説明

復号鍵配信方法および認証装置

【課題】AT101がAN103から放送チャネルで送信される暗号化データを復号するための復号鍵を、効率的に配信する。
【解決手段】AN−AAA105は、端末識別子を含む端末認証のためのメッセージをATから受信し、端末認証を行う。AN−AAA105は、受信された端末識別子に基づき、端末識別子に対応して、端末が受信可能なコンテンツのコンテンツ種別が予め記憶されたコンテンツ登録テーブルを参照し、対応するコンテンツ種別を取得する。AN−AAA105は、取得されたコンテンツ種別に基づき、コンテンツ種別に対応して、復号鍵と該復号鍵の有効時間とが予め記憶された復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得する。AN−AAA105は、認証結果と、取得された復号鍵及び有効時間とを、PCF104又はATへ送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、復号鍵配信方法および認証装置に係り、主に放送チャネルにより暗号化されたデータ配信を可能とする無線通信方法に関するものであって、特にCDMA無線通信システムにおける復号鍵配信方法および認証装置に関する。
【背景技術】
【0002】
国際標準化機関である3GPP2(3rd Generation Partnership Project 2)において、音声通信及びデータ通信が可能な移動体通信方式であるcdma2000 1x方式や、データ通信専用に特化することにより周波数利用効率を向上した移動体無線通信方式であるcdma2000 1xEV−DO(1x Evolution −Data Only)方式について標準化が行われている。cdma2000 1x方式及び1xEV−DO通信方式は、1対1の端末で通信を行うユニキャスト通信を移動体ネットワークで実現するものであったが、1対多の通信を行うマルチキャスト通信の実現が検討されている。
【0003】
マルチキャスト通信を実現するための技術の要素として、無線インタフェースにおいて、データ伝送を行うチャネルとしてBroadcast channelと呼ばれる放送チャネルが規格化されている。例えば、cdma2000 1x用としては3GPP2標準であるC.S0001−D v1.0、C.S0002−D v1.0、C.S0003−D v1.0、C.S0004−D v1.0、C.S0005−D v1.0で規格化されている。また、例えば、cdma2000 1xEV−DO用としてはC.S0054−0 v1.0で規格化されている。放送チャネルを用いたサービスのことをBCMCS(Broadcast Multicast Service)と呼んでいる。
【0004】
従来から基地局−移動機間の通信で使用されていたユニキャスト用のチャネルは、基地局から送信されるデータを単一移動機のみで受信可能であるという特徴を持つ。一方、マルチキャスト通信サポートの為に規格化された放送チャネルは、基地局から送信されるデータを、電波受信可能な全移動機が受信可能であるという特徴を持つ。従って、放送チャネルを用いて送信したデータは全移動機で受信可能となる。選択された移動機群のみデータの受信を可能とするため、データの暗号化を行い、その暗号化されたデータの復号に必要な鍵(復号鍵)を、選択された移動機群にユニキャスト通信等の手段により予め配布する方式が議論されている。復号鍵を移動機へ配信する方式については、3GPP2標準候補 X.P0022−0 v.0.2の7章及び10.2章(非特許文献1)の中で、移動機からの問い合わせに応じてXML(Extensible Markup Language)フォーマット化された復号鍵(BAK;Broadcast Access Key)を送信する方法が開示されている。
【0005】
図24は、1xEV−DOネットワークにおけるBCMCSを提供する場合におけるシステム構成図を示す。同図は、1xEV−DOの放送チャネルを用いて複数移動機にデータを送信している状況を示したものである。
コンテンツサーバ108は、放送チャネル用データを生成・送信する機能を有する。これらのデータは、マルチキャストIPアドレスが付与されたIPパケットとしてBSN(Broadcast Serving Node)106に送信される。このIPパケットはBCMCS Controller109で管理する暗号鍵を用いてコンテンツサーバ108にて暗号化されて送信される。コンテンツサーバ108は放送データを送信する際、暗号化を行うために必要な暗号鍵をBCMCS Controller109から予め受信する。
【0006】
BSN106で受信されたデータは、移動機がIPパケット境界を判断することができるようIETF RFC1662にて定義されているHDLCライクフレーミングなどのフレーミング処理が施され、パケット制御装置PCF(Packet Control Function)104へ送信される。PCF104では、BSN106から受信したパケットをバッファリングし、無線帯域に合った伝送速度に調整し、基地局AN(Access Node)103へ送信する。
【0007】
AN103でPCF104から受信されたデータは、放送チャネルを用いて無線で送信される。放送チャネル上で送信されたデータは、移動機であるAT(Access Terminal)101、AT102のように複数の移動機によって受信される。これら放送データに関する情報や放送データの暗号化・復号化に用いる暗号鍵・復号鍵を持つデータベース、移動機に受信権限の有無などを管理しているのがBCMCS Controller109である。
【0008】
また、同図に示されるAN−AAA(Access Network − Authentication、 Authorization and Accounting)105は、移動機認証に用いられる認証サーバである。例えば、移動機のハードウェアとして事業者によって無線接続が承認されているか否かを認証するためのサーバである。PDSN(Packet Data Serving Node)107は、移動機とのユニキャスト通信をサポートするため、PPP(Point−to−Point Protocol)を終端するノードである。また、PDSN107は、インターネット111で使用されているIPプロトコルに準拠したパケットと、無線ネットワークで使用されるプロトコルの仲介を行う装置である。AAA(Authentication、 Authorization and Accounting)110は、移動機を使用するユーザの認証に用いられる認証サーバであり、移動機を使用するユーザが無線接続を介してインターネット111への接続が承認されているか否かを認証するためのサーバである。
【0009】
図2に、3GPP2標準候補であるX.P0022−0のAnnex Aに基づく復号鍵配信手順を示す。
BSN106は、コンテンツサーバ108から放送チャネル上で送信するためのデータを受信する。その放送データは、PCF104を介してAN103へ送信される。また、AN103で受信された放送データは、放送チャネルを使用して無線によりAT101へ送信される(201)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)を保持していないことから、受信データはAT101で廃棄される。
【0010】
例えば、AT101の電源が投入されると、AT101とAN103の間で1xEV−DOセッションの確立を行い、この中で以降の処理で使用する無線プロトコルのパラメータ等の決定が行われる(202)。AT101は、確立された1xEV−DOセッションの情報に基づき、データの通信を行うためのコネクション確立を行う(203)。なお、このコネクションはAT101とAN103間で1対1のユニキャスト通信を行うもので、放送チャネルとは別個に用意されるものである。手順203〜215の通信内容は、このコネクション上で通信が行われるため、他ATは情報を受信できないものとなる。
【0011】
AN103及びPCF104は、AT101がセッション確立後(202)、最初にコネクションを確立したことを検出し、AT101を通信可能とする前に、AT101に通信する資格が与えられているかを判断する端末認証を実施する。この端末認証を実施するための準備として、AN103とPCF104の間に認証用パスを確立する(204)。
【0012】
AT101とPCF104との間で端末認証を実施するため、手順203で確立されたコネクション及び手順204で確立された認証用パスを用いて、PPPに定義されているLCP(link control protocol)の確立を行う(205)。PCF104は端末認証を要求するため、例えば、CHAP Requestメッセージを送信する(206)。AT101は、CHAP Requestメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子を含むCHAP ResponseメッセージをPCF104へ送信する(207)。PCF104は、受信した認証子をAccess Acceptメッセージに含めてAN−AAA105へ送信する(208)。AN−AAA105は、受信した認証子の妥当性を計算し、妥当であると判断すると、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(209)。PCF104は、認証が通過したことを通知するためCHAP SuccessメッセージをAT101へ送信する(210)。
【0013】
次に、AN103とPCF104の間でユニキャスト通信用のパスを確立するためデータ用パスを確立する(211)。また、PCF104とPDSN107の間においてもデータ用パスを確立する(212)。ユニキャスト通信の際必要となるフレーミングを行うために、AT101とPDSN107の間でPPPを確立する(213)。
【0014】
AT101は、例えば手順201で示す暗号化された放送データを復号するための鍵を受信するため、BCMCS Controller109にHTTP Information Acquisition Requestメッセージを送信する(214)。BCMCS Controller109は、復号鍵と、その復号鍵有効期限情報を含むHTTP Information Acquisition ResponseメッセージをAT101に送信する(215)。
【0015】
その後、AT101は、手順215で受信した復号鍵を使用して、AN103から送信されている暗号化された放送データを復号化し、データ受信をすることが可能となる(216)。
【先行技術文献】
【非特許文献】
【0016】
【非特許文献1】3GPP2標準候補 X.P0022−0 v.0.2、7章及び10.2章
【非特許文献2】C.S0001−D v1.0、3GPP2発行、2004年3月
【非特許文献3】C.S0002−D v1.0、3GPP2発行、2004年3月
【非特許文献4】C.S0003−D v1.0、3GPP2発行、2004年3月
【非特許文献5】C.S0004−D v1.0、3GPP2発行、2004年3月
【非特許文献6】C.S0005−D v1.0、3GPP2発行、2004年3月
【非特許文献7】C.S0054−0 v1.0、3GPP2発行、2004年3月
【非特許文献8】RFC1662、IETF発行、1994年7月
【発明の概要】
【発明が解決しようとする課題】
【0017】
従来の放送チャネルを用いたデータ送信方式では、送信するデータを暗号化せずに送信した場合、受信が意図された移動機以外においても受信が可能となってしまう。例えば、通信事業者とのサービス契約が終了した移動機であっても受信が可能な場合がある。従って、意図された移動機のみによってデータ受信が可能となるように、送信するデータを暗号化して送信し、暗号化されたデータを復号化するための鍵(復号鍵)を送信する方式が考えられている。
【0018】
従来の復号鍵送信方式では、移動機が復号鍵を取得するために、ユニキャスト用の無線リソースを確保し、そのリソースを用いた無線通信を介して復号鍵を管理するサーバとの通信を行うことで復号鍵を取得する。図2はX.P0022−0のAnnex Aで開示されている手順であるが、このような手順では、ユニキャスト用のパスを使用して復号鍵の取得が行われるため、例えば、手順211〜手順215に示す手順が必要となる。これは、手順213で示すPDSNのPPPセッション終端が必要なこと、手順214〜215で示すBCMCS Controllerによるトランザクション処理が必要なことから、PDSN及びBCMCS Controllerにおける資源が浪費されることとなる。また、復号鍵を取得するための手順が多く、復号鍵取得に要する時間が長くなる。
【0019】
このように、復号鍵取得用に無線リソースを確保しないと復号鍵を取得することができず、放送チャネル上で送信されるデータの受信ができない。従って、通信を提供する基地局により通信実態を把握する必要のない放送データの受信に際しても、移動機からの復号鍵取得のための通信が必要となり、その結果、通信量が増大し、無線トラヒック及び通信網トラヒックが増加する。
【0020】
また、復号鍵取得のための通信量を抑制するために、放送チャネルで送信するデータの暗号化を行わない場合、上述のように受信が意図された受信移動機以外においても受信が可能となってしまい、根本的な解決策とは言えない。
【0021】
また、従来の方法では、PDSN107とAT101との間でPPPを確立し、更にBCMCS Controller109との通信を行うために、PDSN107で管理・処理しなければならないセッション数が増加し、BCMCS Controller109で管理・処理しなければならないトランザクションが増加する。このことで、PDSN107及びBCMCS Controller109に要求される処理能力が大きくなり多量の設備を用意することが必要な場合がある。また、PPP確立、BCMCS Controllerとの通信を必要とするため、AT101が復号鍵を得るまでの処理時間を必要とし、AT101がセッションを確立してから放送データの受信開始までに時間を要することとなる。
【0022】
本発明は、以上の点に鑑み、復号鍵を取得するための特別な通信による通信量を増加させることなく、復号鍵の配信を安全に実施する復号鍵配信方法および認証装置を提供することを目的のひとつとする。本発明は、セッション数の増加、及び、トランザクション数の増加を抑えつつ復号鍵を受信することを目的のひとつとする。また本発明は、端末が復号鍵を得るための処理時間を短くすることを目的のひとつとする。さらに、本発明は、端末がセッションを開始してから放送データの受信開始までの時間を短くすることを目的とする。
【課題を解決するための手段】
【0023】
上記課題を解決すべく、本発明は、例えば移動機の認証を行うための手順に復号鍵を送信する手段を提供することにより、放送チャネルで送信するデータの受信が許可された移動機のみに復号鍵を送信することを特徴のひとつとする。本発明は、従来必要とされていたAT101とPDSN107間のPPP確立処理、AT101とBCMCS Controller109との間で発生していたトランザクションを省くことが可能となり、PDSN107およびBCMCS Controller109の処理量低減、トランザクションが減ることによる処理遅延の低減が可能となる。
【0024】
本発明の復号鍵配信方法は、例えば、無線基地局と無線端末とからなるデータ配信のための放送チャネルを有し、前記放送チャネルで送信するデータを暗号化して送信する無線方式を用いた無線通信システムにおける復号鍵配信方法において、
前記無線端末が端末認証を行うことを契機に、前記端末認証を行うための信号に、前記暗号化されたデータを復号化する鍵を伝送することを特徴のひとつとする。
【0025】
上述の復号鍵配信方法において、復号鍵の更新を行うために、現在送信しているデータに対する第一の復号鍵と、未来に送信される予定のデータに対する第二の復号鍵又は任意の数の復号鍵と、前記第二の復号鍵の使用開始時間を指定することにより、又は、前記任意の数の復号鍵のそれぞれに対する使用開始時間を指定することにより、復号鍵の切替を行うことができる。
【0026】
また、上述の復号鍵配信方法において、前記無線基地局から端末認証を実施するための呼び出し信号を契機として、端末認証を開始し、前記第一の復号鍵と、前記第二の復号鍵又は前記任意の数の復号鍵と、復号鍵の使用開始時間を前記無線端末に伝送することができる。
【0027】
上述の復号鍵配信方法において、前記無線基地局と前記無線端末がユニキャスト通信用のコネクションを用いて通信中、前記無線基地局から端末認証を実施するための呼び出し信号を送信することを契機として、端末認証を開始し、前記第一の復号鍵と、前記第二の復号鍵又は前記任意の数の復号鍵と、復号鍵の使用開始時間を前記無線端末に伝送することができる。
上述の復号鍵配信方法において、前記無線基地局が前記呼び出し信号を前記無線端末に送信する時間を前記無線端末により変えることにより、復号鍵配信するためのトラヒックを分散化させることができる。
【0028】
本発明の第1の解決手段によると、
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信したコンテンツ毎に異なる暗号鍵を用いてコンテンツを暗号化した放送データを、無線端末へ放送チャネルにより送信し、
前記無線端末は、PPP(Point to Point Protocol)通信を利用して、該無線端末の認証および予め登録したコンテンツの放送データを復号するための復号鍵の配信を受ける無線通信システムにおいて、前記無線端末の認証を行なう認証装置であって、
該認証装置は、
前記無線端末の認証を行うための端末認証データベースと、
前記無線端末毎に、該無線端末の端末識別子と受信を許可されている登録コンテンツのコンテンツ種別又は識別情報とを対応付けて格納したコンテンツ登録データベースと、
コンテンツ種別又は識別情報と、該コンテンツ種別又は識別情報に対応する復号鍵に関する情報とを対応づけて格納した復号鍵データベースと
制御部とを有し、
該認証装置の該制御部は、
PPP(Point to Point Protocol)による前記無線端末の認証の際、
LCP(Link Control Protocol)確立後の認証段階において、
端末識別子を含む認証要求を前記無線端末から受信して、受信された認証要求に従い前記端末認証データベースを参照して端末認証を行い、
さらに、前記コンテンツ登録データベースを参照して、受信された認証要求内の端末識別子に基づき、該端末識別子に対応付けられた登録コンテンツのコンテンツ種別又は識別情報とを取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵に関する情報とを取得し、
前記端末認証の結果と、取得された前記復号鍵に関する情報とを前記無線端末に送信することを特徴とする認証装置が提供される。
本発明の第2の解決手段によると
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信したコンテンツ毎に異なる暗号鍵を用いてコンテンツを暗号化した放送データを、無線端末へ放送チャネルにより送信し、
無線端末は、PPP(Point to Point Protocol)通信を利用して、該無線端末の認証および予め登録したコンテンツの放送データを復号するための復号鍵の配信を受ける無線通信システムにおいて、無線端末に復号鍵を配信する復号鍵配信方法であって、
予め認証装置に、
無線端末の認証を行うための端末認証データベースと、
無線端末毎に、該無線端末の端末識別子と受信を許可されている登録コンテンツのコンテンツ種別又は識別情報を対応付けて格納したコンテンツ登録データベースと、
コンテンツ種別又はコンテンツ識別情報と、該コンテンツ種別又はコンテンツ識別情報に対応する復号鍵に関する情報とを対応づけて格納した復号鍵データベースとを格納しておき、
PPP(Point to Point Protocol)による無線端末の認証の際、
LCP(Link Control Protocol)確立後の認証段階において、
端末識別子を含む認証要求を無線端末から受信して、受信された認証要求に従い前記端末認証データベースを参照して端末認証を行い、
さらに、前記コンテンツ登録データベースを参照して、受信された認証要求内の端末識別子に基づき、該端末識別子に対応付けられた登録コンテンツのコンテンツ種別又は識別情報を取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵に関する情報を取得し、
前記端末認証の結果と、取得された前記復号鍵に関する情報とを無線端末に送信することを特徴とする復号鍵配信方法が提供される。
【発明の効果】
【0029】
本発明によると、復号鍵を取得するための特別な通信による通信量を増加させることなく、復号鍵の配信を安全に実施する認証装置を提供することができる。本発明によると、セッション数の増加、及び、トランザクション数の増加を抑えつつ復号鍵を受信することができる。また、本発明によると、端末が復号鍵を作るための処理時間を短くすることができる。さらに、本発明によると、端末がセッションを開始してから放送データの受信開始までの時間を短くすることができる。
【図面の簡単な説明】
【0030】
【図1】復号鍵配信のための1xEV−DOネットワークの構成図。
【図2】既知の方法による復号鍵配信手順を示す図。
【図3】端末認証時の復号鍵配信手順を示す図。
【図4】復号鍵切り替え方法を示す図。
【図5】再認証処理による復号鍵配信手順を示す図。
【図6】データ通信中の復号鍵配信手順を示す図。
【図7】3つ以上の数の復号鍵を送信する手順を示す図。
【図8】3つ以上の数の復号鍵を送信した場合の鍵切替方法を示す図。
【図9】AN−AAAによる鍵切替情報配信方法を示す図。
【図10】ATハードウェアを示す図。
【図11】ATの復号鍵データベースを示す図。
【図12】AN−AAAハードウェアを示す図。
【図13】AN−AAAの復号鍵データベースを示す図。
【図14】AN−AAAの加入者データベースを示す図。
【図15】BCMCS Controllerハードウェアを示す図。
【図16】BCMCS Controllerの暗号鍵・復号鍵データベースを示す図。
【図17】コンテンツサーバハードウェアを示す図。
【図18】コンテンツサーバの暗号鍵データベースを示す図。
【図19】PCFハードウェアを示す図。
【図20】PCFの復号鍵データベースを示す図。
【図21】PCFの呼制御データベースを示す図。
【図22】Access Acceptメッセージフォーマットを示す図。
【図23】AN−AAA105の認証・鍵配信の処理ついてのフローチャート。
【図24】従来のネットワーク構成図。
【発明を実施するための形態】
【0031】
(ハード構成及びデータフォーマット)
図1は、本実施の形態における1xEV−DOネットワークシステムの構成図である。
以下では、発明の実施形態の一例として図1にて示した1xEV−DOネットワークをベースとして説明する。なお、図1に示すシステム以外にも、本発明は、暗号化したデータを送信可能な放送チャネルを有し、移動機認証を備えるシステム全般に適用が可能である。
【0032】
本システムは、例えば、AN(基地局)103と、PCF104(パケット制御装置)104と、AN−NNN(認証装置)105と、BSN106(BCMCSサービス装置)106と、PDSN(パケットデータサービス装置)107と、コンテンツサーバ108と、BCMCS Controller109(BCMCS制御装置)109と、AAA110とを備える。また、ATへ放送データの復号に用いる復号鍵を配信するため、復号鍵を管理するBCMCS Controller109との接続を持つ。なお、各装置については上述と同様であるので説明を省略する。
【0033】
図10に、ATのハードウェア構成図を示す。ATは、AN103との通信を行うための呼制御プロトコル及びデータ転送機構を処理するCPU1001と、実行中のソフトウェアやデータ処理の一時記憶媒体として使用されるメモリ1002と、暗号化された放送データを復号するための復号鍵を管理する復号鍵データベースを有する外部記憶装置1003と、AN103へ送信するデータを無線信号への変調を行いおよびAN103から受信したデータを無線信号から取り出す復調を行うための変復調器1005と、無線の受信及び送信を行うRF(Radio Frequency)回路1006とを備える。各部は、例えば、機能間の通信を実現するための通信線である通信バス1004を介して接続される。
【0034】
ATは放送データをAN103から受信する際には、RF回路1006にて電波の受信を行い、変復調回路1005にて無線信号からデータの取り出しを行う。取り出された放送データは一旦メモリ1002に書き込まれる。CPU1001はメモリ1002に書き込まれた受信データの復号化を行うため、復号鍵データベースを備える外部記憶装置1003へアクセスし、対応する復号鍵の取得を行う。例えば、復号鍵データベースの有効時間を参照し、現在時刻に応じた復号鍵を取得する。また、CPU1001は、メモリ1002に書き込まれている受信データの復号化を行うことで、放送データの受信が完了する。
【0035】
図11に、ATで保持する復号鍵データベースの詳細構成例を示す。復号鍵データベース1003には、コンテンツ種別1101と、鍵の種別1102と、鍵の有効時間1103と、そのコンテンツの種類1101と鍵の有効時間1103に対応する復号鍵1104とを含む。このデータベースには複数のコンテンツ情報を含むことが可能である。ATは、暗号化された放送データを受信した際に、現在時刻と受信した放送データのコンテンツ種別から、本復号鍵データベース1003に書き込まれている復号鍵を選択し、その復号鍵を使用することで放送データの復号化を行う。なお、鍵種別は省略してもよい。また、コンテンツ種別は、各コンテンツを識別するための識別情報であってもよいし、コンテンツのグループを示す情報であってもよい。
【0036】
図12に、AN−AAA105のハードウェア構成図を示す。AN−AAA105は、PCF104やBCMCS Controller109との通信を行うための呼制御プロトコル及び端末認証時の演算、復号鍵の配信を処理するCPU1201と、実行中のソフトウェアやデータ処理の一時記憶媒体として使用されるメモリ1202と、暗号化された放送データを復号するための復号鍵を管理する復号鍵データベースを有する第1の外部記憶装置1203と、端末認証に使用されるパスワードの管理及びその移動機に対しどのコンテンツに関する復号鍵を送信可能かについて登録している加入者データベースを有する第2の外部記憶装置1204と、PCF104やBCMCS Controller109など外部装置と通信を行うためのインタフェースであるネットワークI/F1206とを備える。各部は、例えば、機能間の通信を実現するための通信線である通信バス1204を介して接続される。また、第1及び第2の外部記憶装置はひとつの記憶装置で構成されてもよい。
【0037】
AN−AAA105は、PCF104から端末認証要求をネットワークI/F1206を介して受信し、その端末認証要求は一旦メモリ1202に保存される。CPU1201は、メモリ1202に保存された端末認証要求を読み取り、端末認証要求を生成した移動機に対するパスワードを取得するため、加入者データベースを備える外部記憶装置1204にアクセスする。CPU1201は、端末認証要求で受信したパスワードと、加入者データベースを備える外部記憶装置1204に保存されているパスワードの一致(又はパスワードに基づく認証子の一致)を確認すると、端末認証が成功したとみなす。そして、移動機へ送信するための復号鍵を取得するため、復号鍵データベースを備える外部記憶装置1203へアクセスし、復号鍵の取得を行う。CPU1201はネットワークI/F1206を介して端末認証が成功したとの結果と、復号鍵をPCF104に対し送信する。なお、端末認証が成功しない場合には、復号鍵の取得・送信は省略することができる。
【0038】
図13に、AN−AAA105で保持する復号鍵データベース1203の詳細構成例を示す。復号鍵データベース1203には、コンテンツ種別1301と、鍵の種別1302と、鍵の有効時間1303と、そのコンテンツ種別1301と鍵の有効時間1303に対応する復号鍵1304とを含む。このデータベースには複数のコンテンツ情報を含むことが可能である。AN−AAA105は、端末認証の成功したATに対し復号鍵を送信するために、本復号鍵データベース1203を参照して所望の復号鍵を取得する。なお、鍵種別は省略してもよい。AN−AAA105は、暗号鍵及び復号鍵を管理するBCMCS Controller109から、予め復号鍵等を取得して記憶しておく。詳細な手順は後述する。
【0039】
図14に、AN−AAA105で保持する加入者データベースの詳細構成例を示す。加入者データベース1204は、端末認証用に使用する端末認証テーブル1401と、端末がどのコンテンツ受信が許可されているかの登録状況を示すコンテンツ登録テーブル1402とを有する。
【0040】
端末認証テーブル1401は、移動機識別子1403とパスワード1404との対応を示すテーブルとなっている。コンテンツ登録テーブル1402は、移動機識別子1405と、その移動機に対しコンテンツ受信が許可されているかを示す登録コンテンツ1406との対応テーブルとなっている。端末認証テーブル1401及びコンテンツ登録テーブル1402は、予め登録されておくことができる。なお、これらふたつのテーブル1401及び1402をひとつのテーブルで構成してもよい。また、テーブル構成とする以外にも、適宜の形式で記憶することができる。この点、他のテーブルについても同様である。
【0041】
図15に、BCMCS Controller109のハードウェア構成図を示す。BCMCS Controller109は、AN−AAA105やコンテンツサーバ108との通信を行うための呼制御プロトコルを処理するCPU1501と、実行中のソフトウェアやデータ処理の一時記憶媒体として使用されるメモリ1502と、各放送データコンテンツに対する暗号鍵と復号鍵のテーブルを管理する暗号鍵・復号鍵データベースを有する外部記憶装置1503と、AN−AAA105やコンテンツサーバ108など外部装置と通信を行うためのインタフェースであるネットワークI/F1505とを備える。各部は、例えば、機能間の通信を実現するための通信線である通信パス1504を介して接続される。BCMCS Controller109は、AN−AAA105やコンテンツサーバ108に対し暗号鍵・復号鍵を配信する際に、CPU1501が暗号鍵・復号鍵データベースを備える外部記憶装置1503にアクセスし、暗号鍵・復号鍵を取得する。これらの鍵は、ネットワークI/F1505を介してAN−AAA105やコンテンツサーバ108へ送信される。
【0042】
図16に、BCMCS Controller109で保持する暗号鍵・復号鍵データベースの詳細構成例を示す。暗号鍵・復号鍵データベース1503には、コンテンツ種別1601と、鍵の有効時間1602と、そのコンテンツの種類1601と鍵の有効時間1602に対応する暗号鍵1603及び復号鍵1604を含む。このデータベースには複数のコンテンツ情報を含むことが可能である。BCMCS Controller109は、AN−AAA105へ復号鍵を配信する場合、および、コンテンツサーバ108へ暗号鍵を配信する場合に本データベースに登録されている情報を使用する。なお、各情報は、手動又は自動で予め登録されることができる。
【0043】
図17に、コンテンツサーバ108のハードウェア構成図を示す。コンテンツサーバ108は、BSN106やBCMCS Controller109との通信を行うための呼制御プロトコルを処理するCPU1701と、実行中のソフトウェアやデータ処理の一時記憶媒体として使用されるメモリ1702と、各放送データコンテンツに対する暗号鍵のテーブルを管理する暗号鍵データベースを有する外部記憶装置1703と、BSN106やBCMCS Controller109など外部装置と通信を行うためのインタフェースであるネットワークI/F1705とを含む。各部は、例えば、機能間の通信を実現するための通信線である通信バス1704を介して接続される。
【0044】
コンテンツサーバ108は、BCMCS Controller109から放送データを暗号化するために必要な暗号鍵と暗号鍵の有効時間を示す情報を受信し、暗号鍵データベースを備える外部記憶装置1703に保存する。コンテンツサーバ108が放送データを送信する際には、暗号鍵データベース1703に保存された、コンテンツ種別及び現在時刻に応じた暗号鍵情報を使用して放送データの暗号化を行い、ネットワークI/F1705を介してBSN106へ送信される。
【0045】
図18に、コンテンツサーバ108で保持する暗号鍵データベース1703の詳細構成例を示す。暗号鍵データベース1703には、コンテンツ種別1801と、鍵の有効時間1802と、そのコンテンツ種別1801と鍵の有効時間1802に対応する暗号鍵1803とを含む。このデータベースには複数のコンテンツ情報を含むことが可能である。コンテンツサーバ108は、BSN106へ放送データを送信する際に、本データベース1703に保存されている暗号鍵1803を用いて暗号化を行う。
【0046】
図19に、PCF104のハードウェア構成図を示す。PCF104は、BSN106やAN103との通信を行うための呼制御プロトコルを処理するCPU1901と、実行中のソフトウェアやデータ処理の一時記憶媒体として使用されるメモリ1902と、各放送データコンテンツに対する復号鍵のテーブルを管理する復号鍵データベースを有する第3の外部記憶装置1903と、ATへ送信済みの復号鍵を管理する呼制御データベースを有する第4の外部記憶装置1904と、BSN106やAN103など外部装置と通信を行うためのインタフェースであるネットワークI/F1906とを備える。各部は、例えば、機能間の通信を実現するための通信線である通信バス1905を介して接続される。
【0047】
PCF104は、端末認証によりAN−AAA105から取得した復号鍵を復号鍵データベースを備える外部記憶装置1903に保存する。また、PCF104は、ATへ送信済みの復号鍵を管理するために、呼制御データベースを備える外部記憶装置1904で、配信済みの復号鍵及び/又はその有効時間を移動機ごとに管理する。呼制御データベース1904に記録された内容に基づき、復号鍵の再配信処理を行うことが可能である。
【0048】
図20に、PCF104で保持する復号鍵データベースの詳細構成例を示す。復号鍵データベースには、コンテンツ種別2001と、鍵の有効時間2002と、そのコンテンツの種類2001と鍵の有効時間2002に対応する暗号鍵2003とを含む。このデータベースには複数のコンテンツ情報を含むことが可能である。PCF104は、端末認証時にAN−AAA105から復号鍵を受信し、本データベースに記録を残す。なお、復号鍵データベース1903は省略することもできる。
【0049】
図21に、PCF104で保持する呼制御データベースの詳細構成例を示す。呼制御データベースは、移動機を識別するために使用される移動機識別子2101と、移動機識別子2101で識別される移動機へ送信済みの復号鍵に対応するコンテンツ種別2102と、移動機へ送信済みの復号鍵の有効時間を示す送信済み鍵有効時間2103とを含む。PCF104は、呼制御データベースに記録された内容を基に、鍵の有効時間を確認し、鍵の再配信時刻の判断に使用することが可能である。例えば、送信済み鍵有効時間2103を参照し、有効時間の修了時刻より所定時間前に、新たな復号鍵をATに送信することができる。なお、送信済み鍵有効時間には、最新の復号鍵に対応するもののみを記憶してもよいし、最新の復号鍵の有効時間の終了時刻のみを記憶してもよい。また、送信済みの複数の有効時間を含むものでもよい。
【0050】
図22に、AN−AAA105からPCF104へ復号鍵を伝送するために用いられるAccess Acceptメッセージのフォーマットの例を示す。Codeフィールド2201は、Access Acceptメッセージのメッセージ種別を表す。Identifierフィールド2202は、メッセージ送信ごとに変更される値で、メッセージの再送制御などに用いられる。Lengthフィールド2203は、メッセージの全体長をオクテット単位で表している。Response Authenticatorフィールド2204は、AN−AAA105とPCF104との間での認証を行うために用いられる。
【0051】
Decryption Key情報要素2205にて、本発明で使用される復号鍵とその有効時間を送信するためのフィールドが定義される。Vendor Idフィールド2206では3GPP2で定義される159FHという値を例として設定することを示している。Vendor typeフィールド2207では、例えば復号鍵が本情報要素に含まれていることを示す3FHという値を入れている。Vendor−lengthフィールド2208にはVentor−typeフィールド2207以降に含まれるフィールド長をVendor−typeフィールド2208を含めた長さで格納する。
【0052】
Content IDフィールド2209はコンテンツの種別を示し、Decryption Keyフィールド2210は復号鍵を示す。Start Timeフィールド2211は、復号鍵有効時間の開始時間を示し、End Timeフィールド2212は復号鍵有効時間の終了時間を示す。なお、AN−AAA105は、Access Acceptメッセージ以外にも、認証の承認/非承認を通知するための適宜のメッセージ信号に、復号鍵、有効時間等を含めてATに送信するようにしてもよい。
【0053】
(復号鍵配信手順)
図3に、端末認証時の復号鍵配信手順を示す。
コンテンツサーバ108は放送データを、BSN106、PCF104を介してAN103へ送信する。また、AN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(301)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)を保持していないことから、受信データはAT101で廃棄される。コンテンツサーバ108は、放送データを送信する際に、内部で保持する暗号鍵データベース1703に保存されている暗号鍵を使用して放送データの暗号化を行った後、送信を行う。
【0054】
AT101とAN103の間で1xEV−DOセッションの確立を行う(302)。例えば、電源投入などの予め定められた適宜の契機により確立されることができる。また、ユニキャスト通信を行うためのコネクションを確立する(303)。このコネクション確立は1xEV−DOセッション確立後の最初のコネクション確立であるため、端末認証を実施するための準備として、AN103とPCF104の間に認証用パスを確立する(304)。
【0055】
AT101とPCF104との間で端末認証を実施するため、PPPに定義されているLCPの確立を行う(305)。PCF104は、端末認証を要求するためCHAP Requestメッセージを送信する(306)。AT101は、CHAP Requestメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子と移動機識別子とを含むCHAP ResponseメッセージをPCF104へ送信する(307)。なお、CHAP Requestメッセージ、CHAP Responseメッセージ以外にも、適宜のメッセージを用いてもよい。
【0056】
PCF104は、受信した認証子と移動機識別子とを含むAccess RequestメッセージをAN−AAA105へ送信する(308)。AN−AAA105は、受信した認証子の妥当性を判断すると、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(309)。本実施の形態では、このAccess Acceptメッセージの中で、例えば手順301で送信中の放送データを復号化するのに必要な復号鍵(図中の現在の復号鍵)と、未来に送信する放送データを復号化するのに必要な復号鍵(図中の未来の復号鍵)と、鍵の有効時間を送信する。これらの情報の用途については、後に説明する。
【0057】
図23は、AN−AAA105の認証・鍵配信の処理ついてのフローチャートである。なお、これら各処理は、例えばAN−AAA105のCPU1201で実行されることができる。
まず、AN−AAA105は、Access Requestメッセージを受信し(S11、図3の308に対応)、端末認証を行う(S13)。例えば、AN−AAA105は、メッセージに含まれる移動機識別子に基づき加入者データベース1204の端末認証テーブルを参照して、対応するパスワードを取得する。また、AN−AAA105は、移動機識別子とパスワード等に基づいて、ATと同様の手法により認証子を求め、求められた認証子をAccess Requestメッセージに含まれる認証子を照合して、一致すれば端末認証を通過したと判断する。一方、一致しない場合は、認証不成功を示す情報をPCF104に送信するなどの所定の処理を行うことができる。なお、認証子を計算する以外にも、例えば、移動機識別子とパスワードを照合することで認証するなど適宜の認証方法を用いてもよい。
【0058】
端末認証を通過すると、AN−AAA105は、受信された移動機識別子に基づき加入者データベース1204のコンテンツ登録テーブルを参照し、対応する登録コンテンツの種別(例えば、識別子)を取得する(S15)。さらに、取得された登録コンテンツの種別に基づき復号鍵データベース1203を参照し、対応する復号鍵と有効時間とを取得する(S17)。なお、復号鍵と有効時間は、予め定められた数をそれぞれ取得することができる。AN−AAA105は、Access Acceptメッセージに、取得された復号鍵と有効時間を含めて、PCF104又はATへ送信する(S19、図3の309に対応)。例えば、AN−AAA105は、図22に示すAccess Acceptメッセージのフォーマットにおいて、取得されたコンテンツの種別をContent IDフィールド2209に、取得された復号鍵Descryption Keyフィールド2210に、取得された有効時間のうちの開始時刻をStart Timeフィールド2211に、終了時刻をEnd Timeフィールド2212に、それぞれ格納して送信することができる。
【0059】
図3に戻り、PCF104は、AN−AAA105から受信した情報を、PCF104内部に保持する復号鍵データベース及び呼制御データベースに記録する。例えば、Access Acceptメッセージに含まれるコンテンツの種別、有効時間、復号鍵をそれぞれ対応させて復号鍵データベースに記憶する。ここでデータベースに保存した情報は、復号鍵の切り替えを行う際に使用される。PCF104はCHAP Successメッセージを送信することにより、認証が通過したことをAT101に通知する。また、PCF104は、現在の復号鍵、未来の復号鍵、鍵有効時間をAT101へ送信する(310)。これら復号鍵等は、CHAP Successメッセージに含めて送信されることができる。また、PCF104は、復号鍵を送信したAT101の移動機識別子に対応して、コンテンツ種別と送信した鍵の有効時間を呼制御データベース1904に記憶する。なお、有効時間は、送信した複数の有効時間のうち最も遅いもの(最新のもの)であってもよいし、最も早いものからもっとも遅いものまでの時間幅であってもよいし、有効時間の終了時刻であってもよい。
【0060】
AT101は、手順310で受信したコンテンツ種別に対応して、有効時間と復号鍵を復号鍵データベース1003に保存し、復号鍵を使用して、AN103から送信されている暗号化された放送データを復号化する(311)。
このように、端末認証時に放送データ復号化のための復号鍵を送信することによって、図2の既知手順に見られるようなAT101とPDSN107との間のPPP確立処理、AT101とBCMCS Controller109との間のトランザクションを省略することが可能となる。
【0061】
次に、鍵の更新について説明する。
図4に、復号鍵切り替え方法の説明図を示す。コンテンツサーバ108は、暗号化されたデータを送信しており、例えば、時間t0から時間t3の間(暗号鍵1の有効時間)は暗号鍵1により暗号化されたデータを送信している(401)。この間、暗号鍵1で暗号化されているため、データの復号を行うためには復号鍵1が必要となることを仮定している。また、時間t3以降は別の暗号鍵2により暗号されたデータが送信されており、この間のデータを復号するためには復号鍵2が必要である(402)。
【0062】
AT101は、時間t0の時点で復号鍵1を保持しており、時間t0の時点でコンテンツサーバ108から送信されている暗号鍵1を使用して暗号化されたデータを復調可能な状態にある(403)。また、AT101は、コンテンツサーバ108が時間t3の時点から送信される暗号鍵2で暗号化されたデータを復調可能とするため、時間t3よりも前の時間t1の時点で復号鍵2を取得する。従って、時間t1から時間t3の間(復号鍵1の有効時間)は復号鍵1を使用してコンテンツサーバ108から送信されるデータを復調可能とすると同時に、未来の時間t3からのデータ受信に備えて未来に使用する復号鍵2を保持することとなる(404)。時間t3以降は復号鍵1を破棄し、復号鍵2を使用してコンテンツサーバ108から送信される暗号鍵2を使用して暗号化されたデータを復調する(405)。
【0063】
AT102は、時間t0の時点で復号鍵1を保持しており、時間t0の時点でコンテンツサーバ108から送信されている暗号鍵1を使用して暗号化されたデータを復調可能な状態にある(406)。AT102はコンテンツサーバ108が時間t3の時点から送信される暗号鍵2で暗号化されたデータを復調可能とするため、時間t3よりも前の時間t2の時点で復号鍵2を取得する。従って、時間t2から時間t3の間は復号鍵1を使用してコンテンツサーバ108から送信されるデータを復調可能とすると同時に、未来の時間t3からのデータ受信に備えて未来に使用する復号鍵2を保持することとなる(407)。時間t3以降は復号鍵1を破棄し、復号鍵2を使用してコンテンツサーバ108から送信される暗号鍵2を使用して暗号化されたデータを復調する(408)。
【0064】
このようにコンテンツサーバ108が使用する暗号鍵を切り替える前に、各ATに予め切り替え後の復号鍵を送信しておくことで、ATは継続してデータの受信が可能となる。また、復号鍵の更新タイミングをAT毎に変えることによって、ネットワークや無線に集中的に負荷が集まらないようにすることが可能となる。
【0065】
(第1の復号鍵更新手順)
図5に、再認証処理を契機に復号鍵をATへ送信する手順を示す。これらの手順は、例えば図3に示す処理の後に実行されることができる。
BSN106は放送データを、PCF104を介してAN103へ送信する。また、AN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(501)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)である復号鍵1を上述の処理によりすでに保持しているため、受信データはAT101で復号化され(復号化1)正常に受信される。
【0066】
PCF104は、AT101に未来に使用する復号鍵2を配信するためAT呼び出し信号をAN103経由でAT101へ送信する(502)。PCF104は手順309において、呼制御データベースにAT101へ配信済みの復号鍵の有効時間を記録しており、AT呼び出し信号はこの有効時間の終了時刻より一定時間前に送信することが可能である。この時、呼び出し信号に端末認証を実施するための呼び出し信号であるという情報を付加して送信する。この呼び出し信号送出契機は、復号鍵有効時間満了より一定時間前とし、放送データ受信中の全ATと同時期に集中して通信を行うことを避けるために、ATごとに時間をずらして送信するような方式をとっても良い。例えば、予め定められた時間間隔をあけてAT呼び出し信号を各ATへ送信してもよいし、AT呼び出し信号を送信したATに復号鍵が送信された後に、他のATに対してAT呼び出し信号を送信してもよい。
AT101は、呼び出し信号に応答し、AT101とAN103の間でユニキャスト通信を行うためのコネクションを確立する(503)。コネクション確立後、端末認証を実施するための準備として、AN103とPCF104の間に認証用パスを確立する(504)。
【0067】
また、AT101とPCF104との間で端末認証を実施するため、PPPに定義されているLCPの確立を行う(505)。PCF104は、端末認証を要求するためCHAP Requestメッセージを送信する(506)。AT101はCHAP Responseメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子を含むCHAP ResponseメッセージをPCF104へ送信する(507)。PCF104は、受信した認証子を含むAccess RequestメッセージをAN−AAA105へ送信する(508)。AN−AAA105は、受信した認証子の妥当性を判断し、妥当であると判断すると、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(509)。このAccess Acceptメッセージの中で、手順501で送信中の放送データを復号化するのに必要な復号鍵(図中の復号鍵1)と、未来に送信する放送データを復号化するのに必要な復号鍵(図中の復号鍵2)と、各鍵の有効時間を送信する。また、これらの情報は、PCF104の復号鍵データベースおよび呼制御データベースに保存される。なお、AN−AAA105における処理の詳細は上述と同様である。PCF104はCHAP Successメッセージを送信することにより、認証が通過したことを通知し、また、復号鍵1、復号鍵2、鍵有効時間をAT101へ送信する(510)。
【0068】
AT101は、手順510で受信した復号鍵1または元々保持していた復号鍵1を使用して、AN103から送信されている暗号化された放送データを復号化し(復号化1)、データ受信を行うことが可能である(511)。
AT101は、手順510で受信した鍵有効時間の終了時刻(又は次の鍵の開始時刻)になった時点で、使用する復号鍵を復号鍵2に切り替え、復号鍵2を使用して放送データを復号化(復号化2)する(512)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても、AT101は無瞬断で受信し続けることが可能となる(513)。
【0069】
(第2の復号鍵更新手順)
図6に、AT101が他の目的でユニキャストデータ通信を行っており、その最中に復号鍵を更新する手順を示す。既にユニキャスト通信が行われているため、図5で示したAT呼び出しを行う手順よりも無線リソースの有効利用を図ることができる。例えば、AT呼び出し信号が不要になり、ATとAN103のコネクションはデータ通信のために既に確立しているので、復号鍵配信のために改めてセッションを確立する必要がない。
例えば、既に通信中のATに対して優先的に復号鍵の更新を行い、復号鍵の有効時間満了まで(又はその所定時間前まで)にユニキャスト通信の無かったATに対してのみ上述の図5に示した方法をとることができる。以下、通信中のATに対する復号鍵更新手順を示す。
【0070】
BSN106は放送データを、PCF104を介してAN103へ送信する。またAN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(601)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)である復号鍵1を保持しているため、受信データはAT101で復号され、データの受信がなされている。
【0071】
AT101は、例えばWebアクセスなどのユニキャストデータ通信を開始するため(602)、AT101とAN103の間でコネクションを確立する(603)。このデータ通信の開始契機は、AT101を使用してデータ通信を行おうとしているユーザがWebブラウザでホームページにアクセスした場合など、AT101を使用するユーザによるものが想定される。AT101とPDSN107は、AN103、PCF104を介してユニキャストによるデータ通信を行う(604)。PCF104は、データ通信中のAT101を識別して、例えば、端末の識別子等を管理してもよい。
【0072】
PCF104は、AT101に未来に使用する復号鍵2を配信するため認証用コネクションの確立処理をAN103との間で行う(605)。この認証用コネクションの確立契機は、復号鍵有効時間満了より一定時間前とし、放送データ受信中の全ATと同時期に集中して通信を行うことを避けるために、ATごとに時間をずらして実施するような方式をとっても良い。AT101とPCF104との間で、端末認証を実施するため、PPPに定義されているLCPの確立を行う(606)。PCF104は、端末認証を要求するためCHAP Requestメッセージを送信し(607)、AT101はCHAP Responseメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子を含むCHAP ResponseメッセージをPCF104へ送信する(608)。PCF104は、受信した認証子を含むAccess RequestメッセージをAN−AAA105へ送信する(609)。AN−AAA105は受信した認証子の妥当性を判断し、妥当であると判断し、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(610)。このAccess Acceptメッセージの中で、手順601で送信中の放送データを復号化するのに必要な復号鍵(図中の復号鍵1)と、未来に送信する放送データを復号化するのに必要な復号鍵(図中の復号鍵2)と、各鍵の有効時間を送信する。なお、より詳細な処理は上述と同様である。PCF104は、CHAP Successメッセージを送信することにより、認証が通過したことをAT101へ通知し、また、現在の復号鍵、未来の復号鍵、鍵の有効時間をAT101へ送信する(611)。
【0073】
AT101は、手順611で受信した復号鍵1または元々保持していた復号鍵1を使用して、AN103から送信されている暗号化された放送データを復号化し(復号化1)、データ受信を行うことが可能である(612)。
AT101は手順611で受信した鍵切替時間になった時点で、使用する復号鍵を復号鍵2に切り替える(613)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても復号鍵2を用いて復号化でき(復号化2)、AT101は無瞬断で受信し続けることが可能となる(614)。
【0074】
(第1の復号鍵更新手順の変形)
図7に、3つ以上の複数(以後n個とする)の復号鍵を送信する手順を示す。BSN106は放送データを、PCF104を介してAN103へ送信する。またAN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(701)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)である復号鍵1を保持しているため、受信データはAT101で復号化され正常に受信する。
PCF104は、AT101に未来に使用するn個の復号鍵を配信するためAT呼び出し信号をAN103経由でAT101へ送信する(702)。この時、呼び出し信号に端末認証を実施するための呼び出し信号であるという情報を付加して送信する。
【0075】
AT101は、呼び出し信号に応答し、AT101とAN103の間でユニキャスト通信を行うためのコネクションを確立する(703)。コネクション確立後、端末認証を実施するための準備として、AN103とPCF104の間に認証用パスを確立する(704)。
AT101とPCF104との間で端末認証を実施するため、PPPに定義されているLCPの確立を行う(705)。PCF104は端末認証を要求するためCHAP Requestメッセージを送信し(706)、AT101はCHAP Responseメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子を含むCHAP ResponseメッセージをPCF104へ送信する(707)。PCF104は受信した認証子をAccess Requestメッセージに含むAN−AAA105へ送信する(708)。AN−AAA105は受信した認証子の妥当性を判断し、妥当であると判断し、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(709)。このAccess Acceptメッセージの中で、手順701で送信中の放送データを復号化するのに必要な復号鍵(図中の復号鍵1)と、未来に送信する放送データを復号化するのに必要なn個の復号鍵(図中の復号鍵2、…、復号鍵n)と、それぞれの復号鍵の有効時間を送信する。例えば、AN−AAA105は、復号鍵データベース1203から予め定められた数の復号鍵及び有効時間をそれぞれ取得して通信する。PCF104はCHAP Successメッセージを送信することにより、認証が通過したことを通知し、また、現在の復号鍵、未来の復号鍵、鍵有効時間をAT101へ送信する(710)。
【0076】
AT101は、手順710で受信した復号鍵1または元々保持していた復号鍵1を使用して、AN103から送信されている暗号化された放送データを復号化し、データ受信を行うことが可能である(711)。
AT101は、手順710で受信した復号鍵1の鍵有効時間の終了時刻又は復号鍵2の有効時間の開始時刻になった時点で、復号鍵を復号鍵2に切り替える(712)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても、AT101は無瞬断で受信し続けることが可能となる(713)。
AT101は、同様に、手順710で受信した復号鍵3への鍵切替時間になった時点で、復号鍵を復号鍵3に切り替える(714)。従って、手順710において複数の復号鍵を予めAT101へ送信しておくことにより、AT101は復号鍵を得るために再度端末認証を行う必要がない。また手順702で呼び出し信号がAT101で正常に受信できなかった場合、復号鍵を正常に送信することができなくなるが、予め複数の復号鍵を送信しているために、AT101は継続して放送データの受信が可能となる(715)。なお、上述のデータ通信中の復号鍵更新においても3つ以上の複数の復号鍵を通信する変形が可能である。
【0077】
図8に、n個の復号鍵を送信した場合の復号鍵切り替え方法の説明図を示す。コンテンツサーバ108は暗号化されたデータを送信しており、時間t0から時間t2の間(暗号鍵1の有効時間)は暗号鍵1により暗号化されたデータを送信している(801)。この間、暗号鍵1で暗号化されているため、データの復号を行うためには復号鍵1が必要となることを仮定している。また、時間t2からt3の間(暗号鍵2の有効時間)は暗号鍵2により暗号化されたデータを送信しており、データの復号を行うためには復号鍵2が必要となる(802)。時間tn以降は暗号鍵nにより暗号されたデータが送信されており、この間のデータを復号するためには復号鍵nが必要である(803)。
【0078】
AT101は、時間t0の時点で復号鍵1を保持しており、時間t0の時点でコンテンツサーバ108から送信されている暗号鍵1を使用して暗号化されたデータを復調可能な状態にある(804)。AT101は、コンテンツサーバ108により時間t2の時点から送信される暗号鍵2で暗号化されたデータを復調可能とするため、例えば時間t2よりも前の時間t1の時点で復号鍵2を取得する必要がある。この図では時間t1の時点で復号鍵2〜復号鍵nを同時に取得した場合を示している。従って、時間t0から時間t2の間は復号鍵1を使用してコンテンツサーバ108から送信されるデータを復調可能とすると同時に、未来の時間t2からt3に送信されるデータ受信に備えて未来に使用する復号鍵2、時間t3以降に使用する復号鍵3、・・・、復号鍵nを保持することとなる(805)。時間t2から時間t3の間では、既に復号鍵1を保持する必要がないため、復号鍵2、復号鍵3、・・・、復号鍵nを保持しており、復号鍵2を使用して放送データの復調を行う(806)。時間tn以降は復号鍵nを使用してコンテンツサーバ108から送信される暗号鍵nを使用して暗号化されたデータを復調する(807)。また、同様に適宜のタイミングで時刻tn+1以降の復号鍵n+1・・・を取得する。このタイミングとしては、例えば、PCF104の呼制御データベース1904に記憶された送信済み鍵有効時間を参照し、有効時間の終了時刻より所定時間前に復号鍵n+1・・・を取得できる。
【0079】
ここで、ATごとに時間をずらして復号鍵の更新をする方法の例について、より詳細に説明する。
PCF104は、呼制御データベース1904のあるエントリについて、送信済み鍵有効時間の終了時刻よりも所定時間前になると、AT呼び出し信号を端末に送信する。図21の例では、PCF104は、有効時間の終了時刻10:00の所定時間前(例えば、30分前)になると、有効時間の終了時刻10:00の移動機識別子のいずれか(例えば、#1)が示すATにAT呼び出し信号を送信する(図5、502に対応)。その後、端末認証及び新たな復号鍵(例えば、10:00〜12:00の有効時間の鍵fghijk)の送信が行われる(図5、503〜510に対応)。その際、移動機識別子#1については、新たな復号鍵が送信されたので、呼制御データベース1904の送信済み鍵有効時間は、例えば、10:00〜12:00と書き換えられる。
【0080】
次に、PCF104は、有効時間の終了時刻10:00の移動機識別子のいずれか(例えば、#2)が示すATにAT呼び出し信号を送信する(図5、502に対応)。上述と同様に、端末認証及び新たな復号鍵の送信が行われる(図5、503〜510に対応)。その際、移動機識別子#2については、新たな復号鍵が送信されたので、呼制御データベース1904の送信済み鍵有効時間は、例えば、10:00〜12:00と書き換えられる。これで、有効時間の終了時刻が10:00のATがなくなるので、PCF104は、現時刻における鍵の更新を終了する。
【0081】
また、PCF104は、有効時間の終了時刻12:00の所定時間前になると、上述と同様にAT読み出し信号を送信する。なお、ここでは復号鍵を1つずつ送信する場合について述べたが、複数の復号鍵を送信する場合でも同様である。なお、復号鍵を複数を送信する場合、送信済み鍵有効時間には、送信した複数の鍵のうち、最も早い有効時間の開始時刻と、最も遅い有効時間の終了時刻を記憶してもよいし、もっとも遅い有効時間の開始時刻及び終了時刻を記憶してもよい。
このように、復号鍵を配信する対象となるATに対して、順にAT読み出し信号を送信することができる。また、呼制御データベースに送信済み鍵有効時間を参照して、新たな復号鍵を送信したATと、これから送信すべきATを識別することができる。
【0082】
図9に、コンテンツサーバ108で放送データの暗号化に用いる暗号鍵と、コンテンツサーバ108によって暗号化された放送データをATで復号するために必要な復号鍵をAN−AAA105で保持するための復号鍵の配信手順を示す。放送データを暗号化するための暗号鍵・復号鍵及び鍵有効時間は、BCMCS Controller109にて設定される。例えば、図16に示すようなデータが暗号鍵・復号鍵データベースに記憶される。これらの鍵の設定は、自動生成及び自動設定であっても良いし、人による手動設定でも良い。
【0083】
BCMCS Controller109に設定された暗号鍵は、放送データの暗号化を行うコンテンツサーバ108へ暗号鍵更新要求を送信することで通知される。このメッセージの中には、例えば、コンテンツ種別と、放送データを暗号化するための暗号鍵と、鍵の有効時間を示す情報が含まれている(901)。なお、BCMCS Controller109は、ひとつ又は複数の暗号鍵と各鍵の有効時間を、暗号鍵・復号鍵データベース1503を参照して取得できる。コンテンツサーバ108は、暗号鍵更新要求に含まれる情報を正常に受信すると、暗号鍵更新応答をBCMCS Controller109に送信することによって、更新が正常に完了したことをBCMCS Controller109に通知する(902)。また、コンテンツサーバ108は各情報を暗号鍵データベース1703に記憶する。
【0084】
BCMCS Controller109に設定された復号鍵は、復号鍵等のATへ配信する情報を管理するAN−AAA105へ復号鍵更新要求を送信することで通知される。このメッセージの中には、例えば、コンテンツ種別と、放送データを復号化するための復号鍵と、鍵の有効時間を示す情報が含まれている(903)。BCMCS Controller109は、ひとつ又は複数の復号鍵と、対応するコンテンツ種別と各鍵の有効時間とを暗号鍵・復号鍵データベース1503から取得し、送信することができる。AN−AAA105は、復号鍵更新要求に含まれる情報を正常に受信すると、復号鍵更新応答をBCMCS Controller109に送信することによって、更新が正常に完了したことをBCMCS Controller109に通知する(904)。また、AN−AAA105は、受信されたコンテンツ種別に対応して、復号鍵と有効時間を復号鍵データベース1203に記憶する。なお、BCMCS Controller109は、予め定められた時間間隔毎、又は、暗号鍵・復号鍵データベース1503の情報が更新される毎等に、暗号鍵又は復号鍵更新要求を送信することができる。また、AN−AAA105やコンテンツサーバ108からの要求に応じて暗号鍵・復号鍵を送信するようにしてもよい。
【産業上の利用可能性】
【0085】
本発明は、例えば、放送チャネルにより暗号化されたデータ配信を可能とする無線通信に関する産業に利用可能である。
【符号の説明】
【0086】
101…放送チャネルの受信が可能な移動機1(AT1;Access Terminal 1)
102…放送チャネルの受信が可能な移動機2(AT2;Access Terminal 2)
103…放送チャネルの送信が可能な基地局(AN;Access Network)
104…パケット制御装置(PCF;Packet Control Function)
105…端末認証用AAA(AN−AAA;Access Network−Authentication、 Authorization and Accounting)
106…BCMCSサービス装置(BSN;BCMCS Serving Node)
107…パケットデータサービス装置(PDSN;Packet Data Serving Node)
108…コンテンツサーバ
109…BCMCS制御装置(BCMCS Controller)
110…ユーザ認証用AAA(AAA;Authentication、 Authorization and Accounting)
111…インターネット
1203…復号鍵データベース
1204…加入者データベース
1903…復号鍵データベース
1904…呼制御データベース


【特許請求の範囲】
【請求項1】
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信したコンテンツ毎に異なる暗号鍵を用いてコンテンツを暗号化した放送データを、無線端末へ放送チャネルにより送信し、
前記無線端末は、PPP(Point to Point Protocol)通信を利用して、該無線端末の認証および予め登録したコンテンツの放送データを復号するための復号鍵の配信を受ける無線通信システムにおいて、前記無線端末の認証を行なう認証装置であって、
該認証装置は、
前記無線端末の認証を行うための端末認証データベースと、
前記無線端末毎に、該無線端末の端末識別子と受信を許可されている登録コンテンツのコンテンツ種別又は識別情報とを対応付けて格納したコンテンツ登録データベースと、
コンテンツ種別又は識別情報と、該コンテンツ種別又は識別情報に対応する復号鍵に関する情報とを対応づけて格納した復号鍵データベースと
制御部とを有し、
該認証装置の該制御部は、
PPP(Point to Point Protocol)による前記無線端末の認証の際、
LCP(Link Control Protocol)確立後の認証段階において、
端末識別子を含む認証要求を前記無線端末から受信して、受信された認証要求に従い前記端末認証データベースを参照して端末認証を行い、
さらに、前記コンテンツ登録データベースを参照して、受信された認証要求内の端末識別子に基づき、該端末識別子に対応付けられた登録コンテンツのコンテンツ種別又は識別情報とを取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵に関する情報とを取得し、
前記端末認証の結果と、取得された前記復号鍵に関する情報とを前記無線端末に送信することを特徴とする認証装置。
【請求項2】
前記復号鍵データベースに格納された復号鍵に関する情報として、復号鍵と、該復号鍵の有効時間とが含まれることを特徴とする請求項1に記載の認証装置。
【請求項3】
前記端末認証の結果と、前記復号鍵に関する情報とを、PPPの認証段階において前記認証装置から前記無線端末に送信される認証応答メッセージに格納して、前記無線端末に送信することを特徴とする請求項1に記載の認証装置。
【請求項4】
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信したコンテンツ毎に異なる暗号鍵を用いてコンテンツを暗号化した放送データを、無線端末へ放送チャネルにより送信し、
無線端末は、PPP(Point to Point Protocol)通信を利用して、該無線端末の認証および予め登録したコンテンツの放送データを復号するための復号鍵の配信を受ける無線通信システムにおいて、無線端末に復号鍵を配信する復号鍵配信方法であって、
予め認証装置に、
無線端末の認証を行うための端末認証データベースと、
無線端末毎に、該無線端末の端末識別子と受信を許可されている登録コンテンツのコンテンツ種別又は識別情報を対応付けて格納したコンテンツ登録データベースと、
コンテンツ種別又はコンテンツ識別情報と、該コンテンツ種別又はコンテンツ識別情報に対応する復号鍵に関する情報とを対応づけて格納した復号鍵データベースとを格納しておき、
PPP(Point to Point Protocol)による無線端末の認証の際、
LCP(Link Control Protocol)確立後の認証段階において、
端末識別子を含む認証要求を無線端末から受信して、受信された認証要求に従い前記端末認証データベースを参照して端末認証を行い、
さらに、前記コンテンツ登録データベースを参照して、受信された認証要求内の端末識別子に基づき、該端末識別子に対応付けられた登録コンテンツのコンテンツ種別又は識別情報を取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵に関する情報を取得し、
前記端末認証の結果と、取得された前記復号鍵に関する情報とを無線端末に送信することを特徴とする復号鍵配信方法。
【請求項5】
前記復号鍵データベースに格納された復号鍵に関する情報として、復号鍵と、該復号鍵の有効時間とが含まれることを特徴とする請求項4に記載の復号鍵配信方法。
【請求項6】
前記端末認証の結果と、前記復号鍵に関する情報とを、PPPの認証段階において前記認証装置から無線端末に送信される認証応答メッセージに格納して、無線端末に送信することを特徴とする請求項4に記載の復号鍵配信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate


【公開番号】特開2009−165189(P2009−165189A)
【公開日】平成21年7月23日(2009.7.23)
【国際特許分類】
【出願番号】特願2009−105401(P2009−105401)
【出願日】平成21年4月23日(2009.4.23)
【分割の表示】特願2008−102518(P2008−102518)の分割
【原出願日】平成17年6月6日(2005.6.6)
【出願人】(000153465)株式会社日立コミュニケーションテクノロジー (770)
【Fターム(参考)】