JP5220625B2 - 端末間ネゴシエーションにおける認証方法及びシステム - Google Patents

端末間ネゴシエーションにおける認証方法及びシステム Download PDF

Info

Publication number
JP5220625B2
JP5220625B2 JP2009000651A JP2009000651A JP5220625B2 JP 5220625 B2 JP5220625 B2 JP 5220625B2 JP 2009000651 A JP2009000651 A JP 2009000651A JP 2009000651 A JP2009000651 A JP 2009000651A JP 5220625 B2 JP5220625 B2 JP 5220625B2
Authority
JP
Japan
Prior art keywords
terminal
random number
access gateway
handover
home agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009000651A
Other languages
English (en)
Other versions
JP2010161448A (ja
Inventor
俊之 藤澤
勝樹 稲村
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Japan Broadcasting Corp
Original Assignee
KDDI Corp
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp, Japan Broadcasting Corp filed Critical KDDI Corp
Priority to JP2009000651A priority Critical patent/JP5220625B2/ja
Publication of JP2010161448A publication Critical patent/JP2010161448A/ja
Application granted granted Critical
Publication of JP5220625B2 publication Critical patent/JP5220625B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末間ネゴシエーションにおける認証方法及びシステムに関する。
従来、パーソナルコンピュータ(又はテレビ受信機やセットトップボックス)のような固定端末が、ネットワークを介してコンテンツ配信サーバからコンテンツを受信しつつ再生し、ユーザがコンテンツを視聴するサービスが提供されている。一方で、携帯端末(携帯電話機)の性能向上と、セルラ網におけるデータ通信環境の高度化とに伴って、ユーザが、携帯端末を用いてコンテンツを視聴するサービスも提供されている。
これらサービス環境の中で、固定端末と携帯端末との間で、サービスの移動透過性(Mobility)を可能とする「端末間ハンドオーバ」の技術がある。例えば、携帯電話機を用いてアプリケーションを利用していたユーザが、自動車電話等の車載端末に切替えて、同一アプリケーションを継続して利用する技術がある(例えば特許文献1参照)。
サービスの移動透過性とは、ユーザから見て、第1の端末を用いてコンテンツを視聴している途中で、第2の端末へ変更しても、その第2の端末を用いて継続的にそのコンテンツを視聴することができることを意味する。
特開2007−318575号公報
端末間ハンドオーバを実現するために、以下の3つの認証が必要となる。
(1)移動先端末の正当性を確認する端末認証
(2)移動先端末とコンテンツ配信サーバとの間のネットワークの正当性を確認するネットワーク認証
(3)中断後に再開されるコンテンツの正当性を確認するサービス認証
特に、端末間ハンドオーバによれば、移動先端末による成りすまし等の不正に対する端末認証と、不正なネットワークの経由に対するネットワーク認証とを、少ないシーケンスステップで実行することが好ましい。
そこで、本発明は、異なるネットワークを介した端末間ハンドオーバについて、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる端末間ネゴシエーションの認証方法及びシステムを提供することを目的とする。
本発明によれば、第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される端末間ネゴシエーションの認証方法において、
第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
を有することを特徴とする。
本発明の認証方法における他の実施形態によれば、第2のステップについて、第2の端末は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことも好ましい。
本発明の認証方法における他の実施形態によれば、第1の端末が、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信する第6のステップを更に有することも好ましい。
本発明の認証方法における他の実施形態によれば、
第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
本発明によれば、第1のアクセスゲートウェイに接続された移動元となる第1の端末と、第2のアクセスゲートウェイに接続された移動先となる第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
第2の端末は、
乱数(Sm=Sa)を生成する乱数生成手段と、
第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
を有し、
第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する第1の乱数Sm送信手段を有し、
前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
ことを特徴とする。
本発明の認証システムにおける他の実施形態によれば、第2の端末の前記乱数Sm,Sa送信手段は、第1の乱数Smを含むハンドオーバ通知を、第2のアクセスゲートウェイを経由して前記ホームエージェントへ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことも好ましい。
本発明の認証システムにおける他の実施形態によれば、第1の端末は、第2のアクセスゲートウェイの認証が許可された後、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信するハンドオーバ送受信手段を更に有することも好ましい。
本発明の認証システムにおける他の実施形態によれば、
第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
本発明における端末間ネゴシエーションの認証方法及びシステムによれば、2つの乱数(Sm=Sa)を異なるネットワークを経由させることによって、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる。
対象となるシステム構成図である。 本発明における端末間ネゴシエーションステップを表すシーケンス図である。 初期ステップ及び端末間ハンドオーバステップを表すシーケンス図である。 本発明におけるコンテンツ配信サーバ、ホームエージェント、アクセスゲートウェイ及び端末の機能構成図である。
以下では、図面を用いて、本発明を実施するための最良の形態について詳細に説明する。
図1は、対象となるシステム構成図である。
図1のシステムによれば、コンテンツを受信している第1の端末1が、第2の端末2へ、端末間ハンドオーバを実行することを想定している。第1の端末1は、ホームネットワーク74に属し、ホームエージェント4によって管理されている。第1の端末1は、例えば移動元となる携帯端末であり、第2の端末は、例えば移動先となる固定端末である。また、図1によれば、異種ネットワークとしての第1のアクセスネットワーク71及び第2のアクセスネットワーク72とコアネットワーク73とが、相互に接続されている。コアネットワーク73には、端末へコンテンツを配信するコンテンツ配信サーバ3が接続されている。コンテンツ配信サーバ3は、鍵を用いてコンテンツを暗号化し、その暗号化コンテンツを第1の端末1及び第2の端末2へ送信する。尚、コンテンツ配信サーバ3は、コアネットワーク73と相互接続された別のアクセスネットワークに接続されるものであってもよい。
第1の端末1は、移動することによって、第1のアクセスゲートウェイ5を介して第1のアクセスネットワーク71に接続される。このとき、第1の端末1は、第1のアクセスゲートウェイ5を介して、ホームエージェント4によって管理される。また、第2の端末2は、第2のアクセスゲートウェイ6を介して第2のアクセスネットワーク72に接続される。
移動元の第1の端末1は、移動先となる第2の端末2との間で、ローカルな通信リンクを確立し、ネゴシエーションを実行する。通信リンクは、例えば赤外線やブルートゥースのような近距離通信リンクであってもよいし、LAN(Local Area Network)であってもよい。第1の端末1は、第2の端末2へ、移動元端末のコンテンツの状態情報及びネットワーク管理情報を含むコンテクストを転送する。コンテンツの状態情報は、例えば、コンテンツデータの提供位置、データレート及びコンテンツ識別子である。また、ネットワーク管理情報は、例えば、ホームネットワークの識別子と、移動元端末及び移動先端末の識別子と、ハンドオーバ先ネットワークのアクセスゲートウェイの識別子と、ハンドオーバのための秘密情報とである。
尚、AAA(Authentication Authorization and Accounting)サーバは、端末及びネットワークの認証、接続許可及び課金処理を実行する。ここで、AAAH(Homed AAA)サーバは、ホームエージェント4が接続されたホームネットワーク74を管理する。AAAV(Visited AAA)サーバは、第1のアクセスゲートウェイ5が接続された第1のアクセスネットワーク71と、第2のアクセスゲートウェイ6が接続された第2のアクセスネットワーク72とをそれぞれ管理する。
更に、AAAHサーバ及びAAAVサーバは、ユーザ及びネットワークを管理するデータベースを有する。ユーザ管理データベースは、契約ユーザデータや課金に関する第1の端末1と第2の端末2との間のサービス移動及びサービス受信履歴を管理する。ネットワーク管理データベースは、端末間ハンドオーバが可能な通信事業者のリスト、そのネットワークプレフィックス及び提供可能な転送レート等を管理する。
端末間ハンドオーバの認証方法について、「初期ステップ」と、「端末間ネゴシエーションステップ」と、「端末間ハンドオーバステップ」とに区分される。本発明の特徴となる「端末間ネゴシエーションステップ」について、最初に説明する。
図2は、本発明における端末間ネゴシエーションステップを表すシーケンス図である。
端末間ネゴシエーションは、先ず、第1の端末1と第2の端末2との間で、ローカルな通信リンクを確立する。この通信リンクは、例えば近距離無線通信や赤外線等を用いてPKI(Public Key Infrastructure)による一時的な暗号鍵を用いて秘密通信を可能にする。この通信リンク用いて、第1の端末1と第2の端末2との間で相互に通信能力情報等を交換する。これにより、コンテンツ配信サービスについて、移動元端末から見て、正当な移動先端末であるか否かを認証する。
(S21)第1の端末と第2の端末2との間で通信リンクが確立した際に、第2の端末2は、先ず、乱数(Sm=Sa)を生成する。Smを第1の乱数とし、Saを第2の乱数とする。尚、第2の端末2は、乱数を生成する前に、第1の端末1からのハンドオーバを許可するか否かを判定するものであってもよい。
(S22)次に、第2の端末2は、第1の乱数Smを含むハンドオーバ通知を、第1の端末へ送信する。また、第2の端末2は、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイ6を介してホームエージェント4へ送信する。また、ハンドオーバ通知には、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とが含まれる。
(S23)ホームエージェント4は、先に受信した第2の乱数Saを含むハンドオーバ許可通知を、第2のアクセスゲートウェイ6へ送信する。尚、ホームエージェント4は、第2の乱数Saを送信する前に、第1の端末1から第2の端末2へのハンドオーバを許可するか否かを判定するものであってもよい。
(S24)また、第1の端末1も、先に受信した第1の乱数Smを第2のアクセスゲートウェイ6へ送信する。
(S25)そして、第2のアクセスゲートウェイ6は、第1の端末1から受信した第1の乱数Smと、ホームエージェント4から受信した第2の乱数Saとが同一であるか否かを判定する。同一であれば、端末の正当性が確認されることとなる。
(S26)その後、第1の端末1は、コンテクストを、第2の端末2へ送信する。コンテクストには、共有暗号鍵Km(ホームエージェントとの間で共有)と、第1の端末1のアドレスA1(気付アドレスであってもよい)が含まれる。尚、共有暗号鍵Kmは、新たに生成されたセッション鍵を、ホームエージェント4が、第2の端末2へ暗号化して送信するために用いられる。
図2の端末間ネゴシエーションステップによれば、第2の端末2によって生成された乱数を用いて、第1の端末1を介したネットワークと、ホームエージェント4を介したネットワークとが、第2のアクセスゲートウェイ6によって認証される。
また、第1の端末1は、第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。また、第2の端末は、第1の端末1のアドレスA1と、共有暗号鍵Kmとを取得する。更に、ホームエージェント4は、移動先端末となる第2の端末2のアドレスA2と、第2のアクセスゲートウェイ6のアドレスAGW-A2とを取得する。
図3は、初期ステップ及び端末間ハンドオーバステップを表すシーケンス図である。
図3によれば、「初期ステップ」(S301〜S303)は、図2で前述した「端末間ネゴシエーションステップ」の前段で実行される。また、「端末間ハンドオーバステップ」(S311〜S313)は、「端末間ネゴシエーションステップ」の後段で実行される。
(S301)コンテンツ配信サーバ3は、第1の端末1のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW1とを、第1の端末1、第1のアクセスゲートウェイ5及びホームエージェント4との間で共有する。ここでの共有は、バインディングアップデート(binding update:登録要求)によって実行される。第1の端末1が登録要求をホームエージェント4へ送信する場合、送信元アドレスに気付アドレスが記述され、ホームアドレスオプションにホームアドレスが記述される。
(S302)次に、コンテンツを暗号化する暗号鍵Kc1を第1の端末1へ配送する。ここで、暗号鍵は、ハンドオーバ毎に更新されるので、それらの暗号鍵を区別するため、暗号鍵に添字を付けて表す。この「初期ステップ」ではKc1と表示する。この暗号鍵Kc1は、途中で盗聴され暗号鍵Kc1が悪用されるのを防止するため、例えば暗号化するなど安全性を高めて配送する。第1の端末1は、例えば暗号鍵Kc1が暗号化されて送信されていれば復号し、暗号鍵Kc1を復元する。
(S303)コンテンツ配信サーバ3は、暗号鍵Kc1を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第1のアクセスゲートウェイ5を介して第1の端末へ送信する。第1の端末1は、その暗号化コンテンツを、更新暗号鍵Kc1を用いて復号する。
次に、図2で説明した「端末間ネゴシエーションステップ」が、実行される。その後、「端末間ハンドオーバステップ」が実行される。
(S311)コンテンツ配信サーバ3は、第2の端末2のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW2とを、第2の端末2、第2のアクセスゲートウェイ6及びホームエージェント4との間で共有する。
(S312)次に、コンテンツ配信サーバ3は、コンテンツを暗号化する暗号鍵Kc2を第2の端末2へ配送する。ここで、暗号鍵は、ハンドオーバによって更新されるので、「初期ステップ」における暗号Kc1と区別するためKc2と表示する。
(S313)コンテンツ配信サーバ3は、暗号鍵Kc2を用いて、配信すべきコンテンツを暗号化し、その暗号化コンテンツを、第2のアクセスゲートウェイ6を介して第2の端末2へ送信する。第2の端末2は、その暗号化コンテンツを、暗号鍵Kc2を用いて復号する。
図4は、本発明におけるコンテンツ配信サーバ、ホームエージェント、アクセスゲートウェイ及び端末の機能構成図である。
図4によれば、コンテンツ配信サーバ3は、アドレス共有部31、暗号鍵生成部32、暗号鍵送信部33、コンテンツ暗号化部34及び暗号化コンテンツ送信部35を有する。これら機能構成部は、コンテンツ配信サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
アドレス共有部31は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW-A1とを共有し、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。これら共有には、バインディングアップデートが用いられる。
暗号鍵生成部32は、コンテンツの暗号化に用いる暗号鍵Kcを生成し、暗号鍵送信部33及びコンテンツ暗号化部34へ出力する。
暗号鍵送信部33は、例えば共通暗号鍵Kmで暗号化された暗号鍵Kcを、コンテンツの送信を要求した端末へ送信する。暗号鍵Kcは、受信側の端末で暗号化コンテンツを復号するために必要となる。
コンテンツ暗号化部34は、暗号鍵Kcを用いて暗号化コンテンツを生成する。生成された暗号化コンテンツは、暗号化コンテンツ送信部35へ出力される。
暗号化コンテンツ送信部35は、暗号化コンテンツを、アクセスゲートウェイを介して端末へ送信する。
図4によれば、ホームエージェント4は、アドレス共有部41及び第2の乱数Sa送受信部42を有する。これら機能構成部は、ホームエージェントに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
アドレス共有部41は、第1の端末1及び第1のアクセスゲートウェイ5との間で、第1の端末のアドレスA1と、第1のアクセスゲートウェイのアドレスAGW-A1とを共有し、第2の端末2及び第2のアクセスゲートウェイ6との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。
第2の乱数Sa送受信部42は、第2の端末2から第2のアクセスゲートウェイ6を介して第2の乱数Saを受信する。このとき、第2の乱数Sa送受信部42は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する。
アクセスゲートウェイ6は、アドレス共有部61、パケット転送部62及び乱数判定部63を有する。これら機能構成部は、アクセスゲートウェイに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
アドレス共有部61は、第2の端末2、ホームエージェント4及びコンテンツ配信サーバ3との間で、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とを共有する。
パケット転送部62は、コンテンツ配信サーバ3から、暗号化コンテンツを含むパケットを受信し、そのパケットを第2の端末2へ転送する。また、パケット転送部62は、第2の端末から受信した第2の乱数Saを受信し、ホームエージェント4へ転送する。
乱数判定部63は、第1の端末1から受信した第1の乱数Smと、ホームエージェント4から受信した第2の乱数Saとが同一であるか否かを判定することによって端末認証する。判定結果は、第2の端末2及びホームエージェント4へ送信されてもよい。
端末は、ハンドオーバ送受信部10、アドレス共有部11、第1の乱数Sm送信部12、乱数Sm,Sa生成部13、乱数Sm,Sa送信部14、暗号鍵受信部15及びコンテンツ復号部16を有する。移動元となる第1の端末は、機能構成部10〜12を有する。移動先となる第2の端末は、機能構成部10、11、13〜16を有する。これら機能構成部は、端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。
ハンドオーバ送受信部10は、移動元又は移動先となる相手方端末との間で、ローカルな通信リンクを確立する。
アドレス共有部11は、アクセスゲートウェイ、ホームエージェント4及びコンテンツ配信サーバ3との間で、端末のアドレスAと、アクセスゲートウェイのアドレスAGW-Aとを共有する。
第1の乱数Sm送信部12は、ハンドオーバ送受信部12を介して受信した第1の乱数Smを、第2のアクセスゲートウェイ6へ送信する。
乱数Sm,Sa生成部13は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成する。生成された2つの乱数は、乱数Sm,Sa送信部14へ出力される。
乱数Sm,Sa送信部14は、第1の乱数Smを、ハンドオーバ送受信部10を介して相手方端末へ送信する。また、乱数Sm,Sa送信部14は、第2の乱数Saを、ホームエージェント4へ送信する。第1の乱数Sm及び第2の乱数Saは、ハンドオーバ通知メッセージに含まれるものであってもよい。ハンドオーバ通知メッセージには、乱数以外に、第2の端末2のアドレスA2及び第2のアクセスゲートウェイ6のアドレスAGW-A2も含まれる。
暗号鍵受信部15は、コンテンツ配信サーバ3から、第2のアクセスゲートウェイ6を介して、暗号化された更新暗号鍵Kcを受信する。復元された更新暗号鍵Kcは、コンテンツ復号部16へ出力される。
コンテンツ復号部16は、コンテンツ配信サーバ3から第2のアクセスゲートウェイを介して受信した暗号化コンテンツを、更新暗号鍵Kcを用いて復号する。
尚、前述の実施形態によれば、移動元となる第1の端末が、移動端末(例えば携帯電話機)であって、移動先となる第2の端末が、固定端末(例えばパーソナルコンピュータ)であるとして説明しているが、勿論、第1の端末と第2の端末との移動/固定の種別は問わない。
以上、詳細に説明したように、本発明における端末間ネゴシエーションの認証方法及びシステムによれば、2つの乱数(Sm=Sa)を異なるネットワークを経由させることによって、端末認証及びネットワーク認証を、同時に、且つ、少ないシーケンスステップで実行することができる。
前述した本発明の種々の実施形態において、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。
1 第1の端末、携帯端末
2 第2の端末、固定端末
10 ハンドオーバ送受信部
11 アドレス共有部
12 第1の乱数Sm送信部
13 乱数Sm,Sa生成部
14 乱数Sm,Sa送信部
15 暗号鍵受信部
16 コンテンツ復号部
3 コンテンツ配信サーバ
31 アドレス共有部
32 暗号鍵生成部
33 暗号鍵送信部
34 コンテンツ暗号化部
35 暗号化コンテンツ送信部
4 ホームエージェント
41 アドレス共有部
42 第2の乱数Sa送受信部
5 第1のアクセスゲートウェイ
6 第2のアクセスゲートウェイ
61 アドレス共有部
62 パケット転送部
63 乱数判定部
71 第1のアクセスネットワーク
72 第2のアクセスネットワーク
73 コアネットワーク
74 ホームネットワーク

Claims (8)

  1. 第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される端末間ネゴシエーションの認証方法において、
    第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
    第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
    前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
    第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
    第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
    を有することを特徴とする認証方法。
  2. 第2のステップについて、第2の端末は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項1に記載の認証方法。
  3. 第1の端末が、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信する第6のステップを更に有することを特徴とする請求項1又は2に記載の認証方法。
  4. 第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
    第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
    ことを特徴とする請求項1から3のいずれか1項に記載の認証方法。
  5. 第1のアクセスゲートウェイに接続された移動元となる第1の端末と、第2のアクセスゲートウェイに接続された移動先となる第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
    第2の端末は、
    乱数(Sm=Sa)を生成する乱数生成手段と、
    第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
    を有し、
    第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する第1の乱数Sm送信手段を有し、
    前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
    第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
    ことを特徴とする認証システム。
  6. 第2の端末の前記乱数Sm,Sa送信手段は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイを経由して前記ホームエージェントへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項5に記載の認証システム。
  7. 第1の端末は、第2のアクセスゲートウェイの認証が許可された後、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信するハンドオーバ送受信手段を更に有することを特徴とする請求項5又は6に記載の認証システム。
  8. 第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
    前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
    ことを特徴とする請求項5から7のいずれか1項に記載の認証システム。
JP2009000651A 2009-01-06 2009-01-06 端末間ネゴシエーションにおける認証方法及びシステム Expired - Fee Related JP5220625B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009000651A JP5220625B2 (ja) 2009-01-06 2009-01-06 端末間ネゴシエーションにおける認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009000651A JP5220625B2 (ja) 2009-01-06 2009-01-06 端末間ネゴシエーションにおける認証方法及びシステム

Publications (2)

Publication Number Publication Date
JP2010161448A JP2010161448A (ja) 2010-07-22
JP5220625B2 true JP5220625B2 (ja) 2013-06-26

Family

ID=42578312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009000651A Expired - Fee Related JP5220625B2 (ja) 2009-01-06 2009-01-06 端末間ネゴシエーションにおける認証方法及びシステム

Country Status (1)

Country Link
JP (1) JP5220625B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012159975A (ja) * 2011-01-31 2012-08-23 Sony Corp 情報処理装置および方法、並びにプログラム
US9621645B2 (en) * 2013-12-30 2017-04-11 Google Inc. Device pairing via a cloud server

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
JP2005064686A (ja) * 2003-08-08 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> ユーザ端末切り替え方法およびユーザ認証方法
JP4321806B2 (ja) * 2003-10-20 2009-08-26 日本電信電話株式会社 サービス切り替えにおける認証方法およびこれを用いるサービスユーザ端末切り替え方法ならびにそのプログラムと記録媒体
JP4628030B2 (ja) * 2004-07-27 2011-02-09 パナソニック株式会社 マルチメディアコンテンツ提供システム、視聴デバイス及びカーナビゲーション装置
JP4807628B2 (ja) * 2004-12-08 2011-11-02 日本電気株式会社 認証システム、認証方法及び認証情報生成プログラム
JP4370356B2 (ja) * 2005-02-17 2009-11-25 シャープ株式会社 通信ネットワークの制御システム、通信端末および通信ネットワークの制御方法
JP4334515B2 (ja) * 2005-08-30 2009-09-30 日本電信電話株式会社 サービス提供サーバ、認証サーバ、および認証システム
JP2007140712A (ja) * 2005-11-15 2007-06-07 Hitachi Software Eng Co Ltd サーバ−クライアントシステムにおけるクライアント端末切り替え方法
JP4827717B2 (ja) * 2006-12-20 2011-11-30 三菱電機株式会社 通信システム及び発信側端末装置及び着信側端末装置
JP5054033B2 (ja) * 2007-01-18 2012-10-24 シャープ株式会社 Mobile IPを利用した通信システム、移動端末、ホームエージェントおよびその通信方法

Also Published As

Publication number Publication date
JP2010161448A (ja) 2010-07-22

Similar Documents

Publication Publication Date Title
US8838972B2 (en) Exchange of key material
US7793103B2 (en) Ad-hoc network key management
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
EP3726797A1 (en) Key distribution method, device and system
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
US20070220598A1 (en) Proactive credential distribution
US20100211790A1 (en) Authentication
CN101268669B (zh) 用于认证来自移动节点的更新的方法和移动锚点
US7233782B2 (en) Method of generating an authentication
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN101502078A (zh) 提供接入待定的密钥的方法和系统
KR20140066232A (ko) 동시적 재인증 및 접속 셋업을 이용하는 무선 통신
CN102333309B (zh) 一种无线局域网中密钥传递的方法、设备和系统
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
JP5220625B2 (ja) 端末間ネゴシエーションにおける認証方法及びシステム
JP5275050B2 (ja) 端末間ハンドオーバにおける認証方法及びシステム
CN101388801B (zh) 合法监听方法、系统和服务器
Lim et al. Reducing communication overhead for nested NEMO networks: Roaming authentication and access control structure
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム
CN105592433A (zh) 设备到设备限制发现业务广播、监听方法、装置及系统
CN1929377B (zh) 一种通信认证查询方法和系统
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统
Liang et al. A local authentication control scheme based on AAA architecture in wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees