[go: up one dir, main page]

JP4002380B2 - マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 - Google Patents

マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 Download PDF

Info

Publication number
JP4002380B2
JP4002380B2 JP2000073064A JP2000073064A JP4002380B2 JP 4002380 B2 JP4002380 B2 JP 4002380B2 JP 2000073064 A JP2000073064 A JP 2000073064A JP 2000073064 A JP2000073064 A JP 2000073064A JP 4002380 B2 JP4002380 B2 JP 4002380B2
Authority
JP
Japan
Prior art keywords
user
processing device
authentication server
multicast
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000073064A
Other languages
English (en)
Other versions
JP2001265729A (ja
Inventor
亜紀子 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000073064A priority Critical patent/JP4002380B2/ja
Priority to US09/805,116 priority patent/US7076654B2/en
Publication of JP2001265729A publication Critical patent/JP2001265729A/ja
Application granted granted Critical
Publication of JP4002380B2 publication Critical patent/JP4002380B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、マルチキャストによるデータ通信に関し、特に指定された認証サーバで参加者を個別認証することにより参加者を特定する構成に関する。
【0002】
【従来の技術】
マルチキャストは、ユニキャストとブロードキャストの概念を総合したものである。つまり、マルチキャストデータが特定のホストに送られたり(ユニキャスト)、ネットワーク上の全ホストに送られる(ブロードキャスト)のではなく、任意の数のホストにデータパケットが同時に送られる。送信者はマルチキャストグループアドレスにデータを送り、そのデータの受信を希望する者は誰でも受信可能であることは既知である。また、暗号化を使用するデータストリーム保護方法は公知であり、送信者が受信者側での解読のためにデータパケットを暗号化するものである。
【0003】
これは一般的に共通鍵暗号化技術を使用する。従来のマルチキャストにおけるデータフロー保護技術の一例が、特開平11-027252号公報と特開平11-127197号公報に記載されている。特開平11-027252号公報では、鍵の扱いとして、データの暗号/復号に使用する鍵(公開鍵/秘密鍵)を鍵管理装置に保管する構成になっていると共に、マルチキャスト技術は復号鍵の配布に利用する構成が開示されている。特開平11-127197号公報では、鍵の扱いとしてユーザ認証に使用する鍵(共用キー/専用キー)はすべてドメインネームサーバまたは認証機関に保管する構成になっている。
また、特開平11-127197号公報に記載されている従来のマルチキャストにおけるデータフロー保護技術は、ユーザがマルチキャストに参加要求を出すとマルチキャストルータがドメインネームサーバにインストールされた共用キーを検索し、ユーザが認証されるべきか否かを判断するルーティングエレメント制御である。これによって認証されないユーザのアクセスは遮断される。
【0004】
【発明が解決しようとする課題】
しかし、特開平11-027252号公報記載の技術では、復号鍵を取得可能なユーザは不特定多数であり、復号鍵を持っていれば解除時刻後に暗号化データを解読することが可能であるという問題点があった。また、特開平11-027252号公報の技術では、暗号鍵を取得可能なユーザは送信を許可されたユーザのみで、危険なデータの送出を避けることができるが、復号鍵の取得が可能なユーザはルータ以下の不特定多数であり、復号鍵を持っていれば暗号化データを解読することが可能である。即ち、認証サーバに登録されたユーザでなくてもマルチキャストデータ送受信可能になるという課題があった。
【0005】
さらに、マルチキャスト通信において、現在誰がマルチキャストデータを送受信しているのかわからず、ユーザ別の対応ができないという問題点がある。その理由は、ネットワーク上のホストはIGMP(Internet Group Management Protocol)を使ってグループメンバーシップ情報をローカルマルチキャストルータに知らせるが、その知らせを受けたマルチキャストルータはローカルマシンに必要なパケットだけ転送する。マルチキャストルータは、自分のサブネットにどのホスト・グループのパケットを流せばよいのかがわかればよいので、実際に誰が参加しているのか、また何人参加しているかは、管理者も参加者の誰にも知らされない。別の問題点は、重要なマルチキャストデータを盗まれたことに気づかないことである。参加者を確定できれば、マルチキャスト通信による放送・会議でユーザごとのメンテナンスが可能になる。
本発明は上述する課題を解決するもので、マルチキャストによるデータ通信において、指定された認証サーバで参加者を個別認証することにより参加者を特定できるマルチキャストシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決する本発明のマルチキャストシステムは、図1に示すように、マルチキャストにおける送信者端末110と受信者端末130、140の管理を行う認証サーバ処理装置101と、該認証サーバ処理装置に対するログインを行う第1のユーザ処理装置112を有し、マルチキャストデータを送信する送信者端末110と、該認証サーバ処理装置に対するログインを行う第2のユーザ処理装置132を有し、マルチキャストデータを受信する受信者端末130とを備えるものである。
【0007】
好ましくは、送信者端末110はマルチキャストデータを送信する際に、ユーザ処理装置112から認証サーバ処理装置101に対してログイン要求を行い、認証サーバ処理装置101からログインを許可されると、マルチキャストデータを暗号化して送信する構成とするとよい。
【0008】
また、受信者端末130のユーザは、認証サーバ処理装置101に登録されているユーザとする。受信者端末130はマルチキャストデータを受信する際に、ユーザ処理装置132から認証サーバ処理装置101に対してログイン要求を行い、認証サーバ処理装置101からログインを許可されると、認証サーバ処理装置101から渡された暗号鍵を用いてマルチキャストデータを復号化してアプリケーション131で正常に受信することができる。
【0009】
また、受信者端末140のユーザは、認証サーバ処理装置101に登録されていないユーザとする。受信者端末140はマルチキャストデータを受信する際に、ユーザ処理装置142から認証サーバ処理装置101に対してログイン要求を行うが、登録されていないので認証サーバ処理装置101からログイン不許可となり暗号鍵は渡されない。したがってマルチキャストデータをアプリケーション141で正常に受信することができない。
【0010】
また、暗号鍵を第3者に盗まれて解読されることを防ぐため、認証サーバ処理装置101は定期的に暗号鍵を生成し、ログイン時と同様に暗号鍵を受信者端末130へ配布する構成とすると良い。定期的に配布する暗号鍵をユーザ処理装置132が受け取らなかった場合は、既に受信者端末130がマルチキャスト通信を終了しているものとみなし、認証サーバ処理装置101にてログアウト処理を行う構成とすると、セキュリティの確保が図れる。
【0011】
また、受信者端末130のアプリケーション131でマルチキャスト通信を終了すると、ユーザ処理装置132が認証サーバ処理装置101に対してログアウト要求を行い、認証サーバ処理装置101は該当ユーザの管理を終了する。
【0012】
このようにして、認証サーバ処理装置101にはログイン・ログアウト処理によるユーザの認証履歴、定期的な暗号鍵の再送によるユーザの参加履歴が保存されるので、該当するマルチキャスト・グループの現在の参加者・参加人数を確定することができる。さらに、マルチキャストアドレスへのすべてのアクセスが履歴として残るので、不正なアクセス(未登録のユーザによるログインや同一ユーザの重複ログインなど)を発見することが可能になるセキュリティシステムである。なお、マルチキャストシステムはサブネットワーク120が複数あっても、無くても稼動する。
【0013】
本発明の認証サーバ端末は、マルチキャストデータを送信する第1のユーザ処理装置を有する送信者端末と、前記マルチキャストデータを受信する第2のユーザ処理装置を有する受信者端末とを管理することにより、マルチキャストにおけるユーザの管理を行う認証サーバ端末であって、前記ユーザを識別するユーザ情報が予め登録されたユーザ登録情報手段と、前記第1または第2のユーザ処理装置からログイン要求情報およびログアウト要求情報を受信する手段と、前記第1または第2のユーザ処理装置からの前記ログイン要求情報が受信された場合に、前記ユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を前記ユーザ登録情報手段に格納する手段と、前記第1または第2のユーザ処理装置からの前記ログアウト要求情報が受信された場合に、ログアウト処理を行うと共に、処理結果を前記ユーザ登録情報手段に格納する手段と、定期的に暗号鍵を生成し、ログインおよび定期的な暗号化鍵の生成時に暗号鍵をログインしている受信者端末へ配布する手段と
を有することを特徴とする構成としている。
【0014】
本発明のマルチキャスト受信者端末管理方法は、マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信し、前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を記憶し、前記送信者端末または前記受信者端末からログアウト要求情報を受信し、ログアウト処理を行うと共に、処理結果を記憶する手順と、定期的に暗号鍵を生成し、ログインおよび定期的な暗号化鍵の生成時に暗号鍵をログインしている受信者端末へ配布する手順としている。なお、送信者端末を有するユーザの個人情報を登録するのと同様にして、受信者端末を有するユーザの個人情報を登録しても良い。送信者端末に受信機能を設け、受信者端末に送信機能を設けると、認証サーバでの認証方法は同じなので、送信者端末でもデータ受信可能であるし、受信者端末からデータ送信可能となる。
【0015】
【発明の実施の形態】
以下、図面を用いて本発明の実施の形態を説明する。
図1を参照すると、本発明のマルチキャストにおける参加者管理セキュリティシステムの一実施例は、認証サーバ端末100と、送信者端末110、受信者端末130・140、インターネット/イントラネットなどのサブネットワーク120とから構成される。
【0016】
認証サーバ端末100の構成の詳細としては、ネットワークからの入力手段200と、ネットワークへの出力手段210、ユーザ認証処理手段220、鍵管理手段230、サーバ登録情報240、サーバ管理情報250とから構成される(図2)。送信者端末110の構成の詳細としては、ネットワークからの入力手段300と、ネットワークへの出力手段310、入力データ処理手段320、データ暗号処理手段330、ユーザ登録情報340、鍵情報350、マルチキャスト通信可能なアプリケーション111とから構成される(図3)。受信者端末130・140の構成の詳細としては、ネットワークからの入力手段400と、ネットワークへの出力手段410、入力データ処理手段420、データ復号処理手段430、ユーザ登録情報440、鍵情報450、マルチキャスト通信可能なアプリケーション131とから構成される(図4)。
【0017】
ユーザ認証処理手段220は、ユーザ情報検索部221とユーザ認証部222を含む。鍵管理手段230は鍵更新制御部231と鍵生成部232を含む。入力データ処理手段320はデータ判別部321とユーザ情報作成部322を含む。データ暗号処理手段330は鍵管理部331と暗号データ作成部332を含む。入力データ処理手段420はデータ判別部421とユーザ情報作成部422を含む。データ暗号処理手段430は鍵管理部431と復号データ作成部432を含む。
【0018】
これらの手段はそれぞれ概略つぎのように動作する。
サーバ登録情報240には、マルチキャスト通信する番組情報(マルチキャストアドレスやポート番号、暗号鍵の更新時間など)と番組の送受信を許可するユーザの情報(ユーザIDやユーザの公開鍵など)をあらかじめ登録する。番組とはマルチキャストによる放送や会議の主催者により定められたマルチキャストアドレスとポート番号を使用し、主催者により定められたマルチキャストデータ送信開始時間から送信終了時間までのマルチキャストデータ通信を指す。また、ユーザ登録情報340・440には、ユーザの個人情報(ユーザIDや参加予定の番組ID、認証サーバIDなど)をあらかじめ登録する。
【0019】
認証サーバ処理装置101において、入力手段200はユーザからのログイン・ログアウト要求や暗号鍵の受理確認(ACK)を受信し、出力手段210はユーザ認証処理手段220による認証結果や鍵管理手段230によって生成された暗号鍵を送信するための通信装置である。ログアウト要求を受けたサーバ認証処理装置101は暗号鍵の更新・再送を中止し、ユーザの管理を終了する。この一連のユーザ管理情報をサーバ管理情報250へ書き込む。
【0020】
次に送信者端末110において、アプリケーション111から受け取ったマルチキャストデータと入力手段300で受信した暗号鍵を入力データ処理手段320によって判別し、出力手段310はユーザ情報作成部322で作成したログイン・ログアウト要求情報やデータ暗号処理手段330による受理確認、暗号化したマルチキャストデータを送信する。
【0021】
受信者端末130・140において、入力手段400から受け取ったマルチキャストデータと暗号鍵を入力データ処理手段420によって判別し、出力手段410はユーザ情報作成部422で作成したログイン・ログアウト要求情報やデータ復号処理手段430による受理確認を送信する。復号データ作成部432によって復号化されたマルチキャストデータをアプリケーション131で表示する。
【0022】
このように構成された装置の動作を次に説明する。次に、図2の構成図のフローチャート図5、図3・図4の構成図のフローチャート図6を参照して本実施例の全体の動作について詳細に説明する。
認証サーバにおいては、まずユーザの秘密鍵によるデジタル署名を用いて暗号化されたログイン要求情報を受け取ることからユーザ(参加者)の管理が始まる。ユーザのフローについては後述する。ログイン要求情報はユーザID、番組IDのほかにタイムスタンプを含む(図5のステップA1)。ユーザ情報検索部221で、サーバ登録情報240に登録されているユーザIDから該当するユーザの公開鍵を検索しログイン要求情報を復号する。参加希望の番組に対してユーザIDが登録されているか確認する(ステップA2)。登録済みであれば認証し、認証結果をサーバ管理情報250に格納する。登録されていなければログインの拒否を暗号化してユーザに通知し、この結果もサーバ管理情報250に格納する(ステップA3)。次に、鍵生成部232でサーバの秘密鍵でデジタル署名をした共通鍵をユーザの公開鍵で暗号化して送信し、次いでその共通鍵で暗号化した暗号鍵を送信する(ステップA4)。鍵の受理確認を受けた鍵更新制御部231はその結果をサーバ管理情報250に格納する。
【0023】
待っても受理確認がこない場合は受信を終了したものとみなし、ログアウト処理しその情報をサーバ管理情報250に格納する。(ステップA5)。さらに、暗号鍵を不正に入手し利用されることを防ぐため、鍵更新制御部231において認証時刻から定期的に暗号鍵の再送を促す。番組が継続する場合は更新した暗号鍵をユーザへ配布する。番組が終了すると暗号鍵の配布も終了する(ステップA6)。また、ユーザからログアウト要求を受け取った場合は、該当ユーザへの更新した暗号鍵の配布を終了しログアウト処理を行い、その結果を暗号化してユーザへ送る。この結果はサーバ管理情報250に格納される(ステップA1)。
【0024】
送信者がアプリケーション111を使ってマルチキャストデータを送信すると、まずデータ判別部321でそのマルチキャス通信が認証サーバによる認証処理が済んでいるか確認する(図6のステップB1)。認証処理がされていなければユーザ登録情報340からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得しユーザ情報作成部322でログイン要求情報を作成し、事前に登録されていた認証サーバへ送信する(ステップB2)。認証結果を受け取り該当するマルチキャスト・グループへの通信を許可されると暗号化された暗号鍵を受け取る。認証されなかった場合はマルチキャストデータの送信を終了する(ステップB3)。暗号鍵は共通鍵暗号方式を用いて第3者による不正を保護している。復号するためには、ログイン後にサーバの秘密鍵によるデジタル署名を施した共通鍵を取得し、デジタル署名が正しい認証サーバのものであることを確認し、鍵管理部331で鍵情報350に管理する。
【0025】
その後、配布された暗号鍵を保管している共通鍵で復号化し受理確認を認証サーバへ送信する(ステップB4)。暗号データ作成部332においてその暗号鍵を用いてマルチキャストデータを暗号化し暗号鍵のIDを付加して送信する(ステップB5)。認証後、継続してマルチキャストデータを送信する際、認証サーバから更新された暗号鍵を受信したら受理確認を送信する。更新された暗号鍵がなければ既存の暗号鍵を用いて暗号化する(ステップB6)。上記のフローをマルチキャストデータが継続するまで繰り返し、データ判別部321がアプリケーション111から送信終了の要求を受けると、ユーザ登録情報340からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得し、ユーザ情報作成部322でログアウト要求情報を作成し認証サーバへ送信してマルチキャスト通信を終了する(ステップB7)。
【0026】
受信者のフローは基本的に送信者と同形である。マルチキャストデータを受信すると、まずデータ判別部421でそのマルチキャスト通信が認証サーバによる認証処理が済んでいるか確認する(図6のステップB1)。認証処理がされていなければユーザ登録情報440からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得しユーザ情報作成部422でログイン要求情報を作成し、事前に登録されていた認証サーバへ送信する(ステップB2)。認証結果を受け取り該当するマルチキャスト・グループへの通信を許可されると暗号化された暗号鍵を受け取る。認証されなかった場合はマルチキャストデータの受信を終了する(ステップB3)。暗号鍵は共通鍵暗号方式を用いて第3者による不正を保護している。復号するためには、ログイン後にサーバの秘密鍵によるデジタル署名を施した共通鍵を取得し、デジタル署名が正しい認証サーバのものであることを確認し、鍵管理部431により鍵情報450に管理する。
【0027】
その後、保管している共通鍵で配布された暗号鍵を復号化し受理確認を認証サーバへ送信する(ステップB4)。復号データ作成部432において暗号鍵IDから該当する暗号鍵を検索し、その暗号鍵でマルチキャストデータを復号化してアプリケーション131で受信する(ステップB5)。認証後、継続してマルチキャストデータを受信する際、認証サーバから更新された暗号鍵を受信したら受理確認を送信する。更新された暗号鍵がなければ既存の暗号鍵を用いて復号化する(ステップB6)。上記のフローをマルチキャストデータが継続するまで繰り返し、データ判別部421がアプリケーション131から受信終了の要求を受けると、ユーザ登録情報440からユーザID、番組ID(マルチキャストアドレスとポート番号)、認証サーバID(アドレスとポート番号)を取得し、ユーザ情報作成部422でログアウト要求情報を作成し認証サーバへ送信してマルチキャスト通信を終了する(ステップB7)。
【0028】
次に、本発明の他の実施例について説明する。先の実施例において送信者が認証サーバを管理することができる場合、送信者端末上で認証サーバを実施する形態を設けることで、端末構成を簡素化でき、送信者用の暗号鍵をネットワーク上に流すことなく管理できるようになる。
図7を参照すると、本実施例は、認証サーバ兼送信者端末500、受信者端末510、インターネット/イントラネットなどのサブネットワーク520とから構成される。認証サーバ兼送信者端末500は認証サーバ処理装置501、マルチキャスト対応アプリケーション502、ユーザ処理装置503とから構成されている。受信者端末510はマルチキャスト対応アプリケーション511、ユーザ処理装置512とから構成されている。
【0029】
認証サーバ兼送信者端末500は前述した図2と図3を組み合わせた装置を有し、受信者端末510は図4と同一の装置を有する。本実施例におけるこれらの装置の動作の違いは、入力手段200・300及び出力手段210・310はネットワークとの通信装置であったことに対し、出力手段210の出力先が入力手段300となり、ユーザ情報作成部322及び鍵管理部331による出力手段310の出力先が入力手段200となるという点である。
【0030】
本実施例の全体の動作については、認証サーバ兼送信者端末500は前述した図5・図6の処理を並列に行い、受信者端末510は図6と同一の処理を行う。
【0031】
【発明の効果】
以上説明したように、本発明によれば、第1の効果は、現在誰がマルチキャスト・グループに参加しているかを確定できることにある。認証サーバにおいて、ユーザIDにより各ユーザのログイン・ログアウト状況が管理されるため、送信者は受信してほしいユーザが存在していることを知ることができ、そのユーザの受信状況(受信開時間や受信終了時間)も知ることができるので、ユーザ管理に有効である。
【0032】
第2の効果は、第3者の不正を防ぐことができることにある。重要なデータを流している場合は、そのデータが第3者に漏洩してしまうことを防ぐ必要がある。マルチキャストシステムはマルチキャスト・グループにアクセスしたすべてのユーザ情報が管理されるため、第3者の侵入にいち早く気づき対処することができる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態を説明する構成ブロック図である。
【図2】 認証サーバ端末の詳細な構成ブロック図である。
【図3】 送信者端末の詳細な構成ブロック図である。
【図4】 受信者端末の詳細な構成ブロック図である。
【図5】 認証サーバ端末の動作を説明するフローチャートである。
【図6】 送信者端末並びに受信者端末の動作を説明するフローチャートである。
【図7】 本発明の第2の実施の形態を説明する構成ブロック図である。
【符号の説明】
100 認証サーバ端末
101 認証サーバ処理装置
110 送信者端末
120 サブネットワーク
130 受信者端末
140 受信者端末

Claims (8)

  1. マルチキャストにおける送信者端末と受信者端末の管理を行う認証サーバ処理装置と、該認証サーバ処理装置に対するログインを行う第1のユーザ処理装置を有し、マルチキャストデータを送信する送信者端末と、該認証サーバ処理装置に対するログインを行う第2のユーザ処理装置を有し、マルチキャストデータを受信する受信者端末とを備えるマルチキャストシステムであって、
    前記認証サーバ処理装置は、ユーザを識別するユーザ情報を予め記憶し、前記第1または第2のユーザ処理装置からログイン要求情報を受信した場合に、前記ユーザ情報に基づいて、前記ユーザが登録されているかどうか確認し、前記ユーザが登録済みである場合に、認証結果を記憶し、前記第1または第2のユーザ処理装置からログアウト要求情報を受信した場合に、ログアウト処理を行うと共に、処理結果を記憶し、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布し、
    前記送信者端末は、マルチキャストデータを送信する際に、前記第1のユーザ処理装置から前記認証サーバ処理装置に対して前記ログイン要求情報を送信し、前記認証サーバ処理装置からログインを許可されると、マルチキャストデータを暗号化して送信し、該マルチキャストデータの送信が終了した場合に、前記ログアウト要求情報を前記認証サーバ処理装置へ送信し、
    前記受信者端末は、マルチキャストデータを受信する際に、前記第2のユーザ処理装置から前記認証サーバ処理装置に対して前記ログイン要求情報を送信し、前記認証サーバ処理装置からログインを許可されると、マルチキャストデータを復号化してアプリケーションで受信し、該マルチキャストデータの受信が終了した場合に、前記ログアウト要求情報を前記認証サーバ処理装置へ送信する
    ことを特徴とするマルチキャストシステム。
  2. 前記送信者端末は、前記認証サーバ処理装置に前記ログイン要求情報を送信する場合に、前記ログイン要求情報を暗号化して送信することを特徴とする請求項1に記載のマルチキャストシステム。
  3. 前記受信者端末は、前記認証サーバ処理装置に前記ログイン要求情報を送信する場合に、前記ログイン要求情報を暗号化して送信することを特徴とする請求項1に記載のマルチキャストシステム。
  4. 前記認証サーバ処理装置に登録していない前記受信者端末はマルチキャストデータを受信する際に、前記第2のユーザ処理装置から前記認証サーバ処理装置に対してログイン要求を行うが、前記認証サーバ処理装置からログイン不許可となり暗号鍵は渡されないことを特徴とする請求項1に記載のマルチキャストシステム。
  5. 前記定期的に配布する暗号鍵を該受信者端末のユーザ処理装置が受け取らなかった場合は、前記認証サーバ処理装置にてログアウト処理を行うことを特徴とする請求項1又は請求項3に記載のマルチキャストシステム。
  6. 前記受信者端末のアプリケーションでマルチキャスト通信を終了すると、該受信者端末のユーザ処理装置が前記認証サーバ処理装置に対してログアウト要求を行い、前記認証サーバ処理装置は該当ユーザの管理を終了することを特徴とする請求項1、請求項3又は請求項5に記載のマルチキャストシステム。
  7. マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信するステップと、
    前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認するステップと、
    前記ユーザが登録済みである場合に、認証結果を記憶するステップと、
    前記送信者端末または前記受信者端末からログアウト要求情報を受信するステップと、
    ログアウト処理を行うと共に、処理結果を記憶するステップと、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布するステップと、
    を有することを特徴とするマルチキャスト受信者端末管理方法。
  8. マルチキャストデータを送信する送信者端末、またはマルチキャストデータを受信する受信者端末からのログイン要求情報を受信するステップと、
    前記ユーザを識別するための、予め登録されたユーザ情報に基づいて、前記ユーザが登録されているかどうか確認するステップと、
    前記ユーザが登録済みである場合に、認証結果を記憶するステップと、
    前記送信者端末または前記受信者端末からログアウト要求情報を受信するステップと、
    ログアウト処理を行うと共に、処理結果を記憶するステップと、さらに、定期的に暗号鍵を生成し、前記暗号鍵を前記送信者端末に配布し、ログインおよび前記暗号鍵の生成時に前記暗号鍵を前記ログイン後に前記ログアウト処理がされていない前記受信者端末へ配布するステップと、
    をコンピュータに実行させるためのプログラムが記録された記録媒体。
JP2000073064A 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 Expired - Fee Related JP4002380B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000073064A JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US09/805,116 US7076654B2 (en) 2000-03-15 2001-03-14 Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000073064A JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体

Publications (2)

Publication Number Publication Date
JP2001265729A JP2001265729A (ja) 2001-09-28
JP4002380B2 true JP4002380B2 (ja) 2007-10-31

Family

ID=18591371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000073064A Expired - Fee Related JP4002380B2 (ja) 2000-03-15 2000-03-15 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体

Country Status (2)

Country Link
US (1) US7076654B2 (ja)
JP (1) JP4002380B2 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983350B1 (en) 1999-08-31 2006-01-03 Intel Corporation SDRAM controller for parallel processor architecture
US6532509B1 (en) 1999-12-22 2003-03-11 Intel Corporation Arbitrating command requests in a parallel multi-threaded processing system
US6694380B1 (en) 1999-12-27 2004-02-17 Intel Corporation Mapping requests from a processing unit that uses memory-mapped input-output space
US7620702B1 (en) 1999-12-28 2009-11-17 Intel Corporation Providing real-time control data for a network processor
US6661794B1 (en) 1999-12-29 2003-12-09 Intel Corporation Method and apparatus for gigabit packet assignment for multithreaded packet processing
US7480706B1 (en) 1999-12-30 2009-01-20 Intel Corporation Multi-threaded round-robin receive for fast network port
US6952824B1 (en) 1999-12-30 2005-10-04 Intel Corporation Multi-threaded sequenced receive for fast network port stream of packets
US6584522B1 (en) 1999-12-30 2003-06-24 Intel Corporation Communication between processors
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
US7006495B2 (en) * 2001-08-31 2006-02-28 Intel Corporation Transmitting multicast data packets
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
WO2003036857A1 (en) 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
US8385890B2 (en) * 2001-12-05 2013-02-26 Lg Electronics Inc. Wireless data service apparatus and method in broadcast mobile communication system
KR100446240B1 (ko) * 2001-12-05 2004-08-30 엘지전자 주식회사 이동통신 시스템의 방송형 무선 데이터 서비스 방법
US7471688B2 (en) 2002-06-18 2008-12-30 Intel Corporation Scheduling system for transmission of cells to ATM virtual circuits and DSL ports
US7263610B2 (en) * 2002-07-30 2007-08-28 Imagictv, Inc. Secure multicast flow
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
US7352769B2 (en) 2002-09-12 2008-04-01 Intel Corporation Multiple calendar schedule reservation structure and method
US7840806B2 (en) * 2002-10-16 2010-11-23 Enterprise Information Management, Inc. System and method of non-centralized zero knowledge authentication for a computer network
US7433307B2 (en) 2002-11-05 2008-10-07 Intel Corporation Flow control in a network environment
USRE44782E1 (en) * 2002-11-11 2014-02-25 Supracomm, Inc. Multicast videoconferencing
CN100341305C (zh) * 2002-11-26 2007-10-03 华为技术有限公司 基于802.1x协议的组播控制方法
FR2850223B1 (fr) * 2003-01-16 2006-04-21 Canon Europa Nv Procede et dispositif de transfert d'informations securisees
US7391772B2 (en) * 2003-04-08 2008-06-24 Intel Corporation Network multicasting
JP2004328082A (ja) * 2003-04-21 2004-11-18 Pioneer Electronic Corp ホスト管理システム、ホスト管理方法およびホスト管理プログラム
US7443836B2 (en) 2003-06-16 2008-10-28 Intel Corporation Processing a data packet
CN100346605C (zh) * 2003-06-26 2007-10-31 华为技术有限公司 一种组播源控制的方法和系统
CN1272943C (zh) * 2004-03-24 2006-08-30 华为技术有限公司 一种组播业务的实现方法
JP4748774B2 (ja) * 2004-06-02 2011-08-17 キヤノン株式会社 暗号化通信方式及びシステム
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
JP4694240B2 (ja) * 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 暗号キー配信装置及びそのプログラム
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
KR101209248B1 (ko) * 2006-02-16 2012-12-06 삼성전자주식회사 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치
WO2007140702A1 (en) * 2006-06-09 2007-12-13 Huawei Technologies Co., Ltd. Multicast service processing method and access equipment
JP4296191B2 (ja) * 2006-07-26 2009-07-15 株式会社東芝 サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム
KR101536785B1 (ko) * 2010-10-29 2015-07-17 네이버 주식회사 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법
US8850200B1 (en) * 2011-06-21 2014-09-30 Synectic Design, LLC Method and apparatus for secure communications through a trusted intermediary server
KR101860440B1 (ko) 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
EP3168786A1 (en) * 2015-11-16 2017-05-17 Kabushiki Kaisha Toshiba Portable electronic device and ic card
US11128464B1 (en) * 2017-08-24 2021-09-21 Amazon Technologies, Inc. Identity token for accessing computing resources
CN108449357B (zh) * 2018-04-08 2021-05-28 武汉斗鱼网络科技有限公司 一种授权登录方法、装置、智能设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US5970477A (en) * 1996-07-15 1999-10-19 Bellsouth Intellectual Property Management Corporation Method and system for allocating costs in a distributed computing network
JPH1040154A (ja) 1996-07-25 1998-02-13 Meidensha Corp 分散型データベースの排他制御方式
US6816966B1 (en) 1997-06-30 2004-11-09 Sun Microsystems, Inc. Techniques for securing data flow in internet multicasting
JP3657396B2 (ja) 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JPH1155647A (ja) 1997-07-29 1999-02-26 Casio Comput Co Ltd Catv網を用いた通信システム、catv網のセンタ装置及び課金方法
WO1999016226A1 (en) * 1997-09-22 1999-04-01 Hughes Electronics Corporation Broadcast delivery newsgroup of information to a personal computer for local storage and access
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP2000078196A (ja) 1998-09-03 2000-03-14 Nippon Telegr & Teleph Corp <Ntt> Ip網課金方式
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6275859B1 (en) * 1999-10-28 2001-08-14 Sun Microsystems, Inc. Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority

Also Published As

Publication number Publication date
JP2001265729A (ja) 2001-09-28
US7076654B2 (en) 2006-07-11
US20010023487A1 (en) 2001-09-20

Similar Documents

Publication Publication Date Title
JP4002380B2 (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US6038322A (en) Group key distribution
EP1986396B1 (en) System and implementation method of controlled multicast
EP1335563B1 (en) Method for securing communication over a network medium
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8364772B1 (en) System, device and method for dynamically securing instant messages
US7055170B1 (en) Security mechanism and architecture for collaborative software systems using tuple space
Gong et al. Elements of trusted multicasting
CN114499989B (zh) 安全设备管理方法及装置
CN102905199A (zh) 一种组播业务实现方法及其设备
EP1135888B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
US20040049676A1 (en) Methods and protocols for intrusion-tolerant management of collaborative network groups
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
JPH0981523A (ja) 認証方法
JP2007060213A (ja) 鍵配布装置及び鍵配布方法
JP2003229844A (ja) データ転送システム
Mueller Let’s attest! multi-modal certificate exchange for the web of trust
JP4707325B2 (ja) 情報処理装置
GB2423435A (en) Access control for mobile multicast
Pinto et al. Multicast deflector: Secure video distribution system
JP4556386B2 (ja) データ配信システム及びそれに用いるデータ配信方法
Braden et al. Report of IAB workshop on security in the internet architecture-February 8-10, 1994
JP2001345832A (ja) メールシステム、メールガード装置、操作端末
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
Vasa et al. Remote Poll-Site Voting

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20041118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20041118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050107

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050204

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070817

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees