JP5220625B2 - 端末間ネゴシエーションにおける認証方法及びシステム - Google Patents
端末間ネゴシエーションにおける認証方法及びシステム Download PDFInfo
- Publication number
- JP5220625B2 JP5220625B2 JP2009000651A JP2009000651A JP5220625B2 JP 5220625 B2 JP5220625 B2 JP 5220625B2 JP 2009000651 A JP2009000651 A JP 2009000651A JP 2009000651 A JP2009000651 A JP 2009000651A JP 5220625 B2 JP5220625 B2 JP 5220625B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- random number
- access gateway
- handover
- home agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)移動先端末の正当性を確認する端末認証
(2)移動先端末とコンテンツ配信サーバとの間のネットワークの正当性を確認するネットワーク認証
(3)中断後に再開されるコンテンツの正当性を確認するサービス認証
第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
を有することを特徴とする。
第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
第2の端末は、
乱数(Sm=Sa)を生成する乱数生成手段と、
第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
を有し、
第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する第1の乱数Sm送信手段を有し、
前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
ことを特徴とする。
第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことも好ましい。
(S22)次に、第2の端末2は、第1の乱数Smを含むハンドオーバ通知を、第1の端末へ送信する。また、第2の端末2は、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイ6を介してホームエージェント4へ送信する。また、ハンドオーバ通知には、第2の端末のアドレスA2と、第2のアクセスゲートウェイのアドレスAGW-A2とが含まれる。
(S23)ホームエージェント4は、先に受信した第2の乱数Saを含むハンドオーバ許可通知を、第2のアクセスゲートウェイ6へ送信する。尚、ホームエージェント4は、第2の乱数Saを送信する前に、第1の端末1から第2の端末2へのハンドオーバを許可するか否かを判定するものであってもよい。
(S24)また、第1の端末1も、先に受信した第1の乱数Smを第2のアクセスゲートウェイ6へ送信する。
(S25)そして、第2のアクセスゲートウェイ6は、第1の端末1から受信した第1の乱数Smと、ホームエージェント4から受信した第2の乱数Saとが同一であるか否かを判定する。同一であれば、端末の正当性が確認されることとなる。
(S26)その後、第1の端末1は、コンテクストを、第2の端末2へ送信する。コンテクストには、共有暗号鍵Km(ホームエージェントとの間で共有)と、第1の端末1のアドレスA1(気付アドレスであってもよい)が含まれる。尚、共有暗号鍵Kmは、新たに生成されたセッション鍵を、ホームエージェント4が、第2の端末2へ暗号化して送信するために用いられる。
2 第2の端末、固定端末
10 ハンドオーバ送受信部
11 アドレス共有部
12 第1の乱数Sm送信部
13 乱数Sm,Sa生成部
14 乱数Sm,Sa送信部
15 暗号鍵受信部
16 コンテンツ復号部
3 コンテンツ配信サーバ
31 アドレス共有部
32 暗号鍵生成部
33 暗号鍵送信部
34 コンテンツ暗号化部
35 暗号化コンテンツ送信部
4 ホームエージェント
41 アドレス共有部
42 第2の乱数Sa送受信部
5 第1のアクセスゲートウェイ
6 第2のアクセスゲートウェイ
61 アドレス共有部
62 パケット転送部
63 乱数判定部
71 第1のアクセスネットワーク
72 第2のアクセスネットワーク
73 コアネットワーク
74 ホームネットワーク
Claims (8)
- 第1のアクセスゲートウェイに接続された第1の端末と、第2のアクセスゲートウェイに接続された第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へハンドオーバする際に実行される端末間ネゴシエーションの認証方法において、
第2の端末が、乱数(Sm=Sa)を生成する第1のステップと、
第2の端末が、第1の乱数Smを第1の端末へ送信し、第2の乱数Saを第2のアクセスゲートウェイを介して前記ホームエージェントへ送信する第2のステップと、
前記ホームエージェントが、第2の乱数Saを第2のアクセスゲートウェイへ送信する第3のステップと、
第1の端末が、第1の乱数Smを第2のアクセスゲートウェイへ送信する第4のステップと、
第2のアクセスゲートウェイが、第1の端末から受信した第1の乱数Smと、前記ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する第5のステップと
を有することを特徴とする認証方法。 - 第2のステップについて、第2の端末は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を第2のアクセスゲートウェイへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項1に記載の認証方法。
- 第1の端末が、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信する第6のステップを更に有することを特徴とする請求項1又は2に記載の認証方法。
- 第1のステップについて、第2の端末は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
第3のステップについて、前記ホームエージェントは、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことを特徴とする請求項1から3のいずれか1項に記載の認証方法。 - 第1のアクセスゲートウェイに接続された移動元となる第1の端末と、第2のアクセスゲートウェイに接続された移動先となる第2の端末と、前記端末の移動を管理するホームエージェントとを有するシステムについて、第1の端末から第2の端末へのハンドオーバにおける認証システムにおいて、
第2の端末は、
乱数(Sm=Sa)を生成する乱数生成手段と、
第1の乱数Smを相手方端末へ送信すると共に、第2の乱数Saを第2のアクセスゲートウェイを介してホームエージェントへ送信する乱数Sm,Sa送信手段と
を有し、
第1の端末は、第2の端末から受信した第1の乱数Smを、第2のアクセスゲートウェイへ送信する第1の乱数Sm送信手段を有し、
前記ホームエージェントは、第2の端末から受信した第2の乱数Saを、第2のアクセスゲートウェイへ送信する第2の乱数Sa送受信手段を有し、
第2のアクセスゲートウェイは、第1の端末から受信した第1の乱数Smと、ホームエージェントから受信した第2の乱数Saとが同一であるか否かを判定することによって認証する乱数判定手段を有する
ことを特徴とする認証システム。 - 第2の端末の前記乱数Sm,Sa送信手段は、第1の乱数Smを含むハンドオーバ通知を第1の端末へ送信し、第2の乱数Saを含むハンドオーバ通知を、第2のアクセスゲートウェイを経由して前記ホームエージェントへ送信し、前記ハンドオーバ通知は、第2の端末のアドレスと、第2のアクセスゲートウェイのアドレスとを更に含むことを特徴とする請求項5に記載の認証システム。
- 第1の端末は、第2のアクセスゲートウェイの認証が許可された後、第2の端末へ、当該第1の端末のアドレスを含むコンテクストを送信するハンドオーバ送受信手段を更に有することを特徴とする請求項5又は6に記載の認証システム。
- 第2の端末の前記乱数Sm,Sa生成手段は、第1の端末からのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、乱数(Sm=Sa)を生成し、
前記ホームエージェントの第2の乱数Sa送受信手段は、第1の端末から第2の端末へのハンドオーバを登録情報に基づいて許可するか否かを判定し、許可と判定した際に、第2の乱数Saを第2のアクセスゲートウェイへ送信する
ことを特徴とする請求項5から7のいずれか1項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009000651A JP5220625B2 (ja) | 2009-01-06 | 2009-01-06 | 端末間ネゴシエーションにおける認証方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009000651A JP5220625B2 (ja) | 2009-01-06 | 2009-01-06 | 端末間ネゴシエーションにおける認証方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010161448A JP2010161448A (ja) | 2010-07-22 |
JP5220625B2 true JP5220625B2 (ja) | 2013-06-26 |
Family
ID=42578312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009000651A Expired - Fee Related JP5220625B2 (ja) | 2009-01-06 | 2009-01-06 | 端末間ネゴシエーションにおける認証方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5220625B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012159975A (ja) * | 2011-01-31 | 2012-08-23 | Sony Corp | 情報処理装置および方法、並びにプログラム |
US9621645B2 (en) * | 2013-12-30 | 2017-04-11 | Google Inc. | Device pairing via a cloud server |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100512954B1 (ko) * | 2003-03-12 | 2005-09-07 | 삼성전자주식회사 | 안전한 통신을 위한 rr 방법 |
JP2005064686A (ja) * | 2003-08-08 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ端末切り替え方法およびユーザ認証方法 |
JP4321806B2 (ja) * | 2003-10-20 | 2009-08-26 | 日本電信電話株式会社 | サービス切り替えにおける認証方法およびこれを用いるサービスユーザ端末切り替え方法ならびにそのプログラムと記録媒体 |
JP4628030B2 (ja) * | 2004-07-27 | 2011-02-09 | パナソニック株式会社 | マルチメディアコンテンツ提供システム、視聴デバイス及びカーナビゲーション装置 |
JP4807628B2 (ja) * | 2004-12-08 | 2011-11-02 | 日本電気株式会社 | 認証システム、認証方法及び認証情報生成プログラム |
JP4370356B2 (ja) * | 2005-02-17 | 2009-11-25 | シャープ株式会社 | 通信ネットワークの制御システム、通信端末および通信ネットワークの制御方法 |
JP4334515B2 (ja) * | 2005-08-30 | 2009-09-30 | 日本電信電話株式会社 | サービス提供サーバ、認証サーバ、および認証システム |
JP2007140712A (ja) * | 2005-11-15 | 2007-06-07 | Hitachi Software Eng Co Ltd | サーバ−クライアントシステムにおけるクライアント端末切り替え方法 |
JP4827717B2 (ja) * | 2006-12-20 | 2011-11-30 | 三菱電機株式会社 | 通信システム及び発信側端末装置及び着信側端末装置 |
JP5054033B2 (ja) * | 2007-01-18 | 2012-10-24 | シャープ株式会社 | Mobile IPを利用した通信システム、移動端末、ホームエージェントおよびその通信方法 |
-
2009
- 2009-01-06 JP JP2009000651A patent/JP5220625B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010161448A (ja) | 2010-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8838972B2 (en) | Exchange of key material | |
US7793103B2 (en) | Ad-hoc network key management | |
KR100832893B1 (ko) | 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법 | |
EP3726797A1 (en) | Key distribution method, device and system | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
CN101401465B (zh) | 用于在移动网络中进行递归认证的方法和系统 | |
JP4170912B2 (ja) | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 | |
US20070220598A1 (en) | Proactive credential distribution | |
US20100211790A1 (en) | Authentication | |
CN101268669B (zh) | 用于认证来自移动节点的更新的方法和移动锚点 | |
US7233782B2 (en) | Method of generating an authentication | |
CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
CN101502078A (zh) | 提供接入待定的密钥的方法和系统 | |
KR20140066232A (ko) | 동시적 재인증 및 접속 셋업을 이용하는 무선 통신 | |
CN102333309B (zh) | 一种无线局域网中密钥传递的方法、设备和系统 | |
WO2008014655A1 (fr) | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile | |
JP5220625B2 (ja) | 端末間ネゴシエーションにおける認証方法及びシステム | |
JP5275050B2 (ja) | 端末間ハンドオーバにおける認証方法及びシステム | |
CN101388801B (zh) | 合法监听方法、系统和服务器 | |
Lim et al. | Reducing communication overhead for nested NEMO networks: Roaming authentication and access control structure | |
JP4793024B2 (ja) | ユーザ認証方法、認証サーバ及びシステム | |
CN105592433A (zh) | 设备到设备限制发现业务广播、监听方法、装置及系统 | |
CN1929377B (zh) | 一种通信认证查询方法和系统 | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 | |
Liang et al. | A local authentication control scheme based on AAA architecture in wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130306 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160315 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |