JP2006295341A - 暗号キー配信装置及びそのプログラム - Google Patents
暗号キー配信装置及びそのプログラム Download PDFInfo
- Publication number
- JP2006295341A JP2006295341A JP2005110229A JP2005110229A JP2006295341A JP 2006295341 A JP2006295341 A JP 2006295341A JP 2005110229 A JP2005110229 A JP 2005110229A JP 2005110229 A JP2005110229 A JP 2005110229A JP 2006295341 A JP2006295341 A JP 2006295341A
- Authority
- JP
- Japan
- Prior art keywords
- content
- multicast
- encryption key
- client
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 暗号キー配信装置において、認証されたクライアントのアドレスを保持しておき、所定のマルチキャストコンテンツを配信するコンテンツ配信装置に対し、前記マルチキャストコンテンツを暗号化及び復号化するためのコンテンツ暗号キーを暗号化及び復号化するためのキー暗号キーを送信し、認証されたクライアントからの要求に基づき、そのクライアントに前記キー暗号キーを送信し、前記コンテンツ配信装置とクライアントのそれぞれに前記コンテンツ暗号キーを前記キー暗号キーで暗号化したコンテンツ暗号キーをマルチキャスト配信する。
【選択図】 図9
Description
また、各マルチキャスト制御ゲートウェイ(MCG)には、レイヤ2スイッチを介して無線アクセスポイント(AP)が接続され、その配下にクライアント、もしくはコンテンツ配信サーバ(CDS)が存在する。
キー管理部422を有している。
事前にマルチキャストアドレスと、そのコンテンツ配信サーバ(CDS)のユニキャストアドレス(ここではモバイルIPv6のホームアドレス)等のコンテンツ属性情報をアドレスマッピングサーバ(AMS)に登録しておく。
マルチキャストコンテンツを発信するコンテンツ配信サーバ(CDS)は、ホームエージェント(HA)に対して認証を要求する(バインディングアップデート時等)(ステップ11)。なお、ホームエージェント(HA)には、コンテンツ配信サーバ(CDS)を認証するための情報が事前に登録されているものとする。ホームエージェント(HA)はこの認証が成功の場合、コンテンツ配信サーバ(CDS)のホームアドレスと気付けアドレスの対応を保持し、気付けアドレスに対応するマルチキャスト制御ゲートウェイ(MCG1とする)に対して、ホームアドレスと気付けアドレス、認証結果を通知する(ステップ12)。マルチキャスト制御ゲートウェイ(MCG1)は、この通知に基づき、コンテンツ配信サーバ(CDS)のホームアドレスと気付けアドレスを、認証されたコンテンツ配信サーバ(CDS)のアドレスとして登録しておく。
(3)コンテンツ受信要求処理
視聴者側のマルチキャスト制御ゲートウェイ(MCG2とする)は、無線アクセスエリアのゲートウェイであり、配下のLAN(VLAN)に関するエリア情報を管理している。ここではまず、コンテンツを要求するクライアントの認証を行うが、この処理については後に詳述する。
(4) コンテンツ配信ツリー作成
マルチキャスト制御ゲートウェイ(MCG2)から前記ホームアドレス宛に発信されるパケットは、ホームエージェント(HA)に送信され、ホームエージェント(HA)から前記ホームアドレスを有するコンテンツ配信サーバ(CDS)の気付けアドレスに転送されることになる。
モバイルIPクライアントであるコンテンツ配信サーバ(CDS)は、保持しているセッション情報を元に、要求されたコンテンツを配信する。上記過程では、要求されたコンテンツ配信先としてSP1が登録されているため、当該コンテンツをユニキャストでSP1宛にユニキャストカプセル化してストリーム配信する(ステップ20、21)。マルチキャスト制御ゲートウェイ(MCG1)は、コンテンツ配信サーバ(CDS)が認証済であると判断し、ユニキャストリームの転送を行う。また、このストリームは、ホームエージェント(HA)を経由してスプリッタ(SP1)へ転送される(ステップ22)。
以下、(3)コンテンツ受信要求処理におけるコンテンツ受信クライアントの認証チェック処理について図8のシーケンスチャートを参照して詳細に説明する。ここでの処理により、認証されたクライアントのみがマルチキャストを配信要求できるようになる。
まず、コンテンツの配信要求を行おうとするクライアントの認証を行う。認証方法は特定の方法に限定されない。例えば、クライアントがモバイルIPv6機能を持つ場合には、ホームエージェント(HA)がモバイルIPの機能によってクライアントを認証し、認証OKであればホームエージェント(HA)がクライアントのグローバルなIPアドレス(ホームアドレス)をマルチキャスト制御ゲートウェイ(MCG2)のHA通信部10に通知し、HA通信部10はそれを認証状態管理部151に通知し、認証状態管理部151はそのアドレスを認証されたクライアントのアドレスとして記憶装置に格納し、管理する。また、クライアントがモバイルIPの機能を持たない場合でも、ホームエージェント(HA)にモバイルIPの機能を持たないクライアントの認証を行う機能を備えることにより、クライアントがホームエージェント(HA)にアクセスして、ホームエージェント(HA)が認証を行うことができる。
(3.2) コンテンツ受信要求(マルチキャストJoin)
マルチキャストの配信要求するため、クライアントはJoin(IPv4マルチキャストであればIGMP Report、IPv6マルチキャストであればMLD Report)を発信するが、図8はIPv6マルチキャストの場合を示している。
このパケットを受信した上記IPアドレスを持つクライアントから応答パケット(Neighbor Advertisement(近隣広告))が通知されると(ステップ42)、そのパケットのMACアドレス(MAC2とする)をチェックし、MAC2がMAC1と一致するかどうかチェックする(ステップ43)。MAC2がMAC1と一致する場合は、応答パケットを送信したクライアントは、MAC1に対応付けて保持されるIPアドレスを有するクライアント、すなわち認証されたクライアントであると判定できる。従って、MAC2がMAC1と一致する場合は、ステップ37でMLD Reportを送信したクライアントは認証済みのクライアントであると判定する(ステップ44)。
(3.3)コンテンツ配信エリアチェック
(3.2)における認証チェックで受理されたマルチキャスト配信要求に対して、マルチキャスト制御ゲートウェイ(MCG2)は、図7のステップ14、15と同じ処理を行って、コンテンツ配信エリアチェックを行う(ステップ45〜49)。ここで、配信可の応答を受けた場合は、パケットフィルタ部18のフィルタをオープンしておく(図8のステップ50)。その後、図6に示したステップ16からの処理を行って、コンテンツ配信サーバ(CDS)にコンテンツを要求し、MCG2はユニキャストで受信したストリームを要求エリアに対してマルチキャスト配信する(ステップ51)。
次に、認証済クライアントのみがマルチキャストコンテンツを受信するためのしくみについて説明する。ここでは、認証済みのクライアント及びマルチキャスト配信サーバ(CDS)に対してコンテンツを暗号化及び復号化するための暗号キー(TEK)を配信することにより、コンテンツストリームを暗号化し、認証済クライアントのみがマルチキャストコンテンツを受信できるようにしている。また、TEKを安全に配布するための暗号キー(KEK)を配布する。以下、図9のシーケンスチャートを参照して暗号キー配布の処理について説明する。
(1) コンテンツ属性の登録
まず、アドレスマッピングサーバ(AMS)にマルチキャストコンテンツの配信元IPアドレスと、マルチキャストアドレスM1を登録する。また、当該マルチキャストコンテンツのTEK及びKEKを配布するマルチキャスト暗号キーサーバ(KS)に関する情報も登録する。すなわち、アドレスマッピングサーバ(AMS)に、マルチキャスト暗号キーサーバ(KS)のIPアドレスと、マルチキャスト暗号キーサーバ(KS)が、更新したTEKを配信するためのマルチキャストアドレスM2を登録する。(M2の配信元はKSである。)
マルチキャスト暗号キーサーバ(KS)には、マルチキャストアドレスM1のコンテンツ配信元となるコンテンツ配信サーバ(CDS)のIPアドレスを登録しておく。すなわち、AMSに登録した配信元IPアドレスと同じ配信元IPアドレスを登録する。
(2)コンテンツ配信元へのTEK配布
コンテンツ配信サーバ(CDS)は、マルチキャスト暗号キーサーバ(KS)に対してマルチキャストM1用の暗号キー(TEK)を要求する(ステップ61)。マルチキャスト暗号キーサーバ(KS)はTEKを安全に配布するため、コンテンツ配信サーバ(CDS)とIPSECネゴシエーションを行う。このとき、コンテンツ配信サーバ(CDS)のIPアドレスをチェックし、マルチキャストM1配信元のIPアドレスであればISAKMP SAを確立する。コンテンツ配信サーバ(CDS)は更に要求するコンテンツのマルチキャストアドレスM1をマルチキャスト暗号キーサーバ(KS)に通知する。マルチキャスト暗号キーサーバ(KS)は、当該マルチキャストアドレスM1に対応するKEK及びTEKをISAKMP SAを用いて配布する(ステップ62)。
(3) コンテンツ受信クライアント認証
図8を用いて説明した通りの方法を用いて、コンテンツを受信するクライアントの認証を行う(ステップ63)。認証処理の結果、マルチキャスト制御ゲートウェイ(MCG2)は、認証済クライアントのIPアドレスとMACアドレスを取得し、認証状態管理部151においてIPアドレスとMACアドレスをペアにして管理する(ステップ64)。
(4) クライアント認証情報通知
マルチキャスト制御ゲートウェイ(MCG2)のKS通信部9から、マルチキャスト暗号キーサーバ(KS)の認証情報取得部41に対して認証済クライアントのIPアドレスを通知する(ステップ65)。マルチキャスト暗号キーサーバ(KS)の認証情報管理部421はこれを管理する。
(5) クライアントからのマルチキャストM1の暗号キー要求
認証済クライアントは、マルチキャスト暗号キーサーバ(KS)に対してマルチキャストM1の暗号キー(TEK)を要求する(ステップ66)。マルチキャスト暗号キーサーバ(KS)はTEKを安全に配布するため、認証済クライアントとIPSECネゴシエーションを行う。このとき、当該クライアントのIPアドレスをチェックし、MCG2において認証済クライアントであればISAKMP SAを確立する(ステップ67)。前記クライアントは更に要求するコンテンツのマルチキャストアドレスM1をマルチキャスト暗号キーサーバ(KS)に通知する。マルチキャスト暗号キーサーバ(KS)は、当該マルチキャストアドレスM1に対応するTEK及びKEKをISAKMP SAを用いてクライアントに配布する(ステップ68)。
(6) TEK配信経路作成
認証済みのクライアントはマルチキャストM1に対するTEKとKEKを受信すると、マルチキャストアドレスM2に対してもJoinする(ステップ69)。一方マルチキャストM1配信元の配信サーバ(CDS)もマルチキャストM2に対してJoinしておく(ステップ72)。これらのJoinに対して、図7、図8を用いて説明した手順に従って、KSにおけるセッション情報(配信先情報)が更新され、M2の配信元であるマルチキャスト暗号キーサーバ(KS)からの、ユニキャストカプセル化ストリーム配信経路が作成される(ステップ70、71、73、74、75)。
(7) TEKマルチキャスト配信
マルチキャスト暗号キーサーバ(KS)の暗号キー作成部45は一定時間おきにTEKを更新する(ステップ86)。マルチキャスト暗号キーサーバ(KS)のマルチキャスト暗号キー配信部46は、更新したTEKを、KEKを用い、3DES等のアルゴリズムにより暗号化し、この暗号化したデータをマルチキャストアドレスM2で発信するためのマルチキャストパケットを作成する。マルチキャスト暗号キーサーバ(KS)のユニキャストカプセル部47は、前記マルチキャストパケットをユニキャストカプセル化し、前記TEK配信経路でユニキャスト配信する(ステップ87、88,91)。
(8) TEK更新
前記ユニキャストパケットは、マルチキャスト制御ゲートウェイ(MCG2)によりマルチキャストM2に復元され(ステップ89)、前記クライアントに配布されるとともに(ステップ90)、マルチキャスト制御ゲートウェイ(MCG1)によりマルチキャストM2に復元され、コンテンツ配信サーバ(CDS)に配布される(ステップ92、93)。以後、M1配信元のコンテンツ配信サーバ(CDS)は、前記の新TEKを用いてコンテンツをマルチキャストM1で配布することが可能となる(ステップ94〜99)。もし、旧TEKが、悪意あるクライアントにより解読されていたとしても、新TEKを用いてコンテンツを配信することにより、前記認証済クライアントのみが復号し、視聴可能である。また、マルチキャスト暗号キーサーバ(KS)は、マルチキャストコンテンツを視聴している全認証済クライアント、及び配信サーバに対して、一回の送信でTEKを配布することが可能であり、TEK管理の負荷が軽減される。
次に、図10に示すネットワーク構成を用いて、基本的な処理内容をより具体的に説明する。図10に示すネットワークにおいて、各ネットワーク装置(ネットワークにおいてパケットを中継する装置)はIPv6を用いて通信するものとし、図10に示す通りのIPv6アドレスが付与されているものとする。
次に、図19に示すネットワーク構成を用いて、図9で説明した暗号キーの配布処理の具体例を説明する。
5 クライアント
AMS アドレスマッピングサーバ
HA ホームエージェント
CDS コンテンツ配信サーバ
SP スプリッタ
MCG マルチキャスト制御ゲートウェイ
KS マルチキャスト暗号キーサーバ
9 KS通信部
10 HA通信部
11 ストリーム配信部
12 ストリーム受信部
13 ストリーム配信要求部
14 コンテンツ属性要求部
15 制御部
16 コンテンツ受信クライアント検出部
17 認証チェック部
18 パケットフィルタ部
19 マルチキャスト復元部
20 クライアント認証部
21 コンテンツ要求受信部
22 ストリーム配信部
23 ストリーム配信要求部
24 ストリーム受信部
25 制御部
31 コンテンツ属性要求受信部
32 コンテンツ属性送信部
33 コンテンツ属性管理データベース
34 属性操作用ユーザインタフェース部
35 制御部
41 認証情報取得部
42 制御部
43 暗号キー要求受信部
44 認証チェック部
45 暗号キー作成部
46 マルチキャスト暗号キー配布部
47 ユニキャストカプセル部
Claims (4)
- 所定のマルチキャストコンテンツを暗号化及び復号化するためのコンテンツ暗号キーをマルチキャスト配信するための暗号キー配信装置であって、
認証されたクライアントのアドレスを保持する保持手段と、
前記マルチキャストコンテンツを配信するコンテンツ配信装置に対し、前記コンテンツ暗号キーを暗号化及び復号化するためのキー暗号キーを送信する対コンテンツ配信装置暗号キー送信手段と、
あるクライアントから、キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の発信元のアドレスが、前記認証されたクライアントのアドレスである場合に、前記クライアントに前記キー暗号キーを送信する対クライアント暗号キー送信手段と、
前記コンテンツ配信装置から、前記コンテンツ暗号キーのマルチキャスト配信要求を受信すると、前記コンテンツ暗号キーを前記キー暗号キーで暗号化し、暗号化したコンテンツ暗号キーを、前記コンテンツ配信装置が存在するエリアにマルチキャスト配信し、前記クライアントから、前記コンテンツ暗号キーのマルチキャスト配信要求を受信すると、前記暗号化したコンテンツ暗号キーを、前記クライアントが存在するエリアにマルチキャスト配信するマルチキャスト配信手段と
を有することを特徴とする暗号キー配信装置。 - 前記暗号キー配信装置は、前記コンテンツ暗号キーを更新する手段を更に備え、
前記マルチキャスト配信手段は、
前記コンテンツ暗号キーのマルチキャスト配信要求を受信した場合に、マルチキャスト配信要求送信元の装置のエリアに対応する送信先の情報と、前記コンテンツ暗号キーをマルチキャスト配信するためのマルチキャストアドレスとを対応付けたセッション情報を保持し、
前記コンテンツ暗号キーの更新が行われた場合に、更新後のコンテンツ暗号キーを当該セッション情報に基づきマルチキャスト配信する請求項1に記載の暗号キー配信装置。 - 前記暗号キー配信装置は、マルチキャストコンテンツ毎に、コンテンツ暗号キーを配布可能なクライアントの属性値のリストを保持し、
前記暗号キー配信装置は、クライアントの認証を行う認証装置から、前記認証されたクライアントのアドレスと当該クライアントに対応する属性値とを受信し、前記保持手段は、当該アドレスと属性値とを対応付けて保持し、
前記対クライアント暗号キー送信手段は、前記キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の送信元のアドレスが、前記認証されたクライアントのアドレスであり、かつ当該アドレスに対応する属性値が、前記マルチキャストコンテンツに対応する属性値として前記属性値のリストに含まれている場合に、前記クライアントに前記キー暗号キーを送信する請求項1に記載の暗号キー配信装置。 - 所定のマルチキャストコンテンツを暗号化及び復号化するためのコンテンツ暗号キーをマルチキャスト配信するための暗号キー配信装置の機能をコンピュータに実現させるプログラムであって、コンピュータを、
認証されたクライアントのアドレスを保持する記憶装置にアクセスする手段、
前記マルチキャストコンテンツを配信するコンテンツ配信装置に対し、前記コンテンツ暗号キーを暗号化及び復号化するためのキー暗号キーを送信する対コンテンツ配信装置暗号キー送信手段、
あるクライアントから、キー要求及び前記マルチキャストコンテンツのマルチキャストアドレスを受信し、当該キー要求の発信元のアドレスが、前記認証されたクライアントのアドレスである場合に、前記クライアントに前記キー暗号キーを送信する対クライアント暗号キー送信手段、
前記コンテンツ配信装置から、前記コンテンツ暗号キーのマルチキャスト配信要求を受信すると、前記コンテンツ暗号キーを前記キー暗号キーで暗号化し、暗号化したコンテンツ暗号キーを、前記コンテンツ配信装置が存在するエリアにマルチキャスト配信し、前記クライアントから、前記コンテンツ暗号キーのマルチキャスト配信要求を受信すると、前記暗号化したコンテンツ暗号キーを、前記クライアントが存在するエリアにマルチキャスト配信するマルチキャスト配信手段、
として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005110229A JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005110229A JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006295341A true JP2006295341A (ja) | 2006-10-26 |
JP4694240B2 JP4694240B2 (ja) | 2011-06-08 |
Family
ID=37415455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005110229A Active JP4694240B2 (ja) | 2005-04-06 | 2005-04-06 | 暗号キー配信装置及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4694240B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010258788A (ja) * | 2009-04-24 | 2010-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Ipマルチキャスト配信制御システムおよびipマルチキャスト配信制御方法、ならびにそのためのプログラム |
JP2012500543A (ja) * | 2008-08-21 | 2012-01-05 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局 |
JP2013503510A (ja) * | 2009-08-25 | 2013-01-31 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265729A (ja) * | 2000-03-15 | 2001-09-28 | Nec Corp | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002252607A (ja) * | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002259807A (ja) * | 2001-02-28 | 2002-09-13 | Ntt Docomo Inc | 情報提供方法及び情報提供装置 |
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
WO2004040860A1 (ja) * | 2002-10-31 | 2004-05-13 | Fujitsu Limited | Ipマルチキャスト通信システム |
JP2006245778A (ja) * | 2005-03-01 | 2006-09-14 | Mitsubishi Electric Corp | 通信装置、通信方法、およびプログラム |
-
2005
- 2005-04-06 JP JP2005110229A patent/JP4694240B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265729A (ja) * | 2000-03-15 | 2001-09-28 | Nec Corp | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 |
JP2002252607A (ja) * | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002247022A (ja) * | 2001-02-22 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP2002259807A (ja) * | 2001-02-28 | 2002-09-13 | Ntt Docomo Inc | 情報提供方法及び情報提供装置 |
JP2003174440A (ja) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置 |
WO2004040860A1 (ja) * | 2002-10-31 | 2004-05-13 | Fujitsu Limited | Ipマルチキャスト通信システム |
JP2006245778A (ja) * | 2005-03-01 | 2006-09-14 | Mitsubishi Electric Corp | 通信装置、通信方法、およびプログラム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012500543A (ja) * | 2008-08-21 | 2012-01-05 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | ユニキャストセッションキーに基づくマルチキャストキーの分配方法、更新方法及び基地局 |
JP2010258788A (ja) * | 2009-04-24 | 2010-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Ipマルチキャスト配信制御システムおよびipマルチキャスト配信制御方法、ならびにそのためのプログラム |
JP2013503510A (ja) * | 2009-08-25 | 2013-01-31 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム |
US8646055B2 (en) | 2009-08-25 | 2014-02-04 | China Iwncomm Co., Ltd. | Method and system for pre-shared-key-based network security access control |
Also Published As
Publication number | Publication date |
---|---|
JP4694240B2 (ja) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4407452B2 (ja) | サーバ、vpnクライアント、vpnシステム、及びソフトウェア | |
US7792527B2 (en) | Wireless network handoff key | |
JP4081724B1 (ja) | クライアント端末、中継サーバ、通信システム、及び通信方法 | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
JP4823717B2 (ja) | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
US20020138635A1 (en) | Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations | |
US20030039234A1 (en) | System and method for secure network roaming | |
JPH07107083A (ja) | 暗号通信システム | |
CN101114900A (zh) | 一种组播业务认证方法及其装置、系统 | |
JP2006050267A (ja) | IPsec通信方法及び通信制御装置並びにネットワークカメラ | |
JP5144685B2 (ja) | 移動ネットワークにおけるシグナリング委任 | |
JP2004241976A (ja) | 移動通信ネットワークシステムおよび移動端末認証方法 | |
WO2011041962A1 (zh) | 一种支持合法监听的端到端会话密钥协商方法和系统 | |
JP5044690B2 (ja) | Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て | |
JP4494279B2 (ja) | マルチキャスト制御方法、マルチキャスト制御装置、及びコンテンツ属性情報管理装置、並びにプログラム | |
Liyanage et al. | Securing virtual private LAN service by efficient key management | |
Liyanage et al. | A scalable and secure VPLS architecture for provider provisioned networks | |
JP2007067631A (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
JP4694240B2 (ja) | 暗号キー配信装置及びそのプログラム | |
JP2004254271A (ja) | ネットワーク機器、ネットワークシステム、および、グループ管理方法 | |
JP4498968B2 (ja) | 認証ゲートウェイ装置及びそのプログラム | |
WO2008029853A1 (fr) | Dispositif et procédé de livraison de clé de cryptage | |
JP4554420B2 (ja) | ゲートウェイ装置及びそのプログラム | |
Mondal | Mobile IP: Present state and future |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4694240 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |