JP2005064583A - Data relaying apparatus and data relaying method - Google Patents

Data relaying apparatus and data relaying method Download PDF

Info

Publication number
JP2005064583A
JP2005064583A JP2003207396A JP2003207396A JP2005064583A JP 2005064583 A JP2005064583 A JP 2005064583A JP 2003207396 A JP2003207396 A JP 2003207396A JP 2003207396 A JP2003207396 A JP 2003207396A JP 2005064583 A JP2005064583 A JP 2005064583A
Authority
JP
Japan
Prior art keywords
data
multicast
distribution
join
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003207396A
Other languages
Japanese (ja)
Inventor
Hidetoshi Ueno
英俊 上野
Hidemoto Suzuki
偉元 鈴木
Kiyoko Tanaka
希世子 田中
Akira Kitahara
亮 北原
Norihiro Ishikawa
憲洋 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003207396A priority Critical patent/JP2005064583A/en
Publication of JP2005064583A publication Critical patent/JP2005064583A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data relaying apparatus and a data relaying method which can detect a participation request to a multicast group and a retire request from the multicast group strong in possibility to be ineffective (illegitimate). <P>SOLUTION: The data relaying apparatus for relaying prescribed multicast data distributed to a prescribed terminal is provided with: a reception means for receiving distribution period information including a distribution start time when the distribution of the prescribed multicast data is started and a distribution end time when the distribution of the prescribed multicast data is finished; and a discrimination means for discriminating whether or not the participation request to the multicast group or the retire request from the multicast group is accepted on the basis of the distribution period information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、所定の端末に対して配信される所定のマルチキャストデータを中継するデータ中継装置、及び、データ中継方法に関する。
【0002】
【従来の技術】
インターネット等を利用した所定のデータの配信方法として、データ配信装置(送信者)とデータ受信装置(受信者)との関係に従って分類されるユニキャスト配信・ブロードキャスト配信・マルチキャスト配信が広く知られている。
【0003】
ユニキャスト配信とは、1つのデータ配信装置(送信者)が1つのデータ受信装置(受信者)に所定のデータを配信する1対1の通信である。このとき、データ配信装置(送信者)によって配信されるデータ量は、データ受信装置(受信者)の数に比例して大きくなるため、データ受信装置(受信者)の数が増加すると、データ配信装置や通信回線網において所定のデータを配信する負荷が大きくなるという問題がある。
【0004】
これに対し、ブロードキャスト配信及びマルチキャスト配信は、1つのデータ配信装置(送信者)が多数のデータ受信装置(受信者)に所定のデータを配信する1対多の通信であるため、上述の問題は生じない。また、マルチキャスト配信は、ブロードキャスト配信と異なり、特定のグループ(マルチキャストグループ)に属するデータ受信装置(受信者)に対して所定のデータを一回の操作で配信する配信方法である。
【0005】
マルチキャスト配信の一例としては、IP(Internet Protocol)を用いてマルチキャスト配信を実現するIPマルチキャストが広く知られている。IPマルチキャストでは、同一のデータを受信するデータ受信装置(受信者)に対してマルチキャスト用のIPアドレスが割り当てられることによって、マルチキャストグループが構成される。このマルチキャストグループに割り当てられるIPアドレス(以下、マルチキャストアドレス)は、マルチキャストグループに固有のアドレスである。所定のマルチキャストグループに属するデータ受信装置(受信者)は、当該データ受信装置に隣接しているデータ中継装置(例えば、ルータ)に、当該所定のマルチキャストグループに属するデータ受信装置(受信者)があることを示す情報を送信する(記憶させる)。これにより、所定のマルチキャストグループに属するデータ受信装置(受信者)は、データ配信装置(送信者)から当該所定のマルチキャストグループ宛に配信される所定のマルチキャストデータを、データ中継装置等を介して受信することができる。
【0006】
ここで、所定のマルチキャストデータを受信するデータ受信装置(受信者)とデータ中継装置との間において、マルチキャストグループを管理するためのプロトコルとしては、IGMP(Internet Group Management Protocol)が用いられている。このIGMPに対応したデータ中継装置には、所定のマルチキャストグループに属するデータ受信装置(受信者)が当該データ中継装置の配下に存在するか否かを判別する機能が実装されている。なお、各データ中継装置間のマルチキャスト経路制御プロトコルとしては、DVMRP(Distance Vector Multicast Routing Protocol)・MOSPF(Multicast Open Shortest Path First)・PIM−DM(Protocol Independent Multicast Dense Mode)・PIM−SM(Protocol Independent Multicast Sparse Mode)、BGMP(Border Gateway
Multicast Protocol)等が知られている。
【0007】
IGMPを用いてマルチキャストグループを管理する方法において、データ受信装置(受信者)は、所定のマルチキャストアドレス宛に配信されるマルチキャストデータを受信しようとする場合には、マルチキャストグループへの加入要求である「IGMP Membership Reportメッセージ」をデータ中継装置に送信する。「IGMP Membership Reportメッセージ」を受信したデータ中継装置は、上述のマルチキャスト経路制御プロトコルを用いてマルチキャストデータの配信経路(マルチキャストツリー)を構築する。これにより、データ中継装置は、マルチキャストデータを受信するとともに、データ受信装置(受信者)が存在するネットワーク上に当該マルチキャストデータを送出する。以上の動作により、データ受信装置(受信者)は、マルチキャストデータを受信することができる。
【0008】
なお、データ中継装置が、所定のデータ受信装置(受信者)から「IGMP Membership Reportメッセージ」を受信した際に、当該データ中継装置の配下に存在する他のデータ受信装置(受信者)から「IGMP Membership Reportメッセージ」を受信することによって、マルチキャストデータを既に受信している場合には、所定のデータ受信装置(受信者)は、「IGMP Membership Reportメッセージ」をデータ中継装置に送信した直後からマルチキャストデータを受信することができる。
【0009】
また、データ受信装置(受信者)は、所定のマルチキャストアドレス宛に配信されるマルチキャストデータの受信を終了しようとする場合には、マルチキャストグループからの離脱要求である「IGMP Leave Groupメッセージ」をデータ中継装置に送信する。「IGMP Leave Groupメッセージ」を受信したデータ中継装置は、マルチキャストデータを受信する他のデータ受信装置(受信者)が存在するか否かを確認するための「IGMP Membership Query」を、マルチキャストグループに属するデータ受信装置(受信者)に送信する。なお、この「IGMP Membership Query」は、特に「IGMP Group Specific Membership Query」と呼ばれる。
【0010】
ここで、データ中継装置は、「IGMP Membership Query」を受信したデータ受信装置(受信者)から「IGMP Membership Reportメッセージ」を受信すると、マルチキャストデータを受信しているデータ受信装置(受信者)が当該データ中継装置の配下に存在するものと判断するためマルチキャスト配信経路(マルチキャストツリー)を削除しない。また、データ中継装置は、「IGMP Membership Query」をマルチキャストグループに属するデータ受信装置(受信者)に送信してから予め決められた時間(タイマにセットされた時間)が経過しても、「IGMP Membership Reportメッセージ」を受信しないと、マルチキャストデータを受信しているデータ受信装置(受信者)が当該データ中継装置の配下に存在しないものと判断するためマルチキャスト配信経路(マルチキャストツリー)を削除する。以上の動作により、データ受信装置(受信者)は、マルチキャストデータの受信を終了することができる。
【0011】
上述のように、IGMPを用いてマルチキャストグループを管理する方法(プロトコル)においては、データ中継装置は、マルチキャストグループへの加入要求(「IGMP Membership Reportメッセージ」)、又は、マルチキャストグループからの離脱要求(「IGMP Leave Groupメッセージ」)をデータ受信装置(受信者)から受信することによって、マルチキャスト配信経路(マルチキャストツリー)の構築又は削除に関する所定の処理を行う(例えば、非特許文献1〜3)。
【0012】
なお、上述のIGMPに関する説明は、「IGMP Version2」に関する説明であり、これ以外に「IGMP Version3」が存在する。「IGMP Version3」によれば、データ中継装置は、マルチキャストデータの配信元(データ配信装置)を特定する機能を備えている。なお、「IGMPVersion3」は、「IGMP Version2」を拡張したものであり、その基本的な動作は、「IGMP Version2」と同じであるため、「IGMP Version3」に関する詳細な説明は省略する。
【0013】
以下において、データ配信装置からデータ受信装置にIPマルチキャストを用いてマルチキャストデータが配信される場合におけるDoSアタック(Denial of Service Attack)の方法及びその対処方法に関する既存技術について、図面を参照しながら説明する。図5は、DoSアタック(Denial of Service Attack)の方法及びその対処方法に関する既存技術について説明するための図である。
【0014】
同図に示すように、正当なデータ配信装置201(正当送信者)、及び、不正なデータ配信装置210(不正送信者)は、正当なデータ受信装置401・402(正当受信者)、及び、不正なデータ受信装置410(不正受信者)と通信回線網500を介して接続されている。また、通信回線網500は、複数のデータ中継装置(ルータ301〜304)によって構成されている。
【0015】
まず、不正送信者(データ配信装置210)によるDoSアタックの方法について説明する。IPマルチキャストにおいては、データ配信装置(送信者)は、必ずしもマルチキャストグループに属する必要がないため、データ配信装置210(不正送信者)は、任意のマルチキャストグループ宛に不正なデータを配信することができてしまう。
【0016】
この対処方法としては、送信者アクセス制御方法とメッセージ認証方法とが知られている。
【0017】
送信者アクセス制御方法とは、データ中継装置(例えば、ルータ302・304)が、SSM(Source Specific Multicast)の利用を前提として、データ送信端末(送信者)のアドレスをフィルタリングすることによって、データ配信装置210(不正送信者)による不正データの配信を防止する方法、データ配信装置210(不正送信者)に隣接するデータ中継装置(ルータ303(入り口ルータ))が、データ制御装置(送信者)を認証することによって、データ配信装置210(不正送信者)による不正データの配信を防止する方法などである(例えば、非特許文献4〜5)。また、双方向マルチキャストツリーの利用を前提とする送信者アクセス制御方法も知られている(例えば、非特許文献6)。
【0018】
これらの送信者アクセス制御方法によれば、データ配信装置(送信者)とデータ受信装置(受信者)とがルータを介して接続されているマルチキャスト配信においては、不正送信者(不正なデータ配信装置)によるDoSアタックを防止することができるが、データ配信装置(送信者)とデータ受信装置(受信者)とが同一のサブネットワーク上に存在するマルチキャスト配信においては、不正送信者(不正なデータ配信装置)によるDoSアタックを防止することができない。
【0019】
一方、メッセージ認証方法とは、データ受信装置(受信者)は、HMAC−SHA1やTESLAなどを用いてメッセージ認証を行うことにより、不正なメッセージ(データ)を検出する方法である(非特許文献7)。
【0020】
このメッセージ認証方法によれば、データ受信装置(受信者)は、データ配信装置(送信者)によって送信された不正なマルチキャストデータを検出することができるが、不正なマルチキャストデータがデータ受信装置(受信者)に到達するため、通信回線などの通信リソースが有効に利用されない。
【0021】
次に、不正受信者(データ受信装置410)によるDoSアタックの方法について説明する。
【0022】
IPマルチキャストにおいては、IGMPプロトコルを処理するデータ中継装置(例えば、ルータ304)は、マルチキャストグループへの加入要求である「IGMP Membership Reportメッセージ(以下、「Join」)」を無条件に受け入れるため、不正受信者(データ受信装置410)からの「Join」によってマルチキャストツリーが構築されてしまう。
【0023】
この対処方法としては、データ受信装置(受信者)の認証に基づくアクセス制御方法(例えば、非特許文献8・9)や一定の期間に急増した「Join」をデータ中継装置(ルータ304)が無視する手法などが知られている。
【0024】
また、IGMPプロトコルを処理するデータ中継装置(例えば、ルータ304)は、マルチキャストからの離脱要求である「IGMP Leave Groupメッセージ(以下、「Leave」)」を無条件に受け入れるため、不正受信者(データ受信装置410)からの「Leave」に応じた「IGMP Membership Query(以下、「Query」)」が正当受信者(データ受信装置401・402)に送信されるとともに、当該「Query」に応じた「Join」がデータ中継装置(ルータ304)に送信されてしまう。すなわち、マルチキャストグループに属するデータ受信装置(メンバー)が存在するか否かを確認するための通信が発生するため、通信リソースが無駄に使用されてしまう。また、この影響は、データ中継装置(ルータ304)によって区切られるサブネットワーク上の全てのデータ受信端末に及んでしまう。
【0025】
なお、不正受信者(データ受信装置410)が「Leave」をデータ中継装置(ルータ304)に送信したとしても、正当受信者(データ受信装置401・402)が「Query」に応じた「Join」をデータ中継装置(ルータ304)に送信するため、マルチキャストツリーが削除されることはない。
【0026】
この対処方法としては、不正受信者(データ受信装置410)からの「Join」によってマルチキャストツリーが構築されてしまう場合と同様に、データ受信装置(受信者)の認証に基づくアクセス制御方法(例えば、非特許文献8・9)や一定の期間に急増した「Leave」をデータ中継装置(ルータ304)が無視する手法などが知られている。
【0027】
さらに、IPマルチキャストにおいては、不正受信者(データ受信装置410)は、正当受信者(データ受信装置401・402)によって「Query」に応じて送信される「Join」が送信されないようにすることができてしまう。
【0028】
具体的には、不正受信者(データ受信装置410)は、データ中継装置(ルータ304)からの「Query」に応じて、マルチキャストグループに属する正当受信者(データ受信装置401・402)に「Join」をそれぞれ送信する。このとき、不正受信者(データ受信装置410)は、正当受信者(データ受信装置401・402)に固有のMACアドレスを用いて「Join」を送信する。なお、IPヘッダ及びIGMPヘッダは、通常の「Join」と同じものである。不正受信者(データ受信装置410)から「Join」を受信した正当受信者(データ受信装置401・402)は、マルチキャストグループに属する他の受信者(データ受信装置)が存在するものと判断(誤解)するため、「Join」の送信を抑制してしまう。これにより、データ中継装置(ルータ304)は、「Query」に応じた「Join」を1つも受信しないため、マルチキャストツリーを削除する。
【0029】
すなわち、不正受信者(データ受信装置410)は、マルチキャストデータがデータ中継装置(ルータ304)によって中継されないようにすることができる。
【0030】
この対処方法としては、「Join」の宛先アドレスがマルチキャストアドレスとなっているか否かを受信者(データ受信装置)が確認する方法が知られている。なお、この対処方法を実現するために、Linux OS用のパッチも作成されている(非特許文献10)。
【0031】
上述の記載において説明したDoSアタックの対処方法は、DoSアタックを防止する対処方法として一定の効果を奏するが、根本的な対処方法とはならない。また、複数の対処方法を組み合わせればDoSアタックを防止することができるが、複数の対処方法を組み合わせるためには、多くのコストが必要となる。
【0032】
また、不正受信者によるDoSアタックの対処方法として最も効果的な受信者認証による対処方法については、受信者の認証手順を手当たり次第に発生させるDoSアタックが考えられる。なお、このDoSアタックを効果的に防止する対処方法は存在しない。また、受信者認証による対処方法は、受信者の認証が本来必要ではない場合には、通信コストが増加してしまう。
【0033】
従って、DoSアタックそのものを防止するよりも、DoSアタックを検出するとともに、法的手段等の運用上の対策を講じることによって、DoSアタックを間接的に防止することが効果的である。
【0034】
以下において、IGMPルータにおける認証モードを切り替えることによって、不正受信者からの「Join」(又は「Leave」)によるDoSアタックを検出する既存技術について説明する。
【0035】
IGMPルータにおける認証モードには、「Normalモード」と「Alertモード」という二つの認証モードが含まれている。
【0036】
「Normalモード」とは、IGMPルータが、データ受信装置(受信者)からの「Join」や「Leave」を受信した際に、通常の処理を行う認証モードである。一方、「Alertモード」とは、IGMPルータが、データ受信装置(受信者)からの「Join」や「Leave」を受信した際に、非特許文献8・9において提案されている受信者認証を行う認証モードである。
【0037】
IGMPルータは、「Alertモード」において受信者認証に失敗した場合に、DoSアタックを受けた可能性があると判断する(DoSアタックである可能性がある「Join」又は「Leave」を検出する)。なお、IGMPルータが「Normalモード」から「Alertモード」に認証モードを切り替える方法については、以下に示すように複数の方法がある。
【0038】
まず、IGMPルータが、データ受信装置(受信者)からの「Join」(又は「Leave」)の受信間隔をモニタリングすることによって、認証モードを切り替える方法について説明する。具体的には、IGMPルータは、データ受信装置(受信者)からの「Join」(又は「Leave」)の単位時間における受信回数(以下、受信率)が閾値を超えた際に、「Normalモード」から「Alertモード」に認証モードを切り替える。なお、IGMPルータは、IGMPヘッダを調査することによって、データ受信装置のアドレス(「Join」の送信元アドレス)やマルチキャストアドレス毎の受信率を利用してもよい。
【0039】
次に、IGMPルータが、マルチキャストデータを中継していない(マルチキャストツリーを構築していない)マルチキャストグループ宛の「Leave」に基づいて、認証モードを切り替える方法について説明する。具体的には、IGMPルータは、「非特許文献8・9において提案されている方法」や「IGMP version3」の利用して、マルチキャストグループへの受信者の加入状況をマルチキャストグループ毎に管理することを前提として、マルチキャストデータを中継していないマルチキャストグループ宛の「Leave」を受信した際に、「Normalモード」から「Alertモード」に認証モードを切り替える。
【0040】
最後に、IGMPルータが、「Join」(又は「Leave」)を受信した際に、ランダムに受信者の認証を行うことによって、認証モードを切り替える方法について説明する。具体的には、IGMPルータが、受信者認証方法(非特許文献8・9)の利用を前提として、「Join」(又は「Leave」)を受信した際にランダムに行われる受信者の認証に失敗した場合に、「Normalモード」から「Alertモード」に認証モードを切り替える。
【0041】
【非特許文献1】
Thomas Maufer著,楠本博之訳,「IPマルチキャスト入門」,初版,共立出版株式会社,2001年11月
【0042】
【非特許文献2】
Dave Kosiur著,苅田幸雄監訳,「マスタリングTCP/IP マルチキャスト編」,第1版,第2刷,平成12年11月
【0043】
【非特許文献3】
Beau Williamson著,コムサス訳,シスコシステムズ監訳,「IPマルチキャストネットワーク開発ガイドVol.1」,初版,2001年7月
【0044】
【非特許文献4】
A.Ballardie 他著,「Multicast−specific security threats and counter−measures」ISOC NDSS,1995年
【0045】
【非特許文献5】
R.Lehtonen 他著,「Controlled multicast framework」IEEE Local Computer Networks(LCN)02,2002年
【0046】
【非特許文献6】
N.Wang 他著,「Towards dynamic sender access control for bi−directional multicast trees」IEEE GLOBECOM, Vol.3, 2001年
【0047】
【非特許文献7】
A.Perrig 他著,「Efficient and Secure Source Authentication for Multicast」ISOC NDSS,2001年
【0048】
【非特許文献8】
上野英俊 他著,「マルチキャスト通信のためのアクセス制御&グループ鍵配信プロトコル」FIT2003,2003年
【0049】
【非特許文献9】
林經正 他著,「ユーザ認証を可能とするグループマネジメントプロトコルIGAP」信学技報,NS2002−278,2003年
【0050】
【非特許文献10】
K. Ramachandran,「Spoofed IGMP Report Denial of Service Vulnerability」http://www.cs.ucsb.edu/ ̄krishna/igmp_dos/
【0051】
【発明が解決しようとする課題】
ところで、放送型のデータ配信サービスにおいては、データの配信期間が予め決められていることが多い。例えば、IPマルチキャストを用いて、データ配信装置によって所定の番組(マルチキャストデータ)が配信される配信期間は、所定の開始時刻(例えば、2003年1月1日0:30AM)から所定の終了時刻(例えば、2003年1月1日0:40AM)までといったように、予め決められているのが一般的である。
【0052】
しかしながら、上述のDoSアタックの対処方法や認証モード切り替えにおいて、マルチキャストデータの配信期間と受信者からの「Join」(又は「Leave」)を受信した時刻(「Join」(又は「Leave」)の発生時刻)とを比較することによって、当該「Join」(又は「Leave」)の有効性を判断するシステム(方法)は存在しない。
【0053】
具体的には、予め決められた配信期間(2003年1月1日0:30AM〜0:40AM)に配信される所定の番組(マルチキャストデータ)について、データ受信装置(受信者)から2003年1月2日12:30PMに「Join」をデータ中継装置(例えば、IGMPルータ)が受信した場合には、当該データ中継装置は、上述のDoSアタックの対処方法や認証モード切り替えを行っていても、当該「Join」を受け付けてしまうという問題があった。また、データ受信装置(受信者)から2002年12月31日12:30PMに「Leave」をデータ中継装置が受信した場合にも、当該データ中継装置は、上述のDoSアタックの対処方法や認証モード切り替えを行っていても、当該「Leave」を受け付けてしまうという問題があった。
【0054】
そこで本発明は、上述の問題を解決すべくなされたものであり、データの配信期間とデータ受信装置(受信者)からの「Join」(又は、「Leave」)の受信時刻とを比較することによって、無効(不正)なものである可能性が高い「Join」(又は、「Leave」)を検出することができるデータ中継装置、及び、データ中継方法を提供することを目的とする。
【0055】
【課題を解決するための手段】
本発明の第1の特徴は、所定の端末に対して配信される所定のマルチキャストデータを中継するデータ中継装置が、所定のマルチキャストデータの配信を開始する配信開始時刻と所定のマルチキャストデータの配信を終了する配信終了時刻とを含む配信期間情報を受信する受信手段と、マルチキャストグループへの加入要求又はマルチキャストグループからの離脱要求を受け付けるか否かを、配信期間情報に基づいて判断する判断手段とを具備することを要旨とする。
【0056】
かかる特徴によれば、データ中継装置が、所定のマルチキャストデータの配信期間情報に基づいて、データ受信装置から受信したマルチキャストグループへの参加要求又はマルチキャストグループからの離脱要求を受け付けるか否かを判断することにより、データ中継装置30は、DoSアタックである可能性が高い「Join」(又は「Leave」)を検出することができる。
【0057】
これにより、データ中継装置30は、DoSアタックである可能性が高いマルチキャストグループへの参加要求又はマルチキャストグループからの離脱要求を無視することによって、不正なマルチキャストグループへの参加要求又はマルチキャストグループからの離脱要求によるDoSアタックの弊害を軽減することができる。また、データ配信装置やデータ中継装置などを管理する管理者等は、データ中継装置に受信者を認証する機能が具備されていなくても、DoSアタックに対する対策を容易に講じることができる。なお、DoSアタックに対する対策とは、ログを記録することによって管理者が法的手段などに訴えることなどである。さらに、データ中継装置は、「Normalモード」から「Alertモード」に認証モードを切り替える契機として、マルチキャストデータの配信期間情報に基づく判断結果を利用することにより、効果的に認証モード切り替えることができる。
【0058】
また、本発明の第1の特徴において、判断手段は、配信期間情報に含まれる配信開始時刻よりも所定時間前から配信終了時刻まで、マルチキャストグループへの加入要求を受け付けるものと判断することが好ましい。
【0059】
さらに、本発明の第1の特徴又は第2の特徴において、判断手段は、配信期間情報に含まれる配信開始時刻から配信終了時刻よりも所定時間後まで、マルチキャストグループからの離脱要求を受け付けるものと判断することが好ましい。
【0060】
本発明の第2の特徴は、所定の端末に対して配信される所定のマルチキャストデータを中継するデータ中継方法が、所定のマルチキャストデータの配信を開始する配信開始時刻と所定のマルチキャストデータの配信を終了する配信終了時刻とを含む配信期間情報を受信するステップと、マルチキャストグループへの加入要求又はマルチキャストグループからの離脱要求を受け付けるか否かを、配信期間情報に基づいて判断するステップとを具備することを要旨とする。
【0061】
【発明の実施の形態】
本実施形態におけるデータ中継装置(例えば、IGMPルータ)は、データ配信装置によって配信される所定の番組(マルチキャストデータ)の配信期間に基づいて、マルチキャストグループへの加入要求(又は、マルチキャストグループからの離脱要求)が有効なものであるか否かを判断するものである。また、本実施形態におけるデータ中継装置は、マルチキャストグループへの加入要求(又は、マルチキャストグループからの離脱要求)が有効なものであるか否かを示す判断結果に基づいて、DoSアタックの検出、及び、認証モード(「Normalモード」・「Alertモード」)の切り替えを行う。
【0062】
なお、本実施形態において、マルチキャストグループを管理するプロトコルは、IGMP(Internet Group Management Protocol)であるものとして説明する。
【0063】
(データ中継装置の構成)
以下において、本実施形態におけるデータ中継装置の構成について、図面を参照しながら説明する。図1は、本実施形態におけるデータ中継装置が設置されている環境を示す図である。図1に示すように、本実施形態におけるデータ中継装置30a〜30iは、データ配信装置20によって所定のマルチキャストグループ宛(データ受信装置40a〜40c)に配信される所定のデータ(以下、マルチキャストデータ)を中継する。また、データ中継装置30a〜30iは、ネットワーク50を構成する。
【0064】
なお、本実施形態において、マルチキャストデータは、データ配信装置20によって配信される期間(以下、配信期間)が予め決められている(配信開始時刻と配信終了時刻とが予め決められている)データである。
【0065】
データ配信装置20は、マルチキャストデータ(例えば、放送型のデータ配信サービスにおける所定の番組)を配信する装置であり、CPU・ROM・RAMなどのハードウェア資源を備えたコンピュータやサーバなどである。
【0066】
データ受信装置40a〜40c(以下、データ受信装置40)は、データ配信装置20によって配信されたマルチキャストデータを受信する装置であり、CPU・ROM・RAMなどのハードウェア資源を備えたコンピュータなどである。
また、データ受信装置40は、同一のマルチキャストグループに属しているものとする。
【0067】
データ中継装置30a〜30i(以下、データ中継装置30)は、データ配信装置20によって配信されたマルチキャストデータをデータ受信装置40に中継する装置であり、IGMPに従って所定の処理を行う機能を備えたIGMPルータである。
【0068】
データ中継装置30の具体的な説明は、以下に示す通りである。図2は、データ中継装置30の構成を示すブロック図である。
【0069】
図2に示すように、データ中継装置30は、通信部31と、セッション情報処理部32と、データベース33と、グループ管理処理部34と、データ中継処理部35と、判断部36とを具備する。
【0070】
通信部31は、データ配信装置20によって所定のマルチキャストグループ宛(データ受信装置40)に配信されたマルチキャストデータ、及び、当該マルチキャストグループに関するマルチキャストセッション情報を受信する。また、通信部31は、データ配信装置20から受信したマルチキャストデータを、マルチキャストセッション情報に基づいてデータ受信装置40に送信する。
【0071】
ここで、マルチキャストセッション情報とは、マルチキャストに関連するメタ情報であり、マルチキャストグループのアドレス情報とデータの配信期間に関する情報(以下、配信期間情報)とを含む情報である。なお、マルチキャストセッション情報には、配信ポート番号情報、送信元アドレス情報、セッション識別子情報、送信者情報等が含まれている。また、マルチキャストセッション情報は、データ配信装置20などによって生成される情報である。
【0072】
具体的には、SDP(Session Description Protocol)やIMG(Internet Media Guide)やEPG(Electric Program Guide)等がマルチキャストセッション情報の例である。
【0073】
なお、通信部31は、マルチキャストセッション情報が予め決められたマルチキャストアドレス宛に配信されている場合には、当該マルチキャストアドレス宛に配信されるマルチキャストデータとともに、マルチキャストセッション情報を受信する。また、通信部31は、ユニキャストのプロトコル(例えば、HTTP)を用いて、マルチキャストセッション情報を管理する装置から当該マルチキャストセッション情報を受信するように構成されていてもよい。なお、マルチキャストセッション情報を管理する装置は、データ配信装置20であることが多い。
【0074】
通信部31は、マルチキャストグループへの加入要求(IGMP Membership Reportメッセージ(以下、「Join」))やマルチキャストグループからの離脱要求(IGMP Leave Groupメッセージ(以下、「Leave」))をデータ受信装置40から受信すると、当該「Join」(又は「Leave」)をグループ管理処理部34に送信する。
【0075】
セッション情報処理部32は、通信部31を通じてマルチキャストセッション情報を取得すると、当該マルチキャストセッション情報に含まれるマルチキャストグループのアドレス情報と配信期間情報(配信開始時刻・配信終了時刻)とを関連付けてデータベース33に登録(格納)する。
【0076】
データベース33は、セッション情報処理部32によって登録(格納)される情報(以下、マルチキャスト配信情報テーブル)を記憶するデータベースである。マルチキャスト配信情報テーブルの具体的な説明は、以下に示す通りである。
図4は、マルチキャスト配信情報テーブルの一例を示す図である。
【0077】
図4に示すように、マルチキャスト配信情報テーブルには、マルチキャストグループのアドレス情報と配信期間情報(配信開始時刻・配信終了時刻)とが含まれている。また、マルチキャスト配信情報テーブルには、これらの情報に加え、送信元アドレス情報やセッション識別子情報などが含まれていてもよい。
【0078】
グループ管理処理部34は、一般的なIGMPに従った所定の処理を行うものである。グループ管理処理部34は、通信部31を通じて受信した要求(「Join」又は「Leave」)について、その要求種別(「Join」又は「Leave」)と、マルチキャストグループのアドレス情報とを判断部36に送信する。また、グループ管理処理部34は、要求種別とマルチキャストグループのアドレス情報とに加え、送信元アドレス情報などを判断部36に送信するように構成されていてもよい。
【0079】
また、グループ管理処理部34は、判断部36による判断結果(「Join」(又は「Leave」)が有効(正当)なものであるか否かを示す判断結果)に基づいて、通信部31を通じて受信した要求(「Join」又は「Leave」)に応じた処理を行うように指示する要求処理指示をデータ中継処理部35に送信する。
【0080】
データ中継処理部35は、グループ管理処理部34から受信した要求処理指示が「Join」に応じた処理を行うように指示するものである場合には、マルチキャストデータの配信経路(マルチキャストツリー)を構築する。また、データ中継処理部35は、グループ管理処理部34から受信した要求処理指示が「Leave」に応じた処理を行うように指示するものである場合には、マルチキャストデータを受信する他のデータ受信装置40が存在するか否かを確認するための「IGMP Membership Query(以下、「Query」)をマルチキャストグループに属するデータ受信装置40に送信する。なお、データ中継処理部35は、マルチキャストグループに属するデータ受信装置40に「Query」を送信して予め決められた時間を経過しても、当該「Query」に応じた「Join」を受信しない場合には、マルチキャストツリーを削除する。
【0081】
判断部36は、要求種別(「Join」又は「Leave」)とマルチキャストグループのアドレス情報とをグループ管理処理部34から受信すると、データベース33を参照して、当該マルチキャストグループのアドレス情報が登録(格納)されているか否かを確認する。
【0082】
また、判断部36は、要求種別(「Join」又は「Leave」)とマルチキャストグループのアドレス情報とをグループ管理処理部34から受信すると、当該「Join」(又は「Leave」)が有効(正当)なものであるか否かを判断する。
【0083】
具体的には、グループ管理処理部34から受信した要求種別が「Join」である場合には、判断部36は、データベース33を参照して、配信期間情報に含まれる配信開始時刻と現在時刻とを比較する。また、判断部36は、配信開始時刻と現在時刻との差異が所定の閾値よりも小さい値であれば、「Join」が有効(正当)なものであると判断し、配信開始時刻と現在時刻との差異が所定の閾値よりも大きい値であれば、「Join」が無効(不正)なものであると判断する。
【0084】
一方、グループ管理処理部34から受信した要求種別が「Leave」である場合には、判断部36は、データベース33を参照して、配信期間情報に含まれる配信終了時刻と現在時刻とを比較する。また、判断部36は、配信終了時刻と現在時刻との差異が所定の閾値よりも小さい値であれば、「Leave」が有効(正当)なものであると判断し、配信終了時刻と現在時刻との差異が所定の閾値よりも大きい値であれば、「Leave」が無効(不正)なものであると判断する。
【0085】
判断部36は、「Join」(又は「Leave」)が有効(正当)なものであるか否かを示す判断結果をグループ管理処理部34に送信する。
【0086】
なお、本実施形態において、通信部31は、所定のマルチキャストデータの配信を開始する配信開始時刻と所定のマルチキャストデータの配信を終了する配信終了時刻とを含む配信期間情報を受信する受信手段を構成する。
【0087】
また、本実施形態において、判断部36は、マルチキャストグループへの加入要求又はマルチキャストグループからの離脱要求を受け付けるか否かを、配信期間情報に基づいて判断する判断手段を構成する。
【0088】
(データ中継装置の動作)
以下において、本実施形態におけるデータ中継装置の動作について図面を参照しながら説明する。図4は、本実施形態におけるデータ中継装置30に具備される判断部36の動作について示すフロー図である。
【0089】
図4に示すように、ステップ11において、判断部36は、グループ管理処理部34から処理要求(要求種別(「Join」又は「Leave」)及びマルチキャストグループのアドレス情報)を受信する。
【0090】
ステップ12において、判断部36は、データベース33を参照して、グループ管理処理部34から受信したマルチキャストグループのアドレス情報がデータベース33に登録(格納)されているか否かを確認する。また、判断部36は、マルチキャストグループのアドレス情報が登録(格納)されている場合には、ステップ13の処理に移り、マルチキャストグループのアドレス情報が登録(格納)されていない場合には、ステップ16の処理に移る。
【0091】
ステップ13において、判断部36は、グループ管理処理部34から受信した要求種別が「Join」である場合には、データベース33を参照して、配信期間情報に含まれる配信開始時刻と現在時刻とを比較する。また、判断部36は、配信開始時刻と現在時刻との差異が所定の閾値よりも小さい値であれば、ステップ14の処理に移り、配信開始時刻と現在時刻との差異が所定の閾値よりも大きい値であれば、ステップ15の処理に移る。
【0092】
一方、判断部36は、グループ管理処理部34から受信した要求種別が「Leave」である場合には、データベース33を参照して、配信期間情報に含まれる配信終了時刻と現在時刻とを比較する。また、判断部36は、配信終了時刻と現在時刻との差異が所定の閾値よりも小さい値であれば、ステップ14の処理に移り、配信開始時刻と現在時刻との差異が所定の閾値よりも大きい値であれば、ステップ15の処理に移る。
【0093】
ステップ14において、判断部36は、グループ管理処理部34が通信部31を通じて受信した「Join」(又は「Leave」)が有効(正当)なものであることを示す判断結果をグループ管理処理部34に送信する。
【0094】
ステップ15において、判断部36は、グループ管理処理部34が通信部31を通じて受信した「Join」(又は「Leave」)が無効(不正)なものであることを示す判断結果をグループ管理処理部34に送信する。
【0095】
ステップ16において、判断部36は、グループ管理処理部34が通信部31を通じて受信した「Join」(又は「Leave」)に含まれるマルチキャストグループのアドレス情報がデータベース33に登録されていないことを示す情報をグループ管理処理部34に送信する。
【0096】
(データ中継装置の作用、及び、効果)
本実施形態におけるデータ中継装置30によれば、データ中継装置30が、マルチキャストデータの配信期間情報に基づいて、データ受信装置40から受信したマルチキャストグループへの参加要求(「Join」)(又はマルチキャストグループからの離脱要求(「Leave」))が有効(正当)なものであるか否かを判断することにより、データ中継装置30は、DoSアタックである可能性が高い「Join」(又は「Leave」)を検出することができる。
【0097】
これにより、データ中継装置30は、DoSアタックである可能性が高い「Join」(又は「Leave」)を無視することによって、不正な「Join」(又は「Leave」)によるDoSアタックの弊害を軽減することができる。また、データ配信装置20やデータ中継装置30などを管理する管理者等は、データ中継装置30に受信者を認証する機能が具備されていなくても、DoSアタックに対する対策を容易に講じることができる。なお、DoSアタックに対する対策とは、ログを記録することによって管理者が法的手段などに訴えることなどである。
【0098】
また、データ中継装置30は、「Normalモード」から「Alertモード」に認証モードを切り替える契機として、マルチキャストデータの配信期間情報に基づく判断結果を利用することにより、データ中継装置30に受信者を認証する機能が具備されていなくても、効果的に認証モードを切り替えることができる。
【0099】
(変更例)
以下において、本変更例におけるデータ中継装置について説明する。なお、以下においては、上述の実施形態におけるデータ中継装置と本変更例におけるデータ中継装置との相違点についてのみ説明する。
【0100】
上述の実施形態においては、データ中継装置30は、IGMPルータであるものとして説明したが、本変更例におけるデータ中継装置30は、IGMPルータではないルータであるものとする。
【0101】
すなわち、上述の実施形態においては、データ中継装置30(IGMPルータ)は、データ受信装置40から受信したマルチキャストグループへの参加要求(「Join」)又はマルチキャストグループからの離脱要求(「Leave」)が有効(正当)なものであるか否かを判断しているが、本変更例において、データ中継装置30(IGMPルータではないルータ)は、他のデータ中継装置30から受信したマルチキャストツリーの構築要求又はマルチキャストツリーの削除要求が有効(正当)なものであるか否かを判断する。
【0102】
なお、データ中継装置30は、マルチキャスト経路制御プロトコルに基づいて、マルチキャストツリーを構築(又は削除)する。ここで、マルチキャスト経路制御プロトコルとは、DVMRP、MOSPF、PIM−SM、BGMPなどのプロトコルである。
【0103】
以下において、マルチキャスト経路制御プロトコルがPIM−SMである場合を例に説明する。
【0104】
データ中継装置30は、他のデータ中継装置30からマルチキャストツリーの構築要求(「PIM Joinメッセージ」)を受信すると、マルチキャストツリーを構築する。このとき、データ中継装置30は、「PIM Joinメッセージ」を受信した時刻と配信開始時刻とを比較することによって、当該「PIM Joinメッセージ」が有効(正当)なものであるか否かを判断する。また、データ中継装置30は、マルチキャストツリーの削除要求(「PIM Pruneメッセージ」)を受信した時刻と配信終了時刻とを比較することによって、当該「PIM Pruneメッセージ」が有効(正当)なものであるか否かを判断する。
【0105】
本変更例におけるデータ中継装置30によれば、データ中継装置30がIGMPルータではないルータであっても、DoSアタックである可能性が高い「PIM Joinメッセージ」(又は「PIM Pruneメッセージ」)を検出することができる。
【0106】
【発明の効果】
本発明は、無効(不正)なものである可能性が高いマルチキャストグループへの参加要求及びマルチキャストグループからの離脱要求を検出するデータ中継装置、及び、データ中継方法を提供することができる。
【図面の簡単な説明】
【図1】本実施形態におけるデータ中継装置が設置されている環境を示す図である。
【図2】本実施形態におけるデータ中継装置の構成を示すブロック図である。
【図3】本実施形態におけるデータ中継装置に格納されている情報を示す図である。
【図4】本実施形態におけるデータ中継装置の動作を示すフロー図である。
【図5】DoSアタックの方法及びその対処方法に関する従来技術について説明するための図である。
【符号の説明】
20…データ配信装置、30a〜30i…データ中継装置、31…通信部、32…セッション情報処理部、33…データベース、34…グループ管理処理部、35…データ中継処理部、36…判断部、40a〜40c…データ受信装置、50…ネットワーク、201…データ配信装置、210…データ配信装置、301〜304…ルータ、401・402…データ受信装置、410…データ受信装置、500…通信回線網
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data relay apparatus that relays predetermined multicast data distributed to a predetermined terminal, and a data relay method.
[0002]
[Prior art]
As a predetermined data distribution method using the Internet or the like, unicast distribution / broadcast distribution / multicast distribution classified according to the relationship between the data distribution apparatus (sender) and the data reception apparatus (receiver) is widely known. .
[0003]
Unicast distribution is one-to-one communication in which one data distribution apparatus (sender) distributes predetermined data to one data reception apparatus (receiver). At this time, since the amount of data distributed by the data distribution device (sender) increases in proportion to the number of data reception devices (recipients), if the number of data reception devices (recipients) increases, data distribution There is a problem that a load for distributing predetermined data in a device or a communication network increases.
[0004]
In contrast, broadcast distribution and multicast distribution are one-to-many communication in which a single data distribution device (sender) distributes predetermined data to a large number of data reception devices (recipients). Does not occur. Also, unlike broadcast distribution, multicast distribution is a distribution method in which predetermined data is distributed to a data receiving device (recipient) belonging to a specific group (multicast group) by a single operation.
[0005]
As an example of multicast distribution, IP multicast that realizes multicast distribution using IP (Internet Protocol) is widely known. In IP multicast, a multicast group is configured by assigning a multicast IP address to a data receiving device (receiver) that receives the same data. An IP address (hereinafter referred to as a multicast address) assigned to this multicast group is an address unique to the multicast group. A data receiving device (receiver) belonging to a predetermined multicast group is a data receiving device (receiver) belonging to the predetermined multicast group in a data relay device (for example, a router) adjacent to the data receiving device. Information indicating this is transmitted (stored). Thereby, the data receiving device (receiver) belonging to the predetermined multicast group receives the predetermined multicast data distributed to the predetermined multicast group from the data distribution device (sender) via the data relay device or the like. can do.
[0006]
Here, IGMP (Internet Group Management Protocol) is used as a protocol for managing a multicast group between a data receiving apparatus (receiver) that receives predetermined multicast data and a data relay apparatus. The data relay device corresponding to the IGMP is equipped with a function for determining whether or not a data receiving device (recipient) belonging to a predetermined multicast group exists under the data relay device. The multicast routing control protocol between each data relay device includes DVMRP (Distance Vector Multicast Routing Protocol), MOSPF (Multicast Open Shortest Path First), PIM-DM (Protocol Independent MultPinMendMintDPI). Multicast Sparse Mode), BGMP (Border Gateway)
Multicast Protocol) and the like are known.
[0007]
In the method of managing a multicast group using IGMP, when a data receiving device (recipient) intends to receive multicast data distributed to a predetermined multicast address, it is a request for joining the multicast group. An “IGMP Membership Report message” is transmitted to the data relay apparatus. The data relay apparatus that has received the “IGMP Membership Report message” constructs a multicast data distribution path (multicast tree) using the above-described multicast path control protocol. As a result, the data relay apparatus receives the multicast data and transmits the multicast data on the network where the data receiving apparatus (recipient) exists. With the above operation, the data receiving device (recipient) can receive the multicast data.
[0008]
When the data relay apparatus receives an “IGMP Membership Report message” from a predetermined data receiving apparatus (recipient), the data relay apparatus receives “IGMP from other data receiving apparatuses (recipients) under the data relay apparatus. If the multicast data has already been received by receiving the “Membership Report message”, the predetermined data receiving device (recipient) sends the multicast data immediately after sending the “IGMP Membership Report message” to the data relay device. Can be received.
[0009]
Further, when the data receiving device (recipient) intends to end the reception of multicast data distributed to a predetermined multicast address, the data receiving device transmits an “IGMP Leave Group message” which is a request to leave the multicast group. Send to device. The data relay device that has received the “IGMP Leave Group message” belongs to the multicast group “IGMP Membership Query” for confirming whether there is another data receiving device (receiver) that receives the multicast data. Sent to data receiver (recipient). The “IGMP Membership Query” is particularly called “IGMP Group Specific Membership Query”.
[0010]
Here, when the data relay device receives the “IGMP Membership Report message” from the data receiving device (receiver) that has received the “IGMP Membership Query”, the data receiving device (receiver) that has received the multicast data receives the “IGMP Membership Report message”. The multicast distribution route (multicast tree) is not deleted because it is determined to exist under the data relay device. In addition, the data relay device does not receive the “IGMP Membership Query” even after a predetermined time (time set in the timer) has elapsed since the transmission of “IGMP Membership Query” to the data reception device (recipient) belonging to the multicast group. If the “Membership Report message” is not received, the multicast receiving route (multicast tree) is deleted because it is determined that the data receiving device (recipient) receiving the multicast data does not exist under the data relay device. With the above operation, the data receiving device (recipient) can end the reception of the multicast data.
[0011]
As described above, in a method (protocol) for managing a multicast group using IGMP, the data relay device can request to join the multicast group (“IGMP Membership Report message”) or a request to leave the multicast group (“MPMP Membership Report message”). By receiving an “IGMP Leave Group message”) from the data receiving device (recipient), predetermined processing relating to the construction or deletion of the multicast distribution route (multicast tree) is performed (for example, Non-Patent Documents 1 to 3).
[0012]
Note that the above description related to IGMP is related to “IGMP Version 2”, and “IGMP Version 3” exists in addition to this. According to “IGMP Version 3”, the data relay device has a function of specifying a multicast data distribution source (data distribution device). Note that “IGMPVersion 3” is an extension of “IGMP Version 2”, and the basic operation thereof is the same as “IGMP Version 2”, and therefore detailed description regarding “IGMP Version 3” is omitted.
[0013]
In the following, an existing technique relating to a DoS attack (Denial of Service Attack) method and a coping method when multicast data is distributed from a data distribution device to a data reception device using IP multicast will be described with reference to the drawings. . FIG. 5 is a diagram for explaining an existing technique related to a DoS attack (Denial of Service Attack) method and a coping method thereof.
[0014]
As shown in the figure, the legitimate data distribution device 201 (legitimate sender) and the fraudulent data delivery device 210 (illegal sender) are the legitimate data reception devices 401 and 402 (legitimate receiver), and It is connected to an unauthorized data receiving device 410 (unauthorized recipient) via the communication network 500. The communication network 500 includes a plurality of data relay devices (routers 301 to 304).
[0015]
First, a DoS attack method by an unauthorized sender (data distribution apparatus 210) will be described. In IP multicast, a data distribution device (sender) does not necessarily belong to a multicast group, so the data distribution device 210 (illegal sender) can distribute illegal data to any multicast group. End up.
[0016]
As this coping method, a sender access control method and a message authentication method are known.
[0017]
The sender access control method means that data relay devices (for example, routers 302 and 304) perform data distribution by filtering the address of a data transmission terminal (sender) on the premise of using SSM (Source Specific Multicast). Method of preventing unauthorized data delivery by device 210 (illegal sender), data relay device (router 303 (entry router)) adjacent to data delivery device 210 (illegal sender) controls data control device (sender) This is a method for preventing the distribution of unauthorized data by the data distribution apparatus 210 (illegal sender) by performing authentication (for example, Non-Patent Documents 4 to 5). A sender access control method based on the use of a bidirectional multicast tree is also known (for example, Non-Patent Document 6).
[0018]
According to these sender access control methods, in multicast delivery in which a data delivery device (sender) and a data reception device (recipient) are connected via a router, an unauthorized sender (unauthorized data delivery device) DoS attack can be prevented, but in multicast distribution in which the data distribution device (sender) and the data reception device (recipient) exist on the same subnetwork, an unauthorized sender (illegal data distribution) DoS attack by the device cannot be prevented.
[0019]
On the other hand, the message authentication method is a method in which a data receiving device (recipient) detects an invalid message (data) by performing message authentication using HMAC-SHA1 or TESLA (Non-Patent Document 7). ).
[0020]
According to this message authentication method, the data receiving device (recipient) can detect the illegal multicast data transmitted by the data distribution device (sender), but the illegal multicast data is received by the data receiving device (receiver). Communication resources such as communication lines are not used effectively.
[0021]
Next, a DoS attack method by an unauthorized recipient (data receiving apparatus 410) will be described.
[0022]
In IP multicast, a data relay device (for example, the router 304) that processes the IGMP protocol unconditionally accepts an “IGMP Membership Report message (hereinafter“ Join ”)” that is a request to join a multicast group. A multicast tree is constructed by “Join” from the receiver (data receiving apparatus 410).
[0023]
As a coping method, the data relay device (router 304) ignores the access control method (for example, Non-Patent Documents 8 and 9) based on the authentication of the data receiving device (recipient) or “Join” that has increased rapidly over a certain period There are known methods to do this.
[0024]
In addition, a data relay device (for example, the router 304) that processes the IGMP protocol unconditionally accepts an “IGMP Leave Group message (hereinafter,“ Leave ”)” that is a request to leave the multicast. The “IGMP Membership Query (hereinafter“ Query ”)” corresponding to “Leave” from the receiving device 410) is transmitted to the legitimate receiver (data receiving devices 401 and 402), and the “Query” corresponding to “Query” is transmitted. Join "is transmitted to the data relay device (router 304). That is, since communication for confirming whether there is a data receiving device (member) belonging to the multicast group occurs, communication resources are wasted. In addition, this influence affects all the data receiving terminals on the sub-network divided by the data relay device (router 304).
[0025]
Even if the unauthorized receiver (data receiving apparatus 410) transmits “Leave” to the data relay apparatus (router 304), the legitimate receiver (data receiving apparatuses 401 and 402) “Join” corresponding to “Query”. Is transmitted to the data relay device (router 304), the multicast tree is not deleted.
[0026]
As a coping method, an access control method based on authentication of the data receiving device (recipient) (for example, as in the case where the multicast tree is constructed by “Join” from the unauthorized recipient (data receiving device 410) (for example, Non-Patent Documents 8 and 9) and methods in which the data relay device (router 304) ignores “Leave” that has increased rapidly over a certain period are known.
[0027]
Further, in IP multicast, an unauthorized receiver (data receiving apparatus 410) may prevent “Join” transmitted in response to “Query” from being transmitted by a legitimate receiver (data receiving apparatuses 401 and 402). I can do it.
[0028]
Specifically, the unauthorized recipient (data reception device 410) sends “Join” to the valid recipients (data reception devices 401 and 402) belonging to the multicast group in response to “Query” from the data relay device (router 304). "Is sent to each. At this time, the unauthorized recipient (data receiving device 410) transmits “Join” using a unique MAC address to the authorized recipient (data receiving device 401/402). The IP header and the IGMP header are the same as the normal “Join”. A legitimate receiver (data receiver 401 or 402) that has received “Join” from an unauthorized receiver (data receiver 410) determines that there is another receiver (data receiver) belonging to the multicast group (misunderstanding) Therefore, transmission of “Join” is suppressed. As a result, the data relay apparatus (router 304) does not receive any “Join” corresponding to “Query”, and therefore deletes the multicast tree.
[0029]
That is, the unauthorized recipient (data receiving device 410) can prevent the multicast data from being relayed by the data relay device (router 304).
[0030]
As a coping method, a method is known in which a receiver (data receiving apparatus) confirms whether or not the destination address of “Join” is a multicast address. In order to realize this coping method, a patch for Linux OS has also been created (Non-Patent Document 10).
[0031]
The DoS attack handling method described in the above description has a certain effect as a handling method for preventing the DoS attack, but is not a fundamental handling method. Further, a combination of a plurality of countermeasures can prevent a DoS attack, but in order to combine a plurality of countermeasures, a lot of cost is required.
[0032]
As a countermeasure method by recipient authentication that is most effective as a countermeasure method against a DoS attack by an unauthorized recipient, a DoS attack in which a recipient authentication procedure is randomly generated can be considered. There is no coping method that effectively prevents this DoS attack. In addition, the coping method by the recipient authentication increases the communication cost when the recipient authentication is not originally necessary.
[0033]
Therefore, rather than preventing the DoS attack itself, it is more effective to indirectly prevent the DoS attack by detecting the DoS attack and taking countermeasures such as legal measures.
[0034]
In the following, an existing technique for detecting a DoS attack by “Join” (or “Leave”) from an unauthorized receiver by switching authentication modes in the IGMP router will be described.
[0035]
The authentication mode in the IGMP router includes two authentication modes, “Normal mode” and “Alert mode”.
[0036]
The “Normal mode” is an authentication mode in which normal processing is performed when the IGMP router receives “Join” or “Leave” from the data receiving apparatus (recipient). On the other hand, “Alert mode” means that when the IGMP router receives “Join” or “Leave” from the data receiving device (recipient), the recipient authentication proposed in Non-Patent Documents 8 and 9 is performed. The authentication mode to perform.
[0037]
When the receiver authentication fails in the “Alert mode”, the IGMP router determines that there is a possibility of receiving a DoS attack (detects “Join” or “Leave” that may be a DoS attack). . There are a plurality of methods for the IGMP router to switch the authentication mode from “Normal mode” to “Alert mode” as described below.
[0038]
First, a method will be described in which the IGMP router switches the authentication mode by monitoring the reception interval of “Join” (or “Leave”) from the data reception device (recipient). Specifically, when the number of times of reception (hereinafter referred to as “reception rate”) per unit time of “Join” (or “Leave”) from the data receiving device (recipient) exceeds the threshold value, the IGMP router performs “Normal mode”. The authentication mode is switched from “Alert mode”. Note that the IGMP router may use the data reception device address ("Join" transmission source address) or the reception rate for each multicast address by examining the IGMP header.
[0039]
Next, a method for switching the authentication mode based on “Leave” addressed to a multicast group in which the IGMP router does not relay multicast data (no multicast tree is constructed) will be described. Specifically, the IGMP router uses the “method proposed in Non-Patent Documents 8 and 9” and “IGMP version 3” to manage the subscription status of receivers to the multicast group for each multicast group. As a premise, when “Leave” addressed to a multicast group that is not relaying multicast data is received, the authentication mode is switched from “Normal mode” to “Alert mode”.
[0040]
Finally, a method for switching the authentication mode by randomly authenticating the recipient when the IGMP router receives “Join” (or “Leave”) will be described. Specifically, the receiver authenticates the recipient at random when the IGMP router receives “Join” (or “Leave”) on the assumption that the receiver authentication method (Non-Patent Documents 8 and 9) is used. In the case of failure, the authentication mode is switched from “Normal mode” to “Alert mode”.
[0041]
[Non-Patent Document 1]
By Thomas Maufer, translated by Hiroyuki Enomoto, “Introduction to IP Multicast”, first edition, Kyoritsu Publishing Co., Ltd., November 2001
[0042]
[Non-Patent Document 2]
Dave Kosiur, translated by Yukio Hamada, “Mastering TCP / IP Multicast”, 1st edition, 2nd edition, November 2000
[0043]
[Non-Patent Document 3]
Beau Williamson, Comsus Translation, Cisco Systems Translation, “IP Multicast Network Development Guide Vol. 1”, first edition, July 2001
[0044]
[Non-Patent Document 4]
A. Ballardie et al., “Multicast-specific security threats and counter-measures”, ISOC NDSS, 1995.
[0045]
[Non-Patent Document 5]
R. Lehtonen et al., “Controlled multicast frame framework” IEEE Local Computer Networks (LCN) 02, 2002
[0046]
[Non-Patent Document 6]
N. Wang et al., “Towards dynamic sender access control for bi-directional multicast trees”, IEEE GLOBECOM, Vol. 3, 2001
[0047]
[Non-Patent Document 7]
A. Perrig et al., "Efficient and Secure Source Authentication for Multicast", ISOC NDSS, 2001
[0048]
[Non-Patent Document 8]
Hidetoshi Ueno et al., “Access Control & Group Key Distribution Protocol for Multicast Communication” FIT 2003, 2003
[0049]
[Non-patent document 9]
Hayashi Masamasa et al., “Group Management Protocol IGAP that Enables User Authentication” IEICE Technical Report, NS 2002-278, 2003
[0050]
[Non-Patent Document 10]
K. Ramachandran, “Spoofed IGMP Report Denial of Service Vulnerability”, http: // www. cs. ucsb. edu /  ̄krishna / igmp_dos /
[0051]
[Problems to be solved by the invention]
By the way, in a broadcast-type data distribution service, a data distribution period is often determined in advance. For example, a distribution period in which a predetermined program (multicast data) is distributed by a data distribution apparatus using IP multicast is a predetermined end time (for example, January 1, 2003 0:30 AM). For example, it is generally determined in advance, for example, until January 1, 2003, 0:40 AM).
[0052]
However, in the above-described DoS attack handling method and authentication mode switching, the multicast data distribution period and the time of receiving “Join” (or “Leave”) from the receiver (“Join” (or “Leave”) are generated. There is no system (method) for judging the effectiveness of the “Join” (or “Leave”) by comparing the time).
[0053]
Specifically, for a predetermined program (multicast data) distributed during a predetermined distribution period (January 1, 2003, 0:30 AM to 0:40 AM), the data receiving apparatus (recipient) receives a 20031 If the data relay device (for example, IGMP router) receives “Join” at 12:30 PM on February 2, the data relay device may perform the above-described DoS attack handling method or authentication mode switching. There was a problem of accepting the “Join”. In addition, even when the data relay device receives “Leave” at 12:30 PM on December 31, 2002 from the data receiving device (recipient), the data relay device also handles the above-described DoS attack handling method and authentication mode. Even when switching is performed, there is a problem that the “Leave” is accepted.
[0054]
Therefore, the present invention has been made to solve the above-described problem, and compares the data distribution period with the reception time of “Join” (or “Leave”) from the data receiving device (recipient). It is an object of the present invention to provide a data relay apparatus and a data relay method that can detect “Join” (or “Leave”) that is likely to be invalid (unauthorized).
[0055]
[Means for Solving the Problems]
A first feature of the present invention is that a data relay device that relays predetermined multicast data distributed to a predetermined terminal performs distribution start time at which distribution of predetermined multicast data is started and distribution of predetermined multicast data. Receiving means for receiving distribution period information including a distribution end time to be ended, and determination means for determining whether to accept a request to join or leave a multicast group based on the distribution period information. The gist is to provide.
[0056]
According to such a feature, the data relay device determines whether to accept a request for joining or leaving the multicast group received from the data receiving device based on predetermined multicast data distribution period information. As a result, the data relay device 30 can detect “Join” (or “Leave”) that is highly likely to be a DoS attack.
[0057]
As a result, the data relay device 30 ignores a request to join a multicast group or a request to leave the multicast group that are likely to be a DoS attack, thereby leaving the illegal multicast group or leaving the multicast group. The adverse effects of DoS attacks due to requests can be reduced. In addition, an administrator who manages a data distribution device, a data relay device, or the like can easily take measures against a DoS attack even if the data relay device does not have a function of authenticating a receiver. Note that the countermeasure against DoS attack is that an administrator appeals to legal means by recording a log. Furthermore, the data relay device can effectively switch the authentication mode by using the determination result based on the distribution period information of the multicast data as an opportunity to switch the authentication mode from “Normal mode” to “Alert mode”.
[0058]
Further, in the first feature of the present invention, it is preferable that the determining means determines that a request for joining the multicast group is received from a predetermined time before the distribution start time included in the distribution period information to the distribution end time. .
[0059]
Furthermore, in the first feature or the second feature of the present invention, the judging means accepts a request for leaving the multicast group from a delivery start time included in the delivery period information to a predetermined time after the delivery end time. It is preferable to judge.
[0060]
According to a second aspect of the present invention, there is provided a data relay method for relaying predetermined multicast data distributed to a predetermined terminal, including a distribution start time for starting distribution of predetermined multicast data and distribution of predetermined multicast data. Receiving distribution period information including an end distribution end time, and determining whether to accept a request to join or leave a multicast group based on the distribution period information. This is the gist.
[0061]
DETAILED DESCRIPTION OF THE INVENTION
The data relay device (for example, IGMP router) in the present embodiment is configured to request to join the multicast group (or leave the multicast group based on the distribution period of a predetermined program (multicast data) distributed by the data distribution device. Request) is valid. In addition, the data relay device according to the present embodiment detects a DoS attack based on a determination result indicating whether a request to join a multicast group (or a request to leave the multicast group) is valid, and , The authentication mode (“Normal mode” / “Alert mode”) is switched.
[0062]
In the present embodiment, the protocol for managing the multicast group is described as being IGMP (Internet Group Management Protocol).
[0063]
(Configuration of data relay device)
Hereinafter, the configuration of the data relay apparatus according to the present embodiment will be described with reference to the drawings. FIG. 1 is a diagram illustrating an environment in which a data relay device according to the present embodiment is installed. As shown in FIG. 1, the data relay devices 30a to 30i in the present embodiment are predetermined data (hereinafter referred to as multicast data) distributed by the data distribution device 20 to a predetermined multicast group (data reception devices 40a to 40c). Relay. Further, the data relay devices 30 a to 30 i constitute a network 50.
[0064]
In the present embodiment, the multicast data is data in which a period for distribution by the data distribution apparatus 20 (hereinafter, distribution period) is determined in advance (a distribution start time and a distribution end time are determined in advance). is there.
[0065]
The data distribution device 20 is a device that distributes multicast data (for example, a predetermined program in a broadcast-type data distribution service), and is a computer or server that includes hardware resources such as a CPU, a ROM, and a RAM.
[0066]
The data receiving devices 40a to 40c (hereinafter, the data receiving device 40) are devices that receive multicast data distributed by the data distribution device 20, and are computers equipped with hardware resources such as CPU, ROM, and RAM. .
Further, it is assumed that the data receiving device 40 belongs to the same multicast group.
[0067]
The data relay devices 30a to 30i (hereinafter, data relay device 30) are devices that relay multicast data distributed by the data distribution device 20 to the data reception device 40, and are provided with a function of performing predetermined processing according to IGMP. It is a router.
[0068]
A specific description of the data relay device 30 is as follows. FIG. 2 is a block diagram showing a configuration of the data relay device 30.
[0069]
As shown in FIG. 2, the data relay device 30 includes a communication unit 31, a session information processing unit 32, a database 33, a group management processing unit 34, a data relay processing unit 35, and a determination unit 36. .
[0070]
The communication unit 31 receives multicast data distributed to a predetermined multicast group (data reception device 40) by the data distribution device 20 and multicast session information related to the multicast group. In addition, the communication unit 31 transmits the multicast data received from the data distribution device 20 to the data reception device 40 based on the multicast session information.
[0071]
Here, the multicast session information is meta information related to multicast, and is information including address information of the multicast group and information related to the data distribution period (hereinafter, distribution period information). The multicast session information includes distribution port number information, source address information, session identifier information, sender information, and the like. The multicast session information is information generated by the data distribution device 20 or the like.
[0072]
Specifically, SDP (Session Description Protocol), IMG (Internet Media Guide), EPG (Electric Program Guide), etc. are examples of multicast session information.
[0073]
When the multicast session information is distributed to a predetermined multicast address, the communication unit 31 receives the multicast session information together with the multicast data distributed to the multicast address. The communication unit 31 may be configured to receive the multicast session information from a device that manages the multicast session information using a unicast protocol (for example, HTTP). Note that a device that manages multicast session information is often the data distribution device 20.
[0074]
The communication unit 31 sends a request to join a multicast group (IGMP Membership Report message (hereinafter “Join”)) or a request to leave the multicast group (IGMP Leave Group message (hereinafter “Leave”)) from the data receiving device 40. When received, “Join” (or “Leave”) is transmitted to the group management processing unit 34.
[0075]
When the session information processing unit 32 acquires the multicast session information through the communication unit 31, the session information processing unit 32 associates the multicast group address information included in the multicast session information with the distribution period information (distribution start time / distribution end time) in the database 33. Register (store).
[0076]
The database 33 is a database that stores information registered (stored) by the session information processing unit 32 (hereinafter, a multicast distribution information table). The specific description of the multicast distribution information table is as follows.
FIG. 4 is a diagram illustrating an example of the multicast distribution information table.
[0077]
As shown in FIG. 4, the multicast distribution information table includes multicast group address information and distribution period information (distribution start time / distribution end time). In addition to these pieces of information, the multicast distribution information table may include source address information and session identifier information.
[0078]
The group management processing unit 34 performs predetermined processing according to general IGMP. For the request (“Join” or “Leave”) received through the communication unit 31, the group management processing unit 34 sends the request type (“Join” or “Leave”) and the multicast group address information to the determination unit 36. Send. Further, the group management processing unit 34 may be configured to transmit source address information and the like to the determination unit 36 in addition to the request type and the multicast group address information.
[0079]
Further, the group management processing unit 34 uses the communication unit 31 based on the determination result by the determination unit 36 (determination result indicating whether “Join” (or “Leave”) is valid (valid)). A request processing instruction that instructs to perform processing according to the received request (“Join” or “Leave”) is transmitted to the data relay processing unit 35.
[0080]
If the request processing instruction received from the group management processing unit 34 instructs to perform processing according to “Join”, the data relay processing unit 35 constructs a multicast data distribution route (multicast tree). To do. Further, when the request processing instruction received from the group management processing unit 34 instructs to perform processing according to “Leave”, the data relay processing unit 35 receives other data that receives multicast data. “IGMP Membership Query (hereinafter,“ Query ”) for confirming whether or not the device 40 exists is transmitted to the data receiving device 40 belonging to the multicast group. When the data relay processing unit 35 does not receive “Join” corresponding to the “Query” even after a predetermined time has elapsed after transmitting “Query” to the data receivers 40 belonging to the multicast group. Delete the multicast tree.
[0081]
Upon receiving the request type (“Join” or “Leave”) and the multicast group address information from the group management processing unit 34, the determination unit 36 refers to the database 33 and registers (stores) the multicast group address information. ) Is confirmed.
[0082]
Further, when the determination unit 36 receives the request type (“Join” or “Leave”) and the multicast group address information from the group management processing unit 34, the “Join” (or “Leave”) is valid (valid). It is judged whether it is a thing.
[0083]
Specifically, when the request type received from the group management processing unit 34 is “Join”, the determination unit 36 refers to the database 33 and determines the distribution start time and the current time included in the distribution period information. Compare If the difference between the distribution start time and the current time is a value smaller than a predetermined threshold, the determination unit 36 determines that “Join” is valid (valid), and determines the distribution start time and the current time. If the difference between the two is larger than a predetermined threshold value, it is determined that “Join” is invalid (unauthorized).
[0084]
On the other hand, when the request type received from the group management processing unit 34 is “Leave”, the determination unit 36 refers to the database 33 and compares the distribution end time included in the distribution period information with the current time. . If the difference between the distribution end time and the current time is a value smaller than a predetermined threshold, the determination unit 36 determines that “Leave” is valid (valid), and determines the distribution end time and the current time. If the difference between the two is larger than a predetermined threshold value, it is determined that “Leave” is invalid (unauthorized).
[0085]
The determination unit 36 transmits a determination result indicating whether “Join” (or “Leave”) is valid (valid) to the group management processing unit 34.
[0086]
In the present embodiment, the communication unit 31 constitutes reception means for receiving distribution period information including a distribution start time for starting distribution of predetermined multicast data and a distribution end time for ending distribution of predetermined multicast data. To do.
[0087]
In the present embodiment, the determination unit 36 constitutes a determination unit that determines whether to accept a request to join a multicast group or a request to leave a multicast group based on distribution period information.
[0088]
(Operation of data relay device)
Hereinafter, the operation of the data relay apparatus according to the present embodiment will be described with reference to the drawings. FIG. 4 is a flowchart showing the operation of the determination unit 36 provided in the data relay device 30 in the present embodiment.
[0089]
As shown in FIG. 4, in step 11, the determination unit 36 receives a processing request (request type (“Join” or “Leave”) and multicast group address information) from the group management processing unit 34.
[0090]
In step 12, the determination unit 36 refers to the database 33 to check whether or not the multicast group address information received from the group management processing unit 34 is registered (stored) in the database 33. If the multicast group address information has been registered (stored), the determination unit 36 proceeds to the processing of step 13. If the multicast group address information has not been registered (stored), the determination unit 36 proceeds to step 16. Move on to processing.
[0091]
In step 13, when the request type received from the group management processing unit 34 is “Join”, the determination unit 36 refers to the database 33 to determine the distribution start time and the current time included in the distribution period information. Compare. If the difference between the distribution start time and the current time is smaller than a predetermined threshold, the determination unit 36 proceeds to the process of step 14 and the difference between the distribution start time and the current time is smaller than the predetermined threshold. If the value is larger, the process proceeds to step 15.
[0092]
On the other hand, when the request type received from the group management processing unit 34 is “Leave”, the determination unit 36 refers to the database 33 and compares the distribution end time included in the distribution period information with the current time. . If the difference between the distribution end time and the current time is smaller than a predetermined threshold, the determination unit 36 proceeds to the processing of step 14 and the difference between the distribution start time and the current time is smaller than the predetermined threshold. If the value is larger, the process proceeds to step 15.
[0093]
In step 14, the determination unit 36 displays a determination result indicating that “Join” (or “Leave”) received by the group management processing unit 34 through the communication unit 31 is valid (valid). Send to.
[0094]
In step 15, the determination unit 36 displays a determination result indicating that the “Join” (or “Leave”) received by the group management processing unit 34 via the communication unit 31 is invalid (unauthorized). Send to.
[0095]
In step 16, the determination unit 36 is information indicating that the multicast group address information included in “Join” (or “Leave”) received by the group management processing unit 34 through the communication unit 31 is not registered in the database 33. Is transmitted to the group management processing unit 34.
[0096]
(Operation and effect of data relay device)
According to the data relay device 30 in the present embodiment, the data relay device 30 requests to join the multicast group (“Join”) (or multicast group) received from the data reception device 40 based on the multicast data distribution period information. By determining whether or not the request to leave (“Leave”) is valid (valid), the data relay device 30 is more likely to be a DoS attack, “Join” (or “Leave”). ) Can be detected.
[0097]
As a result, the data relay device 30 ignores “Join” (or “Leave”) that is highly likely to be a DoS attack, thereby reducing the adverse effects of DoS attack caused by an illegal “Join” (or “Leave”). can do. In addition, an administrator who manages the data distribution apparatus 20 and the data relay apparatus 30 can easily take measures against the DoS attack even if the data relay apparatus 30 does not have a function of authenticating the receiver. . Note that the countermeasure against DoS attack is that an administrator appeals to legal means by recording a log.
[0098]
Further, the data relay device 30 authenticates the receiver to the data relay device 30 by using the determination result based on the distribution period information of the multicast data as an opportunity to switch the authentication mode from “Normal mode” to “Alert mode”. Even if the function to perform is not provided, the authentication mode can be switched effectively.
[0099]
(Example of change)
In the following, the data relay apparatus according to this modification will be described. In the following, only the differences between the data relay device in the above-described embodiment and the data relay device in the present modification will be described.
[0100]
In the above-described embodiment, the data relay device 30 is described as being an IGMP router. However, the data relay device 30 in the present modification is assumed to be a router that is not an IGMP router.
[0101]
That is, in the above-described embodiment, the data relay device 30 (IGMP router) receives a request to join the multicast group (“Join”) or a request to leave the multicast group (“Leave”) received from the data receiving device 40. Although it is determined whether or not it is valid (valid), in this modification, the data relay device 30 (router that is not an IGMP router) requests to build a multicast tree received from another data relay device 30. Alternatively, it is determined whether or not the multicast tree deletion request is valid (valid).
[0102]
The data relay device 30 constructs (or deletes) the multicast tree based on the multicast routing protocol. Here, the multicast routing protocol is a protocol such as DVMRP, MOSPF, PIM-SM, or BGMP.
[0103]
Hereinafter, a case where the multicast routing protocol is PIM-SM will be described as an example.
[0104]
When receiving a multicast tree construction request (“PIM Join message”) from another data relay apparatus 30, the data relay apparatus 30 constructs a multicast tree. At this time, the data relay device 30 determines whether or not the “PIM Join message” is valid (valid) by comparing the time when the “PIM Join message” is received with the distribution start time. . Further, the data relay device 30 compares the time when the multicast tree deletion request (“PIM Prune message”) is received with the distribution end time, so that the “PIM Prune message” is valid (valid). Determine whether or not.
[0105]
According to the data relay device 30 in this modification, even if the data relay device 30 is a router that is not an IGMP router, a “PIM Join message” (or “PIM Prune message”) that is highly likely to be a DoS attack is detected. can do.
[0106]
【The invention's effect】
The present invention can provide a data relay apparatus and a data relay method for detecting a request to join a multicast group and a request to leave the multicast group that are likely to be invalid (unauthorized).
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an environment in which a data relay device according to an embodiment is installed.
FIG. 2 is a block diagram illustrating a configuration of a data relay device according to the present embodiment.
FIG. 3 is a diagram illustrating information stored in a data relay device according to the present embodiment.
FIG. 4 is a flowchart showing the operation of the data relay device in the present embodiment.
FIG. 5 is a diagram for explaining a conventional technique related to a DoS attack method and a coping method thereof;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 20 ... Data delivery apparatus, 30a-30i ... Data relay apparatus, 31 ... Communication part, 32 ... Session information processing part, 33 ... Database, 34 ... Group management process part, 35 ... Data relay process part, 36 ... Judgment part, 40a ˜40c, data receiving device, 50, network, 201, data distribution device, 210, data distribution device, 301-304, router, 401, 402, data reception device, 410, data reception device, 500, communication network

Claims (4)

所定の端末に対して配信される所定のマルチキャストデータを中継するデータ中継装置であって、
前記所定のマルチキャストデータの配信を開始する配信開始時刻と前記所定のマルチキャストデータの配信を終了する配信終了時刻とを含む配信期間情報を受信する受信手段と、
マルチキャストグループへの加入要求又はマルチキャストグループからの離脱要求を受け付けるか否かを、前記配信期間情報に基づいて判断する判断手段とを具備することを特徴とするデータ中継装置。
A data relay device that relays predetermined multicast data distributed to a predetermined terminal,
Receiving means for receiving distribution period information including a distribution start time for starting distribution of the predetermined multicast data and a distribution end time for ending distribution of the predetermined multicast data;
A data relay apparatus comprising: a determination unit that determines whether to accept a request to join a multicast group or a request to leave a multicast group based on the distribution period information.
前記判断手段は、前記配信期間情報に含まれる前記配信開始時刻よりも所定時間前から前記配信終了時刻まで、前記マルチキャストグループへの加入要求を受け付けるものと判断することを特徴とする請求項1に記載のデータ中継装置。2. The determination unit according to claim 1, wherein the determination unit determines that a request for joining the multicast group is received from a predetermined time before the distribution start time included in the distribution period information to the distribution end time. The data relay device described. 前記判断手段は、前記配信期間情報に含まれる前記配信開始時刻から前記配信終了時刻よりも所定時間後まで、前記マルチキャストグループからの離脱要求を受け付けるものと判断することを特徴とする請求項1又は請求項2に記載のデータ中継装置。2. The determination unit according to claim 1, wherein the determination unit determines to accept a withdrawal request from the multicast group from the distribution start time included in the distribution period information to a predetermined time after the distribution end time. The data relay device according to claim 2. 所定の端末に対して配信される所定のマルチキャストデータを中継するデータ中継方法であって、
前記所定のマルチキャストデータの配信を開始する配信開始時刻と前記所定のマルチキャストデータの配信を終了する配信終了時刻とを含む配信期間情報を受信するステップと、
マルチキャストグループへの加入要求又はマルチキャストグループからの離脱要求を受け付けるか否かを、前記配信期間情報に基づいて判断するステップとを具備することを特徴とするデータ中継方法。
A data relay method for relaying predetermined multicast data distributed to a predetermined terminal,
Receiving distribution period information including a distribution start time for starting distribution of the predetermined multicast data and a distribution end time for ending distribution of the predetermined multicast data;
Determining whether to accept a request to join a multicast group or a request to leave a multicast group based on the distribution period information.
JP2003207396A 2003-08-12 2003-08-12 Data relaying apparatus and data relaying method Pending JP2005064583A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003207396A JP2005064583A (en) 2003-08-12 2003-08-12 Data relaying apparatus and data relaying method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003207396A JP2005064583A (en) 2003-08-12 2003-08-12 Data relaying apparatus and data relaying method

Publications (1)

Publication Number Publication Date
JP2005064583A true JP2005064583A (en) 2005-03-10

Family

ID=34363886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003207396A Pending JP2005064583A (en) 2003-08-12 2003-08-12 Data relaying apparatus and data relaying method

Country Status (1)

Country Link
JP (1) JP2005064583A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442723C (en) * 2005-06-30 2008-12-10 华为技术有限公司 Apparatus for monitoring group broadcasting user and realizing method
JP2011250018A (en) * 2010-05-25 2011-12-08 Mitsubishi Electric Corp Communication system, repeating device and multicast relay method
JP2013012946A (en) * 2011-06-29 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Reception condition estimation method, receiving side multipoint distribution device and program
GB2611515A (en) * 2021-09-29 2023-04-12 British Telecomm Content delivery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214935A (en) * 1996-02-02 1997-08-15 Mitsubishi Electric Corp Video information service system
JPH11127197A (en) * 1997-06-30 1999-05-11 Sun Microsyst Inc Data flow protecting technique for internet multicasting
JP2000032049A (en) * 1998-07-15 2000-01-28 Fuji Xerox Co Ltd Gateway device, and computer readable recording medium recorded with multi-cast packet relay program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214935A (en) * 1996-02-02 1997-08-15 Mitsubishi Electric Corp Video information service system
JPH11127197A (en) * 1997-06-30 1999-05-11 Sun Microsyst Inc Data flow protecting technique for internet multicasting
JP2000032049A (en) * 1998-07-15 2000-01-28 Fuji Xerox Co Ltd Gateway device, and computer readable recording medium recorded with multi-cast packet relay program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林經正、安藤大介、井筒香、田辺暁弘、高原厚: "ユーザ認証を可能とするグループマネージメントプロトコルIGAP", 電子情報通信学会技術研究報告 VOL.102 NO.694, JPN6008005334, 28 February 2003 (2003-02-28), JP, pages 109 - 114, ISSN: 0000974755 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442723C (en) * 2005-06-30 2008-12-10 华为技术有限公司 Apparatus for monitoring group broadcasting user and realizing method
JP2011250018A (en) * 2010-05-25 2011-12-08 Mitsubishi Electric Corp Communication system, repeating device and multicast relay method
JP2013012946A (en) * 2011-06-29 2013-01-17 Nippon Telegr & Teleph Corp <Ntt> Reception condition estimation method, receiving side multipoint distribution device and program
GB2611515A (en) * 2021-09-29 2023-04-12 British Telecomm Content delivery
GB2611515B (en) * 2021-09-29 2024-01-10 British Telecomm Content delivery

Similar Documents

Publication Publication Date Title
US7263610B2 (en) Secure multicast flow
US7573881B2 (en) System, device, and method for receiver access control in a multicast communication system
US20050111474A1 (en) IP multicast communication system
JP4002380B2 (en) Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
KR100859712B1 (en) Apparatus for blocking forged multicast source packets and method thereof
CN102546666B (en) The method preventing IGMP from cheating and to attack and device
WO2000062480A2 (en) Apparatus and method for transmitting messages across different multicast domains
US8995274B2 (en) Methods and systems for controlling traffic on a communication network
CA2384792C (en) Packet authentication
US7454518B1 (en) System, device, and method for receiver access control in a multicast communication network
US6587943B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
JP2005064583A (en) Data relaying apparatus and data relaying method
CN105791318A (en) Multicast safety access apparatus and method thereof
JP2003283489A (en) Packet authentication system, authentication method, group management server and group member device
Haberman et al. Multicast Router Discovery
WO2006088751A2 (en) Access control for mobile multicast
Savola et al. Protocol independent multicast-Sparse mode (PIM-SM) multicast routing security issues and enhancements
CN104683326A (en) Method for preventing hostile exhausting of DHCP (dynamic host configuration protocol) server address pool
JP4279042B2 (en) Multicast group management device
JP2017121026A (en) Multicast communication device and multicast communication method
JP2005142656A (en) Ip multicast distribution control system
US8966100B1 (en) System, device, and method for distributing access control information in a communication system
JP2006295339A (en) Gateway apparatus and program thereof
JP3963916B2 (en) Unauthorized reception prevention device / method
KR101143368B1 (en) Dispersion type ddos defense system and using defense method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080805