説明

端末間ネゴシエーションにおける認証方法及びシステム

【課題】端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる端末間ネゴシエーションの認証方法及びシステムを提供する。
【解決手段】第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、ホームエージェントとを有する。第2の端末が、乱数(Sm=Sa)を生成し、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する。次に、ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する。次に、第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する。そして、第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末間ネゴシエーションにおける認証方法及びシステムに関する。
【背景技術】
【0002】
従来、パーソナルコンピュータ(又はテレビ受信機やセットトップボックス)のような固定端末が、ネットワークを介してコンテンツ配信サーバからコンテンツを受信しつつ再生し、ユーザがコンテンツを視聴するサービスが提供されている。一方で、携帯端末(携帯電話機)の性能向上と、セルラ網におけるデータ通信環境の高度化とに伴って、ユーザが、携帯端末を用いてコンテンツを視聴するサービスも提供されている。
【0003】
これらサービス環境の中で、固定端末と携帯端末との間で、サービスの移動透過性(Mobility)を可能とする「端末間ハンドオーバ」の技術がある。例えば、携帯電話機を用いてアプリケーションを利用していたユーザが、自動車電話等の車載端末に切替えて、同一アプリケーションを継続して利用する技術がある(例えば特許文献1参照)。
【0004】
サービスの移動透過性とは、ユーザから見て、第1の端末を用いてコンテンツを視聴している途中で、第2の端末へ変更しても、その第2の端末を用いて継続的にそのコンテンツを視聴することができることを意味する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2007−318575号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
端末間ハンドオーバを実現するために、以下の3つの認証が必要となる。
(1)移動先端末の正当性を確認する端末認証
(2)移動先端末とコンテンツ配信サーバとの間のネットワークの正当性を確認するネットワーク認証
(3)中断後に再開されるコンテンツの正当性を確認するサービス認証
【0007】
特に、端末間ハンドオーバによれば、移動先端末による成りすまし等の不正に対する端末認証と、不正なネットワークの経由に対するネットワーク認証とを、少ないシーケンスステップで実行することが好ましい。
【0008】
そこで、本発明は、異なるネットワークを介した端末間ハンドオーバについて、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる端末間ネゴシエーションの認証方法及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明によれば、第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される端末間ネゴシエーションの認証方法において、
第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
を有することを特徴とする。
【0010】
本発明の認証方法における他の実施形態によれば、第2のステップについて、第2の端末は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことも好ましい。
【0011】
本発明の認証方法における他の実施形態によれば、第1の端末が、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信する第6のステップを更に有することも好ましい。
【0012】
本発明の認証方法における他の実施形態によれば、
第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
【0013】
本発明によれば、第1のアクセスゲートウェイに接続された移動元となる第1の端末と、第2のアクセスゲートウェイに接続された移動先となる第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
第2の端末は、
乱数(Sm=Sa)を生成する乱数生成手段と、
第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
を有し、
第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する乱数Sm送信手段を有し、
前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
ことを特徴とする。
【0014】
本発明の認証システムにおける他の実施形態によれば、第2の端末の前記乱数Sm,Sa送信手段は、第1の乱数Smを含むハンドオーバ通知を、第2のアクセスゲートウェイを経由して前記ホームエージェントへ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことも好ましい。
【0015】
本発明の認証システムにおける他の実施形態によれば、第2のアクセスゲートウェイの認証が許可された後、第1の端末の前記ハンドオーバ送受信手段は、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信することも好ましい。
【0016】
本発明の認証システムにおける他の実施形態によれば、
第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
【発明の効果】
【0017】
本発明における端末間ネゴシエーションの認証方法及びシステムによれば、2つの乱数(Sm=Sa)を異なるネットワークを経由させることによって、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる。
【図面の簡単な説明】
【0018】
【図1】対象となるシステム構成図である。
【図2】本発明における端末間ネゴシエーションステップを表すシーケンス図である。
【図3】初期ステップ及び端末間ハンドオーバステップを表すシーケンス図である。
【図4】本発明におけるコンテンツ配信サーバ、ホームエージェント、アクセスゲートウェイ及び端末の機能構成図である。
【発明を実施するための最良の形態】
【0019】
以下では、図面を用いて、本発明を実施するための最良の形態について詳細に説明する。
【0020】
図1は、対象となるシステム構成図である。
【0021】
図1のシステムによれば、コンテンツを受信している第1の端末1が、第2の端末2へ、端末間ハンドオーバを実行することを想定している。第1の端末1は、ホームネットワーク74に属し、ホームエージェント4によって管理されている。第1の端末1は、例えば移動元となる携帯端末であり、第2の端末は、例えば移動先となる固定端末である。また、図1によれば、異種ネットワークとしての第1のアクセスネットワーク71及び第2のアクセスネットワーク72とコアネットワーク73とが、相互に接続されている。コアネットワーク73には、端末へコンテンツを配信するコンテンツ配信サーバ3が接続されている。コンテンツ配信サーバ3は、鍵を用いてコンテンツを暗号化し、その暗号化コンテンツを第1の端末1及び第2の端末2へ送信する。尚、コンテンツ配信サーバ3は、コアネットワーク73と相互接続された別のアクセスネットワークに接続されるものであってもよい。
【0022】
第1の端末1は、移動することによって、第1のアクセスゲートウェイ5を介して第1のアクセスネットワーク71に接続される。このとき、第1の端末1は、第1のアクセスゲートウェイ5を介して、ホームエージェント4によって管理される。また、第2の端末2は、第2のアクセスゲートウェイ6を介して第2のアクセスネットワーク72に接続される。
【0023】
移動元の第1の端末1は、移動先となる第2の端末2との間で、ローカルな通信リンクを確立し、ネゴシエーションを実行する。通信リンクは、例えば赤外線やブルートゥースのような近距離通信リンクであってもよいし、LAN(Local Area Network)であってもよい。第1の端末1は、第2の端末2へ、移動元端末のコンテンツの状態情報及びネットワーク管理情報を含むコンテクストを転送する。コンテンツの状態情報は、例えば、コンテンツデータの提供位置、データレート及びコンテンツ識別子である。また、ネットワーク管理情報は、例えば、ホームネットワークの識別子と、移動元端末及び移動先端末の識別子と、ハンドオーバ先ネットワークのアクセスゲートウェイの識別子と、ハンドオーバのための秘密情報とである。
【0024】
尚、AAA(Authentication Authorization and Accounting)サーバは、端末及びネットワークの認証、接続許可及び課金処理を実行する。ここで、AAAH(Homed AAA)サーバは、ホームエージェント4が接続されたホームネットワーク74を管理する。AAAV(Visited AAA)サーバは、第1のアクセスゲートウェイ5が接続された第1のアクセスネットワーク71と、第2のアクセスゲートウェイ6が接続された第2のアクセスネットワーク72とをそれぞれ管理する。
【0025】
更に、AAAHサーバ及びAAAVサーバは、ユーザ及びネットワークを管理するデータベースを有する。ユーザ管理データベースは、契約ユーザデータや課金に関する第1の端末1と第2の端末2との間のサービス移動及びサービス受信履歴を管理する。ネットワーク管理データベースは、端末間ハンドオーバが可能な通信事業者のリスト、そのネットワークプレフィックス及び提供可能な転送レート等を管理する。
【0026】
端末間ハンドオーバの認証方法について、「初期ステップ」と、「端末間ネゴシエーションステップ」と、「端末間ハンドオーバステップ」とに区分される。本発明の特徴となる「端末間ネゴシエーションステップ」について、最初に説明する。
【0027】
図2は、本発明における端末間ネゴシエーションステップを表すシーケンス図である。
【0028】
端末間ネゴシエーションは、先ず、第1の端末1と第2の端末2との間で、ローカルな通信リンクを確立する。この通信リンクは、例えば近距離無線通信や赤外線等を用いてPKI(Public Key Infrastructure)による一時的な暗号鍵を用いて秘密通信を可能にする。この通信リンク用いて、第1の端末1と第2の端末2との間で相互に通信能力情報等を交換する。これにより、コンテンツ配信サービスについて、移動元端末から見て、正当な移動先端末であるか否かを認証する。
【0029】
(S21)第1の端末と第2の端末2との間で通信リンクが確立した際に、第2の端末2は、先ず、乱数(Sm=Sa)を生成する。Smを第1の乱数とし、Saを第2の乱数とする。尚、第2の端末2は、乱数を生成する前に、第1の端末1からのハンドオーバを許可するか否かを判定するものであってもよい。
(S22)次に、第2の端末2は、第1の乱数Smを含むハンドオーバ通知を、第1の端末へ送信する。また、第2の端末2は、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイ6を介してホームエージェント4へ送信する。また、ハンドオーバ通知には、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とが含まれる。
(S23)ホームエージェント4は、先に受信した第2の乱数Saを含むハンドオーバ許可通知を、第2のアクセスゲートウェイ6へ送信する。尚、ホームエージェント4は、第2の乱数Saを送信する前に、第1の端末1から第2の端末2へのハンドオーバを許可するか否かを判定するものであってもよい。
(S24)また、第1の端末1も、先に受信した第1の乱数Smを第2のアクセスゲートウェイ6へ送信する。
(S25)そして、第2のアクセスゲートウェイ6は、第1の端末1から受信した第1の乱数Smと、ホームエージェント4から受信した第2の乱数Saとが同一であるか否かを判定する。同一であれば、端末の正当性が確認されることとなる。
(S26)その後、第1の端末1は、コンテクストを、第2の端末2へ送信する。コンテクストには、共有暗号鍵Km(ホームエージェントとの間で共有)と、第1の端末1のアドレスA1(気付アドレスであってもよい)が含まれる。尚、共有暗号鍵Kmは、新たに生成されたセッション鍵を、ホームエージェント4が、第2の端末2へ暗号化して送信するために用いられる。
【0030】
図2の端末間ネゴシエーションステップによれば、第2の端末2によって生成された乱数を用いて、第1の端末1を介したネットワークと、ホームエージェント4を介したネットワークとが、第2のアクセスゲートウェイ6によって認証される。
【0031】
また、第1の端末1は、第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。また、第2の端末は、第1の端末1のアドレスA1と、共有暗号鍵Kmとを取得する。更に、ホームエージェント4は、移動先端末となる第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。
【0032】
図3は、初期ステップ及び端末間ハンドオーバステップを表すシーケンス図である。
【0033】
図3によれば、「初期ステップ」(S301〜S303)は、図2で前述した「端末間ネゴシエーションステップ」の前段で実行される。また、「端末間ハンドオーバステップ」(S311〜S313)は、「端末間ネゴシエーションステップ」の後段で実行される。
【0034】
(S301)コンテンツ配信サーバ3は、第1の端末1のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW1とを、第1の端末1、第1のアクセスゲートウェイ5及びホームエージェント4との間で共有する。ここでの共有は、バインディングアップデート(binding update:登録要求)によって実行される。第1の端末1が登録要求をホームエージェント4へ送信する場合、送信元アドレスに気付アドレスが記述され、ホームアドレスオプションにホームアドレスが記述される。
【0035】
(S302)次に、コンテンツを暗号化する暗号鍵Kc1を第1の端末1へ配送する。ここで、暗号鍵は、ハンドオーバ毎に更新されるので、それらの暗号鍵を区別するため、暗号鍵に添字を付けて表す。この「初期ステップ」ではKc1と表示する。この暗号鍵Kc1は、途中で盗聴され暗号鍵Kc1が悪用されるのを防止するため、例えば暗号化するなど安全性を高めて配送する。第1の端末1は、例えば暗号鍵Kc1が暗号化されて送信されていれば復号し、暗号鍵Kc1を復元する。
【0036】
(S303)コンテンツ配信サーバ3は、暗号鍵Kc1を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第1のアクセスゲートウェイ5を介して第1の端末へ送信する。第1の端末1は、その暗号化コンテンツを、更新暗号鍵Kc1を用いて復号する。
【0037】
次に、図2で説明した「端末間ネゴシエーションステップ」が、実行される。その後、「端末間ハンドオーバステップ」が実行される。
【0038】
(S311)コンテンツ配信サーバ3は、第2の端末2のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW2とを、第2の端末2、第2のアクセスゲートウェイ6及びホームエージェント4との間で共有する。
【0039】
(S312)次に、コンテンツ配信サーバ3は、コンテンツを暗号化する暗号鍵Kc2を第2の端末2へ配送する。ここで、暗号鍵は、ハンドオーバによって更新されるので、「初期ステップ」における暗号Kc1と区別するためKc2と表示する。
【0040】
(S313)コンテンツ配信サーバ3は、暗号鍵Kc2を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第2のアクセスゲートウェイ6を介して第2の端末2へ送信する。第2の端末2は、その暗号化コンテンツを、暗号鍵Kc2を用いて復号する。
【0041】
図4は、本発明におけるコンテンツ配信サーバ、ホームエージェント、アクセスゲートウェイ及び端末の機能構成図である。
【0042】
図4によれば、コンテンツ配信サーバ3は、アドレス共有部31、暗号鍵生成部32、暗号鍵送信部33、コンテンツ暗号化部34及び暗号化コンテンツ送信部35を有する。これら機能構成部は、コンテンツ配信サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0043】
アドレス共有部31は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW-A1とを共有し、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。これら共有には、バインディングアップデートが用いられる。
【0044】
暗号鍵生成部32は、コンテンツの暗号化に用いる暗号鍵Kcを生成し、暗号鍵送信部33及びコンテンツ暗号化部34へ出力する。
【0045】
暗号鍵送信部33は、例えば共通暗号鍵Kmで暗号化された暗号鍵Kcを、コンテンツの送信を要求した端末へ送信する。暗号鍵Kcは、受信側の端末で暗号化コンテンツを復号するために必要となる。
【0046】
コンテンツ暗号化部34は、暗号鍵Kcを用いて暗号化コンテンツを生成する。生成された暗号化コンテンツは、暗号化コンテンツ送信部35へ出力される。
【0047】
暗号化コンテンツ送信部35は、暗号化コンテンツを、アクセスゲートウェイを介して端末へ送信する。
【0048】
図4によれば、ホームエージェント4は、アドレス共有部41及び第2の乱数Sa送受信部42を有する。これら機能構成部は、ホームエージェントに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0049】
アドレス共有部41は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW-A1とを共有し、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。
【0050】
第2の乱数Sa送受信部42は、第2の端末2から第2のアクセスゲートウェイ6を介して第2の乱数Saを受信する。このとき、第2の乱数Sa送受信部42は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する。
【0051】
アクセスゲートウェイ6は、アドレス共有部61、パケット転送部62及び乱数判定部63を有する。これら機能構成部は、アクセスゲートウェイに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0052】
アドレス共有部61は、第2の端末2、ホームエージェント4及びコンテンツ配信サーバ3との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。
【0053】
パケット転送部62は、コンテンツ配信サーバ3から、暗号化コンテンツを含むパケットを受信し、そのパケットを第2の端末2へ転送する。また、パケット転送部62は、第2の端末から受信した第2の乱数Saを受信し、ホームエージェント4へ転送する。
【0054】
乱数判定部63は、第1の端末1から受信した第1の乱数Smと、ホームエージェント4から受信した第2の乱数Saとが同一であるか否かを判定することによって端末認証する。判定結果は、第2の端末2及びホームエージェント4へ送信されてもよい。
【0055】
端末は、ハンドオーバ送受信部10、アドレス共有部11、第1の乱数Sm送信部12、乱数Sm,Sa生成部13、乱数Sm,Sa送信部14、暗号鍵受信部15及びコンテンツ復号部16を有する。移動元となる第1の端末は、機能構成部10〜12を有する。移動先となる第2の端末は、機能構成部10、11、13〜16を有する。これら機能構成部は、端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0056】
ハンドオーバ送受信部10は、移動元又は移動先となる相手方端末との間で、ローカルな通信リンクを確立する。
【0057】
アドレス共有部11は、アクセスゲートウェイ、ホームエージェント4及びコンテンツ配信サーバ3との間で、端末のアドレスAと、アクセスゲートウェイのアドレスAGW-Aとを共有する。
【0058】
第1の乱数Sm送信部12は、ハンドオーバ送受信部12を介して受信した第1の乱数Smを、第2のアクセスゲートウェイ6へ送信する。
【0059】
乱数Sm,Sa生成部13は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成する。生成された2つの乱数は、乱数Sm,Sa送信部14へ出力される。
【0060】
乱数Sm,Sa送信部14は、第1の乱数Smを、ハンドオーバ送受信部10を介して相手方端末へ送信する。また、乱数Sm,Sa送信部14は、第2の乱数Saを、ホームエージェント4へ送信する。第1の乱数Sm及び第2の乱数Saは、ハンドオーバ通知メッセージに含まれるものであってもよい。ハンドオーバ通知メッセージには、乱数以外に、第2の端末2のアドレスA2及び第2のアクセスゲートウェイ6のアドレスAGW-A2も含まれる。
【0061】
暗号鍵受信部15は、コンテンツ配信サーバ3から、第2のアクセスゲートウェイ6を介して、暗号化された更新暗号鍵Kcを受信する。復元された更新暗号鍵Kcは、コンテンツ復号部16へ出力される。
【0062】
コンテンツ復号部16は、コンテンツ配信サーバ3から第2のアクセスゲートウェイを介して受信した暗号化コンテンツを、更新暗号鍵Kcを用いて復号する。
【0063】
尚、前述の実施形態によれば、移動元となる第1の端末が、移動端末(例えば携帯電話機)であって、移動先となる第2の端末が、固定端末(例えばパーソナルコンピュータ)であるとして説明しているが、勿論、第1の端末と第2の端末との移動/固定の種別は問わない。
【0064】
以上、詳細に説明したように、本発明における端末間ネゴシエーションの認証方法及びシステムによれば、2つの乱数(Sm=Sa)を異なるネットワークを経由させることによって、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる。
【0065】
前述した本発明の種々の実施形態において、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【符号の説明】
【0066】
1 第1の端末、携帯端末
2 第2の端末、固定端末
10 ハンドオーバ送受信部
11 アドレス共有部
12 第1の乱数Sm送信部
13 乱数Sm,Sa生成部
14 乱数Sm,Sa送信部
15 暗号鍵受信部
16 コンテンツ復号部
3 コンテンツ配信サーバ
31 アドレス共有部
32 暗号鍵生成部
33 暗号鍵送信部
34 コンテンツ暗号化部
35 暗号化コンテンツ送信部
4 ホームエージェント
41 アドレス共有部
42 第2の乱数Sa送受信部
5 第1のアクセスゲートウェイ
6 第2のアクセスゲートウェイ
61 アドレス共有部
62 パケット転送部
63 乱数判定部
71 第1のアクセスネットワーク
72 第2のアクセスネットワーク
73 コアネットワーク
74 ホームネットワーク

【特許請求の範囲】
【請求項1】
第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される端末間ネゴシエーションの認証方法において、
第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
を有することを特徴とする認証方法。
【請求項2】
第2のステップについて、第2の端末は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項1に記載の認証方法。
【請求項3】
第1の端末が、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信する第6のステップを更に有することを特徴とする請求項1又は2に記載の認証方法。
【請求項4】
第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことを特徴とする請求項1から3のいずれか1項に記載の認証方法。
【請求項5】
第1のアクセスゲートウェイに接続された移動元となる第1の端末と、第2のアクセスゲートウェイに接続された移動先となる第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
第2の端末は、
乱数(Sm=Sa)を生成する乱数生成手段と、
第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
を有し、
第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する乱数Sm送信手段を有し、
前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
ことを特徴とする認証システム。
【請求項6】
第2の端末の前記乱数Sm,Sa送信手段は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイを経由して前記ホームエージェントへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項5に記載の認証システム。
【請求項7】
第2のアクセスゲートウェイの認証が許可された後、第1の端末の前記ハンドオーバ送受信手段は、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信することを特徴とする請求項5又は6に記載の認証システム。
【請求項8】
第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことを特徴とする請求項5から7のいずれか1項に記載の認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−161448(P2010−161448A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願番号】特願2009−651(P2009−651)
【出願日】平成21年1月6日(2009.1.6)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成20年7月10日 社団法人電子情報通信学会発行の「電子情報通信学会技術研究報告(信学技報Vol.108 No.134)」に発表
【出願人】(000208891)KDDI株式会社 (2,700)
【出願人】(000004352)日本放送協会 (2,206)
【Fターム(参考)】