JP2005260448A - One-to-multiple secure communication system, communication management device and method - Google Patents
One-to-multiple secure communication system, communication management device and method Download PDFInfo
- Publication number
- JP2005260448A JP2005260448A JP2004067252A JP2004067252A JP2005260448A JP 2005260448 A JP2005260448 A JP 2005260448A JP 2004067252 A JP2004067252 A JP 2004067252A JP 2004067252 A JP2004067252 A JP 2004067252A JP 2005260448 A JP2005260448 A JP 2005260448A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- data
- group
- information
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される、1対多セキュア通信システムおよび通信管理装置ならびに方法に関する。 The present invention relates to a one-to-many secure communication system, a communication management apparatus, and a method in which a plurality of member terminals connected to a network are connected via a communication management apparatus that relays access.
1対1のセキュア通信では、パケットの不正な複製送信(以下、リプレイという)を防止するために、通常シーケンス番号を用いた確認を行っている。例えば、IPsec(Security Architecture for Internet Protocol)の場合は、送信者が、送信データ中に送信用シーケンス番号を付与して送信し、受信者は、受信データ中に含まれるシーケンス番号と既に受信したデータに含まれるシーケンス番号とを比較する。この比較操作により、受信者は既に受信したデータであるか否かの確認を行う。 In one-to-one secure communication, confirmation using a normal sequence number is performed in order to prevent unauthorized duplication and transmission of packets (hereinafter referred to as replay). For example, in the case of IPsec (Security Architecture for Internet Protocol), the sender sends the transmission data with a transmission sequence number, and the receiver sends the sequence number included in the received data and the already received data. Is compared with the sequence number included in. By this comparison operation, the receiver confirms whether or not the data has already been received.
また、SSL(Secure Socket Layer)の場合は、送信者が、送信データと送信用シーケンス番号等から認証コードを生成する。送信者は、送信データと認証コードを送信し、受信者は、受信データと、受信番号で管理している受信用シーケンス番号等から認証コードを生成する。そして、生成した認証コードと受信した認証コードとが同じであることを比較することにより、受信者は、送信者から送信されたデータを順番通りに受信していることの確認を行う(例えば、非特許文献1参照。)。
一方、1対多のセキュア通信では、送信者と受信者とが複数存在する。このように、誰もが送信者になりうる状況においては、シーケンス番号の管理方法が問題となる。ここで、シーケンス番号は、送信者毎に管理される、もしくは、複数の送信者に対して共通に管理されることが想定される。 On the other hand, in one-to-many secure communication, there are a plurality of senders and receivers. Thus, in a situation where anyone can be a sender, the management method of sequence numbers becomes a problem. Here, it is assumed that the sequence number is managed for each sender or is commonly managed for a plurality of senders.
前者の場合、受信者は、シーケンス番号を複数管理する必要がある。通常、シーケンス番号は、セキュア通信の情報として管理されているが、シーケンス番号を除くセキュア通信の情報は、メンバグループに所属する複数の送信者と受信者に対して共通に管理されている。このことから、送信者または受信者は、複数のセキュア通信の情報をメンバグループ毎にまとめて管理する機能が必要になってくる。
また、後者の場合、複数の送信者が同時にデータを送信すると、異なった送信データに対して、同じシーケンス番号を付与してしまう可能性がある。その場合、先に到着したデータは正しく受信されるが、それ以降のデータは破棄されてしまう。このように、送信者が複数存在する環境においては、シーケンス番号を用いたリプレイ防御が正常に機能しないという問題があった。
In the former case, the receiver needs to manage a plurality of sequence numbers. Normally, the sequence number is managed as secure communication information, but secure communication information excluding the sequence number is managed in common for a plurality of senders and receivers belonging to the member group. For this reason, the sender or the receiver needs a function of managing a plurality of pieces of secure communication information for each member group.
In the latter case, if a plurality of senders transmit data at the same time, the same sequence number may be given to different transmission data. In that case, the data that has arrived first is received correctly, but the subsequent data is discarded. Thus, in an environment where a plurality of senders exist, there is a problem that replay protection using a sequence number does not function normally.
本発明は上記事情に鑑みてなされたものであり、アクセスを中継する通信管理装置を介して1対多のセキュア通信を行うことで、シーケンス番号を用いたリブレイ防御が可能な、メンバグループに所属するメンバを意識することのないデータ送信を可能とした、1対多セキュア通信システムおよび通信管理装置ならびに方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and belongs to a member group that can protect against relay using a sequence number by performing one-to-many secure communication via a communication management device that relays access. It is an object of the present invention to provide a one-to-many secure communication system, a communication management apparatus, and a method that enable data transmission without being conscious of the member who performs the operation.
上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムであって、前記通信管理装置は、送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備え、前記送信先となるメンバ端末は、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信することを特徴とする。 In order to solve the above-described problems, the present invention provides a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access, the communication management device A transmission request receiving unit that receives a one-to-many transmission request from the member terminal that is a transmission source, a secure information acquisition unit that acquires secure information of a member group from secure information established between the member terminals, A secure data generating / transmitting unit configured to generate secure data using the acquired secure information of the member group and transmit the data to a member terminal belonging to the member group serving as a transmission destination; and the member serving as the transmission destination The terminal receives the secured data transmitted from the communication management device using the secure information of the member group And wherein the Rukoto.
上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される、1対多セキュア通信システムにおける前記通信管理装置であって、送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備えたことを特徴とする。 In order to solve the above problems, the present invention is the communication management apparatus in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management apparatus that relays access. A transmission request receiving unit that receives a one-to-many transmission request from the member terminal that is a transmission source, a secure information acquisition unit that acquires secure information of a member group from secure information established with the member terminal, A secure data generating / transmitting unit configured to generate secure data using the acquired secure information of the member group and transmit the data to a member terminal belonging to the member group as a transmission destination;
上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムに用いられるセキュア通信方法であって、送信元となる前記メンバ端末から1対多送信要求を受信するステップと、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するステップと、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するステップと、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信するステップとを有することを特徴とする。 In order to solve the above problems, the present invention is a secure communication method used in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access. Receiving a one-to-many transmission request from the member terminal serving as a transmission source, obtaining secure information of a member group from secure information established with the member terminal, and Generating secure data using secure information and transmitting the data to a member terminal belonging to the member group as a transmission destination; and securing transmitted from the communication management device using the secure information of the member group Receiving received data.
本発明によれば、通信管理装置が、送信元となるメンバ端末から1対多送信要求を受信し、メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得してメンバグループのセキュア情報を用いセキュア化したデータを生成し、送信先となるメンバグループに属するメンバ端末へ送信することで、送信先となるメンバ端末は、メンバグループのセキュア情報を用いて通信管理装置から送信されるセキュア化されたデータを受信することができる。
このことにより、前記通信管理装置を経由することによって1対多の通信の送信者は必ず前記通信管理装置となり、前記通信管理装置がメンバグループの管理を代行するため、送信者はメンバグループに所属するメンバを意識することなくデータ送信を可能とし、また、シーケンス番号を用いたリプレイ防御が可能な1対多セキュア通信を実現できる。
According to the present invention, a communication management apparatus receives a one-to-many transmission request from a member terminal serving as a transmission source, acquires secure information of a member group from secure information established with the member terminal, and By generating secure data using secure information and transmitting it to the member terminals belonging to the member group that is the transmission destination, the member terminal that is the transmission destination is transmitted from the communication management device using the secure information of the member group. Secured data can be received.
Thus, the sender of the one-to-many communication always becomes the communication management device by way of the communication management device, and the sender belongs to the member group because the communication management device acts as a member group management agent. It is possible to transmit data without being aware of the member who performs, and to realize one-to-many secure communication capable of replay protection using a sequence number.
また、送信元となるメンバ端末から通信管理装置に対して1つのセキュア通信を確立し、当該セキュア通信に対して1つのシーケンス番号を管理し、また、通信管理装置が、送信先となるメンバグループに所属するメンバ端末に対してセキュアな通信を確立し、当該セキュア通信毎にシーケンス番号を管理することで、送信元となるメンバ端末がシーケンス番号を複数管理、あるいはシーケンス番号を更新する状況を回避することができ、メンバ端末の負担軽減をはかりながらリプレイ防御を実現することができる。 Further, one secure communication is established from the member terminal serving as the transmission source to the communication management device, one sequence number is managed for the secure communication, and the communication management device includes the member group serving as the transmission destination. By establishing secure communication for the member terminals belonging to and managing the sequence number for each secure communication, it is possible to avoid situations where the member terminal that is the sender manages multiple sequence numbers or updates the sequence number And replay protection can be realized while reducing the burden on the member terminals.
図1は、本発明における1対多セキュア通信システムのシステム構成の一例を示す図である。
図1に示されるように、1対多セキュア通信システムは、ネットワークを介して接続されるメンバ端末1と、本発明における通信管理装置としての代理サーバ2から構成される。メンバ端末1は、いずれも送信元、あるいは送信先となり、代理サーバ2によりそのアクセスが中継されることにより、1対多セキュア通信が実現される。なお、ここではセキュア通信の一例としてIPsecを利用した例が示されている。
FIG. 1 is a diagram showing an example of a system configuration of a one-to-many secure communication system according to the present invention.
As shown in FIG. 1, the one-to-many secure communication system includes a
ところで、IPsecとは、暗号化、メッセージ認証、相手認証を行うプロトコルであり、VPN(Virtual Private Network)を実現する方式として最も普及している。IPsecは、IKE(Internet Key Exchange)、AH(Authentication Header)、ESP(Encapsulating Security Payload)の3つのプロトコルに大別される。ちなみに、IKEは、相手認証を行い、セキュアな通信路(SA:Security Association)を生成/再生成する手順とSAの管理方法を規定し、AHは、IKEで生成されたSA(手動でも設定可)を利用して、送信元の認証、完全性を確保したデータ送信手順を規定し、ESPは、IKEで生成されたSAを利用して送信元の認証、完全性と機密性を確保したデータ送受信手順を規定するものである。 By the way, IPsec is a protocol for performing encryption, message authentication, and partner authentication, and is most popular as a method for realizing VPN (Virtual Private Network). IPsec is roughly divided into three protocols: IKE (Internet Key Exchange), AH (Authentication Header), and ESP (Encapsulating Security Payload). By the way, IKE prescribes the procedure for generating / regenerating a secure communication path (SA: Security Association) and SA management method by performing partner authentication, and AH is the SA generated by IKE (can also be set manually) ) Is used to define the data transmission procedure that ensures the authentication and integrity of the sender, and the ESP uses the SA generated by IKE to secure the authentication, integrity and confidentiality of the sender. It defines the transmission / reception procedure.
図2は、代理サーバ2の内部構成を機能展開して示したブロック図である。図2に示されるように、代理サーバ2は、通信インターフェイス部21と、送信要求受信部22と、SA情報取得部23と、セキュアデータ生成部24と、データ送信部25と、シーケンス番号管理部26と、SA情報管理テーブル27と、グループ情報管理テーブル28で構成され、機能的に大別される。
FIG. 2 is a block diagram showing an expanded function of the internal configuration of the
通信インターフェイス部21は、メンバ端末1との間でIPsecによるセキュアな通信を確立する機能を持つ。送信要求受信部22は、送信元となるメンバ端末1から1対多送信要求を受信し、SA情報取得部23へ供給する機能をもつ。SA情報取得部23は、通信インターフェイス部21を介してメンバ端末1との間で確立したセキュア情報からメンバグルーブの情報を取得し、メンバグループの情報から送信元となるメンバ端末1が送信元のメンバグループに所属しているかについてグループ管理テーブル28により確認する機能を持つ。さらに、SA情報管理テーブル27からSA識別情報を取得してセキュアデータ生成部24へ供給する機能も持つ。
セキュアデータ生成部24は、SA情報取得部23によって取得されたメンバグループのSA識別情報を用いてセキュア化されたデータを生成する機能を持ち、データ送信部25は、セキュアデータ生成部24によってセキュア化されたデータを送信先となるメンバグループに所属するメンバ端末1へ送信する機能を持つ。本発明では、セキュアデータ生成部24とデータ送信部25をまとめてセキュアデータ生成・送信部と呼ぶ。
The
The secure
なお、シーケンス番号管理部26は、送信元となるメンバ端末1との間で確立されたセキュア通信毎にグループメンバ単位でシーケンス番号を管理し、送信先となるメンバ端末1に対してセキュアな通信を確立して当該セキュア通信毎にシーケンス番号を管理する機能を持つ。
SA情報管理テーブル27には、グループの識別子とSA識別情報とが格納されており、グループの識別子毎に、「セキュリティパラメータインデックス値」、「AHやESPなどのセキュリティプロトコル(IPsecプロトコル)の種別」、「終点IPアドレス」等からなるSA識別情報が関連付けられている。図3(a)にそのデータ構造の一例を示す。また、「セキュリティパラメータインデックス値」は、SA毎にユニークな値を発行する必要がある。
The sequence
The SA information management table 27 stores group identifiers and SA identification information. For each group identifier, “security parameter index value” and “type of security protocol (IPsec protocol) such as AH or ESP”. , SA identification information including “end point IP address” is associated. FIG. 3A shows an example of the data structure. Further, the “security parameter index value” needs to be issued a unique value for each SA.
一方、グループ情報管理テーブル28は、メンバのそれぞれが所属するグループの情報を格納するもので、図3(b)に示されるように、メンバの識別子と所属するグループの識別子の対で構成される。
なお、グループへのメンバ登録にあたり、事前に代理サーバ2へ、グループ情報、メンバ情報の登録を行う必要があるが、その登録方法は、契約書や申込書によるオフライン、ネットワークを利用したオンラインの種別を問わない。但し、セキュリティを重視することから登録においても注意が必要である。
On the other hand, the group information management table 28 stores information on the group to which each member belongs, and as shown in FIG. 3B, is composed of a pair of member identifier and group identifier to which the member belongs. .
In addition, it is necessary to register group information and member information in advance to the
なお、本発明の、1対多セキュア通信システムを実現するにあたり、メンバは、代理サーバ2の情報(ホスト名/IPアドレス等)を取得しており、また、代理サーバ2には、各メンバが所属するグループの情報が格納されているものとする。また、代理サーバ2は、グループ間でセキュア通信を確立するために生成された情報(SA識別情報等)を格納しているものとする。更に、メンバは、代理サーバ2との間に、1対1のIPsec通信を確立しておき、このセキュア通信により、代理サーバ2からグループ間でセキュア通信を確立するために必要な情報を取得しておくものとする。なお、SA識別情報は、SAの検索に用いられることから、セキュリティパラメータインデックス値、AHやESPなどのセキュリティプロトコル(IPsecプロトコル)の種別、終点IPアドレス等の情報が必要である。
Note that, in realizing the one-to-many secure communication system of the present invention, the member acquires information (host name / IP address, etc.) of the
図4は、本発明における1対多セキュア通信システムの動作を説明するための図であり、メンバ端末1と代理サーバ2間の動作シーケンスを示す。
以下、図4に示す動作シーケンス図を参照しながら図2に示す代理サーバ2の動作を中心に1対多セキュア通信システムの詳細動作について説明する。
FIG. 4 is a diagram for explaining the operation of the one-to-many secure communication system according to the present invention, and shows an operation sequence between the
The detailed operation of the one-to-many secure communication system will be described below with a focus on the operation of the
まず、グループの全てのメンバに対してデータを送信したいメンバAは、代理サーバ2との間で確立した1対1のIPsec通信を利用して、グループメンバへの送信データおよび送信先グループ等を含む送信要求情報を生成し(S0)、代理サーバ2へ送信する(S1)。
First, the member A who wants to transmit data to all members of the group uses the one-to-one IPsec communication established with the
代理サーバ2において、送信要求受信部22は、送信元となるメンバAから送信要求情報を受信する、次に、SA情報取得部23は、送信要求情報からメンバグループの情報を取得し、メンバAが送信先のメンバグループに所属しているか否かについてグループ情報管理テーブル28により確認するとともに、SA情報管理テーブル27からSA識別情報を取得する(S2)。セキュアデータ生成部24は、取得したグループのSA識別情報を用いてセキュア化されたデータを生成し(S3)、データ送信部25により、1対多(マルチキャスト、もしくは、ブロードキャスト)にて、送信先となるグループメンバ(メンバA,B,C,D)へデータが送信される(S4)。
In the
グループメンバは、グループ間でセキュア通信を確立するために必要な情報を利用して、代理サーバ2から送信されてきたデータを受信する(S5)。ここで、グループに所属しないメンバがデータを受信したとしても、グループ間でセキュア通信を確立するために必要な情報を持っていないため、データの解読が不可能である。
The group member receives data transmitted from the
ここで、図5に本発明の1対多セキュア通信システムの動作概念図が示すとともに、シーケンス番号の管理について補足説明を行う。
図に示すように、送信側から代理サーバ2に対する通信と、代理サーバ2から受信側に対する通信とでは、通信形態(1対1もしくは1対多)およびシーケンス番号の管理の仕方が異なる。
まず、送信側と代理サーバ2の間では、1対1のセキュア通信が確立され、基本的にはデータは送信側から代理サーバ2へ送信される。また、このセキュア通信に対しては、1つのシーケンス番号が送信側で更新(インクリメント)される。このため、リプレイに関する問題は発生しない。
Here, FIG. 5 shows a conceptual diagram of the operation of the one-to-many secure communication system of the present invention, and a supplementary explanation will be given for the management of sequence numbers.
As shown in the figure, the communication mode (one-to-one or one-to-many) and the sequence number management method differ between communication from the transmission side to the
First, one-to-one secure communication is established between the transmission side and the
一方、代理サーバ2と受信側の間では、1対多のセキュア通信が確立され、データは必ず代理サーバ2から受信側へ送信される。また、このセキュア通信に対しては、代理サーバ2のシーケンス番号管理部26が、シーケンス番号の更新を行うことから、従来のような送信側および受信側によるシーケンス番号の特別な管理を必要とせず、リプレイ防御を実現することができる。
On the other hand, one-to-many secure communication is established between the
以上説明のように本発明は、通信管理装置としての代理サーバ2が、送信元となるメンバ端末1から1対多送信要求を受信し、メンバ端末1との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得してメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となるメンバグループに属するメンバ端末へ送信することで、送信先となるメンバ端末1は、メンバグループに所属するメンバ端末1へ送信することで、送信先となるメンバ端末1は、メンバグループのセキュア情報を用いて代理サーバから送信されるセキュア化されたデータを受信することができるものである。
As described above, according to the present invention, the
また、本発明では、例えば、信頼できるサーバAが存在して、あるメンバBはサーバAと信頼関係にある場合、サーバAと信頼関係にある別のメンバCはメンバBを信頼できる、ということを前提としている。上記の前提により、代理サーバ2が信頼できるサーバであり、かつ送信者が代理サーバ2と相互認証を行っていて、信頼関係にある場合、受信者は、代理サーバ2と信頼関係にある送信者を信頼できるといえる。このとき、送信者は、メンバグループに所属するメンバ端末1を意識することなく、データを送信することが可能であり、また、全てのメンバ端末1は、代理サーバ2を経由して、自らが所属するメンバグループの全てのメンバ端末1へデータを送信することが可能である。
なお、本発明によれば、メンバ端末1が複数のグループへ参加することも可能である。
In the present invention, for example, when there is a reliable server A and a certain member B is in a trust relationship with the server A, another member C in a trust relationship with the server A can trust the member B. Is assumed. Based on the above assumptions, when the
According to the present invention, the
1…メンバ端末、2…代理サーバ(通信管理装置)、21…通信インターフェイス部、22…送信要求受信部、23…SA情報取得部、24…セキュアデータ生成部、25…データ送信部、26…シーケンス番号管理部、27…SA情報管理テーブル(TBL)、28…グループ情報管理テーブル(TBL)、
DESCRIPTION OF
Claims (3)
前記通信管理装置は、
送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備え、
前記送信先となるメンバ端末は、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信することを特徴とする1対多セキュア通信システム。 A one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access,
The communication management device
A transmission request receiving unit that receives a one-to-many transmission request from the member terminal serving as a transmission source;
A secure information acquisition unit for acquiring member groove secure information from secure information established with the member terminal;
A secure data generation / transmission unit that generates secure data using the acquired secure information of the member group and transmits the data to a member terminal belonging to the member group that is a transmission destination,
The one-to-many secure communication system, wherein the member terminal as the transmission destination receives the secured data transmitted from the communication management device using the secure information of the member group.
送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部と、
を備えたことを特徴とする通信管理装置。 A plurality of member terminals connected to a network are connected via a communication management device that relays access, the communication management device in a one-to-many secure communication system,
A transmission request receiving unit that receives a one-to-many transmission request from the member terminal serving as a transmission source;
A secure information acquisition unit for acquiring member groove secure information from secure information established with the member terminal;
A secure data generation / transmission unit that generates secure data using the acquired secure information of the member group, and transmits the data to a member terminal belonging to the member group as a transmission destination;
A communication management device comprising:
送信元となる前記メンバ端末から1対多送信要求を受信するステップと、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するステップと、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するステップと、
前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信するステップと、
を有することを特徴とするセキュア通信方法。
A secure communication method used in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access,
Receiving a one-to-many transmission request from the member terminal serving as a transmission source;
Obtaining secure information of a member groove from secure information established with the member terminal;
Generating secure data using the acquired secure information of the member group, and transmitting the data to a member terminal belonging to the member group as a transmission destination;
Receiving secured data transmitted from the communication management device using secure information of the member group;
A secure communication method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004067252A JP2005260448A (en) | 2004-03-10 | 2004-03-10 | One-to-multiple secure communication system, communication management device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004067252A JP2005260448A (en) | 2004-03-10 | 2004-03-10 | One-to-multiple secure communication system, communication management device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005260448A true JP2005260448A (en) | 2005-09-22 |
Family
ID=35085770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004067252A Withdrawn JP2005260448A (en) | 2004-03-10 | 2004-03-10 | One-to-multiple secure communication system, communication management device and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005260448A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100774204B1 (en) | 2006-07-18 | 2007-11-08 | 엘지전자 주식회사 | Method for recording broadcasting program using broadcasting for terminal and broadcasting for terminal thereof and system thereof |
US8229116B2 (en) | 2006-05-26 | 2012-07-24 | Sony Corporation | Information processing apparatus and method and program |
-
2004
- 2004-03-10 JP JP2004067252A patent/JP2005260448A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8229116B2 (en) | 2006-05-26 | 2012-07-24 | Sony Corporation | Information processing apparatus and method and program |
KR100774204B1 (en) | 2006-07-18 | 2007-11-08 | 엘지전자 주식회사 | Method for recording broadcasting program using broadcasting for terminal and broadcasting for terminal thereof and system thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8583912B2 (en) | Communication system of client terminals and relay server and communication method | |
US7680878B2 (en) | Apparatus, method and computer software products for controlling a home terminal | |
US7987507B2 (en) | Multipoint server for providing secure, scaleable connections between a plurality of network devices | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
JP4656536B2 (en) | Relay server and relay communication system | |
US20080072035A1 (en) | Securing multicast data | |
US8578163B2 (en) | Communication method, mesh network system and communication terminal | |
US6725276B1 (en) | Apparatus and method for authenticating messages transmitted across different multicast domains | |
EP1635502A1 (en) | Session control server and communication system | |
WO2005046126A1 (en) | Secure transport of multicast traffic | |
US20060155981A1 (en) | Network device, network system and group management method | |
JP2001265729A (en) | Multicast system, authentication server terminal, multicast recipient terminal managing method and recording medium | |
JP2006217446A (en) | Remote conference system | |
CN111194541B (en) | Apparatus and method for data transmission | |
CN110800271B (en) | Method for activating a process applied to a data session | |
JP2004056762A (en) | Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium | |
JP2006019975A (en) | Cipher packet communication system, receiving device and transmitting device with which same is equipped , and communication method, receiving method, transmitting method, receiving program and transmitting program for cipher packet which are applied thereto | |
CN108924157B (en) | Message forwarding method and device based on IPSec VPN | |
EP2154822A2 (en) | Securing multicast data | |
JP2006352223A (en) | Network connection system | |
US7577837B1 (en) | Method and apparatus for encrypted unicast group communication | |
JP2005260448A (en) | One-to-multiple secure communication system, communication management device and method | |
JP2006019824A (en) | Secure communication system, management apparatus, and communication terminal | |
JP2006191205A (en) | Communication apparatus, communication method, and communication system | |
JP4707325B2 (en) | Information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |