説明

端末間ハンドオーバにおける認証方法及びシステム

【課題】異なるネットワークを介した端末間ハンドオーバについて、端末認証及びネットワーク認証,サービス認証を少ないシーケンスで実行し、端末の匿名性を高める認証方法等を提供する。
【解決手段】第1の端末が、第1の端末のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第1のアクセスゲートウェイ、第2のアクセスゲートウェイ及びコンテンツ配信サーバとの間で共有する。コンテンツ配信サーバが、更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成し、第1の部分暗号鍵Kc2-aを第1のアクセスゲートウェイを介して第1の端末へ送信し、第2の部分暗号鍵Kc2-bを、第2のアクセスゲートウェイを介して第2の端末へ送信する。第1の端末が、第1の部分暗号鍵Kc2-aを第2の端末へ転送し、第2の端末が、第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから更新暗号鍵Kc2を復元する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末間ハンドオーバにおける認証方法及びシステムに関する。
【背景技術】
【0002】
従来、パーソナルコンピュータ(又はテレビ受信機やセットトップボックス)のような固定端末が、コンテンツ配信サーバからネットワークを介して、コンテンツを受信しつつ再生することによって、ユーザがコンテンツを視聴するサービスが提供されている。一方で、携帯端末(携帯電話機)の性能向上と、セルラ網におけるデータ通信環境の高度化とに伴って、携帯端末を用いて、ユーザがコンテンツを視聴するサービスも提供されている。
【0003】
これらサービス環境の中で、固定端末と携帯端末との間で、サービスの移動透過性(Mobility)を可能とする「端末間ハンドオーバ」の技術がある。この端末間ハンドオーバを実現するために、異種ネットワーク間におけるハンドオーバ認証方式が適用される。例えば、携帯電話機を用いてアプリケーションを利用していたユーザが、自動車電話等の車載端末に切替えて、同一アプリケーションを継続して利用する技術がある(例えば特許文献1参照)。
【0004】
サービスの移動透過性とは、ユーザから見て、第1の端末を用いてコンテンツを視聴している途中で、第2の端末へ変更しても、その第2の端末を用いて継続的にそのコンテンツを視聴することができることを意味する。ここで、同一端末を用いたハンドオーバではリアルタイムな連続性を要求するが、異なる端末間でのハンドオーバでは必ずしもリアルタイムな連続性を要求しない。つまり、第1の端末を用いたコンテンツの視聴を一旦中断し、その後、ユーザの所望タイミングで、第2の端末を用いたコンテンツの視聴を再開する場合もある。
【0005】
例えば、携帯電話機を用いて移動中にコンテンツを視聴している場合に、ユーザは、目的地へ到着した後に、コンテンツを引き続き視聴したいと考えることもある。例えばユーザが帰宅した場合、そのコンテンツは、携帯電話機ではなく、テレビ受信機で視聴したいと考えることもある。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−318575号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
端末間ハンドオーバを実現するために、以下の3つの認証が必要となる。
(1)移動先端末の正当性を確認する端末認証
(2)移動先端末とコンテンツ配信サーバとの間のネットワークの正当性を確認するネットワーク認証
(3)中断後に再開されるコンテンツの正当性を確認するサービス認証
【0008】
特に、端末認証及びネットワーク認証によれば、共通暗号鍵は、安全に配送される必要があり、できる限り少ないシーケンスステップで実現することが好ましい。また、成りすまし等の不正な攻撃に対する耐性を備える必要もある。
【0009】
更に、コンテンツ配信サービスでは、誰がどのコンテンツを閲覧したかといった閲覧者情報の秘匿性を確保する必要もある。そのために、コンテンツ配信サーバの運用事業者が、コンテンツを受信している端末のアドレス又はネットワーク間移動履歴等を、直接的に把握できないように匿名性を高める必要もある。
【0010】
従って、本発明は、異なるネットワークを介した端末間ハンドオーバについて、端末認証及びネットワーク認証及びサービス認証を少ないシーケンスステップで実行すると共に、端末の匿名性を高めることができる認証方法及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明によれば、暗号鍵に基づく暗号化コンテンツを配信するコンテンツ配信サーバと、該コンテンツ配信サーバから第1のアクセスゲートウェイを介して暗号化コンテンツを受信する第1の端末と、コンテンツ配信サーバから第2のアクセスゲートウェイを介して暗号化コンテンツを受信する第2の端末とを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される認証方法において、
端末間ハンドオーバステップとして、
コンテンツ配信サーバが、更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成する第1のステップと、
コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc2-aを送信する第2のステップと、
第1の端末が、第1の部分暗号鍵Kc2-aを、ローカルリンクを介して第2の端末へ転送する第3のステップと、
コンテンツ配信サーバが、第2のアクセスゲートウェイを介して第2の端末へ、第2の部分暗号鍵Kc2-bを送信する第4のステップと、
第2の端末が、第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから更新暗号鍵Kc2を復元する第5のステップと、
第2の端末が、コンテンツ配信サーバから第2のアクセスゲートウェイを介して受信した暗号化コンテンツを、更新暗号鍵Kc2を用いて復号する第6のステップと
を有することを特徴とする。
【0012】
本発明の認証方法における他の実施形態によれば、
コンテンツ配信サーバが、第1の端末との間で暗号鍵Ks1を共有し、
コンテンツ配信サーバが、第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成されたハッシュ値h(A1‖Ks1)を、第1のアクセスゲートウェイとの間で共有し、
コンテンツ配信サーバは、ハッシュ値h(A1‖Ks1)を含む暗号化コンテンツのパケットを、第1のアクセスゲートウェイへ送信し、
第1のアクセスゲートウェイは、パケットを、ハッシュ値h(A1‖Ks1)に対応する第1の端末のアドレスへ送信する
と共に、
コンテンツ配信サーバが、第2の端末との間で暗号鍵Ks2を共有し、
コンテンツ配信サーバが、第2の端末のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第2のアクセスゲートウェイとの間で共有し、
コンテンツ配信サーバは、ハッシュ値h(A2‖Ks2)を含む暗号化コンテンツのパケットを、第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイは、パケットを、ハッシュ値h(A2‖Ks2)に対応する第2の端末のアドレスへ送信することも好ましい。
【0013】
本発明の認証方法における他の実施形態によれば、
システムは、第1の端末の移動を管理するホームエージェントを更に有し、
第1の端末は、第1のアクセスゲートウェイ及びホームエージェントを介してコンテンツ配信サーバに接続されており、
ホームエージェントは、第1の端末との間で共通暗号鍵Kmを共有し、
第1の端末及び第2の端末のアドレスは、端末毎の気付アドレス(Care-Of Address)であり、
ホームエージェントが、コンテンツ配信サーバによって保持される暗号鍵Ks(Ks1及びKs2)を生成することも好ましい。
【0014】
本発明の認証方法における他の実施形態によれば、
端末間ハンドオーバステップの前段で実行される端末間ネゴシエーションステップとして、
第2の端末が、第1の端末との間でローカルリンクを確立した際に、当該第2の端末のアドレスA2と第2のアクセスゲートウェイのアドレスAGW-A2とを含むハンドオーバ通知を、第1の端末へ送信し、
第1の端末が、当該第1の端末のアドレスA1及び共通暗号鍵Kmを含むコンテクストを、第2の端末へ送信することも好ましい。
【0015】
本発明の認証方法における他の実施形態によれば、
第2の端末が、第1の端末のアドレスA1及び共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信し、
ホームエージェントが、第1の端末のアドレスA1と共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイが、第2の端末から受信したハッシュ値h(A1‖Km)と、ホームエージェントから受信したハッシュ値h(A1‖Km)とが一致するか否かを判定することも好ましい。
【0016】
本発明の認証方法における他の実施形態によれば、
ホームエージェントが、第1の乱数Rhを生成し、第1の乱数Rhをコンテンツ配信サーバへ送信し、
第2のステップについて、更に、
コンテンツ配信サーバが、第2の乱数Rcを生成し、第2の乱数Rcをホームエージェントへ送信し、
ホームエージェントが、第1の乱数Rh及び第2の乱数Rcの論理演算によって第3の乱数Rmnを生成し、第3の乱数Rmnを第1のアクセスゲートウェイを介して第1の端末へ送信し、
第4のステップについて、更に、
第1の端末が、第3の乱数Rmnを第2の端末へ更に送信し、
第2の端末が、第3の乱数Rmnを第2のアクセスゲートウェイへ送信し、
コンテンツ配信サーバが、第1の乱数Rh及び第2の乱数Rcの論理演算によって第4の乱数Rcnを生成し、第4の乱数Rcnを第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイが、第3の乱数Rmn及び第4の乱数Rcnが同一であるか否かを判定することによって認証することも好ましい。
【0017】
本発明の認証方法における他の実施形態によれば、
端末間ハンドオーバステップの前段における初期ステップとして、
コンテンツ配信サーバが、更新暗号鍵Kc1から第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを生成するステップと、
コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc1-aを送信するステップと、
コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第2の部分暗号鍵Kc1-bを送信するステップと、
第1の端末が、第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bから更新暗号鍵Kc1を復元するステップと、
第1の端末が、コンテンツ配信サーバから第1のアクセスゲートウェイを介して受信した暗号化コンテンツを、更新暗号鍵Kc1を用いて復号するステップと
を更に有することも好ましい。
【0018】
本発明によれば、暗号鍵に基づく暗号化コンテンツを配信するコンテンツ配信サーバと、該コンテンツ配信サーバから第1のアクセスゲートウェイを介して暗号化コンテンツを受信する第1の端末と、コンテンツ配信サーバから第2のアクセスゲートウェイを介して暗号化コンテンツを受信する第2の端末とを有し、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
コンテンツ配信サーバは、
更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成する部分暗号鍵生成手段と、
第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc2-aを送信し、且つ、第2のアクセスゲートウェイを介して第2の端末へ、第2の部分暗号鍵Kc2-bを送信する部分暗号鍵送信手段と、
更新暗号鍵Kc2を用いて暗号化コンテンツを生成するコンテンツ暗号化手段と、
暗号化コンテンツを、コンテンツ配信サーバから第2のアクセスゲートウェイを介して第2の端末へ送信する暗号化コンテンツ送信手段と
を有し、
第1の端末は、
コンテンツ配信サーバから第1の部分暗号鍵Kc2-aを受信する第1の部分暗号鍵受信手段と、
第1の部分暗号鍵Kc2-aを、ローカルリンクを介して第2の端末へ転送するハンドオーバ送受信手段と
を有し、
第2の端末は、
コンテンツ配信サーバから第2の部分暗号鍵Kc2-bを受信する第2の部分暗号鍵受信手段と、
第1の端末からローカルリンクを介して第1の部分暗号鍵Kc2-aを受信するハンドオーバ送受信手段と、
第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから更新暗号鍵Kc2を復元する更新暗号鍵復元手段と、
コンテンツ配信サーバから第2のアクセスゲートウェイを介して受信した暗号化コンテンツを、更新暗号鍵Kc2を用いて復号するコンテンツ復号手段と
を有することを特徴とする。
【0019】
本発明の認証システムにおける他の実施形態によれば、
コンテンツ配信サーバは、
第1の端末との間で暗号鍵Ks1を共有すると共に、第2の端末との間で暗号鍵Ks2を共有する暗号鍵共有手段と、
第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成されたハッシュ値h(A1‖Ks1)を、第1のアクセスゲートウェイとの間で共有すると共に、第2の端末のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第2のアクセスゲートウェイとの間で共有するハッシュ値共有手段と、
ハッシュ値h(A1‖Ks1)を含む暗号化コンテンツのパケットを、第1のアクセスゲートウェイへ送信すると共に、ハッシュ値h(A2‖Ks2)を含む暗号化コンテンツのパケットを、第2のアクセスゲートウェイへ送信する暗号化コンテンツ送信手段と、
第1のアクセスゲートウェイは、
コンテンツ配信サーバとの間で、ハッシュ値h(A1‖Ks1)を共有するハッシュ値共有手段と、
第1の端末のアドレスとハッシュ値h(A1‖Ks1)とを対応付けて記憶するアドレス記憶手段と、
受信したパケットを、ハッシュ値h(A1‖Ks1)に対応する第1の端末のアドレスへ送信するパケット転送手段と
を有し、
第2のアクセスゲートウェイは、
コンテンツ配信サーバとの間で、ハッシュ値h(A2‖Ks2)を共有するハッシュ値共有手段と、
第2の端末のアドレスとハッシュ値h(A2‖Ks2)とを対応付けて記憶するアドレス記憶手段と、
受信したパケットを、ハッシュ値h(A2‖Ks2)に対応する第2の端末のアドレスへ送信するパケット転送手段と
を有することも好ましい。
【0020】
本発明の認証システムにおける他の実施形態によれば、
システムは、第1の端末の移動を管理するホームエージェントを更に有し、
第1の端末は、第1のアクセスゲートウェイ及びホームエージェントを介してコンテンツ配信サーバに接続されており、
第1の端末及び第2の端末のアドレスは、端末毎の気付アドレス(Care-Of Address)であり、
ホームエージェントは、
コンテンツ配信サーバと端末との間で、暗号鍵Ks1及び暗号鍵Ks2と共通暗号鍵Kmと共有する暗号鍵共有手段と、
コンテンツ配信サーバによって保持される暗号鍵Ks1及び暗号鍵Ks2を生成する暗号鍵生成手段と
を有することも好ましい。
【0021】
本発明の認証システムにおける他の実施形態によれば、
第2の端末は、第1の端末との間でローカルリンクを確立した際に、当該第2の端末のアドレスA2と第2のアクセスゲートウェイのアドレスAGW-A2とを含むハンドオーバ通知を、第1の端末へ送信するハンドオーバ通知送信手段を更に有し、
第1の端末は、ハンドオーバ通知を受信した際に、第1の端末のアドレスA1と共通暗号鍵Kmとを含むコンテクストを、第2の端末へ送信するコンテクスト送信手段を更に有することも好ましい。
【0022】
本発明の認証システムにおける他の実施形態によれば、
第2の端末は、第1の端末のアドレスA1及び共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信するハッシュ値送信手段を更に有し、
ホームエージェントは、第1の端末のアドレスA1と共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信するハッシュ値送信手段を更に有し、
第2のアクセスゲートウェイは、第2の端末から受信したハッシュ値h(A1‖Km)と、ホームエージェントから受信したハッシュ値h(A1‖Km)とが一致するか否かを判定するハッシュ値判定手段を更に有する
ことも好ましい。
【0023】
本発明の認証システムにおける他の実施形態によれば、
ホームエージェントは、
第1の乱数Rhを生成し、第1の乱数Rhをコンテンツ配信サーバへ送信する第1の乱数Rh送信手段と、
第1の乱数Rh及び第2の乱数Rcの論理演算によって第3の乱数Rmnを生成し、第3の乱数Rmnを第1のアクセスゲートウェイを介して第1の端末へ送信する第3の乱数送信手段と
を更に有し、
コンテンツ配信サーバは、
第2の乱数Rcを生成し、第2の乱数Rcをホームエージェントへ送信する第2の乱数Rc送信手段と、
第1の乱数Rh及び第2の乱数Rcの論理演算によって第4の乱数Rcnを生成し、第4の乱数Rcnを、第2のアクセスゲートウェイへ送信する第4の乱数Rcn送信手段と
を更に有し、
第1の端末は、
第1のアクセスゲートウェイから受信した第3の乱数Rmnを、ハンドオーバ送受信手段を介して第2の端末へ更に送信すると共に、第2の端末がハンドオーバ送受信手段から受信した第3の乱数Rmnを、第2のアクセスゲートウェイへ送信する第3の乱数Rmn転送手段と、
第2のアクセスゲートウェイは、第3の乱数Rmn及び第4の乱数Rcnが同一であるか否かを判定することによって認証する第1の乱数判定手段を更に有する
ことも好ましい。
【0024】
本発明の認証システムにおける他の実施形態によれば、
コンテンツ配信サーバについて、
暗号鍵共有手段は、更に、第1の端末との間で、暗号鍵Ks1を共有し、
ハッシュ値共有手段は、更に、第1のアクセスゲートウェイとの間で、第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成したハッシュ値h(A1‖Ks1)を共有し、
部分暗号鍵生成手段は、更に、更新暗号鍵Kc1から第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを生成し、
部分暗号鍵送信手段は、更に、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを送信する
ことも好ましい。
【発明の効果】
【0025】
本発明における端末間ハンドオーバの認証方法及びシステムによれば、移動元端末へ第1のアクセスゲートウェイを介して第1の部分暗号鍵を送信すると共に、移動先端末へ第2のアクセスゲートウェイを介して第2の部分暗号鍵を送信することによって、端末認証及びネットワーク認証及びサービス認証を少ないシーケンスステップで実行することができる。また、コンテンツのパケットにハッシュ値を付加し、アクセスゲートウェイが、ハッシュ値を端末側アドレスに変換することによって、コンテンツ配信サーバから見た、端末の匿名性を高めることができる。
【図面の簡単な説明】
【0026】
【図1】対象となるシステム構成図である。
【図2】本発明の認証方法における暗号鍵配送の説明図である。
【図3】端末間ハンドオーバの初期ステップを示すシーケンス図である。
【図4】端末間ネゴシエーションのステップを示すシーケンス図である。
【図5】端末間ハンドオーバのステップを示すシーケンス図である。
【図6】コンテンツ配信サーバ及びホームエージェントの機能構成図である。
【図7】端末及びアクセスゲートウェイの機能構成図である。
【発明を実施するための形態】
【0027】
以下では、図面を用いて、本発明を実施するための最良の形態について詳細に説明する。
【0028】
図1は、対象となるシステム構成図である。
【0029】
図1のシステムによれば、コンテンツを受信している第1の端末1が、第2の端末2へ、端末間ハンドオーバを実行することを想定している。第1の端末1は、ホームネットワーク74に属し、ホームエージェント4によって管理されている。第1の端末1は、例えば移動元となる携帯端末であり、第2の端末は、例えば移動先となる固定端末である。また、図1によれば、異種ネットワークとしての第1のアクセスネットワーク71及び第2のアクセスネットワーク72とコアネットワーク73とが、相互に接続されている。コアネットワーク73には、端末へコンテンツを配信するコンテンツ配信サーバ3が接続されている。コンテンツ配信サーバ3は、鍵を用いてコンテンツを暗号化し、その暗号化コンテンツを第1の端末1及び第2の端末2へ送信する。尚、コンテンツ配信サーバ3は、コアネットワーク73と相互接続された別のアクセスネットワークに接続されるものであってもよい。
【0030】
第1の端末1は、移動することによって、第1のアクセスゲートウェイ5を介して第1のアクセスネットワーク71に接続される。このとき、第1の端末1は、第1のアクセスゲートウェイ5を介して、ホームエージェント4によって管理される。また、第2の端末2は、第2のアクセスゲートウェイ6を介して第2のアクセスネットワーク72に接続されている。
【0031】
移動元の第1の端末1は、移動先となる第2の端末2との間で、ローカルリンクを確立し、ネゴシエーションを実行する。ローカルリンクは、例えば赤外線やブルートゥースのような近距離通信リンクであってもよいし、LAN(Local Area Network)であってもよい。第1の端末1は、第2の端末2へ、移動元端末におけるコンテンツ状態情報及びネットワーク管理情報を含むコンテクストを転送する。コンテンツ状態情報は、例えば、コンテンツデータの提供位置、データレート及びコンテンツ識別子である。また、ネットワーク管理情報は、例えば、ホームネットワークの識別子と、移動元端末及び移動先端末の識別子と、ハンドオーバ先ネットワークのアクセスゲートウェイの識別子と、ハンドオーバ用秘密情報とである。
【0032】
尚、AAA(Authentication Authorization and Accounting)サーバは、端末及びネットワークの認証、接続許可及び課金処理を実行する。ここで、AAAH(Homed AAA)サーバは、ホームエージェント4が接続されたホームネットワーク74を管理する。AAAV(Visited AAA)サーバは、第1のアクセスゲートウェイ5が接続された第1のアクセスネットワーク71と、第2のアクセスゲートウェイ6が接続された第2のアクセスネットワーク72とをそれぞれ管理する。
【0033】
更に、AAAHサーバ及びAAAVサーバは、ユーザ及びネットワークを管理するデータベースを有する。ユーザ管理データベースは、契約ユーザデータや課金に関する第1の端末1と第2の端末2との間のサービス移動及びサービス受信履歴を管理する。ネットワーク管理データベースは、端末間ハンドオーバが可能な通信事業者のリスト、そのネットワークプレフィックス及び提供可能な転送レート等を管理する。
【0034】
図2は、本発明の認証方法における暗号鍵配送の説明図である。
【0035】
コンテンツ配信サーバ3は、移動先となる第2の端末2へ暗号化コンテンツを送信する前に、暗号鍵Kcを第2の端末2へ送信する必要がある。ここで、本発明によれば、暗号鍵Kcを第2の端末2へそのまま送信しない。
【0036】
最初に、コンテンツ配信サーバ3は、暗号鍵Kcから2つの部分暗号鍵Kc-a及びKc-bを生成する。そして、コンテンツ配信サーバ3は、第1の部分暗号鍵Kc-aを、第1の経路を介して第2の端末へ送信すると共に、第2の部分暗号鍵Kc-bを第2の経路を介して第2の端末へ送信する。第1の経路について、第1の部分暗号鍵Kc-aは、コンテンツ配信サーバ3から、ホームエージェント4及び第1のアクセスゲートウェイ5を介して第1の端末へ送信される。次に、第1の部分暗号鍵Kc-aを含むコンテクストが、第1の端末1から第2の端末2へ、ローカルリンクを介して転送される。第2の経路について、第2の部分暗号鍵Kc-bは、コンテンツ配信サーバ3から、第2のアクセスゲートウェイ6を介して第2の端末2へ送信される。
【0037】
第2の端末2は、異なる経路を介して受信した第1の部分暗号鍵Kc-a及び第2の部分暗号鍵Kc-bから、暗号鍵Kcを復元する。第2の端末2は、この暗号鍵Kcを用いて、コンテンツ配信サーバ3から受信した暗号化コンテンツを復号し、コンテンツを再生する。
【0038】
図2に表された暗号鍵配送は、配送時における暗号鍵の安全性を高めると共に、移動先端末の正当性とネットワークの正当性とを確認する認証シーケンスを、少ないステップで実行することができる。
【0039】
また、図2における第1のアクセスゲートウェイ5及び第2のアクセスゲートウェイ6は、コンテンツ配信サーバ3と端末との間で送受信されるパケットに対してアドレス変換を実行する。これにより、コンテンツ配信サーバ3から見て、端末に対する匿名性(プライバの保護)を高めることができる。具体的には、コンテンツ配信サーバ3の運用事業者が、どのようなコンテンツをどの端末が視聴したかを知ることができない。
【0040】
図3から図5は、端末間ハンドオーバの認証方法について、「初期ステップ」(図3)、「端末間ネゴシエーションステップ」(図4)及び「端末間ハンドオーバステップ」(図5)の順に説明する。
【0041】
図3は、「初期ステップ」を表すシーケンス図である。
【0042】
ネットワークは、IPsec(Internet Protocol for Security)を用いて安全性及び認証性が確保されているとする。第1の端末1が、コンテンツ受信用の専用アプリケーションを起動する。その後、第1の端末1は、ホームエージェント4との間で、PKI(Public Key Infrastructure)を用いて共通暗号鍵Kmを共有する。尚、ホームエージェント4は、コンテンツ配信サーバ3との間で、別途生成された暗号鍵Ksaを共有してもよい。
【0043】
(S31)最初に、ホームエージェント4が、暗号鍵Ks1(添字はハンドオーバ毎を表す)を生成する。この暗号鍵Ks1は、コンテンツ配信サーバ3と第1の端末1との間で共有される。ここでの共有は、バインディングアップデート(binding update:登録要求)によって実行される。第1の端末1が登録要求をホームエージェント4へ送信する場合、送信元アドレスに気付アドレスが記述され、ホームアドレスオプションにホームアドレスが記述される。ホームエージェントは、ホームアドレスと気付アドレスとを対応付けたデータベースを更新する。
【0044】
(S32)コンテンツ配信サーバ3は、第1の端末1のアドレスA1及び暗号鍵Ks1に基づいてハッシュ値h(A1‖Ks1)を生成する。ここで、第1の端末1のアドレスA1は、端末毎の気付アドレス(Care-Of Address)であってもよい。そして、ハッシュ値h(A1‖Ks1)(第1の端末1のアドレスA1及び第1のアクセスゲートウェイ5のアドレスAGW-A1を含む)は、第1の端末1、第1のアクセスゲートウェイ5及びホームエージェント4との間で共有される。尚、ハッシュ値h(A1‖Ks1)は、第1の端末1又はホームエージェント4のいずれかが生成してもよい。
【0045】
コンテンツ配信サーバ3は、このハッシュ値h(A1‖Ks1)と、第1のアクセスゲートウェイ5のアドレスAGW-A1とを、関連付けて記憶する。従って、コンテンツ配信サーバ3は、通信相手である第1の端末1のアドレス情報を、直接的に保持しない。ハッシュ値を用いることにより、コンテンツ配信サーバ3から見て第1の端末の匿名性を確保することができる。コンテンツ配信サーバ3は、第1の端末1へ送信するパケットにハッシュ値h(A1‖Ks1)を含め、第1のアクセスゲートウェイ5のアドレスAGW-A1を宛先として、送信する。また、第1の端末1は、このハッシュ値h(A1‖Ks1)と、第1のアクセスゲートウェイ5のアドレスAGW-A1とを関連付けて記憶する。
【0046】
第1のアクセスゲートウェイ5は、このハッシュ値h(A1‖Ks1)と第1の端末1のアドレスA1とを関連付け、また、このハッシュ値h(A1‖Ks1)とコンテンツ配信サーバ3のアドレスとを関連付けて記憶する。第1のアクセスゲートウェイ5は、受信したパケットに含まれるハッシュ値から、当該パケットの宛先アドレスに変換して送信する。
【0047】
次に、以下のステップS33〜S36は、コンテンツを暗号化する暗号鍵Kcの配送について説明する。ここで、暗号鍵は、ハンドオーバ毎に更新される。初期ステップでは、最初のセッションを表す1を用いてKc1と表示する。
【0048】
(S33)コンテンツ配信サーバ3は、ハンドオーバ毎に更新される更新暗号鍵Kc1から第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを生成する。この部分暗号鍵は、単に暗号鍵Kc1を前後に2分割して生成されてもよいし、例えば1ビット毎に交互に分ける等の一定のアルゴリズムを用いて2分して生成されてもよい。
【0049】
(S34)コンテンツ配信サーバ3は、ホームエージェント4及び第1のアクセスゲートウェイ5を介して第1の端末1へ、第1の部分暗号鍵Kc1-aを送信する。
【0050】
(S35)また、コンテンツ配信サーバ3は、ホームエージェント4及び第1のアクセスゲートウェイ5を介して第1の端末1へ、第2の部分暗号鍵Kc1-bを送信する。
【0051】
(S36)第1の端末1は、第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bから、更新暗号鍵Kc1を復元する。
【0052】
(S37)コンテンツ配信サーバ3は、暗号鍵Kc1を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第1のアクセスゲートウェイ5を介して第1の端末へ送信する。第1の端末1は、その暗号化コンテンツを、更新暗号鍵Kc1を用いて復号する。第1の端末1は、暗号化コンテンツを正しく復号できることにより、サービス認証が実現される。
【0053】
図4は、「端末間ネゴシエーションステップ」を表すシーケンス図である。
【0054】
第1の端末1と第2の端末2との間では、ローカルリンクが確立され、例えばPKIによる一時的な暗号鍵を用いた秘密通信が確立される。第2の端末2は、ハンドオーバが可能であれば、以下の処理を実行する。
【0055】
(S41)第1の端末1と第2の端末2との間でローカルリンクが確立した際に、第2の端末2は、ハンドオーバ通知を、第1の端末1へ送信する。ハンドオーバ通知は、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを含む。また、第2の端末2は、このハンドオーバ通知を、第2のアクセスゲートウェイ6を介して、ホームエージェント4へも送信する。
(S42)第1の端末1は、第2の端末2からのハンドオーバ通知を受信した後、コンテクストを、第2の端末2へ送信する。コンテクストは、共有暗号鍵Kmと、第1の端末1のアドレスA1を含む。
【0056】
図4の端末ネゴシエーションステップを実行することにより、第1の端末1は、第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。また、第2の端末は、第1の端末1のアドレスA1と、共有暗号鍵Kmとを取得する。更に、ホームエージェント4は、移動先端末となる第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。
【0057】
図5は、「端末間ハンドオーバステップ」を表すシーケンス図である。
【0058】
最初に、基本シーケンスS51〜S58について説明し、次に、基本シーケンスの中で乱数を用いることによる端末認証及びネットワーク認証について説明する。
【0059】
(S51)ホームエージェント4が、更新暗号鍵Ks2を生成する。初期ステップにおける暗号鍵Ks1は、新たな暗号鍵Ks2に更新される。そして、この暗号鍵Ks2は、共通暗号鍵Kmを用いて、第2の端末2と、ホームエージェント4と、コンテンツ配信サーバ3との間で共有される。
【0060】
(S52)第2の端末2又はホームエージェント4によって、第2の端末2のアドレスA2及び暗号鍵Ks2に基づいてハッシュ値h(A2‖Ks2)が生成される。そして、そのハッシュ値h(A2‖Ks2)(第2の端末2のアドレスA2及び第2のアクセスゲートウェイ6のアドレスAGW-A2を含む)は、第2の端末2と、第2のアクセスゲートウェイ6と、ホームエージェント4と、コンテンツ配信サーバ3との間で共有される。このハッシュ値は、コンテンツ配信サーバ3から見て、第2の端末2の匿名性を確保するため用いられる。第2の端末2のアドレスA2は、気付アドレス(CoA)であってもよい。
【0061】
コンテンツ配信サーバ3は、ハッシュ値h(A2‖Ks2)と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを関連付けて記憶する。
【0062】
第2の端末2は、ハッシュ値h(A2‖Ks2)と第2のアクセスゲートウェイ6のアドレスとを関連付けて記憶する。
【0063】
第2のアクセスゲートウェイ6は、ハッシュ値h(A2‖Ks2)と第2の端末2のアドレスとを関連付けて記憶し、また、このハッシュ値h(A2‖Ks2)とコンテンツ配信サーバ3のアドレスとを関連付けて記憶する。コンテンツ配信サーバ3は、ハッシュ値h(A2‖Ks2)を含む暗号化コンテンツのパケットを、第2のアクセスゲートウェイ6へ送信し、第2のアクセスゲートウェイ6は、そのパケットを、ハッシュ値h(A2‖Ks2)に対応する第2の端末のアドレスA2へ送信する。
【0064】
(S53)コンテンツ配信サーバ3が、更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成する。
【0065】
(S54)次に、コンテンツ配信サーバ3は、第1の部分暗号鍵Kc2-aを、ホームエージェント4及び第1のアクセスゲートウェイ5を介して第1の端末1へ送信する。
【0066】
(S55)第1の端末1は、受信した第1の部分暗号鍵Kc2-aを、第2の端末へ、ローカルリンクを介して転送する。
【0067】
(S56)また、コンテンツ配信サーバ3は、第2の部分暗号鍵Kc2-bを、第2のアクセスゲートウェイ6を介して第2の端末2へ送信する。
【0068】
(S57)第2の端末2は、第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから、更新暗号鍵Kc2を復元する。
【0069】
(S58)コンテンツ配信サーバ3は、暗号鍵Kc2を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第2のアクセスゲートウェイ6を介して第2の端末2へ送信する。第2の端末2は、その暗号化コンテンツを、更新暗号鍵Kc2を用いて復号する。第2の端末2は、暗号化コンテンツを正しく復号できることにより、サービス認証が実現される。
【0070】
次に、図5に基づいて、乱数(R)を用いた端末認証及びネットワーク認証について説明する。この認証は、前述のS51〜S58のステップと連携する。以下では、「端末間ハンドオーバステップ」と対応付けて説明する。
【0071】
[S52]
(S521)ホームエージェント4が、第1の乱数Rhを生成し、第1の乱数Rhをコンテンツ配信サーバ3へ送信する。
【0072】
[S54]
(S541)更に、コンテンツ配信サーバ3が、第2の乱数Rcを生成し、第2の乱数Rcをホームエージェント4へ送信する。
(S542)ホームエージェント4は、第1の乱数Rh及び第2の乱数Rcに基づく所定の論理演算によって第3の乱数Rmnを生成し、第3の乱数Rmnを第1のアクセスゲートウェイ5を介して第1の端末1へ送信する。所定の論理演算は、例えば、排他的論理和であってもよい。
(S543)次に、ホームエージェント4が、第1の端末1のアドレスA1及び共通暗号鍵Kmに基づいてハッシュ値h(A1‖Km)を生成する。生成されたハッシュ値h(A1‖Km)は、第2のアクセスゲートウェイ6へ送信される。
(S544)一方、第2の端末2も、第1の端末1のアドレスA1及び共通暗号鍵Kmに基づいてハッシュ値h(A1‖Km)を生成する。生成されたハッシュ値h(A1‖Km)は、第2のアクセスゲートウェイへ送信する。
(S545)そして、第2のアクセスゲートウェイ6が、ホームエージェント4から受信したハッシュ値h(A1‖Km)と、第2の端末2から受信したハッシュ値h(A1‖Km)とが同一であるか否かを判定することによって認証する。
【0073】
[S55]
(S551)更に、第1の端末1が、第3の乱数Rmnを第2の端末2へ送信する。
(S552)第2の端末は、受信した第3の乱数Rmnを更に第2のアクセスゲートウェイ6へ送信する。
(S553)一方、コンテンツ配信サーバ3は、第1の乱数Rh及び第2の乱数Rcに基づく所定の論理演算によって第4の乱数Rcnを生成し、第4の乱数Rcnを第2のアクセスゲートウェイ6へ送信する。
(S554)第2のアクセスゲートウェイ6は、第3の乱数Rmn及び第4の乱数Rcnが同一であるか否かを判定することによって認証する。第3の乱数Rmn及び第4の乱数Rcnが同一であれば、端末認証及びネットワーク認証が実現される。
【0074】
尚、前述したシステムによれば、暗号鍵Kcをハンドオーバ毎に生成することによって、複数の分散配置されたコンテンツ配信サーバ3が、暗号鍵Kcを独立に管理できる。但し、1台のコンテンツ配信サーバ3で構成される場合、暗号鍵Kcは、ハンドオーバ毎に生成する必要はない。複数のコンテンツ配信サーバ3で構成される場合であっても、異なる端末間で共有されるコンテクストに暗号鍵Kcを含めることによって、暗号鍵Kcをハンドオーバ毎に生成する必要がない。
【0075】
図6は、コンテンツ配信サーバ3及びホームエージェント4の機能構成図である。
【0076】
図6によれば、コンテンツ配信サーバ3は、暗号鍵共有部30、ハッシュ値共有部31、部分暗号鍵生成部33、部分暗号鍵送信部34、コンテンツ暗号化部35、暗号化コンテンツ送信部36、第2の乱数Rc送信部37及び第4の乱数Rcn送信部38を有する。これら機能構成部は、コンテンツ配信サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0077】
暗号鍵共有部30は、第1の端末1及び第2の端末2とホームエージェント4との間で、セッション用の更新暗号鍵Ks(Ks1、Ks2を含む)を共有する。このとき、暗号鍵共有部30は、ホームエージェント4から第1の乱数Rhを受信する。受信した第1の乱数Rhは、第4の乱数Rcn送信部38へ出力される。
【0078】
ハッシュ値共有部31は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1及び暗号鍵Ks1に基づくハッシュ値h(A1‖Ks1)を共有する。また、ハッシュ値共有部31は、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2及び暗号鍵Ks2に基づくハッシュ値h(A2‖Ks2)を共有する。この共有には、バインディングアップデートが用いられる。
【0079】
部分暗号鍵生成部33は、ハンドオーバ毎に更新される更新暗号鍵Kcから、第1の部分暗号鍵Kc-a及び第2の部分暗号鍵Kc-bを生成する。生成されたこれら部分暗号鍵は、部分暗号鍵送信部34へ出力される。
【0080】
部分暗号鍵送信部34は、第1のアクセスゲートウェイ5を介して移動元となる第1の端末1へ、第1の部分暗号鍵Kc-aを送信し、且つ、第2のアクセスゲートウェイ6を介して移動先となる第2の端末2へ、第2の部分暗号鍵Kc-bを送信する。
【0081】
コンテンツ暗号化部35は、更新暗号鍵Kcを用いて暗号化コンテンツを生成する。生成された暗号化コンテンツは、暗号化コンテンツ送信部36へ出力される。
【0082】
暗号化コンテンツ送信部36は、暗号化コンテンツを、第1のアクセスゲートウェイ5を介して第1の端末1へ送信すると共に、第2のアクセスゲートウェイ6を介して第2の端末2へ送信する。
【0083】
第2の乱数Rc送信部37は、第2の乱数Rcを生成すると共に、その第2の乱数Rcをホームエージェント4へ送信する。また、生成された第2の乱数Rcは、第4の乱数Rcn送信部38へ出力される。
【0084】
第4の乱数Rcn送信部38は、第1の乱数Rh及び第2の乱数Rcに基づく所定の論理演算によって第4の乱数Rcnを生成すると共に、第4の乱数Rcnを第2のアクセスゲートウェイ6へ送信する。この論理演算は、例えば排他的論理和であってもよい。
【0085】
図6によれば、ホームエージェント4は、暗号鍵共有部40、ハッシュ値共有部41、暗号鍵生成部42、ハッシュ値送信部43、第3の乱数Rmn送信部44及び第1の乱数Rh送信部45を有する。これら機能構成部は、ホームエージェントに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0086】
暗号鍵共有部40は、共通暗号鍵Kmを用いて、暗号鍵Ks1を、第1の端末1及びホームエージェント4と、コンテンツ配信サーバ3との間で共有する。また、暗号鍵共有部40は、共通暗号鍵Kmを用いて、暗号鍵Ks2を、第2の端末2及びホームエージェント4と、コンテンツ配信サーバ3との間で共有する。
【0087】
ハッシュ値共有部41は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1及び暗号鍵Ks1に基づくハッシュ値h(A1‖Ks1)を共有する。また、ハッシュ値共有部41は、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2及び暗号鍵Ks2に基づくハッシュ値h(A2‖Ks2)を共有する。
【0088】
暗号鍵生成部42は、ハンドオーバ毎に、セッション用の暗号鍵Ks1及びKs2(添字はハンドオーバ毎を表す)を生成する。生成された暗号鍵Ks1及びKs2は、暗号鍵共有部40へ出力される。
【0089】
ハッシュ値送信部43は、第1の端末1のアドレスA1及び共通暗号鍵Kmに基づくハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイ6へ送信する。
【0090】
第1の乱数Rh送信部45は、第1の乱数Rhを生成すると共に、第1の乱数Rhを、暗号鍵共有部40を介してコンテンツ配信サーバ3へ送信する。また、第1の乱数Rh送信部45は、第1の乱数Rhを、第3の乱数Rmn送信部44へ出力する。
【0091】
第3の乱数Rmn送信部44は、第1の乱数Rh及び第2の乱数Rcに基づく所定の論理演算によって第3の乱数Rmnを生成する。そして、第3の乱数Rmn送信部44は、第3の乱数Rmnを第1のアクセスゲートウェイ5を介して第1の端末へ送信する。論理演算は、例えば排他的論理和であってもよい。
【0092】
図7は、端末及びアクセスゲートウェイの機能構成図である。
【0093】
図7によれば、移動元経路となる第1のアクセスゲートウェイ5は、暗号鍵共有部50、ハッシュ値共有部51、アドレス記憶部52及びパケット転送部53を有する。また、移動先経路となる第2のアクセスゲートウェイ6は、暗号鍵共有部60、ハッシュ値共有部61、アドレス記憶部62及びパケット転送部63に加えて、乱数判定部64及びハッシュ値判定部65を更に有する。これら機能構成部は、アクセスゲートウェイに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0094】
第1のアクセスゲートウェイ5の暗号鍵共有部50は、第1の端末1とホームエージェント4との間で、更新暗号鍵Ks1を共有する。同様に、第2のアクセスゲートウェイ6の暗号鍵共有部60も、第2の端末2とホームエージェント4との間で、更新暗号鍵Ks2を共有する。
【0095】
第1のアクセスゲートウェイ5のハッシュ値共有部51は、ハッシュ値h(A1‖Ks1)を、第1の端末1、ホームエージェント4及びコンテンツ配信サーバ3との間で共有する。同様に、第2のアクセスゲートウェイ6のハッシュ値共有部61も、ハッシュ値h(A2‖Ks2)を、第2の端末2、ホームエージェント4及びコンテンツ配信サーバ3との間で共有する。
【0096】
第1のアクセスゲートウェイ5のアドレス記憶部52は、第1の端末1のアドレスA1と、ハッシュ値h(A1‖Ks1)と、コンテンツ配信サーバ3のアドレスとを対応付けて記憶する。同様に、第2のアクセスゲートウェイ6のアドレス記憶部62は、第2の端末2のアドレスA2と、ハッシュ値h(A2‖Ks2)と、コンテンツ配信サーバ3のアドレスとを対応付けて記憶する。
【0097】
第1のアクセスゲートウェイ5のパケット転送部53と、第2のアクセスゲートウェイ6のパケット転送部63とは、コンテンツ配信サーバ3から受信した暗号化コンテンツを含むパケットを、アドレス記憶部52を参照して、そのハッシュ値hに対応する端末のアドレスへ送信する。このアドレス変換によって、コンテンツ配信サーバ3から見た、端末に対する匿名性を確保することができる。
【0098】
第2のアクセスゲートウェイ6の乱数判定部64は、端末間ハンドオーバステップ(図5を参照)について、端末から受信した第3の乱数Rmnと、コンテンツ配信サーバ3から受信した第4の乱数Rcnとが同一であるか否かを判定することによって認証する。
【0099】
第2のアクセスゲートウェイ6のハッシュ値判定部65は、ホームエージェント4から受信したハッシュ値h(A1‖Km)と、第2の端末2から受信したハッシュ値h(A1‖Km)とが同一であるか否かを判定することによって認証する。
【0100】
図7によれば、移動元となる第1の端末1は、暗号鍵共有部10、ハッシュ値共有部11、第1の部分暗号鍵受信部12、第3の乱数Rmn転送部13、コンテクスト送信部14及びハンドオーバ送受信部15を有する。また、移動先となる第2の端末2は、暗号鍵共有部20、ハッシュ値共有部21、ハンドオーバ通知送信部22、第3の乱数Rmn転送部23、ハッシュ値送信部24、ハンドオーバ送受信部25、第2の部分暗号鍵受信部26、更新暗号鍵復元部27及びコンテンツ復号部28を有する。これら機能構成部は、端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
【0101】
第1の端末1の暗号鍵共有部10は、第1のアクセスゲートウェイ5とホームエージェント4との間で、更新暗号鍵Ks1を共有する。同様に、第2の端末2の暗号鍵共有部20も、第2のアクセスゲートウェイ6とホームエージェント4との間で、更新暗号鍵Ks2を共有する。
【0102】
第1の端末1のハッシュ値共有部11は、第1の端末1のアドレスA1及び暗号鍵Ks1に基づいて生成されたハッシュ値h(A1‖Ks1)を、第1のアクセスゲートウェイ5及びコンテンツ配信サーバ3との間で共有する。同様に、第2の端末2のハッシュ値共有部21も、第2の端末2のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第2のアクセスゲートウェイ6及びコンテンツ配信サーバ3との間で共有する。
【0103】
第1の端末1の第1の部分暗号鍵受信部12は、コンテンツ配信サーバ3から、第1の部分暗号鍵Kc-aを受信する。受信した第1の部分暗号鍵Kc-aは、ハンドオーバ送受信部15を介して第2の端末2へ送信される。
【0104】
第1の端末1の第3の乱数Rmn転送部13は、第1のアクセスゲートウェイ5から受信した第3の乱数Rmnを、ハンドオーバ送受信部15を介して第2の端末2へ送信する。
【0105】
第1の端末1のコンテクスト送信部14は、ハンドオーバ送受信部15を介して、ハンドオーバ通知を受信した際に、第1の端末のアドレスA1及び共通暗号鍵Kmを含むコンテクストを、ハンドオーバ送受信部15を介して第2の端末2へ送信する。
【0106】
第1の端末1のハンドオーバ送受信部15は、第2の端末2に対して、ローカルリンクを確立する。同様に、第2の端末2のハンドオーバ送受信部25は、第1の端末1に対して、ローカルリンクを確立する。
【0107】
第2の端末2のハンドオーバ通知送信部22は、第2の端末2のアドレスA2と第2のアクセスゲートウェイ6のアドレスAGW-A2とを含むハンドオーバ通知を、ハンドオーバ送受信部25を介して、第1の端末1へ送信する。また、ハンドオーバ通知送信部22は、ハンドオーバ通知を、第2のアクセスゲートウェイ6を介してホームエージェント4へも送信する。
【0108】
第2の端末2の第3の乱数Rmn転送部23は、ハンドオーバ送受信部25を介して受信した第3の乱数Rmnを、第2のアクセスゲートウェイ6へ送信する。
【0109】
第2の端末2のハッシュ値送信部24は、ハンドオーバ送受信部25を介して受信したコンテクストに含まれる第1の端末のアドレスA1及び共通暗号鍵Kmに基づいて、ハッシュ値h(A1‖Km)を生成し、そのハッシュ値h(A1‖Km)を第2のアクセスゲートウェイ6へ送信する。
【0110】
第2の端末2の第2の部分暗号鍵受信部26は、コンテンツ配信サーバ3から、第2の部分暗号鍵Kc-bを受信する。受信した第2の部分暗号鍵Kc-bは、更新暗号鍵復元部27へ出力される。
【0111】
第2の端末2の更新暗号鍵復元部27は、ハンドオーバ送受信部25を介して、第1の部分暗号鍵Kc-aを受信し、第2の部分暗号鍵受信部26から第2の部分暗号鍵Kc-bを受信する。そして、更新暗号鍵復元部27は、第1の部分暗号鍵Kc-a及び第2の部分暗号鍵Kc-bから、更新暗号鍵Kcを復元する。復元された更新暗号鍵Kcは、コンテンツ復号部28へ出力される。
【0112】
コンテンツ復号部28は、コンテンツ配信サーバ3から第2のアクセスゲートウェイ6を介して受信した暗号化コンテンツを、更新暗号鍵Kcを用いて復号する。
【0113】
尚、前述の実施形態によれば、移動元となる第1の端末が、移動端末(例えば携帯電話機)であって、移動先となる第2の端末が、固定端末(例えばパーソナルコンピュータ)であるとして説明しているが、勿論、第1の端末と第2の端末との移動/固定の種別は問わない。
【0114】
以上、詳細に説明したように、本発明における端末間ハンドオーバの認証方法及びシステムによれば、移動元端末へ第1のアクセスゲートウェイを介して第1の部分暗号鍵を送信すると共に、移動先端末へ第2のアクセスゲートウェイを介して第2の部分暗号鍵を送信することによって、端末認証、ネットワーク認証及びサービス認証を少ないシーケンスステップで実行することができる。また、アクセスゲートウェイが、ハッシュ値と端末側アドレスとを変換することによって、コンテンツ配信サーバから見た、端末の匿名性を高めることができる。
【0115】
前述した本発明の種々の実施形態において、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
【符号の説明】
【0116】
1 第1の端末、携帯端末、移動元端末
10 暗号鍵共有部
11 ハッシュ値共有部
12 第1の部分暗号鍵受信部
13 第3の乱数Rmn転送部
14 コンテクスト送信部
15 ハンドオーバ送受信部
2 第2の端末、固定端末、移動先端末
20 暗号鍵共有部
21 ハッシュ値共有部
22 ハンドオーバ通知送信部
23 第3の乱数Rmn転送部
25 ハンドオーバ送受信部
24 ハッシュ値送信部
26 第2の部分暗号鍵受信部
27 更新暗号鍵復元部
28 コンテンツ復号部
3 コンテンツ配信サーバ
30 暗号鍵共有部
31 ハッシュ値共有部
33 部分暗号鍵生成部
34 部分暗号鍵送信部
35 コンテンツ暗号化部
36 暗号化コンテンツ送信部
37 第2の乱数Rc送信部
38 第4の乱数Rcn送信部
4 ホームエージェント
40 暗号鍵共有部
41 ハッシュ値共有部
42 暗号鍵生成部
43 ハッシュ値送信部
44 第3の乱数Rmn送信部
45 第1の乱数Rh送信部
5 第1のアクセスゲートウェイ、移動元経路のアクセスゲートウェイ
50 暗号鍵共有部
51 ハッシュ値共有部
52 アドレス記憶部
53 パケット転送部
6 第2のアクセスゲートウェイ、移動先経路のアクセスゲートウェイ
60 暗号鍵共有部
61 ハッシュ値共有部
62 アドレス記憶部
63 パケット転送部
64 乱数判定部
65 ハッシュ値判定部
71 第1のアクセスネットワーク
72 第2のアクセスネットワーク
73 コアネットワーク
74 ホームネットワーク

【特許請求の範囲】
【請求項1】
暗号鍵に基づく暗号化コンテンツを配信するコンテンツ配信サーバと、該コンテンツ配信サーバから第1のアクセスゲートウェイを介して前記暗号化コンテンツを受信する第1の端末と、前記コンテンツ配信サーバから第2のアクセスゲートウェイを介して前記暗号化コンテンツを受信する第2の端末とを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される認証方法において、
端末間ハンドオーバステップとして、
前記コンテンツ配信サーバが、更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成する第1のステップと、
前記コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc2-aを送信する第2のステップと、
第1の端末が、第1の部分暗号鍵Kc2-aを、ローカルリンクを介して第2の端末へ転送する第3のステップと、
前記コンテンツ配信サーバが、第2のアクセスゲートウェイを介して第2の端末へ、第2の部分暗号鍵Kc2-bを送信する第4のステップと、
第2の端末が、第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから前記更新暗号鍵Kc2を復元する第5のステップと、
第2の端末が、前記コンテンツ配信サーバから第2のアクセスゲートウェイを介して受信した前記暗号化コンテンツを、前記更新暗号鍵Kc2を用いて復号する第6のステップと
を有することを特徴とする認証方法。
【請求項2】
前記コンテンツ配信サーバが、第1の端末との間で暗号鍵Ks1を共有し、
前記コンテンツ配信サーバが、第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成されたハッシュ値h(A1‖Ks1)を、第1のアクセスゲートウェイとの間で共有し、
前記コンテンツ配信サーバは、前記ハッシュ値h(A1‖Ks1)を含む前記暗号化コンテンツのパケットを、第1のアクセスゲートウェイへ送信し、
第1のアクセスゲートウェイは、前記パケットを、前記ハッシュ値h(A1‖Ks1)に対応する第1の端末のアドレスへ送信する
と共に、
前記コンテンツ配信サーバが、第2の端末との間で暗号鍵Ks2を共有し、
前記コンテンツ配信サーバが、第2の端末のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第2のアクセスゲートウェイとの間で共有し、
前記コンテンツ配信サーバは、前記ハッシュ値h(A2‖Ks2)を含む前記暗号化コンテンツのパケットを、第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイは、前記パケットを、前記ハッシュ値h(A2‖Ks2)に対応する第2の端末のアドレスへ送信する
ことを特徴とする請求項1に記載の認証方法。
【請求項3】
前記システムは、第1の端末の移動を管理するホームエージェントを更に有し、
第1の端末は、第1のアクセスゲートウェイ及び前記ホームエージェントを介して前記コンテンツ配信サーバに接続されており、
前記ホームエージェントは、第1の端末との間で共通暗号鍵Kmを共有し、
第1の端末及び第2の端末のアドレスは、端末毎の気付アドレス(Care-Of Address)であり、
前記ホームエージェントが、前記コンテンツ配信サーバによって保持される暗号鍵Ks(Ks1及びKs2)を生成する
ことを特徴とする請求項2に記載の認証方法。
【請求項4】
前記端末間ハンドオーバステップの前段で実行される端末間ネゴシエーションステップとして、
第2の端末が、第1の端末との間でローカルリンクを確立した際に、当該第2の端末のアドレスA2と第2のアクセスゲートウェイのアドレスAGW-A2とを含むハンドオーバ通知を、第1の端末へ送信し、
第1の端末が、当該第1の端末のアドレスA1及び前記共通暗号鍵Kmを含むコンテクストを、第2の端末へ送信する
ことを特徴とする請求項3に記載の認証方法。
【請求項5】
第2の端末が、第1の端末のアドレスA1及び前記共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信し、
前記ホームエージェントが、第1の端末のアドレスA1と前記共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイが、第2の端末から受信したハッシュ値h(A1‖Km)と、ホームエージェントから受信したハッシュ値h(A1‖Km)とが一致するか否かを判定する
ことを特徴とする請求項4に記載の認証方法。
【請求項6】
前記ホームエージェントが、第1の乱数Rhを生成し、第1の乱数Rhを前記コンテンツ配信サーバへ送信し、
第2のステップについて、更に、
前記コンテンツ配信サーバが、第2の乱数Rcを生成し、第2の乱数Rcを前記ホームエージェントへ送信し、
前記ホームエージェントが、第1の乱数Rh及び第2の乱数Rcの論理演算によって第3の乱数Rmnを生成し、第3の乱数Rmnを第1のアクセスゲートウェイを介して第1の端末へ送信し、
第4のステップについて、更に、
第1の端末が、第3の乱数Rmnを第2の端末へ更に送信し、
第2の端末が、第3の乱数Rmnを第2のアクセスゲートウェイへ送信し、
前記コンテンツ配信サーバが、第1の乱数Rh及び第2の乱数Rcの論理演算によって第4の乱数Rcnを生成し、第4の乱数Rcnを第2のアクセスゲートウェイへ送信し、
第2のアクセスゲートウェイが、第3の乱数Rmn及び第4の乱数Rcnが同一であるか否かを判定することによって認証する
ことを特徴とする請求項3から5のいずれか1項に記載の認証方法。
【請求項7】
前記端末間ハンドオーバステップの前段における初期ステップとして、
前記コンテンツ配信サーバが、更新暗号鍵Kc1から第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを生成するステップと、
前記コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc1-aを送信するステップと、
前記コンテンツ配信サーバが、第1のアクセスゲートウェイを介して第1の端末へ、第2の部分暗号鍵Kc1-bを送信するステップと、
第1の端末が、第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bから前記更新暗号鍵Kc1を復元するステップと、
第1の端末が、前記コンテンツ配信サーバから第1のアクセスゲートウェイを介して受信した前記暗号化コンテンツを、前記更新暗号鍵Kc1を用いて復号するステップと
を更に有することを特徴とする請求項1から6のいずれか1項に記載の認証方法。
【請求項8】
暗号鍵に基づく暗号化コンテンツを配信するコンテンツ配信サーバと、該コンテンツ配信サーバから第1のアクセスゲートウェイを介して前記暗号化コンテンツを受信する第1の端末と、前記コンテンツ配信サーバから第2のアクセスゲートウェイを介して前記暗号化コンテンツを受信する第2の端末とを有し、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
前記コンテンツ配信サーバは、
更新暗号鍵Kc2から第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bを生成する部分暗号鍵生成手段と、
第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc2-aを送信し、且つ、第2のアクセスゲートウェイを介して第2の端末へ、第2の部分暗号鍵Kc2-bを送信する部分暗号鍵送信手段と、
前記更新暗号鍵Kc2を用いて暗号化コンテンツを生成するコンテンツ暗号化手段と、
前記暗号化コンテンツを、前記コンテンツ配信サーバから第2のアクセスゲートウェイを介して第2の端末へ送信する暗号化コンテンツ送信手段と
を有し、
第1の端末は、
前記コンテンツ配信サーバから第1の部分暗号鍵Kc2-aを受信する第1の部分暗号鍵受信手段と、
第1の部分暗号鍵Kc2-aを、ローカルリンクを介して第2の端末へ転送するハンドオーバ送受信手段と
を有し、
第2の端末は、
前記コンテンツ配信サーバから第2の部分暗号鍵Kc2-bを受信する第2の部分暗号鍵受信手段と、
第1の端末から前記ローカルリンクを介して第1の部分暗号鍵Kc2-aを受信するハンドオーバ送受信手段と、
第1の部分暗号鍵Kc2-a及び第2の部分暗号鍵Kc2-bから前記更新暗号鍵Kc2を復元する更新暗号鍵復元手段と、
前記コンテンツ配信サーバから第2のアクセスゲートウェイを介して受信した前記暗号化コンテンツを、前記更新暗号鍵Kc2を用いて復号するコンテンツ復号手段と
を有することを特徴とする認証システム。
【請求項9】
前記コンテンツ配信サーバは、
第1の端末との間で暗号鍵Ks1を共有すると共に、第2の端末との間で暗号鍵Ks2を共有する暗号鍵共有手段と、
第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成されたハッシュ値h(A1‖Ks1)を、第1のアクセスゲートウェイとの間で共有すると共に、第2の端末のアドレスA2及び暗号鍵Ks2に基づいて生成されたハッシュ値h(A2‖Ks2)を、第2のアクセスゲートウェイとの間で共有するハッシュ値共有手段と、
前記ハッシュ値h(A1‖Ks1)を含む前記暗号化コンテンツのパケットを、第1のアクセスゲートウェイへ送信すると共に、前記ハッシュ値h(A2‖Ks2)を含む前記暗号化コンテンツのパケットを、第2のアクセスゲートウェイへ送信する暗号化コンテンツ送信手段と、
第1のアクセスゲートウェイは、
前記コンテンツ配信サーバとの間で、前記ハッシュ値h(A1‖Ks1)を共有するハッシュ値共有手段と、
第1の端末のアドレスと前記ハッシュ値h(A1‖Ks1)とを対応付けて記憶するアドレス記憶手段と、
受信した前記パケットを、前記ハッシュ値h(A1‖Ks1)に対応する第1の端末のアドレスへ送信するパケット転送手段と
を有し、
第2のアクセスゲートウェイは、
前記コンテンツ配信サーバとの間で、前記ハッシュ値h(A2‖Ks2)を共有するハッシュ値共有手段と、
第2の端末のアドレスと前記ハッシュ値h(A2‖Ks2)とを対応付けて記憶するアドレス記憶手段と、
受信した前記パケットを、前記ハッシュ値h(A2‖Ks2)に対応する第2の端末のアドレスへ送信するパケット転送手段と
を有することを特徴とする請求項8に記載の認証システム。
【請求項10】
前記システムは、第1の端末の移動を管理するホームエージェントを更に有し、
第1の端末は、第1のアクセスゲートウェイ及び前記ホームエージェントを介して前記コンテンツ配信サーバに接続されており、
第1の端末及び第2の端末のアドレスは、端末毎の気付アドレス(Care-Of Address)であり、
前記ホームエージェントは、
前記コンテンツ配信サーバと前記端末との間で、暗号鍵Ks1及び暗号鍵Ks2と共通暗号鍵Kmと共有する暗号鍵共有手段と、
前記コンテンツ配信サーバによって保持される暗号鍵Ks1及び暗号鍵Ks2を生成する暗号鍵生成手段と
を有することを特徴とする請求項9に記載の認証方法。
【請求項11】
第2の端末は、第1の端末との間でローカルリンクを確立した際に、当該第2の端末のアドレスA2と第2のアクセスゲートウェイのアドレスAGW-A2とを含むハンドオーバ通知を、第1の端末へ送信するハンドオーバ通知送信手段を更に有し、
第1の端末は、前記ハンドオーバ通知を受信した際に、第1の端末のアドレスA1と前記共通暗号鍵Kmとを含むコンテクストを、第2の端末へ送信するコンテクスト送信手段を更に有することを特徴とする請求項10に記載の認証システム。
【請求項12】
第2の端末は、第1の端末のアドレスA1及び前記共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信するハッシュ値送信手段を更に有し、
前記ホームエージェントは、第1の端末のアドレスA1と前記共通暗号鍵Kmとに基づいて生成されたハッシュ値h(A1‖Km)を、第2のアクセスゲートウェイへ送信するハッシュ値送信手段を更に有し、
第2のアクセスゲートウェイは、第2の端末から受信したハッシュ値h(A1‖Km)と、ホームエージェントから受信したハッシュ値h(A1‖Km)とが一致するか否かを判定するハッシュ値判定手段を更に有する
ことを特徴とする請求項11に記載の認証方法。
【請求項13】
前記ホームエージェントは、
第1の乱数Rhを生成し、第1の乱数Rhを前記コンテンツ配信サーバへ送信する第1の乱数Rh送信手段と、
第1の乱数Rh及び第2の乱数Rcの論理演算によって第3の乱数Rmnを生成し、第3の乱数Rmnを第1のアクセスゲートウェイを介して第1の端末へ送信する第3の乱数送信手段と
を更に有し、
前記コンテンツ配信サーバは、
第2の乱数Rcを生成し、第2の乱数Rcを前記ホームエージェントへ送信する第2の乱数Rc送信手段と、
第1の乱数Rh及び第2の乱数Rcの論理演算によって第4の乱数Rcnを生成し、第4の乱数Rcnを、第2のアクセスゲートウェイへ送信する第4の乱数Rcn送信手段と
を更に有し、
第1の端末は、
第1のアクセスゲートウェイから受信した第3の乱数Rmnを、前記ハンドオーバ送受信手段を介して第2の端末へ更に送信すると共に、第2の端末が前記ハンドオーバ送受信手段から受信した第3の乱数Rmnを、第2のアクセスゲートウェイへ送信する第3の乱数Rmn転送手段と、
第2のアクセスゲートウェイは、第3の乱数Rmn及び第4の乱数Rcnが同一であるか否かを判定することによって認証する第1の乱数判定手段を更に有する
ことを特徴とする請求項10から12のいずれか1項に記載の認証システム。
【請求項14】
前記コンテンツ配信サーバについて、
前記暗号鍵共有手段は、更に、第1の端末との間で、暗号鍵Ks1を共有し、
前記ハッシュ値共有手段は、更に、第1のアクセスゲートウェイとの間で、第1の端末のアドレスA1及び暗号鍵Ks1に基づいて生成したハッシュ値h(A1‖Ks1)を共有し、
前記部分暗号鍵生成手段は、更に、更新暗号鍵Kc1から第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを生成し、
前記部分暗号鍵送信手段は、更に、第1のアクセスゲートウェイを介して第1の端末へ、第1の部分暗号鍵Kc1-a及び第2の部分暗号鍵Kc1-bを送信する
ことを特徴とする請求項8から13のいずれか1項に記載の認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−161447(P2010−161447A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願番号】特願2009−648(P2009−648)
【出願日】平成21年1月6日(2009.1.6)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成20年7月10日 社団法人電子情報通信学会発行の「電子情報通信学会技術研究報告(信学技報 Vol.108 No.134)」に発表
【出願人】(000208891)KDDI株式会社 (2,700)
【出願人】(000004352)日本放送協会 (2,206)
【Fターム(参考)】