JP2006340296A - 復号鍵配信方法及び認証装置 - Google Patents
復号鍵配信方法及び認証装置 Download PDFInfo
- Publication number
- JP2006340296A JP2006340296A JP2005165685A JP2005165685A JP2006340296A JP 2006340296 A JP2006340296 A JP 2006340296A JP 2005165685 A JP2005165685 A JP 2005165685A JP 2005165685 A JP2005165685 A JP 2005165685A JP 2006340296 A JP2006340296 A JP 2006340296A
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- terminal
- authentication
- time
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】
AN−AAA105は、端末識別子を含む端末認証のためのメッセージをATから受信し、端末認証を行う。AN−AAA105は、受信された端末識別子に基づき、端末識別子に対応して、端末が受信可能なコンテンツのコンテンツ種別が予め記憶されたコンテンツ登録テーブルを参照し、対応するコンテンツ種別を取得する。AN−AAA105は、取得されたコンテンツ種別に基づき、コンテンツ種別に対応して、復号鍵と該復号鍵の有効時間とが予め記憶された復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得する。AN−AAA105は、認証結果と、取得された復号鍵及び有効時間とを、PCF104又はATへ送信する。
【選択図】 図1
Description
コンテンツサーバ108は、放送チャネル用データを生成・送信する機能を有する。これらのデータは、マルチキャストIPアドレスが付与されたIPパケットとしてBSN(Broadcast Serving Node)106に送信される。このIPパケットはBCMCS Controller109で管理する暗号鍵を用いてコンテンツサーバ108にて暗号化されて送信される。コンテンツサーバ108は放送データを送信する際、暗号化を行うために必要な暗号鍵をBCMCS Controller109から予め受信する。
BSN106は、コンテンツサーバ108から放送チャネル上で送信するためのデータを受信する。その放送データは、PCF104を介してAN103へ送信される。また、AN103で受信された放送データは、放送チャネルを使用して無線によりAT101へ送信される(201)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)を保持していないことから、受信データはAT101で廃棄される。
3GPP2標準候補 X.P0022−0 v.0.2、7章及び10.2章 C.S0001−D v1.0、3GPP2発行、2004年3月 C.S0002−D v1.0、3GPP2発行、2004年3月 C.S0003−D v1.0、3GPP2発行、2004年3月 C.S0004−D v1.0、3GPP2発行、2004年3月 C.S0005−D v1.0、3GPP2発行、2004年3月 C.S0054−0 v1.0、3GPP2発行、2004年3月 RFC1662、IETF発行、1994年7月
前記無線端末が端末認証を行うことを契機に、前記端末認証を行うための信号に、前記暗号化されたデータを復号化する鍵を伝送することを特徴のひとつとする
上述の復号鍵配信方法において、前記無線基地局が前記呼び出し信号を前記無線端末に送信する時間を前記無線端末により変えることにより、復号鍵配信するためのトラヒックを分散化させることができる。
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信した暗号鍵を用いて暗号化されたデータを、無線端末へ放送チャネルにより送信し、無線端末は、暗号鍵に対応した予め配信される復号鍵を用いて受信したデータを復号化する無線通信システムにおいて、該復号鍵を無線端末に配信するための復号鍵配信方法であって、
認証装置が、コンテンツ種別又は識別情報と、対応する復号鍵及び有効時間とを制御装置から受信し、受信されたコンテンツ種別又は識別情報と、復号鍵と、有効時間とを対応させて復号鍵データベースに記憶するステップと、
認証装置が、端末識別子を含む認証要求を無線端末から受信するステップと、
認証装置が、受信された認証要求に従い端末認証を行うステップと、
認証装置が、受信された認証要求内の端末識別子に基づき、端末識別子と端末が受信可能なコンテンツのコンテンツ種別又は識別情報とが対応して予め記憶されたコンテンツ登録データベースを参照し、対応するコンテンツ種別又は識別情報を取得するステップと、
認証装置が、取得されたコンテンツ種別又は識別情報に基づき、復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得するステップと、
認証装置が、前記端末認証を行うステップでの認証結果と、取得された復号鍵及び有効時間とを無線端末又はパケット制御装置へ送信するステップと
を含む前記復号鍵配信方法が提供される。
コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信した暗号鍵を用いて暗号化されたデータを、無線端末へ放送チャネルにより送信し、無線端末は、暗号鍵に対応した予め配信される復号鍵を用いて受信したデータを復号化する無線通信システムにおける認証装置であって、
受信されたコンテンツ種別又は識別情報と、復号鍵と、有効時間とが対応して記憶される復号鍵データベースと、
端末識別子と、端末が受信可能なコンテンツのコンテンツ種別又は識別情報とが対応して予め記憶されたコンテンツ登録データベースと、
端末認証及び復号鍵の配信を行う処理部と
を備え、
前記処理部は、
コンテンツ種別又は識別情報と、対応する復号鍵及び有効時間とを前記制御装置から受信して、前記復号鍵データベースに記憶し、
端末識別子を含む認証要求を前記無線端末から受信し、
受信された認証要求に従い端末認証を行い、
受信された認証要求内の端末識別子に基づき、前記コンテンツ登録データベースを参照し、対応するコンテンツ種別又は識別情報を取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得し、
認証結果と、取得された復号鍵及び有効時間とを前記無線端末又はパケット制御装置へ送信する前記認証装置が提供される。
図1は、本実施の形態における1xEV−DOネットワークシステムの構成図である。
以下では、発明の実施形態の一例として図1にて示した1xEV−DOネットワークをベースとして説明する。なお、図1に示すシステム以外にも、本発明は、暗号化したデータを送信可能な放送チャネルを有し、移動機認証を備えるシステム全般に適用が可能である。
図3に、端末認証時の復号鍵配信手順を示す。
コンテンツサーバ108は放送データを、BSN106、PCF104を介してAN103へ送信する。また、AN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(301)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)を保持していないことから、受信データはAT101で廃棄される。コンテンツサーバ108は、放送データを送信する際に、内部で保持する暗号鍵データベース1703に保存されている暗号鍵を使用して放送データの暗号化を行った後、送信を行う。
まず、AN−AAA105は、Access Requestメッセージを受信し(S11、図3の308に対応)、端末認証を行う(S13)。例えば、AN−AAA105は、メッセージに含まれる移動機識別子に基づき加入者データベース1204の端末認証テーブルを参照して、対応するパスワードを取得する。また、AN−AAA105は、移動機識別子とパスワード等に基づいて、ATと同様の手法により認証子を求め、求められた認証子をAccess Requestメッセージに含まれる認証子を照合して、一致すれば端末認証を通過したと判断する。一方、一致しない場合は、認証不成功を示す情報をPCF104に送信するなどの所定の処理を行うことができる。なお、認証子を計算する以外にも、例えば、移動機識別子とパスワードを照合することで認証するなど適宜の認証方法を用いてもよい。
このように、端末認証時に放送データ復号化のための復号鍵を送信することによって、図2の既知手順に見られるようなAT101とPDSN107との間のPPP確立処理、AT101とBCMCS Controller109との間のトランザクションを省略することが可能となる。
図4に、復号鍵切り替え方法の説明図を示す。コンテンツサーバ108は、暗号化されたデータを送信しており、例えば、時間t0から時間t3の間(暗号鍵1の有効時間)は暗号鍵1により暗号化されたデータを送信している(401)。この間、暗号鍵1で暗号化されているため、データの復号を行うためには復号鍵1が必要となることを仮定している。また、時間t3以降は別の暗号鍵2により暗号されたデータが送信されており、この間のデータを復号するためには復号鍵2が必要である(402)。
図5に、再認証処理を契機に復号鍵をATへ送信する手順を示す。これらの手順は、例えば図3に示す処理の後に実行されることができる。
BSN106は放送データを、PCF104を介してAN103へ送信する。また、AN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(501)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)である復号鍵1を上述の処理によりすでに保持しているため、受信データはAT101で復号化され(復号化1)正常に受信される。
AT101は、呼び出し信号に応答し、AT101とAN103の間でユニキャスト通信を行うためのコネクションを確立する(503)。コネクション確立後、端末認証を実施するための準備として、AN103とPCF104の間に認証用パスを確立する(504)。
AT101は、手順510で受信した鍵有効時間の終了時刻(又は次の鍵の開始時刻)になった時点で、使用する復号鍵を復号鍵2に切り替え、復号鍵2を使用して放送データを復号化(復号化2)する(512)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても、AT101は無瞬断で受信し続けることが可能となる(513)。
図6に、AT101が他の目的でユニキャストデータ通信を行っており、その最中に復号鍵を更新する手順を示す。既にユニキャスト通信が行われているため、図5で示したAT呼び出しを行う手順よりも無線リソースの有効利用を図ることができる。例えば、AT呼び出し信号が不要になり、ATとAN103のコネクションはデータ通信のために既に確立しているので、復号鍵配信のために改めてセッションを確立する必要がない。
例えば、既に通信中のATに対して優先的に復号鍵の更新を行い、復号鍵の有効時間満了まで(又はその所定時間前まで)にユニキャスト通信の無かったATに対してのみ上述の図5に示した方法をとることができる。以下、通信中のATに対する復号鍵更新手順を示す。
AT101は手順611で受信した鍵切替時間になった時点で、使用する復号鍵を復号鍵2に切り替える(613)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても復号鍵2を用いて復号化でき(復号化2)、AT101は無瞬断で受信し続けることが可能となる(614)。
図7に、3つ以上の複数(以後n個とする)の復号鍵を送信する手順を示す。BSN106は放送データを、PCF104を介してAN103へ送信する。またAN103で受信した放送データは、放送チャネルを使用して無線によりAT101へ送信される(701)。このときAT101で受信するデータは暗号化されており、AT101は復号化するための鍵(復号鍵)である復号鍵1を保持しているため、受信データはAT101で復号化され正常に受信する。
PCF104は、AT101に未来に使用するn個の復号鍵を配信するためAT呼び出し信号をAN103経由でAT101へ送信する(702)。この時、呼び出し信号に端末認証を実施するための呼び出し信号であるという情報を付加して送信する。
AT101とPCF104との間で端末認証を実施するため、PPPに定義されているLCPの確立を行う(705)。PCF104は端末認証を要求するためCHAP Requestメッセージを送信し(706)、AT101はCHAP Responseメッセージで受信した情報とAT101で保持する移動機固有情報などを使用して認証子を計算し、認証子を含むCHAP ResponseメッセージをPCF104へ送信する(707)。PCF104は受信した認証子をAccess Requestメッセージに含むAN−AAA105へ送信する(708)。AN−AAA105は受信した認証子の妥当性を判断し、妥当であると判断し、端末認証を通過したとしてAccess AcceptメッセージをPCF104へ送信する(709)。このAccess Acceptメッセージの中で、手順701で送信中の放送データを復号化するのに必要な復号鍵(図中の復号鍵1)と、未来に送信する放送データを復号化するのに必要なn個の復号鍵(図中の復号鍵2、…、復号鍵n)と、それぞれの復号鍵の有効時間を送信する。例えば、AN−AAA105は、復号鍵データベース1203から予め定められた数の復号鍵及び有効時間をそれぞれ取得して通信する。PCF104はCHAP Successメッセージを送信することにより、認証が通過したことを通知し、また、現在の復号鍵、未来の復号鍵、鍵有効時間をAT101へ送信する(710)。
AT101は、手順710で受信した復号鍵1の鍵有効時間の終了時刻又は復号鍵2の有効時間の開始時刻になった時点で、復号鍵を復号鍵2に切り替える(712)。従って、鍵切替時間を経て、暗号鍵2を使用して暗号化された放送データについても、AT101は無瞬断で受信し続けることが可能となる(713)。
AT101は、同様に、手順710で受信した復号鍵3への鍵切替時間になった時点で、復号鍵を復号鍵3に切り替える(714)。従って、手順710において複数の復号鍵を予めAT101へ送信しておくことにより、AT101は復号鍵を得るために再度端末認証を行う必要がない。また手順702で呼び出し信号がAT101で正常に受信できなかった場合、復号鍵を正常に送信することができなくなるが、予め複数の復号鍵を送信しているために、AT101は継続して放送データの受信が可能となる(715)。なお、上述のデータ通信中の復号鍵更新においても3つ以上の複数の復号鍵を通信する変形が可能である。
PCF104は、呼制御データベース1904のあるエントリについて、送信済み鍵有効時間の終了時刻よりも所定時間前になると、AT呼び出し信号を端末に送信する。図21の例では、PCF104は、有効時間の終了時刻10:00の所定時間前(例えば、30分前)になると、有効時間の終了時刻10:00の移動機識別子のいずれか(例えば、#1)が示すATにAT呼び出し信号を送信する(図5、502に対応)。その後、端末認証及び新たな復号鍵(例えば、10:00〜12:00の有効時間の鍵fghijk)の送信が行われる(図5、503〜510に対応)。その際、移動機識別子#1については、新たな復号鍵が送信されたので、呼制御データベース1904の送信済み鍵有効時間は、例えば、10:00〜12:00と書き換えられる。
このように、復号鍵を配信する対象となるATに対して、順にAT読み出し信号を送信することができる。また、呼制御データベースに送信済み鍵有効時間を参照して、新たな復号鍵を送信したATと、これから送信すべきATを識別することができる。
102…放送チャネルの受信が可能な移動機2(AT2;Access Terminal 2)
103…放送チャネルの送信が可能な基地局(AN;Access Network)
104…パケット制御装置(PCF;Packet Control Function)
105…端末認証用AAA(AN−AAA;Access Network−Authentication、 Authorization and Accounting)
106…BCMCSサービス装置(BSN;BCMCS Serving Node)
107…パケットデータサービス装置(PDSN;Packet Data Serving Node)
108…コンテンツサーバ
109…BCMCS制御装置(BCMCS Controller)
110…ユーザ認証用AAA(AAA;Authentication、 Authorization and Accounting)
111…インターネット
1203…復号鍵データベース
1204…加入者データベース
1903…復号鍵データベース
1904…呼制御データベース
Claims (10)
- コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信した暗号鍵を用いて暗号化されたデータを、無線端末へ放送チャネルにより送信し、無線端末は、暗号鍵に対応した予め配信される復号鍵を用いて受信したデータを復号化する無線通信システムにおいて、該復号鍵を無線端末に配信するための復号鍵配信方法であって、
認証装置が、コンテンツ種別又は識別情報と、対応する復号鍵及び有効時間とを制御装置から受信し、受信されたコンテンツ種別又は識別情報と、復号鍵と、有効時間とを対応させて復号鍵データベースに記憶するステップと、
認証装置が、端末識別子を含む認証要求を無線端末から受信するステップと、
認証装置が、受信された認証要求に従い端末認証を行うステップと、
認証装置が、受信された認証要求内の端末識別子に基づき、端末識別子と端末が受信可能なコンテンツのコンテンツ種別又は識別情報とが対応して予め記憶されたコンテンツ登録データベースを参照し、対応するコンテンツ種別又は識別情報を取得するステップと、
認証装置が、取得されたコンテンツ種別又は識別情報に基づき、復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得するステップと、
認証装置が、前記端末認証を行うステップでの認証結果と、取得された復号鍵及び有効時間とを無線端末又はパケット制御装置へ送信するステップと
を含む前記復号鍵配信方法。 - 前記無線端末又はパケット制御装置へ送信するステップは、認証装置が、認証結果を通知するためのメッセージに、取得された復号鍵及び有効時間を含め、該メッセージを送信する請求項1に記載の復号鍵配信方法。
- パケット制御装置が、端末認証を実施するための呼び出し信号であるという情報を付加した端末呼び出し信号を無線端末へ送信する第1ステップと、
無線端末が、受信された端末呼び出し信号に従い、端末識別子を含む認証要求を認証装置に送信する第2ステップと、
認証装置が、受信された認証要求に従い再度端末認証を行い、コンテンツ登録データベース及び復号鍵データベースを参照して、コンテンツ種別又は識別情報と、現在時刻よりも未来の有効時間を有するひとつ又は複数の復号鍵と、復号鍵に対応するひとつ又は複数の有効時間とを取得し、無線端末又はパケット制御装置へ送信する第3ステップと
をさらに含む請求項1又は2に記載の復号鍵配信方法。 - パケット制御装置は、端末呼び出し信号を送信する時間を無線端末毎に変えて、該端末呼び出し信号を送信する請求項3に記載の復号鍵配信方法。
- 認証装置は、データ通信のために確立された無線端末と無線基地局とのセッションを利用して、データ通信中の無線端末から端末識別子を含む認証要求を受信する第4ステップと、
認証装置は、受信された認証要求に従い、再度端末認証を行い、コンテンツ登録データベース及び復号鍵データベースを参照して、コンテンツ種別又は識別情報と、現在時刻よりも未来の有効時間を有するひとつ又は複数の復号鍵と、復号鍵に対応するひとつ又は複数の有効時間とを取得し、無線端末又はパケット制御装置へ送信する第5ステップと
をさらに含む請求項1乃至4のいずれかに記載の復号鍵配信方法。 - パケット制御装置は、端末認証を要求するためのメッセージを送信する時間を無線端末毎に変えて、該メッセージを無線端末に送信し、
前記第4のステップにおいて、受信された端末認証を要求するためのメッセージに従いデータ通信中の無線端末から送信される認証要求が受信される請求項5に記載の復号鍵配信方法。 - データ通信中の無線端末に対して前記第4及び第5のステップを実行し、データ通信中ではない無線端末に対して前記第1乃至第3のステップを実行する請求項5又は6に記載の復号鍵配信方法。
- 前記無線端末又はパケット制御装置へ送信するステップは、認証装置が、認証結果と、取得されたコンテンツ種別又は識別情報と、取得された復号鍵及び有効時間とをパケット制御装置へ送信し、
さらに、
パケット制御装置が、受信したコンテンツ種別又は識別情報と、復号鍵と、有効時間とを無線端末へ送信し、及び、該無線端末を識別するための端末識別子に対応して、コンテンツ種別又は識別情報と、有効時間とを呼制御データベースに記憶するステップと、
パケット制御装置は、呼制御データベースに記憶された有効時間の終了時刻よりも所定時間前になると、端末呼び出し信号又は端末認証を要求するためのメッセージを、該有効時間に対応する端末識別子が示す無線端末へ送信するステップと
をさらに含む請求項1乃至7のいずれかに記載の復号鍵配信方法。 - パケット制御装置は、有効時間の終了時刻よりも所定時間前の端末識別子が複数ある場合には、該当する無線端末のうちのいずれかの無線端末に端末呼び出し信号又は端末認証を要求するためのメッセージを送信し、該無線端末へ復号鍵が配信された後に又は所定時間経過後に、他の無線端末のいずれかに端末呼び出し信号又は端末認証を要求するためのメッセージを送信する請求項8に記載の復号鍵配信方法。
- コンテンツサーバが、暗号鍵及び/又は復号鍵を管理する制御装置から受信した暗号鍵を用いて暗号化されたデータを、無線端末へ放送チャネルにより送信し、無線端末は、暗号鍵に対応した予め配信される復号鍵を用いて受信したデータを復号化する無線通信システムにおける認証装置であって、
受信されたコンテンツ種別又は識別情報と、復号鍵と、有効時間とが対応して記憶される復号鍵データベースと、
端末識別子と、端末が受信可能なコンテンツのコンテンツ種別又は識別情報とが対応して予め記憶されたコンテンツ登録データベースと、
端末認証及び復号鍵の配信を行う処理部と
を備え、
前記処理部は、
コンテンツ種別又は識別情報と、対応する復号鍵及び有効時間とを前記制御装置から受信して、前記復号鍵データベースに記憶し、
端末識別子を含む認証要求を前記無線端末から受信し、
受信された認証要求に従い端末認証を行い、
受信された認証要求内の端末識別子に基づき、前記コンテンツ登録データベースを参照し、対応するコンテンツ種別又は識別情報を取得し、
取得されたコンテンツ種別又は識別情報に基づき、前記復号鍵データベースを参照し、対応する復号鍵と有効時間とを取得し、
認証結果と、取得された復号鍵及び有効時間とを前記無線端末又はパケット制御装置へ送信する前記認証装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005165685A JP4275108B2 (ja) | 2005-06-06 | 2005-06-06 | 復号鍵配信方法 |
US11/445,178 US20060291662A1 (en) | 2005-06-06 | 2006-06-02 | Decryption-key distribution method and authentication apparatus |
CN2006100935584A CN1878062B (zh) | 2005-06-06 | 2006-06-06 | 解密密钥发送方法和认证装置 |
CN2010101666558A CN101820623B (zh) | 2005-06-06 | 2006-06-06 | 解密密钥发送方法和认证装置 |
US13/044,646 US8307455B2 (en) | 2005-06-06 | 2011-03-10 | Decryption-key distribution method and authentication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005165685A JP4275108B2 (ja) | 2005-06-06 | 2005-06-06 | 復号鍵配信方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008102518A Division JP4319691B2 (ja) | 2008-04-10 | 2008-04-10 | 認証装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006340296A true JP2006340296A (ja) | 2006-12-14 |
JP2006340296A5 JP2006340296A5 (ja) | 2008-05-29 |
JP4275108B2 JP4275108B2 (ja) | 2009-06-10 |
Family
ID=37510375
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005165685A Expired - Fee Related JP4275108B2 (ja) | 2005-06-06 | 2005-06-06 | 復号鍵配信方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US20060291662A1 (ja) |
JP (1) | JP4275108B2 (ja) |
CN (2) | CN101820623B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009526454A (ja) * | 2006-02-09 | 2009-07-16 | シーメンス アクチエンゲゼルシヤフト | メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品 |
JP2012044650A (ja) * | 2010-07-09 | 2012-03-01 | Nagravision Sa | メッセージを安全に転送する方法 |
JP2012507195A (ja) * | 2008-10-24 | 2012-03-22 | クゥアルコム・インコーポレイテッド | 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置 |
WO2023127160A1 (ja) * | 2021-12-29 | 2023-07-06 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
WO2023162232A1 (ja) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7610485B1 (en) * | 2003-08-06 | 2009-10-27 | Cisco Technology, Inc. | System for providing secure multi-cast broadcasts over a network |
US20080170689A1 (en) * | 2006-08-07 | 2008-07-17 | David Boubion | Systems and methods for conducting secure wired and wireless networked telephony |
US20100316219A1 (en) * | 2007-08-06 | 2010-12-16 | David Boubion | Systems and methods for simultaneous integrated multiencrypted rotating key communication |
KR100919417B1 (ko) * | 2006-08-25 | 2009-09-29 | 삼성전자주식회사 | 광대역 무선접속 시스템에서 대화형 방송 서비스를제공하기 위한 장치 및 방법 |
BRPI0721533A2 (pt) * | 2007-05-08 | 2013-02-26 | Thomson Licensing | mÉtodo e aparelho para ajustar cheves de descriptografia |
KR100840901B1 (ko) | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
CN101369887B (zh) * | 2007-08-13 | 2011-12-21 | 北京万网志成科技有限公司 | 一种电子邮件加密传输的方法 |
US20090245520A1 (en) * | 2008-03-27 | 2009-10-01 | Mediatek Inc. | Digital content protection methods |
GB0811210D0 (en) * | 2008-06-18 | 2008-07-23 | Isis Innovation | Improvements related to the authentication of messages |
JP5296587B2 (ja) * | 2009-03-27 | 2013-09-25 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信システム及び無線通信方法 |
WO2010132695A1 (en) * | 2009-05-13 | 2010-11-18 | Daniel Wayne Engels | System and method for securely identifying and authenticating devices in a symmetric encryption system |
US8630416B2 (en) * | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8607358B1 (en) * | 2010-05-18 | 2013-12-10 | Google Inc. | Storing encrypted objects |
WO2012063699A1 (ja) * | 2010-11-08 | 2012-05-18 | 学校法人日本大学 | 認証サーバ及び認証サーバによる認証方法 |
WO2012129546A2 (en) * | 2011-03-23 | 2012-09-27 | Selerity, Inc. | Securely enabling access to information over a network across multiple protocols |
CA2795287C (en) * | 2011-04-01 | 2018-02-27 | Certicom Corp. | Identity-based decryption |
US10681021B2 (en) * | 2011-06-01 | 2020-06-09 | Qualcomm Incorporated | Selective admission into a network sharing session |
US8819407B2 (en) * | 2011-09-26 | 2014-08-26 | Verizon New Jersey Inc. | Personal messaging security |
US10455276B2 (en) * | 2013-03-04 | 2019-10-22 | Time Warner Cable Enterprises Llc | Methods and apparatus for controlling unauthorized streaming of content |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
US9585014B2 (en) * | 2013-12-23 | 2017-02-28 | Marvell International Ltd. | Fast recovery from ciphering key mismatch |
CN104915601B (zh) * | 2014-03-12 | 2019-04-19 | 三星电子株式会社 | 对装置中的文件夹进行加密的系统和方法 |
CN105119718B (zh) * | 2015-08-05 | 2018-06-19 | 刘奇 | 一种生成具有使用期限的密钥的方法及其系统 |
CN105187402B (zh) * | 2015-08-13 | 2019-03-12 | 浪潮(北京)电子信息产业有限公司 | 一种基于云平台管理的自适应验证方法及系统 |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
CN107295012A (zh) * | 2017-08-01 | 2017-10-24 | 贝氏科技有限公司 | 加解密系统与方法 |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
CN109936552B (zh) * | 2017-12-19 | 2021-06-15 | 方正国际软件(北京)有限公司 | 一种密钥认证方法、服务器及系统 |
JP7114413B2 (ja) * | 2018-09-06 | 2022-08-08 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
CN114599033B (zh) * | 2022-05-10 | 2022-08-16 | 中移(上海)信息通信科技有限公司 | 一种通信鉴权处理方法及装置 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10009447A1 (de) * | 2000-02-29 | 2001-08-30 | Philips Corp Intellectual Pty | Drahtloses Netzwerk mit einer Fehlerbehandlungsprozedur bei einem falschen Schlüssel |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
JP2003229844A (ja) | 2002-02-04 | 2003-08-15 | Nec Corp | データ転送システム |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7496540B2 (en) * | 2002-03-27 | 2009-02-24 | Convergys Cmg Utah | System and method for securing digital content |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
US7788705B2 (en) * | 2002-08-12 | 2010-08-31 | Mcafee, Inc. | Fine grained access control for wireless networks |
US7398557B2 (en) * | 2002-09-13 | 2008-07-08 | Sun Microsystems, Inc. | Accessing in a rights locker system for digital content access control |
US7240365B2 (en) * | 2002-09-13 | 2007-07-03 | Sun Microsystems, Inc. | Repositing for digital content access control |
JP4021288B2 (ja) | 2002-09-17 | 2007-12-12 | 株式会社エヌ・ティ・ティ・ドコモ | 情報送信システム、情報送信装置、情報送信方法 |
US7870389B1 (en) * | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
US20060149683A1 (en) * | 2003-06-05 | 2006-07-06 | Matsushita Electric Industrial Co., Ltd. | User terminal for receiving license |
CN1567812A (zh) * | 2003-06-19 | 2005-01-19 | 华为技术有限公司 | 一种实现共享密钥更新的方法 |
JP4218451B2 (ja) * | 2003-08-05 | 2009-02-04 | 株式会社日立製作所 | ライセンス管理システム、サーバ装置および端末装置 |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
KR20050064119A (ko) * | 2003-12-23 | 2005-06-29 | 한국전자통신연구원 | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 |
KR100662336B1 (ko) * | 2004-06-21 | 2007-01-02 | 엘지전자 주식회사 | 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템 |
US20060002351A1 (en) * | 2004-07-01 | 2006-01-05 | Telefonaktiebolaget L M Ericsson (Publ) | IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
JP4804983B2 (ja) * | 2006-03-29 | 2011-11-02 | 富士通株式会社 | 無線端末、認証装置、及び、プログラム |
-
2005
- 2005-06-06 JP JP2005165685A patent/JP4275108B2/ja not_active Expired - Fee Related
-
2006
- 2006-06-02 US US11/445,178 patent/US20060291662A1/en not_active Abandoned
- 2006-06-06 CN CN2010101666558A patent/CN101820623B/zh not_active Expired - Fee Related
- 2006-06-06 CN CN2006100935584A patent/CN1878062B/zh not_active Expired - Fee Related
-
2011
- 2011-03-10 US US13/044,646 patent/US8307455B2/en not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009526454A (ja) * | 2006-02-09 | 2009-07-16 | シーメンス アクチエンゲゼルシヤフト | メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品 |
JP4856723B2 (ja) * | 2006-02-09 | 2012-01-18 | シーメンス アクチエンゲゼルシヤフト | メディアサーバと加入者機器との間においてメディアデータを暗号化して伝送するための方法、装置および/またはコンピュータプログラム製品 |
JP2012507195A (ja) * | 2008-10-24 | 2012-03-22 | クゥアルコム・インコーポレイテッド | 現場キャストサービスに対する、請求およびセキュリティアーキテクチャのための方法および装置 |
US8452011B2 (en) | 2008-10-24 | 2013-05-28 | Qualcomm Incorporated | Method and apparatus for billing and security architecture for venue-cast services |
JP2012044650A (ja) * | 2010-07-09 | 2012-03-01 | Nagravision Sa | メッセージを安全に転送する方法 |
WO2023127160A1 (ja) * | 2021-12-29 | 2023-07-06 | 楽天グループ株式会社 | 認証システム、認証方法、及びプログラム |
JP7408882B2 (ja) | 2021-12-29 | 2024-01-05 | 楽天グループ株式会社 | 認証システム、認証装置、認証方法、及びプログラム |
WO2023162232A1 (ja) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
JP7358659B1 (ja) | 2022-02-28 | 2023-10-10 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
EP4262142A4 (en) * | 2022-02-28 | 2023-10-18 | Rakuten Group, Inc. | COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM |
Also Published As
Publication number | Publication date |
---|---|
CN1878062A (zh) | 2006-12-13 |
US20060291662A1 (en) | 2006-12-28 |
CN1878062B (zh) | 2010-06-23 |
JP4275108B2 (ja) | 2009-06-10 |
US20110167264A1 (en) | 2011-07-07 |
US8307455B2 (en) | 2012-11-06 |
CN101820623B (zh) | 2011-12-28 |
CN101820623A (zh) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4275108B2 (ja) | 復号鍵配信方法 | |
US7995510B2 (en) | Method for implementing broadcast/multicast area management in a wireless communication system | |
EP1860906B1 (en) | A general authentication form and a method for implementing the authentication | |
US20040202329A1 (en) | Method and system for providing broadcast service using encryption in a mobile communication system | |
EP1796342A1 (en) | A method for transmitting requests | |
WO2017105777A1 (en) | Securing signaling interface between radio access network and a service management entity to support service slicing | |
EP1705828B2 (en) | A method of obtaining the user identification for the network application entity | |
EP2702741A1 (en) | Authenticating a device in a network | |
TW200910826A (en) | A method and apparatus for new key derivation upon handoff in wireless networks | |
KR20060055406A (ko) | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 | |
JP2006340296A5 (ja) | ||
KR20150051568A (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
CN114222298A (zh) | 终端接入方法、装置、网络设备、终端和介质 | |
US9143482B1 (en) | Tokenized authentication across wireless communication networks | |
US20090248880A1 (en) | Digital broadcast service method and system | |
CN110830240B (zh) | 一种终端与服务器的通信方法和装置 | |
CN113163399A (zh) | 一种终端与服务器的通信方法和装置 | |
JP4319691B2 (ja) | 認証装置 | |
JP4847555B2 (ja) | 復号鍵配信方法および認証装置 | |
KR101485801B1 (ko) | 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템 | |
KR101535446B1 (ko) | 방송 서버에 대한 스마트카드 터미널 등록 방법 및 시스템 | |
EP3454583B1 (en) | Network connection method, and secure node determination method and device | |
KR100787415B1 (ko) | 이동통신 시스템의 인증 장치 및 방법 | |
CN109155903B (zh) | Sim卡信息的确定方法及装置 | |
US8615659B2 (en) | System and method for acquiring terminal binding key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080410 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090224 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |