密加入鍵Kを含む。HLR130は、オプションとして認証データを含むことが可能であり、且つ/またはそのようなデータは介在者IDに対する参照とともに格納されていることが可能であろう。さらに、ネットワークノード160は、ユーザーの認証を管理し、それに関与する認証センター(AuC)150を具備する。AuC150は、認証アルゴリズムを実現する認証アルゴリズムユニット10と、在圏システム200からの証拠情報を検証するための証拠検証ユニット20とを具備する。実行されると、認証アルゴリズムは、本発明の関連認証データを生成する。ホームネットワークノード160は、生成されるランダムチャレンジ、隠蔽予測レスポンス及びおそらくは隠蔽ランダムチャレンジをローミング先システムまたは在圏システム200のネットワークノード260へ送信するために、送信器/受信器140を関連回路とともにさらに具備している。
在圏システム200も同様に1以上のネットワークノード260を具備し、その1つが図8に示されている。在圏システム200のネットワークノード260は、VLR(Visited Location Register、在圏ロケーションレジスタ)230及び認証アルゴリズム210を具備するのが好ましい。さらに、ホームシステム100から認証パラメータを受信し、受信されるランダムチャレンジをローミング中であるモバイルユニット400へ送り出すとともに、証拠情報をホームシステムの認証センター150へ送信するために、送信器/受信器240が配置されている。
在圏ネットワークノード260は、モバイルユニット400から受信されるユーザーレスポンス及びおそらくはホームシステム100からのランダムチャレンジを格納するための記憶及び/または送信ユニット270をさらに具備するのが好ましい。しかし、それに代わる構成または補足する構成として、ユーザーレスポンスの格納は、ユーザー認証証明手続きにおいてその情報を後に検索するために、在圏システム200のオペレータによりアクセス可能である別の記憶場所で行われることも可能であろう。このユニット260に格納されるデータは、認証センターからの要求に応じて認証センターへ送信される。
図8の特定の例においては、ユーザーは在圏ネットワークシステムまたはローミング対象ネットワークシステム200のネットワークノード260により認証されるべきローミング中のモバイルユニット400である。先に述べた通り、モバイルユニット400は秘密鍵K415を具備するSIM(USIM)480及び認証アルゴリズムユニット410を具備するのが好ましい。ユニット410で実現されるこの認証アルゴリズムは、例えば、GSM及びUMTSにおけるAKAプロトコルのA3アルゴリズムであってもよい。実行されると、認証アルゴリズムは、好ましくは在圏システム200から送出されるランダムチャレンジ及びSIM480の秘密鍵K415に基づいて、ユーザーレスポンスを計算する。そこで、モバイルユニット400は、ユーザーレスポンスを在圏システムネットワークノード260へ送信し、そこで最終的な認証が実行される。
図9は、本発明によるAuC150を含むホームネットワークシステム300の別の実施例を示す。この実施例では、ホームシステム300は、各々が対応する送信器/受信器340、345を具備する2つのネットワークノード360、365を有するものとして示されている。第1のノード360はHLR130を具備するが、第2のノード365には、認証アルゴリズムユニット10及び証拠検証手段20を有するAuC150が配置されている。第1のノード360は、BSとして第2のノード365を有するMSCであってもよい。あるいは、第1のノード360と第2のノード365の双方がMSCまたはBSであってもよいし、または第1のノード360はMSCとして第2のノード365を有するBSであってもよい。
図10は、いくつかのネットワークノードの間でホーム認証アルゴリズムが分散されるような、本発明に係るホームネットワークシステムのさらに別の実施例の概略ブロック図である。図10には、2つのネットワークノード560、565が明確に示されている。この実施例では、AuC550は、2つのノード560、565の間で分散配置されている。すなわち、認証アルゴリズム全体のうちの一部510が第1のノード560で実現され、認証アルゴリズムの残りの部分515が第2のノード565または他のいくつかのノードで実現される。AuC550の証拠検証ユニット20は、HLR130を内蔵しているネットワークノード560で実現されるのが好ましく、これにより、HLR130に格納されているデータへのアクセスが可能になる。
在圏システムも同様に複数の異なるネットワークノードで分割されたVLR及び認証アルゴリズム及び/または複数の異なるノードの間で分散された認証アルゴリズムを有していてもよい。
移動通信システムにおける一般的な認証手続きの詳細については、J. Arkko、H. Haverinenの「EAP AKA Authentication」(Internet Draft of the Internet Engineering Task Force)及び先に挙げたH. HaverinenによるInternet Draft「EAP SIM Authentication」が詳しい。
<例 ― 認証センターとして機能するブローカーについて>
先に指示したように、認証センターは必ずしも特定のホームオペレータの認証センターではなく、図11に概略的に示されるように、複数の異なるネットワークオペレータに対して一般の認証センターまたはアイデンティティセンターとして機能するブローカー750であってもよい。この場合、認証センターまたはアイデンティティセンターであるブローカー750は、一般に異なるネットワークオペレータからのユーザー識別情報及び秘密鍵情報730、735を委託されているので、ブローカー750は様々な介在者200‐1〜200‐Nにおいてユーザーの認証を補助することが可能になる。
一般に、ユーザー400が所定の介在者200の前で自身を認証することを望む場合、ユーザーは介在者へユーザーIDを送信するとともに、要求に応じてホームオペレータのアイデンティティIDOPを表す何らかの情報を送信する。そこで、介在者は、認証データを求める要求の中でユーザーID及びIDSPを介在者IDSPを識別する情報とともに認証センターブローカー750へ送信する。認証センターブローカー750は、受信されたIDOP及びユーザーIDに基づいて、ユーザー400と関連する秘密鍵Kを識別し、次に本発明の認証アルゴリズムに従って(隠蔽)認証データを生成する。残る認証(及び証拠検証)手続きは本発明の先の説明とほぼ同じである。
典型的なシナリオにおいては、まず、ユーザー400は、そのホームオペレータの前で認証することを必要とし、従って、ユーザーIDをホームオペレータのMSC/VLRノード(この場合には介在者として機能している)へ送信し、介在者は、ユーザーIDと介在者のIDを、認証データを求める要求に含めて認証センターブローカー750へ送信する。認証センターブローカー750は、認証のために要求される認証データを生成する。ユーザーが最終的に認証されたならば、MSC/VLRは、必要に応じて、ユーザー認証の証拠として、後の検索に備えて対応する証拠情報を格納してもよい。その後、ユーザーが、例えば、ウェブサービスプロバイダにより提供される何らかのウェブサービスをアクセスすることを望んだ場合、ユーザーは、ユーザーIDと、ホームオペレータのアイデンティティIDOPを表す情報をウェブサービスプロバイダへ送信することを要求される。ウェブサービスプロバイダがホームオペレータとは無関係である(別の介在者)場合でも、ホームオペレータと関連性を有しており、ホームオペレータにユーザーが認証されているか否かの情報を照会できるであろう。あるいは、ウェブサービスプロバイダは認証データを求める独自の要求の中でIDOP及びユーザーIDをブローカー750へ送信し、後に独自の証拠情報を格納する。それに対応して、コンテンツプロバイダ、在圏ネットワークノードまたは他の何らかの介在者に対しても同様の手続きが実行されればよい。
一般認証センターとして機能するブローカーは、ユーザーと介在者との間のエンドツーエンド暗号化の鍵を取り出すために採用されることも可能であろう。そのような場合、取り出される鍵はネットワークオペレータに対して秘密に保持されてもよい。そこで、ユーザーは、例えば、介在者により提供されるサービスへの加入または利用するサービスの支払いに際してエンドツーエンド暗号鍵を獲得できるであろう。
以上説明した実施例は単に例として示されているにすぎず、本発明がそれらにのみ限定されないことを理解すべきである。例えば、認証センターにおける証拠評価ステップは絶対的に必要とは限らないことを理解すべきである。認証証拠情報を提供するために介在者がチャレンジされているかもしないという事実だけでも、ユーザー認証の不正な主張を防止することは十分だからである。ここで開示され且つ特許請求の範囲に記載された基本原理に沿った他の変形例、変更例及び改善例はすべて本発明の技術的範囲に属する。
本発明は、その別の目的及び利点とともに、添付の図面に関連する上述の詳細な説明を参照することにより良く理解されるであろう。
図1は、認証手続きの関係者及びそれらの相互関係を示す通信システムの概要を示す図である。 図2は、関係者間における情報の送信を示す典型的な従来のチャレンジ/レスポンス方式の認証手続きの概略図である。 図3は、本発明による一般的なチャレンジ/レスポンス方式の認証手続きのフローチャートである。 図4は、関係者間における情報の送信を示す、本発明によるチャレンジ/レスポンス方式に係る認証手続きの一例を示す概略図である。 図5Aは、図3の予測レスポンス生成及び隠蔽過程をさらに詳細に示すフローチャートである。 図5Bは、図3の隠蔽予測レスポンス送信過程をさらに詳細に示すフローチャートである。 図5Cは、図3のユーザーレスポンス生成送信過程をさらに詳細に示すフローチャートである。 図5Dは、図3の隠蔽ユーザーレスポンス生成過程をさらに詳細に示すフローチャートである。 図5Eは、図3の検証過程をさらに詳細に示すフローチャートである。 図6は、本発明の好ましい一実施例による認証センターの一例の概略ブロック図である。 図7は、本発明の好ましい一実施例による介在者の一例の概略ブロック図である。 図8は、関連モバイルユニットが在圏ネットワークシステムでローミング中であるホームネットワークシステムとして示される認証システムの一実施例の概略ブロック図である。 図9は、ホーム認証アルゴリズムと、HLR(Home Location Register、ホームロケーションレジスタ)が異なるネットワークノードで実現されている、本発明によるホームネットワークシステムの別の実施例に関する概略ブロック図である。 図10は、ホーム認証アルゴリズムがいくつかのネットワークノードの間で分散されている、本発明によるホームネットワークシステムのさらに別の実施例の概略ブロック図である。 図11は、複数の異なるネットワークオペレータに対して認証センターとして機能するブローカーを示す概略図である。

Claims (29)

  1. チャレンジ/レスポンス方式によるユーザー認証方法であって、
    介在者の装置において実行されるユーザーの認証処理を補助する認証センターにおいて、秘密鍵と乱数チャレンジとからレンスポンス関数によって予測レスポンスを生成するステップと、
    前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて少なくとも隠蔽された予測レスポンスを生成するステップと、
    少なくとも前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信するステップと、
    前記乱数チャレンジを前記介在者の装置からユーザーの装置に送信するステップと、
    前記ユーザーの装置において、前記秘密鍵と前記乱数チャレンジとに応じて前記レンスポンス関数によってユーザーレスポンスを生成するステップと、
    前記ユーザーレスポンスを前記介在者の装置に送信するステップと、
    前記介在者の装置において、前記認証センターが使用したものと同一の前記隠蔽関数によって、前記ユーザーレスポンスに応じた隠蔽されたユーザーレスポンスを生成するステップと、
    前記介在者の装置において、前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証するステップと
    を含み、
    前記介在者の装置は、前記ユーザーが既に認証済みであることを前記介在者の装置が証明すべく、前記介在者の装置において、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報とを少なくとも含む認証証明情報を管理しており、
    さらに、前記介在者の装置は、前記認証センターに前記認証証明情報を送信し、
    前記認証センターは、受信した前記認証証明情報に基づき、前記ユーザーが前記介在者の装置において既に認証済みであるかどうかを検証する、ユーザー認証方法。
  2. 前記認証証明情報には、さらに、前記乱数チャレンジが含まれる、請求項に記載のユーザー認証方法。
  3. 前記隠蔽された予測レスポンスを生成するステップと、前記隠蔽されたユーザーレスポンスを生成するステップは、共通隠蔽乱数チャレンジに応じて実行されることで安全性を向上させる、請求項1に記載のユーザー認証方法。
  4. 前記共通隠蔽乱数チャレンジは、受信された前記乱数チャレンジから導出される、請求項に記載のユーザー認証方法。
  5. 前記検証のステップには、受信した前記認証証明情報に含まれる前記ユーザーレスポンスを、前記認証センターから提供された対応する予測レスポンスと比較するステップが含まれる、請求項に記載のユーザー認証方法。
  6. 前記認証証明情報には、前記乱数チャレンジがさらに含まれ、
    前記ユーザー認証方法には、前記認証センターにおいて、前記ユーザーの識別情報に基づいて前記秘密鍵を抽出するステップと、前記抽出された秘密鍵と前記乱数チャレンジとから前記予測レスポンスを再計算するステップとがさらに含まれる、請求項に記載のユーザー認証方法。
  7. 対応する前記認証証明情報を前記介在者に結び付けるために、前記認証センターにおいて所与のユーザー用に生成された認証データを前記介在者の装置へと関連付けるステップをさらに含む、請求項に記載のユーザー認証方法。
  8. 前記認証センターにおいて、前記認証データが前記介在者を識別するための識別情報と相互に関連付けられ、前記認証センターにおいて、前記認証証明情報が前記介在者に関連付けられたものであるかを検証すべく、前記認証データと前記受信した認証証明情報とが比較される、請求項に記載のユーザー認証方法。
  9. 少なくともひとつの前記乱数チャレンジと、前記予測レスポンスと、前記隠蔽された乱数チャレンジとが、前記隠蔽された予測レスポンスと前記隠蔽されたユーザーレスポンスとを生成するために使用されるべく、前記認証データに含まれている、請求項に記載のユーザー認証方法。
  10. 前記認証データには、乱数チャレンジデータを含み、前記乱数チャレンジデータの生成ステップは、前記介在者への関連付け処理に相当するステップである、請求項に記載のユーザー認証方法。
  11. 前記チャレンジデータは、前記介在者に対して固有の関数によって生成される、請求項10に記載のユーザー認証方法。
  12. 前記チャレンジデータは、前記介在者を識別するための識別情報に基づいて生成される、請求項10に記載のユーザー認証方法。
  13. 前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成する前記ステップは、安全性に関連したデータを生成するステップを含み、
    前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信する前記ステップは、前記安全性に関連したデータを前記介在者の装置へ送信するのに先立って、前記認証センターから前記介在者の装置へと送信されてきた前記安全性に関連したデータを前記予測レスポンスによって暗号化するステップを含み
    前記ユーザー認証方法は、
    前記暗号化された安全性に関連したデータを前記介在者の装置において前記受信したユーザーレスポンスによって復号化するステップ
    をさらに含む、請求項1に記載のユーザー認証方法。
  14. 前記認証センターと前記介在者の装置とは、移動通信システムのネットワークノード内に配置されている、請求項1に記載のユーザー認証方法。
  15. 前記認証センターはアイデンティティセンターとして動作しているブローカーである、請求項1に記載のユーザー認証方法。
  16. チャレンジ/レスポンス方式によるユーザー認証システムであって、
    介在者の装置において実行されるユーザーの認証処理を補助する認証センターにおいて、秘密鍵と乱数チャレンジとからレンスポンス関数によって予測レスポンスを生成する手段と、
    前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて少なくとも隠蔽された予測レスポンスを生成する手段と、
    少なくとも前記隠蔽された予測レスポンスと前記乱数チャレンジとを介在者の装置に送信する手段と、
    前記乱数チャレンジを前記介在者の装置からユーザーの装置に送信する手段と、
    前記ユーザーの装置において、前記秘密鍵と前記乱数チャレンジとに応じて前記レンスポンス関数によってユーザーレスポンスを生成する手段と、
    前記ユーザーレスポンスを前記介在者の装置に送信する手段と、
    前記介在者の装置において、前記認証センターが使用したものと同一の前記隠蔽関数によって、前記ユーザーレスポンスに応じた隠蔽されたユーザーレスポンスを生成する手段と、
    前記介在者の装置において、前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証する手段と
    前記ユーザーが既に認証済みであることを前記介在者の装置が証明すべく、前記介在者の装置において、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報とを少なくとも含む認証証明情報を管理する手段と、
    前記介在者の装置において、前記認証センターに前記認証証明情報を送信する手段と、
    前記認証センターにおいて、前記認証証明情報に基づき、前記介在者の装置において前記ユーザーが既に認証済みであるかどうかを検証する手段と
    を含む、ユーザー認証システム。
  17. 前記認証証明情報には、さらに、前記乱数チャレンジが含まれる、請求項16に記載のユーザー認証システム。
  18. 前記隠蔽された予測レスポンスを生成する手段と、前記隠蔽されたユーザーレスポンスを生成する手段は、共通隠蔽乱数チャレンジに応じて動作することで安全性を向上させる、請求項16に記載のユーザー認証システム。
  19. 前記検証する手段には、受信した前記認証証明情報に含まれる前記ユーザーレスポンスを、前記認証センターから提供された対応する予測レスポンスと比較する手段が含まれる、請求項16に記載のユーザー認証システム。
  20. 前記認証証明情報には、前記乱数チャレンジがさらに含まれ、
    前記ユーザー認証システムには、前記認証センターにおいて、前記ユーザーの識別情報に基づいて前記秘密鍵を抽出する手段と、前記抽出された秘密鍵と前記乱数チャレンジとから前記予測レスポンスを再計算する手段とがさらに含まれる、請求項19に記載のユーザー認証システム。
  21. 対応する証明情報を前記介在者に結び付けるために、前記認証センターにおいて所与のユーザー用に生成された認証データを前記介在者の装置へと関連付ける手段をさらに含む、請求項16に記載のユーザー認証システム。
  22. 前記認証センターにおいて、前記予測レスポンスに応じて隠蔽関数を用いて、少なくとも隠蔽された予測レスポンスを生成する前記手段は、さらに、安全性に関連したデータを生成し、
    前記隠蔽された予測レスポンスと前記乱数チャレンジとを前記介在者の装置に送信する前記手段は、前記認証センターから前記介在者の装置へと送信されてきた前記安全性に関連したデータを前記予測レスポンスによって暗号化する手段を含み、
    前記ユーザー認証システムは、
    前記暗号化された安全性に関連したデータを前記介在者の装置において前記受信したユーザーレスポンスによって復号化する手段
    さらに含む、請求項16に記載のユーザー認証システム。
  23. 介在者の装置において実行されユーザーの認証処理を補助するための認証センターであって、
    前記ユーザーと共有している秘密鍵に少なくとも部分的に基づいて予測レスポンスを生成する手段と、
    隠蔽関数によって前記予測レスポンスを隠蔽することで隠蔽された予測レスポンスを生成する手段と、
    前記隠蔽された予測レスポンスを前記介在者の装置に送信する手段と
    所与のユーザー用に生成された認証データを、前記介在者を識別するための識別情報と相互に関連付ける手段と、
    前記介在者の装置から受信した認証証明情報が前記介在者に関連付けられたものであるかを検証すべく、前記介在者の装置から受信した該認証証明情報と、前記認証データとを比較する手段と
    を含む、認証センター。
  24. 隠蔽関数によって前記予測レスポンスを隠蔽することで隠蔽された予測レスポンスを生成する前記手段は、共通隠蔽乱数チャレンジに応じて動作することで安全性を向上させる、請求項23に記載の認証センター。
  25. 前記隠蔽された予測レスポンスを前記介在者の装置に送信する前記手段は、前記認証センターから前記介在者の装置へ前記共通隠蔽乱数チャレンジを送信する、請求項24に記載の認証センター。
  26. 前記認証センターは、アイデンティティセンターとして動作しているブローカーである、請求項23に記載の認証センター。
  27. サービスプロバイダによって管理され、介在者の装置において実行されるユーザーの認証処理を補助する認証センターに関連するユーザーを認証するネットワークノードであって、
    隠蔽関数によって隠蔽された予測レスポンスを前記認証センターから受信する手段と、
    前記隠蔽された予測レスポンスに対応するユーザーレスポンスを前記ユーザーから受信する手段と、
    前記隠蔽関数によって、隠蔽されたユーザーレスポンスを生成する手段と、
    前記隠蔽されたユーザーレスポンスと、前記隠蔽された予測レスポンスとが対応するかを検証する手段と
    前記ユーザーが既に認証済みであることを前記ネットワークノードが証明できるようにすべく、前記ユーザーの装置から受信した前記ユーザーレスポンスと、対応するユーザー識別情報と、前記ユーザーが既に認証済みであることの証明を補助するための乱数チャレンジとを少なくとも含む認証証明情報を、前記介在者の装置において管理する手段と
    を含む、ネットワークノード。
  28. 前記生成する手段は、隠蔽された乱数チャレンジに基づいて前記隠蔽されたユーザーレスポンスを生成するように動作し、前記隠蔽された乱数チャレンジは、前記認証センターにおいて前記予測レスポンスを生成するために使用される、請求項27に記載のネットワークノード。
  29. 前記認証証明情報を前記ネットワークノードから前記認証センターへと送信する手段をさらに含む、請求項27に記載のネットワークノード。
JP2004514381A 2002-06-12 2003-04-25 チャレンジ/レスポンス方式によるユーザー認証方法及びシステム Expired - Lifetime JP4546240B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38850302P 2002-06-12 2002-06-12
US10/278,362 US7194765B2 (en) 2002-06-12 2002-10-22 Challenge-response user authentication
PCT/SE2003/000665 WO2003107712A1 (en) 2002-06-12 2003-04-25 Method and system for challenge-response user authentication

Publications (3)

Publication Number Publication Date
JP2005530429A JP2005530429A (ja) 2005-10-06
JP2005530429A5 JP2005530429A5 (ja) 2006-07-06
JP4546240B2 true JP4546240B2 (ja) 2010-09-15

Family

ID=29739239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514381A Expired - Lifetime JP4546240B2 (ja) 2002-06-12 2003-04-25 チャレンジ/レスポンス方式によるユーザー認証方法及びシステム

Country Status (9)

Country Link
US (1) US7194765B2 (ja)
EP (1) EP1512307B1 (ja)
JP (1) JP4546240B2 (ja)
CN (1) CN100388852C (ja)
AT (1) ATE491315T1 (ja)
AU (1) AU2003230490A1 (ja)
DE (1) DE60335261D1 (ja)
HK (1) HK1080246B (ja)
WO (1) WO2003107712A1 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US8171298B2 (en) * 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
CN100338597C (zh) * 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
EP2797020A3 (en) 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US8612757B2 (en) * 2003-12-30 2013-12-17 Entrust, Inc. Method and apparatus for securely providing identification information using translucent identification member
US8060915B2 (en) * 2003-12-30 2011-11-15 Entrust, Inc. Method and apparatus for providing electronic message authentication
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US8966579B2 (en) 2003-12-30 2015-02-24 Entrust, Inc. Method and apparatus for providing authentication between a sending unit and a recipient based on challenge usage data
US8230486B2 (en) * 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
ATE380420T1 (de) * 2004-04-30 2007-12-15 Research In Motion Ltd Kryptographische authentifizierung einer vorrichtung
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
EP1743447B1 (en) 2004-05-04 2009-03-25 Research In Motion Limited Challenge response system and method
DE602004012233T2 (de) * 2004-05-19 2008-06-26 Alcatel Lucent Verfahren zur Bereitstellung eines Signierungsschlüssels zur digitalen Signierung, Überprüfung oder Verschlüsselung von Daten
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
US20070192602A1 (en) * 2004-12-17 2007-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Clone resistant mutual authentication in a radio communication network
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8812840B2 (en) * 2005-02-07 2014-08-19 France Telecom Method for fast pre-authentication by distance recognition
US8086853B2 (en) * 2005-03-18 2011-12-27 Microsoft Corporation Automatic centralized authentication challenge response generation
EP1891598A4 (en) * 2005-05-17 2012-01-18 Telcordia Licensing Company Llc SECURE VIRTUAL SERVICE POINT FOR WIRELESS 3G NETWORKS
US20060291418A1 (en) * 2005-06-22 2006-12-28 International Mobile Communications, Inc. Method and system for optimal call routing in GSM foreign mode for CDMA to GSM roaming
US7562221B2 (en) * 2005-09-21 2009-07-14 Rsa Security Inc. Authentication method and apparatus utilizing proof-of-authentication module
US7347366B2 (en) * 2006-03-14 2008-03-25 Verisign, Inc. Method and apparatus to provide authentication using an authentication card
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8429719B2 (en) * 2007-01-22 2013-04-23 Appl Inc. Interworking between first and second authentication domains
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
WO2009013700A2 (en) * 2007-07-24 2009-01-29 Nxp B.V. Method, system and trusted service manager for securely transmitting an application to a mobile phone
US8307209B2 (en) * 2007-12-14 2012-11-06 James Ng Universal authentication method
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
US8132265B2 (en) * 2008-03-19 2012-03-06 Novell, Inc. Techniques for multilingual password challenge response, password reset, and/or password recovery
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
CH701050A1 (fr) 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
CN102035649B (zh) 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
KR101018470B1 (ko) 2010-07-03 2011-03-02 주식회사 유비즈코아 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
EP2424185B1 (en) 2010-08-23 2014-10-22 3M Innovative Properties Co. Method and device for challenge-response authentication
JP5847999B2 (ja) * 2010-09-30 2016-01-27 ユニ・チャーム株式会社 パンツ型オムツ
US8966254B2 (en) 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
KR101236894B1 (ko) 2010-11-11 2013-03-06 주식회사 유비즈코아 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법
KR20120052727A (ko) * 2010-11-16 2012-05-24 한국전자통신연구원 송수신 종단 사이에 위치한 중계 노드에서의 컨텐츠 전송 장치 및 방법
FR2970135A1 (fr) * 2010-12-30 2012-07-06 France Telecom Procede d'authentification d'une premiere et d'une deuxieme entites aupres d'une troisieme entite
WO2012120671A1 (ja) * 2011-03-09 2012-09-13 富士通株式会社 共通鍵暗号を用いた認証システム
EP2689598B1 (en) 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
WO2013088939A1 (ja) * 2011-12-13 2013-06-20 日本電気株式会社 識別情報生成装置及び識別情報生成方法
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
EP2738705B1 (en) * 2012-11-30 2019-07-17 Certicom Corp. Challenge-response authentication using a masked response value
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US20150031334A1 (en) * 2013-07-25 2015-01-29 Htc Corporation Method of Handling Authentication for Wireless Charging
WO2015015366A1 (en) * 2013-07-28 2015-02-05 Eli Talmor Secure transaction and access using insecure device
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
WO2016048333A1 (en) * 2014-09-25 2016-03-31 Hewlett Packard Enterprise Development Lp A report comprising a masked value
EP3262861B1 (en) 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
EP3152089A4 (en) 2015-03-31 2017-08-02 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
CN112908042A (zh) 2015-03-31 2021-06-04 深圳市大疆创新科技有限公司 用于操作无人飞行器的***和遥控器
CN107408351B (zh) * 2015-03-31 2020-08-25 深圳市大疆创新科技有限公司 用于生成飞行管制的认证***和方法
US10481938B2 (en) 2015-05-06 2019-11-19 Centurylink Intellectual Property Llc System and method for implementing network experience shifting
GB2546494B (en) * 2016-01-19 2020-02-26 British Telecomm Data relay authentication
WO2018077438A1 (en) * 2016-10-31 2018-05-03 Nokia Technologies Oy Enhancements in aka-based authentication
EP3554048A4 (en) * 2016-12-09 2019-11-13 Sony Corporation INFORMATION PROCESSING DEVICE AND RELAY DEVICE
US10965474B1 (en) * 2017-02-27 2021-03-30 Apple Inc. Modifying security state with highly secured devices
JP6745403B2 (ja) * 2017-04-11 2020-08-26 華為技術有限公司Huawei Technologies Co.,Ltd. ネットワーク認証方法、デバイス、およびシステム
WO2018206139A1 (en) 2017-05-12 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Authentication exchange for wireless networks using variable expected response lengths
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
DE69534012T2 (de) 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
JP3815022B2 (ja) 1998-02-09 2006-08-30 富士ゼロックス株式会社 利用資格検証装置および方法、ならびに、利用資格検証システム
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6668166B1 (en) * 1999-06-23 2003-12-23 Lucent Technologies Inc. Apparatus and method for mobile authentication employing international mobile subscriber identity
US7113994B1 (en) * 2000-01-24 2006-09-26 Microsoft Corporation System and method of proxy authentication in a secured network
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US20080243076A1 (en) 2005-07-11 2008-10-02 Simon Fraser University Method and Apparatus For Venipuncture Site Location

Also Published As

Publication number Publication date
US7194765B2 (en) 2007-03-20
HK1080246A1 (en) 2006-04-21
AU2003230490A1 (en) 2003-12-31
HK1080246B (zh) 2009-04-30
CN100388852C (zh) 2008-05-14
JP2005530429A (ja) 2005-10-06
EP1512307A1 (en) 2005-03-09
US20030233546A1 (en) 2003-12-18
EP1512307B1 (en) 2010-12-08
WO2003107712A1 (en) 2003-12-24
ATE491315T1 (de) 2010-12-15
CN1659922A (zh) 2005-08-24
DE60335261D1 (de) 2011-01-20

Similar Documents

Publication Publication Date Title
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
US7953391B2 (en) Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
US8887246B2 (en) Privacy preserving authorisation in pervasive environments
JP5255060B2 (ja) 安全な無線通信
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
JP2001524777A (ja) データ接続の機密保護
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JP4213664B2 (ja) サービス合意の否認防止(non−repudiation)
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
KR20110083886A (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
Rongyu et al. A PK-SIM card based end-to-end security framework for SMS
TW200537959A (en) Method and apparatus for authentication in wireless communications
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
CN114696999A (zh) 一种身份鉴别方法和装置
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN114760040A (zh) 一种身份鉴别方法和装置
CN114760034A (zh) 一种身份鉴别方法和装置
WO2022135387A1 (zh) 一种身份鉴别方法和装置
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
Piper Encryption
ES2357564T3 (es) Método y sistema de autentifcación de usuario en respuesta a instancia.
CN114760031A (zh) 一种身份鉴别方法和装置
CN114760027A (zh) 一种身份鉴别方法和装置
CN114760030A (zh) 一种身份鉴别方法和装置
CN114760042A (zh) 一种身份鉴别方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4546240

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term