JP4002380B2 - マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 - Google Patents
マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 Download PDFInfo
- Publication number
- JP4002380B2 JP4002380B2 JP2000073064A JP2000073064A JP4002380B2 JP 4002380 B2 JP4002380 B2 JP 4002380B2 JP 2000073064 A JP2000073064 A JP 2000073064A JP 2000073064 A JP2000073064 A JP 2000073064A JP 4002380 B2 JP4002380 B2 JP 4002380B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- processing device
- authentication server
- multicast
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 27
- 238000012545 processing Methods 0.000 claims description 90
- 238000004891 communication Methods 0.000 claims description 19
- 238000000034 method Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
- H04L12/1818—Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
【発明の属する技術分野】
本発明は、マルチキャストによるデータ通信に関し、特に指定された認証サーバで参加者を個別認証することにより参加者を特定する構成に関する。
【0002】
【従来の技術】
マルチキャストは、ユニキャストとブロードキャストの概念を総合したものである。つまり、マルチキャストデータが特定のホストに送られたり(ユニキャスト)、ネットワーク上の全ホストに送られる(ブロードキャスト)のではなく、任意の数のホストにデータパケットが同時に送られる。送信者はマルチキャストグループアドレスにデータを送り、そのデータの受信を希望する者は誰でも受信可能であることは既知である。また、暗号化を使用するデータストリーム保護方法は公知であり、送信者が受信者側での解読のためにデータパケットを暗号化するものである。
【0003】
これは一般的に共通鍵暗号化技術を使用する。従来のマルチキャストにおけるデータフロー保護技術の一例が、特開平11-027252号公報と特開平11-127197号公報に記載されている。特開平11-027252号公報では、鍵の扱いとして、データの暗号/復号に使用する鍵(公開鍵/秘密鍵)を鍵管理装置に保管する構成になっていると共に、マルチキャスト技術は復号鍵の配布に利用する構成が開示されている。特開平11-127197号公報では、鍵の扱いとしてユーザ認証に使用する鍵(共用キー/専用キー)はすべてドメインネームサーバまたは認証機関に保管する構成になっている。
また、特開平11-127197号公報に記載されている従来のマルチキャストにおけるデータフロー保護技術は、ユーザがマルチキャストに参加要求を出すとマルチキャストルータがドメインネームサーバにインストールされた共用キーを検索し、ユーザが認証されるべきか否かを判断するルーティングエレメント制御である。これによって認証されないユーザのアクセスは遮断される。
【0004】
【発明が解決しようとする課題】
しかし、特開平11-027252号公報記載の技術では、復号鍵を取得可能なユーザは不特定多数であり、復号鍵を持っていれば解除時刻後に暗号化データを解読することが可能であるという問題点があった。また、特開平11-027252号公報の技術では、暗号鍵を取得可能なユーザは送信を許可されたユーザのみで、危険なデータの送出を避けることができるが、復号鍵の取得が可能なユーザはルータ以下の不特定多数であり、復号鍵を持っていれば暗号化データを解読することが可能である。即ち、認証サーバに登録されたユーザでなくてもマルチキャストデータ送受信可能になるという課題があった。
【0005】
さらに、マルチキャスト通信において、現在誰がマルチキャストデータを送受信しているのかわからず、ユーザ別の対応ができないという問題点がある。その理由は、ネットワーク上のホストはIGMP(Internet Group Management Protocol)を使ってグループメンバーシップ情報をローカルマルチキャストルータに知らせるが、その知らせを受けたマルチキャストルータはローカルマシンに必要なパケットだけ転送する。マルチキャストルータは、自分のサブネットにどのホスト・グループのパケットを流せばよいのかがわかればよいので、実際に誰が参加しているのか、また何人参加しているかは、管理者も参加者の誰にも知らされない。別の問題点は、重要なマルチキャストデータを盗まれたことに気づかないことである。参加者を確定できれば、マルチキャスト通信による放送・会議でユーザごとのメンテナンスが可能になる。
本発明は上述する課題を解決するもので、マルチキャストによるデータ通信において、指定された認証サーバで参加者を個別認証することにより参加者を特定できるマルチキャストシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決する本発明のマルチキャストシステムは、図1に示すように、マルチキャストにおける送信者端末110と受信者端末130、140の管理を行う認証サーバ処理装置101と、該認証サーバ処理装置に対するログインを行う第1のユーザ処理装置112を有し、マルチキャストデータを送信する送信者端末110と、該認証サーバ処理装置に対するログインを行う第2のユーザ処理装置132を有し、マルチキャストデータを受信する受信者端末130とを備えるものである。
【0007】
好ましくは、送信者端末110はマルチキャストデータを送信する際に、ユーザ処理装置112から認証サーバ処理装置101に対してログイン要求を行い、認証サーバ処理装置101からログインを許可されると、マルチキャストデータを暗号化して送信する構成とするとよい。
【0008】
また、受信者端末130のユーザは、認証サーバ処理装置101に登録されているユーザとする。受信者端末130はマルチキャストデータを受信する際に、ユーザ処理装置132から認証サーバ処理装置101に対してログイン要求を行い、認証サーバ処理装置101からログインを許可されると、認証サーバ処理装置101から渡された暗号鍵を用いてマルチキャストデータを復号化してアプリケーション131で正常に受信することができる。
【0009】
また、受信者端末140のユーザは、認証サーバ処理装置101に登録されていないユーザとする。受信者端末140はマルチキャストデータを受信する際に、ユーザ処理装置142から認証サーバ処理装置101に対してログイン要求を行うが、登録されていないので認証サーバ処理装置101からログイン不許可となり暗号鍵は渡されない。したがってマルチキャストデータをアプリケーション141で正常に受信することができない。
【0010】
また、暗号鍵を第3者に盗まれて解読されることを防ぐため、認証サーバ処理装置101は定期的に暗号鍵を生成し、ログイン時と同様に暗号鍵を受信者端末130へ配布する構成とすると良い。定期的に配布する暗号鍵をユーザ処理装置132が受け取らなかった場合は、既に受信者端末130がマルチキャスト通信を終了しているものとみなし、認証サーバ処理装置101にてログアウト処理を行う構成とすると、セキュリティの確保が図れる。
【0011】
また、受信者端末130のアプリケーション131でマルチキャスト通信を終了すると、ユーザ処理装置132が認証サーバ処理装置101に対してログアウト要求を行い、認証サーバ処理装置101は該当ユーザの管理を終了する。
【0012】
このようにして、認証サーバ処理装置101にはログイン・ログアウト処理によるユーザの認証履歴、定期的な暗号鍵の再送によるユーザの参加履歴が保存されるので、該当するマルチキャスト・グループの現在の参加者・参加人数を確定することができる。さらに、マルチキャストアドレスへのすべてのアクセスが履歴として残るので、不正なアクセス(未登録のユーザによるログインや同一ユーザの重複ログインなど)を発見することが可能になるセキュリティシステムである。なお、マルチキャストシステムはサブネットワーク120が複数あっても、無くても稼動する。
【0013】
本発明の認証サーバ端末は、マルチキャストデータを送信する第1のユーザ処理装置を有する送信者端末と、前記マルチキャストデータを受信する第2のユーザ処理装置を有する受信者端末とを管理することにより、マルチキャストにおけるユーザの管理を行う認証サーバ端末であって、前記ユーザを識別するユーザ情報が予め登録されたユーザ登録情報手段と、前記第1または第2のユーザ処理装置からログイン要求情報およびログアウト要求情報を受信する手段と、前記第1または第2のユーザ処理装置からの前記ログイン要求情報が受信された場合に、前記ユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を前記ユーザ登録情報手段に格納する手段と、前記第1または第2のユーザ処理装置からの前記ログアウト要求情報が受信された場合に、ログアウト処理を行うと共に、処理結果を前記ユーザ登録情報手段に格納する手段と、定期的に暗号鍵を生成し、ログインおよび定期的な暗号化鍵の生成時に暗号鍵をログインしている受信者端末へ配布する手段と
を有することを特徴とする構成としている。
【0014】
本発明のマルチキャスト受信者端末管理方法は、マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信し、前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を記憶し、前記送信者端末または前記受信者端末からログアウト要求情報を受信し、ログアウト処理を行うと共に、処理結果を記憶する手順と、定期的に暗号鍵を生成し、ログインおよび定期的な暗号化鍵の生成時に暗号鍵をログインしている受信者端末へ配布する手順としている。なお、送信者端末を有するユーザの個人情報を登録するのと同様にして、受信者端末を有するユーザの個人情報を登録しても良い。送信者端末に受信機能を設け、受信者端末に送信機能を設けると、認証サーバでの認証方法は同じなので、送信者端末でもデータ受信可能であるし、受信者端末からデータ送信可能となる。
【0015】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。
図1を参照すると、本発明のマルチキャストにおける参加者管理セキュリティシステムの一実施例は、認証サーバ端末100と、送信者端末110、受信者端末130・140、インターネット/イントラネットなどのサブネットワーク120とから構成される。
【0016】
認証サーバ端末100の構成の詳細としては、ネットワークからの入力手段200と、ネットワークへの出力手段210、ユーザ認証処理手段220、鍵管理手段230、サーバ登録情報240、サーバ管理情報250とから構成される(図2)。送信者端末110の構成の詳細としては、ネットワークからの入力手段300と、ネットワークへの出力手段310、入力データ処理手段320、データ暗号処理手段330、ユーザ登録情報340、鍵情報350、マルチキャスト通信可能なアプリケーション111とから構成される(図3)。受信者端末130・140の構成の詳細としては、ネットワークからの入力手段400と、ネットワークへの出力手段410、入力データ処理手段420、データ復号処理手段430、ユーザ登録情報440、鍵情報450、マルチキャスト通信可能なアプリケーション131とから構成される(図4)。
【0017】
ユーザ認証処理手段220は、ユーザ情報検索部221とユーザ認証部222を含む。鍵管理手段230は鍵更新制御部231と鍵生成部232を含む。入力データ処理手段320はデータ判別部321とユーザ情報作成部322を含む。データ暗号処理手段330は鍵管理部331と暗号データ作成部332を含む。入力データ処理手段420はデータ判別部421とユーザ情報作成部422を含む。データ暗号処理手段430は鍵管理部431と復号データ作成部432を含む。
【0018】
これらの手段はそれぞれ概略つぎのように動作する。
サーバ登録情報240には、マルチキャスト通信する番組情報(マルチキャストアドレスやポート番号、暗号鍵の更新時間など)と番組の送受信を許可するユーザの情報(ユーザIDやユーザの公開鍵など)をあらかじめ登録する。番組とはマルチキャストによる放送や会議の主催者により定められたマルチキャストアドレスとポート番号を使用し、主催者により定められたマルチキャストデータ送信開始時間から送信終了時間までのマルチキャストデータ通信を指す。また、ユーザ登録情報340・440には、ユーザの個人情報(ユーザIDや参加予定の番組ID、認証サーバIDなど)をあらかじめ登録する。
【0019】
認証サーバ処理装置101において、入力手段200はユーザからのログイン・ログアウト要求や暗号鍵の受理確認(ACK)を受信し、出力手段210はユーザ認証処理手段220による認証結果や鍵管理手段230によって生成された暗号鍵を送信するための通信装置である。ログアウト要求を受けたサーバ認証処理装置101は暗号鍵の更新・再送を中止し、ユーザの管理を終了する。この一連のユーザ管理情報をサーバ管理情報250へ書き込む。
【0020】
次に送信者端末110において、アプリケーション111から受け取ったマルチキャストデータと入力手段300で受信した暗号鍵を入力データ処理手段320によって判別し、出力手段310はユーザ情報作成部322で作成したログイン・ログアウト要求情報やデータ暗号処理手段330による受理確認、暗号化したマルチキャストデータを送信する。
【0021】
受信者端末130・140において、入力手段400から受け取ったマルチキャストデータと暗号鍵を入力データ処理手段420によって判別し、出力手段410はユーザ情報作成部422で作成したログイン・ログアウト要求情報やデータ復号処理手段430による受理確認を送信する。復号データ作成部432によって復号化されたマルチキャストデータをアプリケーション131で表示する。
【0022】
このように構成された装置の動作を次に説明する。次に、図2の構成図のフローチャート図5、図3・図4の構成図のフローチャート図6を参照して本実施例の全体の動作について詳細に説明する。
認証サーバにおいては、まずユーザの秘密鍵によるデジタル署名を用いて暗号化されたログイン要求情報を受け取ることからユーザ(参加者)の管理が始まる。ユーザのフローについては後述する。ログイン要求情報はユーザID、番組IDのほかにタイムスタンプを含む(図5のステップA1)。ユーザ情報検索部221で、サーバ登録情報240に登録されているユーザIDから該当するユーザの公開鍵を検索しログイン要求情報を復号する。参加希望の番組に対してユーザIDが登録されているか確認する(ステップA2)。登録済みであれば認証し、認証結果をサーバ管理情報250に格納する。登録されていなければログインの拒否を暗号化してユーザに通知し、この結果もサーバ管理情報250に格納する(ステップA3)。次に、鍵生成部232でサーバの秘密鍵でデジタル署名をした共通鍵をユーザの公開鍵で暗号化して送信し、次いでその共通鍵で暗号化した暗号鍵を送信する(ステップA4)。鍵の受理確認を受けた鍵更新制御部231はその結果をサーバ管理情報250に格納する。
【0023】
待っても受理確認がこない場合は受信を終了したものとみなし、ログアウト処理しその情報をサーバ管理情報250に格納する。(ステップA5)。さらに、暗号鍵を不正に入手し利用されることを防ぐため、鍵更新制御部231において認証時刻から定期的に暗号鍵の再送を促す。番組が継続する場合は更新した暗号鍵をユーザへ配布する。番組が終了すると暗号鍵の配布も終了する(ステップA6)。また、ユーザからログアウト要求を受け取った場合は、該当ユーザへの更新した暗号鍵の配布を終了しログアウト処理を行い、その結果を暗号化してユーザへ送る。この結果はサーバ管理情報250に格納される(ステップA1)。
【0024】
送信者がアプリケーション111を使ってマルチキャストデータを送信すると、まずデータ判別部321でそのマルチキャス通信が認証サーバによる認証処理が済んでいるか確認する(図6のステップB1)。認証処理がされていなければユーザ登録情報340からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得しユーザ情報作成部322でログイン要求情報を作成し、事前に登録されていた認証サーバへ送信する(ステップB2)。認証結果を受け取り該当するマルチキャスト・グループへの通信を許可されると暗号化された暗号鍵を受け取る。認証されなかった場合はマルチキャストデータの送信を終了する(ステップB3)。暗号鍵は共通鍵暗号方式を用いて第3者による不正を保護している。復号するためには、ログイン後にサーバの秘密鍵によるデジタル署名を施した共通鍵を取得し、デジタル署名が正しい認証サーバのものであることを確認し、鍵管理部331で鍵情報350に管理する。
【0025】
その後、配布された暗号鍵を保管している共通鍵で復号化し受理確認を認証サーバへ送信する(ステップB4)。暗号データ作成部332においてその暗号鍵を用いてマルチキャストデータを暗号化し暗号鍵のIDを付加して送信する(ステップB5)。認証後、継続してマルチキャストデータを送信する際、認証サーバから更新された暗号鍵を受信したら受理確認を送信する。更新された暗号鍵がなければ既存の暗号鍵を用いて暗号化する(ステップB6)。上記のフローをマルチキャストデータが継続するまで繰り返し、データ判別部321がアプリケーション111から送信終了の要求を受けると、ユーザ登録情報340からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得し、ユーザ情報作成部322でログアウト要求情報を作成し認証サーバへ送信してマルチキャスト通信を終了する(ステップB7)。
【0026】
受信者のフローは基本的に送信者と同形である。マルチキャストデータを受信すると、まずデータ判別部421でそのマルチキャスト通信が認証サーバによる認証処理が済んでいるか確認する(図6のステップB1)。認証処理がされていなければユーザ登録情報440からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得しユーザ情報作成部422でログイン要求情報を作成し、事前に登録されていた認証サーバへ送信する(ステップB2)。認証結果を受け取り該当するマルチキャスト・グループへの通信を許可されると暗号化された暗号鍵を受け取る。認証されなかった場合はマルチキャストデータの受信を終了する(ステップB3)。暗号鍵は共通鍵暗号方式を用いて第3者による不正を保護している。復号するためには、ログイン後にサーバの秘密鍵によるデジタル署名を施した共通鍵を取得し、デジタル署名が正しい認証サーバのものであることを確認し、鍵管理部431により鍵情報450に管理する。
【0027】
その後、保管している共通鍵で配布された暗号鍵を復号化し受理確認を認証サーバへ送信する(ステップB4)。復号データ作成部432において暗号鍵IDから該当する暗号鍵を検索し、その暗号鍵でマルチキャストデータを復号化してアプリケーション131で受信する(ステップB5)。認証後、継続してマルチキャストデータを受信する際、認証サーバから更新された暗号鍵を受信したら受理確認を送信する。更新された暗号鍵がなければ既存の暗号鍵を用いて復号化する(ステップB6)。上記のフローをマルチキャストデータが継続するまで繰り返し、データ判別部421がアプリケーション131から受信終了の要求を受けると、ユーザ登録情報440からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得し、ユーザ情報作成部422でログアウト要求情報を作成し認証サーバへ送信してマルチキャスト通信を終了する(ステップB7)。
【0028】
次に、本発明の他の実施例について説明する。先の実施例において送信者が認証サーバを管理することができる場合、送信者端末上で認証サーバを実施する形態を設けることで、端末構成を簡素化でき、送信者用の暗号鍵をネットワーク上に流すことなく管理できるようになる。
図7を参照すると、本実施例は、認証サーバ兼送信者端末500、受信者端末510、インターネット/イントラネットなどのサブネットワーク520とから構成される。認証サーバ兼送信者端末500は認証サーバ処理装置501、マルチキャスト対応アプリケーション502、ユーザ処理装置503とから構成されている。受信者端末510はマルチキャスト対応アプリケーション511、ユーザ処理装置512とから構成されている。
【0029】
認証サーバ兼送信者端末500は前述した図2と図3を組み合わせた装置を有し、受信者端末510は図4と同一の装置を有する。本実施例におけるこれらの装置の動作の違いは、入力手段200・300及び出力手段210・310はネットワークとの通信装置であったことに対し、出力手段210の出力先が入力手段300となり、ユーザ情報作成部322及び鍵管理部331による出力手段310の出力先が入力手段200となるという点である。
【0030】
本実施例の全体の動作については、認証サーバ兼送信者端末500は前述した図5・図6の処理を並列に行い、受信者端末510は図6と同一の処理を行う。
【0031】
【発明の効果】
以上説明したように、本発明によれば、第1の効果は、現在誰がマルチキャスト・グループに参加しているかを確定できることにある。認証サーバにおいて、ユーザIDにより各ユーザのログイン・ログアウト状況が管理されるため、送信者は受信してほしいユーザが存在していることを知ることができ、そのユーザの受信状況(受信開時間や受信終了時間)も知ることができるので、ユーザ管理に有効である。
【0032】
第2の効果は、第3者の不正を防ぐことができることにある。重要なデータを流している場合は、そのデータが第3者に漏洩してしまうことを防ぐ必要がある。マルチキャストシステムはマルチキャスト・グループにアクセスしたすべてのユーザ情報が管理されるため、第3者の侵入にいち早く気づき対処することができる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態を説明する構成ブロック図である。
【図2】 認証サーバ端末の詳細な構成ブロック図である。
【図3】 送信者端末の詳細な構成ブロック図である。
【図4】 受信者端末の詳細な構成ブロック図である。
【図5】 認証サーバ端末の動作を説明するフローチャートである。
【図6】 送信者端末並びに受信者端末の動作を説明するフローチャートである。
【図7】 本発明の第2の実施の形態を説明する構成ブロック図である。
【符号の説明】
100 認証サーバ端末
101 認証サーバ処理装置
110 送信者端末
120 サブネットワーク
130 受信者端末
140 受信者端末
Claims (8)
- マルチキャストにおける送信者端末と受信者端末の管理を行う認証サーバ処理装置と、該認証サーバ処理装置に対するログインを行う第1のユーザ処理装置を有し、マルチキャストデータを送信する送信者端末と、該認証サーバ処理装置に対するログインを行う第2のユーザ処理装置を有し、マルチキャストデータを受信する受信者端末とを備えるマルチキャストシステムであって、
前記認証サーバ処理装置は、ユーザを識別するユーザ情報を予め記憶し、前記第1または第2のユーザ処理装置からログイン要求情報を受信した場合に、前記ユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を記憶し、前記第1または第2のユーザ処理装置からログアウト要求情報を受信した場合に、ログアウト処理を行うと共に、処理結果を記憶し、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布し、
前記送信者端末は、マルチキャストデータを送信する際に、前記第1のユーザ処理装置から前記認証サーバ処理装置に対して前記ログイン要求情報を送信し、前記認証サーバ処理装置からログインを許可されると、マルチキャストデータを暗号化して送信し、該マルチキャストデータの送信が終了した場合に、前記ログアウト要求情報を前記認証サーバ処理装置へ送信し、
前記受信者端末は、マルチキャストデータを受信する際に、前記第2のユーザ処理装置から前記認証サーバ処理装置に対して前記ログイン要求情報を送信し、前記認証サーバ処理装置からログインを許可されると、マルチキャストデータを復号化してアプリケーションで受信し、該マルチキャストデータの受信が終了した場合に、前記ログアウト要求情報を前記認証サーバ処理装置へ送信する
ことを特徴とするマルチキャストシステム。 - 前記送信者端末は、前記認証サーバ処理装置に前記ログイン要求情報を送信する場合に、前記ログイン要求情報を暗号化して送信することを特徴とする請求項1に記載のマルチキャストシステム。
- 前記受信者端末は、前記認証サーバ処理装置に前記ログイン要求情報を送信する場合に、前記ログイン要求情報を暗号化して送信することを特徴とする請求項1に記載のマルチキャストシステム。
- 前記認証サーバ処理装置に登録していない前記受信者端末はマルチキャストデータを受信する際に、前記第2のユーザ処理装置から前記認証サーバ処理装置に対してログイン要求を行うが、前記認証サーバ処理装置からログイン不許可となり暗号鍵は渡されないことを特徴とする請求項1に記載のマルチキャストシステム。
- 前記定期的に配布する暗号鍵を該受信者端末のユーザ処理装置が受け取らなかった場合は、前記認証サーバ処理装置にてログアウト処理を行うことを特徴とする請求項1又は請求項3に記載のマルチキャストシステム。
- 前記受信者端末のアプリケーションでマルチキャスト通信を終了すると、該受信者端末のユーザ処理装置が前記認証サーバ処理装置に対してログアウト要求を行い、前記認証サーバ処理装置は該当ユーザの管理を終了することを特徴とする請求項1、請求項3又は請求項5に記載のマルチキャストシステム。
- マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信するステップと、
前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認するステップと、
前記ユーザが登録済みである場合に、認証結果を記憶するステップと、
前記送信者端末または前記受信者端末からログアウト要求情報を受信するステップと、
ログアウト処理を行うと共に、処理結果を記憶するステップと、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布するステップと、
を有することを特徴とするマルチキャスト受信者端末管理方法。 - マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信するステップと、
前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認するステップと、
前記ユーザが登録済みである場合に、認証結果を記憶するステップと、
前記送信者端末または前記受信者端末からログアウト要求情報を受信するステップと、
ログアウト処理を行うと共に、処理結果を記憶するステップと、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布するステップと、
をコンピュータに実行させるためのプログラムが記録された記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000073064A JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
US09/805,116 US7076654B2 (en) | 2000-03-15 | 2001-03-14 | Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000073064A JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001265729A JP2001265729A (ja) | 2001-09-28 |
JP4002380B2 true JP4002380B2 (ja) | 2007-10-31 |
Family
ID=18591371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000073064A Expired - Fee Related JP4002380B2 (ja) | 2000-03-15 | 2000-03-15 | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7076654B2 (ja) |
JP (1) | JP4002380B2 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6983350B1 (en) | 1999-08-31 | 2006-01-03 | Intel Corporation | SDRAM controller for parallel processor architecture |
US6532509B1 (en) | 1999-12-22 | 2003-03-11 | Intel Corporation | Arbitrating command requests in a parallel multi-threaded processing system |
US6694380B1 (en) | 1999-12-27 | 2004-02-17 | Intel Corporation | Mapping requests from a processing unit that uses memory-mapped input-output space |
US7620702B1 (en) | 1999-12-28 | 2009-11-17 | Intel Corporation | Providing real-time control data for a network processor |
US6661794B1 (en) | 1999-12-29 | 2003-12-09 | Intel Corporation | Method and apparatus for gigabit packet assignment for multithreaded packet processing |
US7480706B1 (en) | 1999-12-30 | 2009-01-20 | Intel Corporation | Multi-threaded round-robin receive for fast network port |
US6952824B1 (en) | 1999-12-30 | 2005-10-04 | Intel Corporation | Multi-threaded sequenced receive for fast network port stream of packets |
US6584522B1 (en) | 1999-12-30 | 2003-06-24 | Intel Corporation | Communication between processors |
JP4512280B2 (ja) * | 2001-02-16 | 2010-07-28 | 日立コンシューマエレクトロニクス株式会社 | ストリームデータ再生装置 |
US7006495B2 (en) * | 2001-08-31 | 2006-02-28 | Intel Corporation | Transmitting multicast data packets |
JP3864247B2 (ja) * | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
US7610390B2 (en) * | 2001-12-04 | 2009-10-27 | Sun Microsystems, Inc. | Distributed network identity |
US8385890B2 (en) * | 2001-12-05 | 2013-02-26 | Lg Electronics Inc. | Wireless data service apparatus and method in broadcast mobile communication system |
KR100446240B1 (ko) * | 2001-12-05 | 2004-08-30 | 엘지전자 주식회사 | 이동통신 시스템의 방송형 무선 데이터 서비스 방법 |
US7471688B2 (en) | 2002-06-18 | 2008-12-30 | Intel Corporation | Scheduling system for transmission of cells to ATM virtual circuits and DSL ports |
US7263610B2 (en) * | 2002-07-30 | 2007-08-28 | Imagictv, Inc. | Secure multicast flow |
JP4497852B2 (ja) * | 2002-08-28 | 2010-07-07 | キヤノン株式会社 | 管理装置、制御方法および通信システム |
US7352769B2 (en) | 2002-09-12 | 2008-04-01 | Intel Corporation | Multiple calendar schedule reservation structure and method |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
US7433307B2 (en) | 2002-11-05 | 2008-10-07 | Intel Corporation | Flow control in a network environment |
USRE44782E1 (en) * | 2002-11-11 | 2014-02-25 | Supracomm, Inc. | Multicast videoconferencing |
CN100341305C (zh) * | 2002-11-26 | 2007-10-03 | 华为技术有限公司 | 基于802.1x协议的组播控制方法 |
FR2850223B1 (fr) * | 2003-01-16 | 2006-04-21 | Canon Europa Nv | Procede et dispositif de transfert d'informations securisees |
US7391772B2 (en) * | 2003-04-08 | 2008-06-24 | Intel Corporation | Network multicasting |
JP2004328082A (ja) * | 2003-04-21 | 2004-11-18 | Pioneer Electronic Corp | ホスト管理システム、ホスト管理方法およびホスト管理プログラム |
US7443836B2 (en) | 2003-06-16 | 2008-10-28 | Intel Corporation | Processing a data packet |
CN100346605C (zh) * | 2003-06-26 | 2007-10-31 | 华为技术有限公司 | 一种组播源控制的方法和系统 |
CN1272943C (zh) * | 2004-03-24 | 2006-08-30 | 华为技术有限公司 | 一种组播业务的实现方法 |
JP4748774B2 (ja) * | 2004-06-02 | 2011-08-17 | キヤノン株式会社 | 暗号化通信方式及びシステム |
JP4027360B2 (ja) * | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
JP4694240B2 (ja) * | 2005-04-06 | 2011-06-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 暗号キー配信装置及びそのプログラム |
US7826619B2 (en) * | 2005-08-23 | 2010-11-02 | Ntt Docomo, Inc. | Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device |
KR101209248B1 (ko) * | 2006-02-16 | 2012-12-06 | 삼성전자주식회사 | 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치 |
WO2007140702A1 (en) * | 2006-06-09 | 2007-12-13 | Huawei Technologies Co., Ltd. | Multicast service processing method and access equipment |
JP4296191B2 (ja) * | 2006-07-26 | 2009-07-15 | 株式会社東芝 | サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム |
KR101536785B1 (ko) * | 2010-10-29 | 2015-07-17 | 네이버 주식회사 | 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법 |
US8850200B1 (en) * | 2011-06-21 | 2014-09-30 | Synectic Design, LLC | Method and apparatus for secure communications through a trusted intermediary server |
KR101860440B1 (ko) | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
EP3168786A1 (en) * | 2015-11-16 | 2017-05-17 | Kabushiki Kaisha Toshiba | Portable electronic device and ic card |
US11128464B1 (en) * | 2017-08-24 | 2021-09-21 | Amazon Technologies, Inc. | Identity token for accessing computing resources |
CN108449357B (zh) * | 2018-04-08 | 2021-05-28 | 武汉斗鱼网络科技有限公司 | 一种授权登录方法、装置、智能设备及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US5970477A (en) * | 1996-07-15 | 1999-10-19 | Bellsouth Intellectual Property Management Corporation | Method and system for allocating costs in a distributed computing network |
JPH1040154A (ja) | 1996-07-25 | 1998-02-13 | Meidensha Corp | 分散型データベースの排他制御方式 |
US6816966B1 (en) | 1997-06-30 | 2004-11-09 | Sun Microsystems, Inc. | Techniques for securing data flow in internet multicasting |
JP3657396B2 (ja) | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
JPH1155647A (ja) | 1997-07-29 | 1999-02-26 | Casio Comput Co Ltd | Catv網を用いた通信システム、catv網のセンタ装置及び課金方法 |
WO1999016226A1 (en) * | 1997-09-22 | 1999-04-01 | Hughes Electronics Corporation | Broadcast delivery newsgroup of information to a personal computer for local storage and access |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JP2000078196A (ja) | 1998-09-03 | 2000-03-14 | Nippon Telegr & Teleph Corp <Ntt> | Ip網課金方式 |
IL126472A0 (en) * | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
US6275859B1 (en) * | 1999-10-28 | 2001-08-14 | Sun Microsystems, Inc. | Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority |
-
2000
- 2000-03-15 JP JP2000073064A patent/JP4002380B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-14 US US09/805,116 patent/US7076654B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001265729A (ja) | 2001-09-28 |
US7076654B2 (en) | 2006-07-11 |
US20010023487A1 (en) | 2001-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4002380B2 (ja) | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 | |
US6038322A (en) | Group key distribution | |
EP1986396B1 (en) | System and implementation method of controlled multicast | |
EP1335563B1 (en) | Method for securing communication over a network medium | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
US7055170B1 (en) | Security mechanism and architecture for collaborative software systems using tuple space | |
Gong et al. | Elements of trusted multicasting | |
CN114499989B (zh) | 安全设备管理方法及装置 | |
CN102905199A (zh) | 一种组播业务实现方法及其设备 | |
EP1135888B1 (en) | Apparatus and method for limiting unauthorized access to a network multicast | |
US20040049676A1 (en) | Methods and protocols for intrusion-tolerant management of collaborative network groups | |
JP2004242210A (ja) | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 | |
JPH0981523A (ja) | 認証方法 | |
JP2007060213A (ja) | 鍵配布装置及び鍵配布方法 | |
JP2003229844A (ja) | データ転送システム | |
Mueller | Let’s attest! multi-modal certificate exchange for the web of trust | |
JP4707325B2 (ja) | 情報処理装置 | |
GB2423435A (en) | Access control for mobile multicast | |
Pinto et al. | Multicast deflector: Secure video distribution system | |
JP4556386B2 (ja) | データ配信システム及びそれに用いるデータ配信方法 | |
Braden et al. | Report of IAB workshop on security in the internet architecture-February 8-10, 1994 | |
JP2001345832A (ja) | メールシステム、メールガード装置、操作端末 | |
JP2023138927A (ja) | データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法 | |
Vasa et al. | Remote Poll-Site Voting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041019 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20041118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20041118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041217 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050107 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050204 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050311 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070817 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100824 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |