JP3911513B2 - IP multicast communication system - Google Patents

IP multicast communication system Download PDF

Info

Publication number
JP3911513B2
JP3911513B2 JP2004547999A JP2004547999A JP3911513B2 JP 3911513 B2 JP3911513 B2 JP 3911513B2 JP 2004547999 A JP2004547999 A JP 2004547999A JP 2004547999 A JP2004547999 A JP 2004547999A JP 3911513 B2 JP3911513 B2 JP 3911513B2
Authority
JP
Japan
Prior art keywords
multicast
management information
recipient
switch
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004547999A
Other languages
Japanese (ja)
Other versions
JPWO2004040860A1 (en
Inventor
恵美子 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2004040860A1 publication Critical patent/JPWO2004040860A1/en
Application granted granted Critical
Publication of JP3911513B2 publication Critical patent/JP3911513B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems

Description

本発明はIP(Internet Protocol)マルチキャスト通信システムに関し、特にIGMP(Internet Group Management Protocol:インターネット・グループ管理プロトコル)に則った情報を利用することにより、不正アクセスによるマルチキャストデータの受信を阻止または妨害することを可能するIPマルチキャスト通信システムに関する。  The present invention relates to an IP (Internet Protocol) multicast communication system, and particularly to prevent or prevent reception of multicast data by unauthorized access by using information in accordance with IGMP (Internet Group Management Protocol). The present invention relates to an IP multicast communication system.

従来のIPマルチキャスト通信システムにおいては、図1に示すように、受信側のマルチキャストルータR−RTが、送信者(厳密には、ホスト/サーバコンピュータなどの送信端末及びその扱者を含む)から送信されたIPマルチキャストデータを送信側のマルチキャストルータT−RT及びIPネットワークNWを通して受信する。
受信側のサブネットワーク(サブネット)対応のスイッチングハブR−SW−HUBは、受信側のマルチキャストルータR−RTから受信したIPマルチキャストデータを予めマルチキャストグループに参加している複数の受信者(厳密には、ユーザ端末及びそのユーザを含む)A,B,Cに配信する。ここで、送信者が1つの場合、送信側のスイッチングハブT−SW−HUBはその配設を省略することが可能である。
このIPマルチキャスト通信システムにおいては、受信者からのデータ要求依頼または送信者からのデータ送信要求があった場合、IPマルチキャストデータ(以下、特に限定を要しないときは、単にマルチキャストデータまたはデータと記載することもある)は受信者に伝送される。
つまり、送信者がマルチキャストデータをIPネットワークに対して送信した場合、受信者によりIPマルチキャストアドレスが指定され、受信側のマルチキャストルータによりマルチキャストルーティングプロトコル(例えば、PIM−SM(Protocol Independent Multicast−Sparse Mode:希薄モード)またはPIM−DM(Protocol Independent Multicast−Dense Mode:緻密モード)などのルーティングプロトコル)が規定されていると、受信者はマルチキャストデータを取得することが可能になる。
マルチキャストアドレスは、クラスDのIPアドレスであり、マルチキャストグループIDを含む。このマルチキャストグループIDはある一定範囲のアドレス値(例えば、224.0.0.0〜239.255.255.255)であるので、ユニキャストアドレスに比較して簡単にアドレスが判る。このため、受信者によるマルチキャストデータへのアクセスを制御することが困難であり、不正アクセスの受信者にマルチキャストデータを入手されることがある。
また、映像配信では、MPEG2(Moving Picture Experts Group−2)等により圧縮したデータが配信されるが、映像マルチキャストデータ(動画像データ及び音声データを含む)を暗号化する場合、高速・広帯域伝送(6Mbps等)となると、データの暗号化及び復号化において遅延が発生する。したがって、ストリーミングにおいては、暗号化技術を使用しにくい。
これに対し、従来の映像送信者から知らされるパスワードを入力して映像を取得する手法では、映像送信者と受信者間の通信が1対多通信となり、トラフィックが受信者の数に比例して増加し、パスワードの配信に遅延が生じると、映像を視聴できなくなることがある。さらに、配信番組毎に受信者の管理やパスワードの管理が必要となり、管理側の処理が複雑となる。
また、Simple Multicast Receiver Access Control(All Provisions of Section 10 of RFC 2026)の手法では、公開鍵及び秘密鍵を受信者と直近マルチキャストルータとの間で使用し、マルチキャストルータがインターネット・グループ管理プロトコルIGMPに則って受信者の正当性をチェックして、受け付けまたは拒否を実施している。
しかし、同一サブネット内に正常受信者がいる場合が極めて脆弱である、つまり正常受信者としてのなりすましが多い。上記Simple Multicast Receiver Access Control手法と、IGMPスヌーピング(IGMP Snooping)という既存の「のぞき見」技術とを組み合わた場合、スイッチングハブにおけるIGMPスヌーピングは、各ポートを流れるデータのヘッダからMAC(Media Access Control)アドレスを直接読み出して、送信元及び宛先が接続されているポート同士でデータをやりとりしているので、伝送の遅延が生じる。
In a conventional IP multicast communication system, as shown in FIG. 1, a multicast router R-RT on the receiving side transmits from a sender (strictly, including a sending terminal such as a host / server computer and its handler). The received IP multicast data is received through the multicast router T-RT on the transmission side and the IP network NW.
The switching hub R-SW-HUB corresponding to the receiving-side subnetwork (subnet) receives a plurality of recipients (strictly speaking, IP multicast data received from the receiving-side multicast router R-RT in advance in the multicast group) , Including user terminals and their users) A, B, and C. Here, when there is one sender, it is possible to omit the arrangement of the switching hub T-SW-HUB on the transmission side.
In this IP multicast communication system, when there is a data request request from a receiver or a data transmission request from a sender, IP multicast data (hereinafter simply referred to as multicast data or data unless otherwise specified). May be transmitted to the recipient.
That is, when a sender sends multicast data to an IP network, an IP multicast address is specified by the receiver, and a multicast routing protocol (for example, PIM-SM (Protocol Independent Multicast-Sparse Mode: If a routing protocol (sparse mode) or PIM-DM (Protocol Independent Multicast-Dense Mode) is defined, the receiver can acquire multicast data.
The multicast address is a class D IP address and includes a multicast group ID. Since this multicast group ID is an address value within a certain range (for example, 224.0.0.0 to 239.255.255.255), the address can be easily understood as compared with the unicast address. For this reason, it is difficult to control access to the multicast data by the receiver, and the multicast data may be obtained by the receiver of unauthorized access.
In video distribution, data compressed by MPEG2 (Moving Picture Experts Group-2) or the like is distributed. When video multicast data (including moving image data and audio data) is encrypted, high-speed and wideband transmission ( 6 Mbps), a delay occurs in data encryption and decryption. Therefore, it is difficult to use encryption technology for streaming.
On the other hand, in the conventional method of acquiring the video by inputting the password notified from the video sender, the communication between the video sender and the receiver is one-to-many communication, and the traffic is proportional to the number of receivers. If the password distribution is delayed, the video may not be viewable. Furthermore, it is necessary to manage recipients and passwords for each distribution program, and the processing on the management side becomes complicated.
In addition, in the method of the Simple Multicast Receiver Access Control (All Provisions of Section 10 of RFC 2026), the public key and the secret key are used between the receiver and the nearest multicast router, and the multicast router uses the Internet group management protocol IGMP. Accordingly, the recipient's validity is checked and accepted or rejected.
However, when there is a normal recipient in the same subnet, it is extremely vulnerable, that is, there are many spoofs as a normal recipient. When the above Simple Multicast Receiver Access Control method and the existing “peeping” technology called IGMP Snooping are combined, IGMP snooping in the switching hub performs MAC (Media Access Control) from the header of data flowing through each port. Since the address is directly read and data is exchanged between the ports to which the source and destination are connected, transmission delay occurs.

本発明の課題は、インターネット・グループ管理プロトコルIGMPに則った情報を利用することにより、不正アクセスによるマルチキャストデータの受信を阻止または妨害することを可能する手法を提供することにある。
上記課題を解決するために、本発明のIPマルチキャスト通信システムは、マルチキャストグループに動的に参加または不参加可能な複数の受信者を収容するレイヤ2スイッチと;
送信者から送信されるIPマルチキャストデータをIPネットワークを通して受信し、受信した前記IPマルチキャストデータを前記マルチキャストグループに参加している複数の正当な受信者に配下の前記レイヤ2スイッチを介して配信させるサブネットワーク対応のレイヤ3スイッチと;
インターネット・グループ管理プロトコルIGMPに則って得られた受信者の正当性を認証するための受信者管理情報を一括管理する制御装置とを備え;
前記レイヤ3スイッチは、前記制御装置が一括管理する前記受信者管理情報のうちの自己のサブネットワーク対応の受信者管理情報に基づいて、前記受信者の正当性を認証し、
前記レイヤ2スイッチは、前記レイヤ3スイッチによって認定された不正アクセスの受信者に対して、前記IPマルチキャストデータの送信を停止する、また前記IPマルチキャストデータに間引きを施して送信する。
このIPマルチキャスト通信システムにおいて、前記レイヤ2スイッチはスイッチングハブであり、前記レイヤ3スイッチはマルチキャストルータであってもよい。
また、認証サーバとしての前記制御装置は前記受信者管理情報を格納したテーブルを有する。前記制御装置により一括管理される前記受信者管理情報は、前記受信者毎の、マルチキャストグループアドレス、IPアドレス、MACアドレス、マルチキャストグループ参加レベル、サブネットワークアドレス、及び不正アクセス受信者の識別フラグを含んでいる。
さらに、前記レイヤ3スイッチは、前記レイヤ2スイッチを通して、前記受信者から送信された前記IGMPに則った前記IPマルチキャストグループへの参加メッセージを受信した場合、この受信者対応のサブネットワークアドレスが自己保有の前記受信者管理情報に存在していなければ、方向転換して前記レイヤ2スイッチに対して、前記IGMPに則った通知メッセージを配信し、不正アクセス受信者の識別フラグを設定させる。
ここで、インターネット・グループ管理プロトコルIGMPは、IPマルチキャストグループアドレス(単一のIP宛先アドレス)で識別される特定のグループにIPマルチキャストデータを配信するためのプロトコルである。
An object of the present invention is to provide a technique that can prevent or prevent the reception of multicast data due to unauthorized access by using information conforming to the Internet group management protocol IGMP.
In order to solve the above problems, an IP multicast communication system of the present invention includes a layer 2 switch that accommodates a plurality of receivers that can dynamically participate or not participate in a multicast group;
The IP multicast data transmitted from the sender is received through the IP network, and the received IP multicast data is distributed to a plurality of authorized receivers participating in the multicast group via the subordinate layer 2 switch. A network-enabled layer 3 switch;
A control device that collectively manages recipient management information for authenticating the validity of the recipient obtained in accordance with the Internet group management protocol IGMP;
The layer 3 switch authenticates the validity of the recipient based on the recipient management information corresponding to its own subnetwork among the recipient management information collectively managed by the control device,
The layer 2 switch stops the transmission of the IP multicast data to the unauthorized access recipient authorized by the layer 3 switch, and transmits the IP multicast data after being thinned.
In this IP multicast communication system, the layer 2 switch may be a switching hub, and the layer 3 switch may be a multicast router.
The control device as an authentication server has a table storing the recipient management information. The recipient management information collectively managed by the control device includes a multicast group address, an IP address, a MAC address, a multicast group participation level, a subnetwork address, and an unauthorized access recipient identification flag for each recipient. It is out.
Furthermore, when the layer 3 switch receives a message to join the IP multicast group in accordance with the IGMP transmitted from the receiver through the layer 2 switch, the subnetwork address corresponding to the receiver is self-owned. If it does not exist in the recipient management information, the direction is changed and a notification message conforming to the IGMP is delivered to the layer 2 switch to set an identification flag of the unauthorized access recipient.
Here, the Internet group management protocol IGMP is a protocol for distributing IP multicast data to a specific group identified by an IP multicast group address (single IP destination address).

図1は従来のIPマルチキャスト通信システムの構成例を示す。
図2は本発明のIPマルチキャスト通信システムの第1の構成例を示す。
図3は本発明のIPマルチキャスト通信システムの第2の構成例を示す。
図4は認証サーバの処理のフローチャートを示す。
図5は認証サーバの処理のフローチャートを示す。
図6はマルチキャストルータの処理のフローチャートを示す。
図7はマルチキャストルータの処理のフローチャートを示す。
図8はマルチキャストルータの処理のフローチャートを示す。
図9はスイッチングハブの処理のフローチャートを示す。
図10はスイッチングハブの処理のフローチャートを示す。
図11はスイッチングハブの処理のフローチャートを示す。
図12は受信者(マルチキャストデータ受信希望者)の処理のフローチャートを示す。
図13は受信者(マルチキャストデータ受信希望者)の処理のフローチャートを示す。
FIG. 1 shows a configuration example of a conventional IP multicast communication system.
FIG. 2 shows a first configuration example of the IP multicast communication system of the present invention.
FIG. 3 shows a second configuration example of the IP multicast communication system of the present invention.
FIG. 4 shows a flowchart of processing of the authentication server.
FIG. 5 shows a flowchart of processing of the authentication server.
FIG. 6 shows a flowchart of processing of the multicast router.
FIG. 7 shows a flowchart of processing of the multicast router.
FIG. 8 shows a flowchart of processing of the multicast router.
FIG. 9 shows a flowchart of the processing of the switching hub.
FIG. 10 shows a flowchart of the processing of the switching hub.
FIG. 11 shows a flowchart of the processing of the switching hub.
FIG. 12 shows a flowchart of the processing of the recipient (multicast data recipient).
FIG. 13 shows a flowchart of processing of the receiver (multicast data reception applicant).

次に、本発明の実施の形態について図面を参照して説明する。
〔IPマルチキャスト通信システムの構成〕
本発明の一実施の形態におけるシステム構成を示す図2及び図3を参照すると、IPマルチキャスト通信システム1はインターネットなどのIPネットワーク2にそれぞれ接続されているマルチキャストルータ3(31,32,33)を備える。
これらのマルチキャストルータ3は各サブネットワーク(サブネット)対応に配置され、配下のスイッチングハブ(SW−HUB)4(41,42,43)にそれぞれ接続されている。マルチキャストルータ3はIPマルチキャストをサポートする他のレイヤ3(L3)スイッチに代替可能である。
スイッチングハブ41はIPマルチキャストデータを送信する送信者(厳密には、ホスト/サーバコンピュータなどの送信端末及びその扱者を含む)5を収容する。スイッチングハブ42は認証サーバ6を収容する。ここで、スイッチングハブ41,42はその配設を省略することが可能である。また、スイッチングハブ41,42は他のレイヤ2(L2)スイッチに代替可能である。
スイッチングハブ43はマルチキャストグループに動的に参加または離脱(不参加)可能な複数の受信者(厳密には、パーソナルコンピータなどのユーザ端末及びそのユーザを含む)7(71,72,73)を収容する。スイッチングハブ43は他のL2スイッチに代替可能である。
このIPマルチキャスト通信システム1においては、認証サーバ6が、インターネット・グループ管理プロトコルIGMPに則った情報を利用して、正当な受信者7を管理する。このために、認証サーバ6はマルチキャストデータの受信者7の認証情報であるユーザ管理情報を格納したユーザ管理情報テーブル61を有する。
IPネットワーク2内、厳密にはIPネットワーク2のエッジに関係する全てのマルチキャストルータ31,32,33と、受信者7を収容する受信側のスイッチングハブ43とが、ユーザ管理情報を格納したユーザ管理情報テーブル34,44をそれぞれ保有する。
受信者7に対応する受信側のマルチキャストルータ33は、ユーザ管理情報テーブル34内のユーザ管理情報に基づいて、不正アクセスユーザ(受信者)の認定を行う。
図2に示す第1の構成例を採るIPマルチキャスト通信システム1においては、受信側のスイッチングハブ43は、ユーザ管理情報テーブル44を参照して、データ受信希望者のうちのマルチキャストグループへの参加を登録していない受信者7に対しては、マルチキャストデータ(動画像データ及び音声データを含む)の配信を停止する。これにより、不正受信者7がマルチキャストデータを受信することを阻止できる。
図3に示す第2の構成例を採るIPマルチキャスト通信システム1においては、受信側のスイッチングハブ43は、ユーザ管理情報テーブル44を参照して、データ受信希望者のうちのマルチキャストグループへの参加を登録していない受信者7に対しては、マルチキャストデータの動画像データなどの間引きを行って送信する。このデータの間引きにより、不正受信者7がマルチキャストデータを受信することを妨害可能である。
マルチキャストルータ31,32,33、スイッチングハブ43及び認証サーバ6の一層の詳細構成については、後に説明する。
〔認証サーバの機能〕
図4及び図5は図2及び図3における認証サーバ6の処理のフローチャートを示す。図2から図5を併せ参照すると、マルチキャストデータの受信を希望する受信者7の管理を行う認証サーバ6は、次の機能を有する。
(1)認証サーバ6におけるユーザ登録管理部62は、IGMPメッセージに基づいて、ユーザ登録用データであるか否かをチェックし、ユーザ登録用データである場合は次の処理を行う(図4中のS401)。
(2)ユーザ登録管理部62は、ユーザ管理情報テーブル61に基づいて、マルチキャストデータの受信を希望する受信者7の属性(IPマルチキャストグループアドレス、IPアドレス、MACアドレス、参加レベル、及び不正フラグなど)をチェックし、マルチキャストデータの受信を許可する場合はユーザ管理情報テーブル61に登録して、ユーザ管理情報テーブル61を更新する(S402,S403)。
(3)ユーザ登録管理部62は、ユーザ管理情報テーブル61を更新した後、ユーザ管理情報の配信処理を起動する(S404)。
(4)ユーザ登録管理部62に起動されたユーザ管理情報配信処理部63は、ユーザ登録管理部62と協働して、ユーザ管理情報テーブル61の内容対応のユーザ管理情報をスイッチングハブ42を通して受信側のサブネット内の全マルチキャストルータ33に配信する(図5中のS501)。ここでは、マルチキャストルータ33は1つだけを図示している。
また、ユーザ管理情報配信処理部63は、ユーザ登録管理部62と協働して、ユーザ管理情報テーブル61の内容の一部のユーザ管理情報(ルーティングのために必要な情報)をスイッチングハブ42を通してIPネットワーク2のエッジに関係するマルチキャストルータ31,32に配信する。
(5)ユーザ登録管理部62は、上記処理S401において、ユーザ登録用データでない場合、マルチキャストグループへの参加メッセージ(IGMP Joinメッセージ)または離脱メッセージ(IGMP Leave メッセージ)に基づいて、ユーザ管理情報テーブル61の更新を行う(S405)。
(6)ユーザ登録管理部62は、上記処理S402において、マルチキャストデータの受信を許可しない場合、マルチキャストデータの受信を希望する受信者7に「不許可」を通知する(S406)。
〔マルチキャストルータの機能〕
図6、図7及び図8は図2及び図3におけるマルチキャストルータ33の処理のフローチャートを示す。図2、図3、図6から図8を併せ参照して、マルチキャストルータ33の機能について説明する。
(1)認証サーバ6から配信されたユーザ管理情報テーブル61の内容対応の全てのユーザ管理情報を受信したマルチキャストルータ33のユーザ管理部35は、自分のサブネットに属するユーザ管理情報だけを切り出し(特定し)、その特定したユーザ管理情報に基づいてユーザ管理情報テーブル34を更新する(図6中のS601,S602)。
ここで、ユーザ管理部35が自分のサブネットに属するユーザ管理情報を切り出すために利用する情報は、IPマルチキャストグループアドレス(マルチキャストアドレス)、受信者71,72,73対応の各IPアドレス、または送信元(受信者)のサブネットアドレスなどである。
なお、認証サーバ6から配信されたユーザ管理情報テーブル61の内容の一部のユーザ管理情報(ルーティングのために必要な情報)を受信したIPネットワーク2のエッジに関係するマルチキャストルータ31,32のユーザ管理部35は、そのユーザ管理情報に基づいて自己のユーザ管理情報テーブル34をそれぞれ更新する。
(2)マルチキャストルータ33のユーザ管理部35は、配下のスイッチングハブ43に対して、そのスイッチングハブ43がユーザ管理情報テーブル44に格納(保持)するべきユーザ管理情報を送信する(S603)。
なお、認証サーバ6が有するユーザ管理情報テーブル61の内容対応のユーザ管理情報は、初期導入時のみ配信され、それ以降のユーザ管理情報の変更時には、IGMP Join SメッセージやIGMP Leave Sメッセージを利用し、またスイッチングハブ43にポートレベルで第3層(ネットワーク層)の情報を詮索させることがないため、IPネットワーク2に負荷を与えない。
ここで、IGMP Join Sメッセージは、受信者7から送信されたマルチキャストグループへの参加を行うためのIGMP Join(Group)メッセージを受け取ったマルチキャストルータ33がスイッチングハブ43に対してIGMP Joinメッセージが送信されたことを通知するためのメッセージである。
また、IGMP Leave Sメッセージは、受信者7から送信されたマルチキャストグループからの離脱を行うためのIGMP Leave(Group)メッセージを受け取ったマルチキャストルータ33がスイッチングハブ43に対してIGMP Leaveメッセージが送信されたことを通知するためのメッセージである。
(3)配下のスイッチングハブ43からのIGMP Joinメッセージをデータ受信部36により受信したマルチキャストルータ33のユーザ管理部35は、不正受信者7のチェックのために、そのメッセージの送信元(受信者)のサブネットのIPアドレス(単に、送信元アドレスと記載することもある)とユーザ管理情報テーブル34の内容とを照合し、ユーザ管理情報テーブル34に存在していれば何もせず、存在していなければ方向転換してスイッチングハブ43に対して、IGMP Join Sメッセージを送信する(S604,S605,S606)。
(4)マルチキャストデータを受信したマルチキャストルータ33のユーザ管理部35は、サブネット中にマルチキャストグループに参加している少なくとも1つの受信者7が存在すると、そのグループ宛のマルチキャストデータをサブネットの全範囲に中継するために、スイッチングハブ43にそのデータを送信する(図7中のS701,S702)。
(5)ユーザ管理部35は、受信者7にマルチキャストグループへの参加を続けるかどうかを定期的に問い合わせを行うため、IGMP HMQ(IGMP Host Membership Query)メッセージを発行する(図8中のS801)。
(6)予め定めた一定時間内に、IGMP HMR(IGMP Host Membership Report)メッセージを受信したマルチキャストルータ33のユーザ管理部35は、そのメッセージの送信元アドレスとユーザ管理情報テーブル34の内容とを照合し、送信元アドレスがユーザ管理情報テーブル34に存在していれば何もせず、存在していなければ方向転換して配下のスイッチングハブ43に対して、IGMP Join Sメッセージを送信する(S802,S803,S804)。
ここで、IGMP HMRメッセージは、受信者7がIGMP HMQメッセージに応答してマルチキャストルータ33に受信を希望するマルチキャストアドレスを通知するためのメッセージである。
(7)配下のスイッチングハブ43からのIGMP Leaveメッセージをデータ受信部36により受信したマルチキャストルータ33のユーザ管理部35は、そのメッセージの送信元アドレスとユーザ管理情報テーブル34の内容とを照合し、ユーザ管理情報テーブル34にマルチキャストグループへの参加が定義されていれば、マルチキャストグループへの参加を解除してユーザ管理情報テーブル34を更新する(S607,608,S609)。
(8)また、ユーザ管理部35は、ユーザ管理情報テーブル34にマルチキャストグループへの参加が定義されていなければ、ユーザ管理情報テーブル34を更新後に方向転換してスイッチングハブ43に対して、IGMP Leave Sメッセージを送信する(S610)。
(9)受信側のサブネットにおいて複数のマルチキャストルータ33が存在する場合、これらのマルチキャストルータ33のうちでIPアドレスの最も大きいルータが指名ルータとして機能するように互いに選定する。指名ルータは、IGMP HMQメッセージを発行し、認証サーバ6に対して受信者7のマルチキャストグループへの参加メッセージまたは離脱メッセージを送信する(S805,S806)。
〔スイッチングハブの機能〕
図9、図10及び図11は図2及び図3におけるスイッチングハブ43の処理のフローチャートを示す。図2、図3、図9から図11を併せ参照して、スイッチングハブ43の機能について説明する。
(1)スイッチングハブ43のユーザ管理部45は、マルチキャストルータ33から配布されてデータ受信部46により受信されたユーザ管理情報をユーザ管理情報テーブル44に登録する。
(2)ユーザ管理部45は、マルチキャストルータ33から受信したIGMP Join Sメッセージを利用して、送信元アドレスとユーザ管理情報テーブル44内のユーザ管理情報との照合を行う。ユーザ管理部45は、送信元アドレスがユーザ管理情報テーブル44に存在していなければ、不正な受信者7とみなし、不正な受信者であることを示す不正受信者識別フラグ(不正フラグまたは不正受信者フラグ)を立て(「1」を設定し)、ユーザ管理情報テーブル44を更新する(図9中のS901,S902,S903)。
(3)ユーザ管理部45は、ユーザ管理情報テーブル44を参照して、不正フラグが立っていない受信者7には、マルチキャストデータをそのまま配信し、不正フラグが立っている受信者7には、マルチキャスト対象のデータ(MPEGデータ)の配信を停止する(図10中のS1001,S1002,S1003、図2の構成参照)。ユーザ管理部45は、マルチキャストデータの受信要求を出していない受信者7には、つまり予めマルチキャストグループに参加していない受信者7には、データを配信しない。
(4)また、ユーザ管理部45は、不正フラグが立っている受信者7には、データの概要が漏れても良い場合は、動画像データなどのデータの間引きを行うために該当フレームのデータ部を削除してデータを送信してもよい。不正受信者7は、データの間引き処理により、データが破壊された品質劣化のデータを受信することになる(図11中のS1101〜S1104、図3の構成参照)。
(5)ユーザ管理部45は、データ受信部46がマルチキャストルータ33から受信したIGMP HMQメッセージを全ポート、つまり全ての受信者7(71,72,73)に中継する(S904,S905)。
(6)受信者7から送信されたIGMP HMRメッセージをデータ受信部46により受信したスイッチングハブ43のユーザ管理部45は、マルチキャストルータ33にIGMP HMRメッセージを中継する(S906,S907)。
(7)ユーザ管理部45は、IGMP Leave Sメッセージを利用して、受信者7対応の送信元アドレスがユーザ管理情報テーブル44にマルチキャストグループへの参加として定義されていると判断した場合、グループへの参加を解除する(S908,S909,S910)。
(8)また、ユーザ管理部45は、定義されていないと判断した場合は、ユーザ管理情報テーブル44のポート情報を照合し、不正フラグが立っていれば、そのフラグをおとして(「0」に設定して)ユーザ管理情報テーブル44を更新する(S908,S909,S911,S912)。
(9)ユーザ管理部45は、上記処理S908において、IGMP Leave Sメッセージでないと判断した場合、送信元アドレスが認証サーバ6対応であることを判断すると、自己のサブネット対応のユーザ管理情報の切り出し及びユーザ管理情報テーブル44の更新を行う(S913,S914)。
〔受信者(マルチキャストデータ受信希望者)の機能〕
図12及び図13は図2及び図3における受信者(マルチキャストデータ受信希望者)7の処理のフローチャートを示す。図2、図3、図12及び図13を併せ参照して、マルチキャストデータ受信希望者としての受信者7の機能について説明する。
(1)マルチキャストデータ(動画像データ及び音声データを含む映像)の受信希望者7は、認証サーバ6への登録のために、受信したいデータ(映像)及び受信者7のマルチキャスト参加の属性(参加レベル)等をユニキャストで送信する(図12中のS1201)。
(2)受信希望者7は、IGMP Joinメッセージを発行して、マルチキャストグループへの参加を行う。発行されたIGMP Joinメッセージはスイッチングハブ43を通して受信側のサブネット内の全マルチキャストルータ33に送信される(図13中のS1301,S1302)。
(3)マルチキャストグループへの参加を継続する受信希望者7は、IGMP HMQメッセージを受信した場合、IGMP HMRメッセージを発行する。発行されたIGMP HMRメッセージはスイッチングハブ43を通して全マルチキャストルータ33に送信される(S1301,S1303)。
(4)不正受信者7はIGMP Leaveメッセージを発行するまでデータを正常に受信できない。つまり、不正受信者7はIGMP Leaveメッセージを全マルチキャストルータ33に発行して、マルチキャストグループからの離脱を行うことができる。不正受信者7は、グループ離脱を行った後は、品質劣化のデータを受信することはなくなる。
〔IPマルチキャスト通信システムの第1の動作例〕
次に、図2及び処理のフローチャートを示す関連図を参照して、IPマルチキャスト通信システム1の第1の動作例について説明する。
IPネットワークシステム1において、認証サーバ6は、マルチキャストデータを送信する送信者5と、そのデータを正当に受信することができる受信者7との管理(登録、削除、更新)を行う。認証サーバ6はマルチキャストデータを正当に受信することができる受信者7の管理のためにユーザ管理情報テーブル61を利用する。
マルチキャストデータ受信希望者としての受信者7は、認証サーバ6に対して、受信したいデータと、マルチキャストグループへの参加レベル等との情報をユニキャストで申請する。ここで、マルチキャストグループへの参加レベルには、レベル0:送信なし,受信なし、レベル1:送信あり,受信なし、レベル2:送信あり,受信ありの3種類がある。
認証サーバ6のユーザ登録管理部62は、ユーザ管理情報テーブル61に予め登録されているユーザ管理情報を参照して、受信者7の申請に対して審査を行う。ユーザ登録管理部62は、審査後、受信を許可する場合は、ユーザ管理情報テーブル61にユーザ管理情報の登録を行い、ユーザ管理情報テーブル61を更新する。
図2に示すように、このユーザ管理情報テーブル61には、各受信者7について、ユーザID、IPマルチキャストグループアドレス(マルチキャストアドレス)、IPアドレス、MACアドレス、マルチキャストグループ参加レベル、送信元(受信者)のサブネットアドレス、TTL(生存時間:エントリがテーブルから削除されるまでの時間)、送出ルータ(直前のホップのルータ)のアドレス、受信ポート(In Port)、送出ポート(Out Ports)、スイッチングハブ43のポートの使用可能状態、及び不正フラグ等のユーザ管理情報が格納されている。
認証サーバ6のユーザ管理情報配信処理部63はマルチキャストルータ31,32,33にユーザ管理情報テーブル61の内容のユーザ管理情報を配信する。
受信側のサブネット内の全マルチキャストルータ(ここでは、1つだけを示している)33の各ユーザ管理部35は、認証サーバ6から配布されたユーザ管理情報に含まれている特定の情報(例えば、マルチキャストアドレス)に基づいて自分のサブネットに属する情報のみを切り出し、対応のユーザ管理情報テーブル34に登録し、配下のスイッチングハブ43にそのユーザ管理情報を送信する。
スイッチングハブ43のユーザ管理部45は、マルチキャストルータ33から受信したユーザ管理情報に含まれているMACアドレスに基づいて自分のサブネットに属するユーザ管理情報を切り出し、スイッチングハブ43内のユーザ管理情報テーブル44に登録する。
正当な受信者7は、マルチキャストデータを受信するために、受信側のサブネット内に存在する全てのマルチキャストルータ33宛に、マルチキャストグループのデータが欲しいことを宣言する。このために、正当な受信者7はマルチキャストのグループメンバーシップ要求のIGMP HMRメッセージを送出する。
IGMP HMRメッセージを受信した受信側のサブネットのマルチキャストルータ33のユーザ管理部35は、そのメッセージの送信元アドレスとユーザ管理情報テーブル34の内容とを照合し、送信元アドレスがユーザ管理情報テーブル34に存在していれば何もせず、存在していなければ方向転換してスイッチングハブ43に対して、IGMP Join Sメッセージを送信する。
スイッチングハブ43のユーザ管理部45は、このIGMP Join Sメッセージを利用して、送信元アドレスとユーザ管理情報テーブル44の内容との照合を行う。ユーザ管理部45は、この送信元アドレスがユーザ管理情報テーブル44に存在していなければ、不正な受信者7とみなし、不正フラグを立て、ユーザ管理情報テーブル44を更新する。
データ受信部36によりマルチキャストデータを受信したマルチキャストルータ34のユーザ管理部35は、サブネット中にマルチキャストグループに参加する少なくとも1つの受信者7が存在すると、そのグループ宛のマルチキャストデータをサブネットの全範囲に中継するために、スイッチングハブ43にデータを送信する。
スイッチングハブ43のユーザ管理部45は、ユーザ管理情報テーブル44を参照して、不正フラグが立っていない受信者7にはデータを配信し、不正フラグが立っている受信者7にはデータの送信を停止する。
〔IPマルチキャスト通信システムの第2の動作例〕
次に、図3及び処理のフローチャートを示す関連図を参照して、IPマルチキャスト通信システム1の第2の動作例について説明する。
IPネットワークシステム1において、認証サーバ6は、マルチキャストデータを送信する送信者5と、そのデータを正当に受信することができる受信者7との管理(登録、削除、更新)を行う。認証サーバ6はマルチキャストデータを正当に受信することができる受信者7の管理のためにユーザ管理情報テーブル61を利用する。
マルチキャストデータ受信希望者としての受信者7は、認証サーバ6に対して、受信したいデータと、マルチキャストグループへの参加レベル等との情報をユニキャストで申請する。
認証サーバ6のユーザ登録管理部62は、ユーザ管理情報テーブル61に予め登録されているユーザ管理情報を参照して、受信者7の申請に対して審査を行う。ユーザ登録管理部62は、審査後、受信を許可する場合は、ユーザ管理情報テーブル61にユーザ管理情報の登録を行い、ユーザ管理情報テーブル61を更新する。
認証サーバ6のユーザ管理情報配信処理部63はマルチキャストルータ31,32,33にユーザ管理情報テーブル61の内容のユーザ管理情報を配信する。
受信側のサブネット内の全マルチキャストルータ(ここでは、1つだけを示している)33の各ユーザ管理部35は、認証サーバ6から配布されたユーザ管理情報に含まれている特定の情報(例えば、マルチキャストアドレス)に基づいて自分のサブネットに属する情報のみを切り出し、対応のユーザ管理情報テーブル34に登録し、配下のスイッチングハブ43にそのユーザ管理情報を送信する。
スイッチングハブ43のユーザ管理部45は、マルチキャストルータ33から受信したユーザ管理情報に含まれているMACアドレスに基づいて自分のサブネットに属するユーザ管理情報を切り出し、スイッチングハブ43内のユーザ管理情報テーブル44に登録する。
正当な受信者7は、マルチキャストデータを受信するために、受信側のサブネット内に存在する全てのマルチキャストルータ33宛に、マルチキャストグループのデータが欲しいことを宣言する。このために、正当な受信者7はマルチキャストのグループメンバーシップ要求のIGMP HMRメッセージを送出する。
IGMP HMRメッセージを受信した受信側のサブネットのマルチキャストルータ33のユーザ管理部35は、そのメッセージの送信元アドレスとユーザ管理情報テーブル34の内容とを照合し、送信元アドレスがユーザ管理情報テーブル34に存在していれば何もせず、存在していなければ方向転換してスイッチングハブ43に対して、IGMP Join Sメッセージを送信する。
スイッチングハブ43のユーザ管理部45は、このIGMP Join Sメッセージを利用して、送信元アドレスとユーザ管理情報テーブル44の内容との照合を行う。ユーザ管理部45は、この送信元アドレスがユーザ管理情報テーブル44に存在していなければ、不正な受信者7とみなし、不正フラグを立て、ユーザ管理情報テーブル44を更新する。
データ受信部36によりマルチキャストデータを受信したマルチキャストルータ34のユーザ管理部35は、サブネット中にマルチキャストグループに参加する少なくとも1つの受信者7が存在すると、そのグループ宛のマルチキャストデータをサブネットの全範囲に中継するために、スイッチングハブ43にデータを送信する。
スイッチングハブ43のユーザ管理部45は、ユーザ管理情報テーブル44を参照して、不正フラグが立っていない受信者7にはデータを配信し、不正フラグが立っている受信者7にはデータフレームを二つおきに送信することなどを予め規定しているデータ間引き情報47をデータ受信部46を通して参照してデータの間引きを行った後にデータを送信する。
マルチキャスト対象のデータ全体の約5%のデータが破壊されていると品質は劣化する。不正受信者7は、データの間引きによりデータが破壊された品質劣化のデータを受信することになる。不正受信者7はIGMP Leaveメッセージを発行するまで、破壊されたデータを受信することになる。不正受信者7が品質劣化のデータ受信を拒否するためのIGMP Leaveメッセージを全マルチキャストルータ33に発行して、マルチキャストグループからの離脱を行うことができる。
IGMP Leaveメッセージを受信したマルチキャストルータ33は、そのメッセージの発信元アドレスとユーザ管理情報テーブル34の内容とを照合し、ユーザ管理情報テーブル34にマルチキャストグループへの参加が定義されていれば、マルチキャストグループへの参加を解除してユーザ管理情報を更新する。
マルチキャストルータ33は、ユーザ管理情報テーブル34のユーザ管理情報を更新後に方向転換してスイッチングハブ43に対してIGMP Leave Sメッセージを送信する。
スイッチングハブ43は、このIGMP Leave Sメッセージを利用して、ユーザ管理情報テーブル44にマルチキャストグループへの参加が定義されていれば、マルチキャストグループへの参加を解除し、ユーザ管理情報テーブル44に登録されているスイッチングハブ43のポート情報を照合し、不正フラグが立っていれば、そのフラグをおとしてユーザ管理情報を更新する。
マルチキャストルータ33内でIPアドレスの最も大きいルータが認証サーバ6に対して受信者7のマルチキャストグループへの参加メッセージ及び離脱メッセージを送信する。認証サーバ6はそのメッセージに基づいてユーザ管理情報の更新を行う。不正受信者7はグループ離脱を行った後は品質劣化のデータを受信することはない。
Next, embodiments of the present invention will be described with reference to the drawings.
[Configuration of IP multicast communication system]
2 and 3 showing a system configuration in an embodiment of the present invention, an IP multicast communication system 1 includes multicast routers 3 (31, 32, 33) respectively connected to an IP network 2 such as the Internet. Prepare.
These multicast routers 3 are arranged corresponding to the respective sub-networks (subnets) and are connected to the subordinate switching hubs (SW-HUB) 4 (41, 42, 43), respectively. The multicast router 3 can be replaced by another layer 3 (L3) switch that supports IP multicast.
The switching hub 41 accommodates a sender 5 (specifically, including a sending terminal such as a host / server computer and its handler) that sends IP multicast data. The switching hub 42 accommodates the authentication server 6. Here, the arrangement of the switching hubs 41 and 42 can be omitted. The switching hubs 41 and 42 can be replaced with other layer 2 (L2) switches.
The switching hub 43 accommodates a plurality of receivers 7 (71, 72, 73) (including strictly a user terminal such as a personal computer and its user) that can dynamically join or leave (nonparticipate) in the multicast group. . The switching hub 43 can be replaced with other L2 switches.
In this IP multicast communication system 1, the authentication server 6 manages a legitimate recipient 7 using information conforming to the Internet group management protocol IGMP. For this purpose, the authentication server 6 has a user management information table 61 that stores user management information that is authentication information of the recipient 7 of the multicast data.
User management in which user management information is stored by all multicast routers 31, 32, and 33 in the IP network 2, strictly speaking, the edge of the IP network 2 and the switching hub 43 on the receiving side that accommodates the receiver 7. Information tables 34 and 44 are held, respectively.
The multicast router 33 on the receiving side corresponding to the recipient 7 authenticates the unauthorized access user (recipient) based on the user management information in the user management information table 34.
In the IP multicast communication system 1 adopting the first configuration example shown in FIG. 2, the receiving-side switching hub 43 refers to the user management information table 44 and participates in the multicast group among the data reception candidates. Distribution of multicast data (including moving image data and audio data) is stopped for unregistered recipients 7. As a result, the unauthorized recipient 7 can be prevented from receiving the multicast data.
In the IP multicast communication system 1 adopting the second configuration example shown in FIG. 3, the switching hub 43 on the receiving side refers to the user management information table 44 and participates in the multicast group among those who wish to receive data. For unregistered recipients 7, the moving image data of the multicast data is thinned out and transmitted. By thinning out this data, it is possible to prevent unauthorized recipients 7 from receiving multicast data.
Further detailed configurations of the multicast routers 31, 32, 33, the switching hub 43, and the authentication server 6 will be described later.
[Authentication server functions]
4 and 5 show flowcharts of processing of the authentication server 6 in FIGS. Referring to FIGS. 2 to 5 together, the authentication server 6 that manages the recipient 7 who wants to receive multicast data has the following functions.
(1) The user registration management unit 62 in the authentication server 6 checks whether it is user registration data based on the IGMP message, and if it is user registration data, performs the following processing (in FIG. 4). S401).
(2) The user registration management unit 62, based on the user management information table 61, attributes of the receiver 7 who wishes to receive multicast data (IP multicast group address, IP address, MAC address, participation level, fraud flag, etc.) If the reception of multicast data is permitted, it is registered in the user management information table 61 and the user management information table 61 is updated (S402, S403).
(3) After updating the user management information table 61, the user registration management unit 62 activates a user management information distribution process (S404).
(4) The user management information distribution processing unit 63 activated by the user registration management unit 62 receives the user management information corresponding to the contents of the user management information table 61 through the switching hub 42 in cooperation with the user registration management unit 62. It is distributed to all multicast routers 33 in the subnet on the side (S501 in FIG. 5). Here, only one multicast router 33 is illustrated.
In addition, the user management information distribution processing unit 63 cooperates with the user registration management unit 62 to pass a part of the user management information (information necessary for routing) of the contents of the user management information table 61 through the switching hub 42. It is distributed to multicast routers 31 and 32 related to the edge of the IP network 2.
(5) If the user registration data is not user registration data in the above step S401, the user registration management unit 62 uses the user management information table 61 based on the message for joining the multicast group (IGMP Join message) or the leaving message (IGMP Leave message). Is updated (S405).
(6) If the reception of multicast data is not permitted in the process S402, the user registration management unit 62 notifies the recipient 7 who wishes to receive the multicast data of “not permitted” (S406).
[Function of multicast router]
6, 7 and 8 show flowcharts of processing of the multicast router 33 in FIG. 2 and FIG. The function of the multicast router 33 will be described with reference to FIGS. 2, 3, and 6 to 8.
(1) The user management unit 35 of the multicast router 33 that has received all the user management information corresponding to the contents of the user management information table 61 distributed from the authentication server 6 cuts out only the user management information belonging to its own subnet (specification) The user management information table 34 is updated based on the identified user management information (S601 and S602 in FIG. 6).
Here, the information used by the user management unit 35 to extract user management information belonging to its own subnet is an IP multicast group address (multicast address), each IP address corresponding to the receivers 71, 72, and 73, or a transmission source This is the subnet address of the (recipient).
The users of the multicast routers 31 and 32 related to the edge of the IP network 2 that have received a part of the user management information (information necessary for routing) of the contents of the user management information table 61 distributed from the authentication server 6 The management unit 35 updates its own user management information table 34 based on the user management information.
(2) The user management unit 35 of the multicast router 33 transmits user management information that the switching hub 43 should store (hold) in the user management information table 44 to the subordinate switching hub 43 (S603).
The user management information corresponding to the contents of the user management information table 61 of the authentication server 6 is distributed only at the time of initial introduction, and when the user management information is changed thereafter, an IGMP Join S message or an IGMP Leave S message is used. In addition, since the switching hub 43 does not search for information on the third layer (network layer) at the port level, no load is applied to the IP network 2.
Here, the IGMP Join S message is transmitted to the switching hub 43 by the multicast router 33 that has received the IGMP Join (Group) message for joining the multicast group transmitted from the receiver 7. It is a message for notifying that.
In addition, the IGMP Leave S message indicates that the IGMP Router (Group) message for separating from the multicast group transmitted from the receiver 7 has received the IGMP Leave message to the switching hub 43 from the multicast router 33 that has received the IGMP Leave (Group) message. This is a message for notifying that.
(3) The user management unit 35 of the multicast router 33 that has received the IGMP Join message from the subordinate switching hub 43 by the data receiving unit 36 transmits the message (recipient) of the message to check the unauthorized recipient 7. The IP address of the subnet (may be simply described as a source address) is collated with the contents of the user management information table 34. If it exists in the user management information table 34, nothing is done and it must exist. If the direction is changed, an IGMP Join S message is transmitted to the switching hub 43 (S604, S605, S606).
(4) The user management unit 35 of the multicast router 33 that has received the multicast data, if there is at least one receiver 7 participating in the multicast group in the subnet, sets the multicast data addressed to the group to the entire range of the subnet. In order to relay, the data is transmitted to the switching hub 43 (S701, S702 in FIG. 7).
(5) The user management unit 35 issues an IGMP HMQ (IGMP Host Membership Query) message to periodically inquire the receiver 7 as to whether or not to continue participation in the multicast group (S801 in FIG. 8). .
(6) The user management unit 35 of the multicast router 33 that has received the IGMP HMR (IGMP Host Membership Report) message within a predetermined time period collates the source address of the message with the contents of the user management information table 34. If the source address exists in the user management information table 34, nothing is done. If not, the direction is changed and an IGMP Join S message is sent to the subordinate switching hub 43 (S802, S803). , S804).
Here, the IGMP HMR message is a message for the receiver 7 to notify the multicast router 33 of the multicast address desired to be received in response to the IGMP HMQ message.
(7) The user management unit 35 of the multicast router 33 that has received the IGMP Leave message from the subordinate switching hub 43 by the data reception unit 36 collates the source address of the message with the contents of the user management information table 34, If participation in the multicast group is defined in the user management information table 34, participation in the multicast group is canceled and the user management information table 34 is updated (S607, 608, S609).
(8) Further, if participation in the multicast group is not defined in the user management information table 34, the user management unit 35 changes the direction after updating the user management information table 34, and switches the IGMP hub to the switching hub 43. An S message is transmitted (S610).
(9) When there are a plurality of multicast routers 33 in the subnet on the receiving side, the routers having the largest IP address among these multicast routers 33 are selected so as to function as designated routers. The designated router issues an IGMP HMQ message, and transmits a message to join or leave the multicast group of the receiver 7 to the authentication server 6 (S805, S806).
[Function of switching hub]
9, FIG. 10 and FIG. 11 show flowcharts of processing of the switching hub 43 in FIG. 2 and FIG. The function of the switching hub 43 will be described with reference to FIGS. 2, 3, and 9 to 11.
(1) The user management unit 45 of the switching hub 43 registers the user management information distributed from the multicast router 33 and received by the data receiving unit 46 in the user management information table 44.
(2) The user management unit 45 collates the source address with the user management information in the user management information table 44 by using the IGMP Join S message received from the multicast router 33. If the transmission source address does not exist in the user management information table 44, the user management unit 45 regards it as an unauthorized recipient 7 and identifies an unauthorized recipient identification flag (invalid flag or unauthorized reception) indicating that it is an unauthorized recipient. The user management information table 44 is updated (S901, S902, S903 in FIG. 9).
(3) The user management unit 45 refers to the user management information table 44 and distributes the multicast data as it is to the recipients 7 with no fraud flag set. Distribution of multicast target data (MPEG data) is stopped (see S1001, S1002, S1003 in FIG. 10, and the configuration in FIG. 2). The user management unit 45 does not distribute the data to the recipients 7 that have not issued a multicast data reception request, that is, the recipients 7 who have not previously joined the multicast group.
(4) In addition, the user management unit 45, when the outline of data may be leaked to the receiver 7 with the fraud flag set, the data of the corresponding frame for thinning out data such as moving image data. The data may be transmitted with the part deleted. The unauthorized receiver 7 receives the data of quality degradation in which the data is destroyed by the data thinning process (see S1101 to S1104 in FIG. 11 and the configuration in FIG. 3).
(5) The user management unit 45 relays the IGMP HMQ message received by the data reception unit 46 from the multicast router 33 to all ports, that is, all the recipients 7 (71, 72, 73) (S904, S905).
(6) The user management unit 45 of the switching hub 43 that has received the IGMP HMR message transmitted from the receiver 7 by the data receiving unit 46 relays the IGMP HMR message to the multicast router 33 (S906, S907).
(7) When using the IGMP Leave S message, the user management unit 45 determines that the transmission source address corresponding to the recipient 7 is defined as participation in the multicast group in the user management information table 44, and enters the group. Is canceled (S908, S909, S910).
(8) If the user management unit 45 determines that the port is not defined, the user management unit 45 collates the port information in the user management information table 44. The user management information table 44 is updated (S908, S909, S911, S912).
(9) If the user management unit 45 determines in step S908 that the message is not an IGMP Leave S message, and determines that the source address is compatible with the authentication server 6, the user management unit 45 extracts the user management information corresponding to its own subnet and The user management information table 44 is updated (S913, S914).
[Recipient (multicast data recipient) function]
12 and 13 show a flowchart of processing of the receiver (multicast data reception applicant) 7 in FIGS. With reference to FIG. 2, FIG. 3, FIG. 12, and FIG.
(1) A person who wants to receive multicast data (video including moving image data and audio data) 7 wants to receive data (video) and the multicast participation attribute (participation of the receiver 7) for registration in the authentication server 6. Level) etc. are transmitted by unicast (S1201 in FIG. 12).
(2) The reception candidate 7 issues an IGMP Join message and participates in the multicast group. The issued IGMP Join message is transmitted to all multicast routers 33 in the receiving subnet through the switching hub 43 (S1301, S1302 in FIG. 13).
(3) Receiving applicant 7 who continues to participate in the multicast group issues an IGMP HMR message when receiving the IGMP HMQ message. The issued IGMP HMR message is transmitted to all multicast routers 33 through the switching hub 43 (S1301, S1303).
(4) Unauthorized recipient 7 cannot receive data normally until it issues an IGMP Leave message. That is, the unauthorized recipient 7 can issue an IGMP Leave message to all the multicast routers 33 to leave the multicast group. The unauthorized receiver 7 does not receive quality degradation data after leaving the group.
[First operation example of IP multicast communication system]
Next, a first operation example of the IP multicast communication system 1 will be described with reference to FIG. 2 and a related diagram showing a processing flowchart.
In the IP network system 1, the authentication server 6 manages (registers, deletes, updates) a sender 5 that transmits multicast data and a receiver 7 that can receive the data properly. The authentication server 6 uses the user management information table 61 for management of the receiver 7 who can properly receive the multicast data.
The receiver 7 as a multicast data reception applicant applies to the authentication server 6 by unicast for information such as data to be received and the participation level in the multicast group. Here, there are three levels of participation in the multicast group: level 0: no transmission, no reception, level 1: transmission, no reception, level 2: transmission, and reception.
The user registration management unit 62 of the authentication server 6 refers to the user management information registered in advance in the user management information table 61 and examines the application of the receiver 7. The user registration management unit 62 registers the user management information in the user management information table 61 and updates the user management information table 61 when the reception is permitted after the examination.
As shown in FIG. 2, the user management information table 61 includes, for each receiver 7, a user ID, an IP multicast group address (multicast address), an IP address, a MAC address, a multicast group participation level, a transmission source (receiver). ) Subnet address, TTL (time to live: time until entry is deleted from the table), address of sending router (router of previous hop), receiving port (In Port), sending port (Out Ports), switching hub User management information such as 43 port availability states and fraud flags is stored.
The user management information distribution processing unit 63 of the authentication server 6 distributes the user management information having the contents of the user management information table 61 to the multicast routers 31, 32 and 33.
Each user management unit 35 of all multicast routers (only one is shown here) 33 in the subnet on the receiving side has specific information (for example, included in the user management information distributed from the authentication server 6). Only the information belonging to its own subnet is extracted based on the multicast address), registered in the corresponding user management information table 34, and the user management information is transmitted to the subordinate switching hub 43.
The user management unit 45 of the switching hub 43 extracts user management information belonging to its own subnet based on the MAC address included in the user management information received from the multicast router 33, and the user management information table 44 in the switching hub 43. Register with.
A valid receiver 7 declares that it wants multicast group data to all multicast routers 33 in the receiving subnet in order to receive multicast data. For this purpose, a valid recipient 7 sends out an IGMP HMR message for a multicast group membership request.
The user management unit 35 of the multicast router 33 in the receiving subnet that has received the IGMP HMR message collates the source address of the message with the contents of the user management information table 34, and the source address is stored in the user management information table 34. If it exists, nothing is done, and if it does not exist, the direction is changed and an IGMP Join S message is transmitted to the switching hub 43.
The user management unit 45 of the switching hub 43 collates the transmission source address with the contents of the user management information table 44 using this IGMP Join S message. If this transmission source address does not exist in the user management information table 44, the user management unit 45 regards it as an unauthorized recipient 7, sets an unauthorized flag, and updates the user management information table 44.
The user management unit 35 of the multicast router 34 that has received the multicast data by the data receiving unit 36, if there is at least one receiver 7 participating in the multicast group in the subnet, the multicast data addressed to the group is placed in the entire range of the subnet. Data is transmitted to the switching hub 43 for relaying.
The user management unit 45 of the switching hub 43 refers to the user management information table 44, distributes data to the recipients 7 that are not flagged, and transmits data to the recipients 7 that are flagged. To stop.
[Second operation example of IP multicast communication system]
Next, a second operation example of the IP multicast communication system 1 will be described with reference to FIG. 3 and a related diagram showing a processing flowchart.
In the IP network system 1, the authentication server 6 manages (registers, deletes, updates) a sender 5 that transmits multicast data and a receiver 7 that can receive the data properly. The authentication server 6 uses the user management information table 61 for management of the receiver 7 who can properly receive the multicast data.
The receiver 7 as a multicast data reception applicant applies to the authentication server 6 by unicast for information such as data to be received and the participation level in the multicast group.
The user registration management unit 62 of the authentication server 6 refers to the user management information registered in advance in the user management information table 61 and examines the application of the receiver 7. The user registration management unit 62 registers the user management information in the user management information table 61 and updates the user management information table 61 when the reception is permitted after the examination.
The user management information distribution processing unit 63 of the authentication server 6 distributes the user management information having the contents of the user management information table 61 to the multicast routers 31, 32 and 33.
Each user management unit 35 of all multicast routers (only one is shown here) 33 in the subnet on the receiving side has specific information (for example, included in the user management information distributed from the authentication server 6). Only the information belonging to its own subnet is extracted based on the multicast address), registered in the corresponding user management information table 34, and the user management information is transmitted to the subordinate switching hub 43.
The user management unit 45 of the switching hub 43 extracts user management information belonging to its own subnet based on the MAC address included in the user management information received from the multicast router 33, and the user management information table 44 in the switching hub 43. Register with.
A valid receiver 7 declares that it wants multicast group data to all multicast routers 33 in the receiving subnet in order to receive multicast data. For this purpose, a valid recipient 7 sends out an IGMP HMR message for a multicast group membership request.
The user management unit 35 of the multicast router 33 in the receiving subnet that has received the IGMP HMR message collates the source address of the message with the contents of the user management information table 34, and the source address is stored in the user management information table 34. If it exists, nothing is done, and if it does not exist, the direction is changed and an IGMP Join S message is transmitted to the switching hub 43.
The user management unit 45 of the switching hub 43 collates the transmission source address with the contents of the user management information table 44 using this IGMP Join S message. If this transmission source address does not exist in the user management information table 44, the user management unit 45 regards it as an unauthorized recipient 7, sets an unauthorized flag, and updates the user management information table 44.
The user management unit 35 of the multicast router 34 that has received the multicast data by the data receiving unit 36, if there is at least one receiver 7 participating in the multicast group in the subnet, the multicast data addressed to the group is placed in the entire range of the subnet. Data is transmitted to the switching hub 43 for relaying.
The user management unit 45 of the switching hub 43 refers to the user management information table 44 and distributes data to the recipients 7 for whom the fraud flag is not set, and sends data frames to the recipients 7 for which the fraud flag is set. Data is transmitted after data thinning is performed by referring to the data thinning information 47 that prescribes that every second transmission is performed through the data receiving unit 46.
If about 5% of the multicast target data is destroyed, the quality deteriorates. The unauthorized receiver 7 receives data with degraded quality in which the data is destroyed by thinning out the data. The unauthorized receiver 7 receives the destroyed data until issuing the IGMP Leave message. An unauthorized receiver 7 can issue an IGMP Leave message for refusing to receive data with degraded quality to all the multicast routers 33 to leave the multicast group.
The multicast router 33 that has received the IGMP Leave message collates the source address of the message with the contents of the user management information table 34. If participation in the multicast group is defined in the user management information table 34, the multicast group Cancel user participation and update user management information.
The multicast router 33 changes the direction after updating the user management information in the user management information table 34 and transmits an IGMP Leave S message to the switching hub 43.
The switching hub 43 cancels participation in the multicast group and registers it in the user management information table 44 if participation in the multicast group is defined in the user management information table 44 using the IGMP Leave S message. If the fraud flag is set, the user management information is updated using the flag.
The router with the largest IP address in the multicast router 33 transmits a message for joining and leaving the multicast group of the receiver 7 to the authentication server 6. The authentication server 6 updates the user management information based on the message. The unauthorized receiver 7 does not receive quality degradation data after leaving the group.

本発明によれば、不正アクセスの受信者によってマルチキャストデータが受信されることを阻止または妨害することが可能となり、高いセキュリティを有したIPマルチキャスト通信システムを提供することができる。  According to the present invention, it is possible to prevent or prevent multicast data from being received by an unauthorized access recipient, and it is possible to provide an IP multicast communication system having high security.

Claims (7)

マルチキャストグループに動的に参加または不参加可能な複数の受信者を収容するレイヤ2スイッチと;
送信者から送信されるIPマルチキャストデータをIPネットワークを通して受信し、受信した前記IPマルチキャストデータを前記マルチキャストグループに参加している複数の正当な受信者に配下の前記レイヤ2スイッチを介して配信させるサブネットワーク対応のレイヤ3スイッチと;
インターネット・グループ管理プロトコルIGMPに則って得られた受信者の正当性を認証するための受信者管理情報を一括管理する制御装置とを備え;
前記レイヤ3スイッチは、前記制御装置が一括管理する前記受信者管理情報のうちの自己のサブネットワーク対応の受信者管理情報に基づいて、前記受信者の正当性を認証し、
前記レイヤ2スイッチは、前記レイヤ3スイッチによって認定された不正アクセスの受信者に対して、前記IPマルチキャストデータの送信を停止する
IPマルチキャスト通信システム。
A layer 2 switch accommodating a plurality of recipients that can dynamically join or not join a multicast group;
The IP multicast data transmitted from the sender is received through the IP network, and the received IP multicast data is distributed to a plurality of authorized receivers participating in the multicast group via the subordinate layer 2 switch. A network-enabled layer 3 switch;
A control device that collectively manages recipient management information for authenticating the validity of the recipient obtained in accordance with the Internet group management protocol IGMP;
The layer 3 switch authenticates the validity of the recipient based on the recipient management information corresponding to its own subnetwork among the recipient management information collectively managed by the control device,
The layer 2 switch stops transmission of the IP multicast data to a recipient of unauthorized access authorized by the layer 3 switch.
マルチキャストグループに動的に参加または不参加可能な複数の受信者を収容するレイヤ2スイッチと;
送信者から送信されるIPマルチキャストデータをIPネットワークを通して受信し、受信した前記IPマルチキャストデータを前記マルチキャストグループに参加している複数の正当な受信者に配下の前記レイヤ2スイッチを介して配信させるサブネットワーク対応のレイヤ3スイッチと;
インターネット・グループ管理プロトコルIGMPに則って得られた受信者の正当性を認証するための受信者管理情報を一括管理する制御装置とを備え;
前記レイヤ3スイッチは、前記制御装置が一括管理する前記受信者管理情報のうちの自己のサブネットワーク対応の受信者管理情報に基づいて、前記受信者の正当性を認証し、
前記レイヤ2スイッチは、前記レイヤ3スイッチによって認定された不正アクセスの受信者に対して、前記IPマルチキャストデータに間引きを施して送信する
IPマルチキャスト通信システム。
A layer 2 switch accommodating a plurality of recipients that can dynamically join or not join a multicast group;
The IP multicast data transmitted from the sender is received through the IP network, and the received IP multicast data is distributed to a plurality of authorized receivers participating in the multicast group via the subordinate layer 2 switch. A network-enabled layer 3 switch;
A control device that collectively manages recipient management information for authenticating the validity of the recipient obtained in accordance with the Internet group management protocol IGMP;
The layer 3 switch authenticates the validity of the recipient based on the recipient management information corresponding to its own subnetwork among the recipient management information collectively managed by the control device,
The layer 2 switch sends out the IP multicast data after thinning the IP multicast data to the unauthorized access recipient authorized by the layer 3 switch.
前記レイヤ2スイッチはスイッチングハブである請求項1または2記載のIPマルチキャスト通信システム。The IP multicast communication system according to claim 1, wherein the layer 2 switch is a switching hub. 前記レイヤ3スイッチはマルチキャストルータである請求項1または2記載のIPマルチキャスト通信システム。The IP multicast communication system according to claim 1 or 2, wherein the layer 3 switch is a multicast router. 前記制御装置は前記受信者管理情報を格納したテーブルを有する請求項1または2記載のIPマルチキャスト通信システム。The IP multicast communication system according to claim 1, wherein the control device has a table storing the recipient management information. 前記制御装置により一括管理される前記受信者管理情報は、前記受信者毎の、マルチキャストグループアドレス、IPアドレス、MACアドレス、マルチキャストグループ参加レベル、サブネットワークアドレス、及び不正アクセス受信者の識別フラグを含んでいる
請求項1または2記載のIPマルチキャスト通信システム。
The recipient management information collectively managed by the control device includes a multicast group address, an IP address, a MAC address, a multicast group participation level, a subnetwork address, and an unauthorized access recipient identification flag for each recipient. The IP multicast communication system according to claim 1 or 2.
前記レイヤ3スイッチは、前記レイヤ2スイッチを通して、前記受信者から送信された前記IGMPに則った前記IPマルチキャストグループへの参加メッセージを受信した場合、この受信者対応のサブネットワークアドレスが自己保有の前記受信者管理情報に存在していなければ、方向転換して前記レイヤ2スイッチに対して、前記IGMPに則った通知メッセージを配信し、不正アクセス受信者の識別フラグを設定させる
請求項1または2記載のIPマルチキャスト通信システム。
When the layer 3 switch receives the join message to the IP multicast group in accordance with the IGMP transmitted from the receiver through the layer 2 switch, the subnetwork address corresponding to the receiver is self-owned. 3. If it does not exist in the receiver management information, the direction is changed and the notification message conforming to the IGMP is distributed to the layer 2 switch, and the identification flag of the unauthorized access receiver is set. IP multicast communication system.
JP2004547999A 2002-10-31 2002-10-31 IP multicast communication system Expired - Fee Related JP3911513B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/011375 WO2004040860A1 (en) 2002-10-31 2002-10-31 Ip multi-cast communication system

Publications (2)

Publication Number Publication Date
JPWO2004040860A1 JPWO2004040860A1 (en) 2006-03-02
JP3911513B2 true JP3911513B2 (en) 2007-05-09

Family

ID=32260024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004547999A Expired - Fee Related JP3911513B2 (en) 2002-10-31 2002-10-31 IP multicast communication system

Country Status (2)

Country Link
JP (1) JP3911513B2 (en)
WO (1) WO2004040860A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065669B2 (en) * 2004-08-24 2015-06-23 Avaya Inc. Method and apparatus for authorizing multicast forwarding states
JP4621044B2 (en) * 2005-03-15 2011-01-26 富士通株式会社 Load distribution apparatus and load distribution method
JP4694240B2 (en) * 2005-04-06 2011-06-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 Encryption key distribution apparatus and program thereof
JP4706585B2 (en) * 2006-07-26 2011-06-22 株式会社日立製作所 Multicast access control apparatus and method in IP multicast communication
CN101394277A (en) * 2007-09-17 2009-03-25 华为技术有限公司 Method and apparatus for implementing multicast authentication
CN102075422B (en) * 2011-01-04 2014-06-25 杭州华三通信技术有限公司 Multicast management method and two-layer equipment
US10693906B2 (en) 2015-09-24 2020-06-23 Saudi Arabian Oil Company Providing secure data transfer between networks

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002094562A (en) * 2000-09-20 2002-03-29 Nec Corp Ip packet/multicast method

Also Published As

Publication number Publication date
JPWO2004040860A1 (en) 2006-03-02
WO2004040860A1 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
US20050111474A1 (en) IP multicast communication system
Ballardie et al. Multicast-specific security threats and counter-measures
EP1547304B1 (en) Secure broadcast/multicast service
Dondeti et al. Scalable secure one-to-many group communication using dual encryption
JP4002380B2 (en) Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
Gong et al. Multicast security and its extension to a mobile environment
US7881477B2 (en) Method for key distribution in a hierarchical multicast traffic security system for an internetwork
CN1822545B (en) Method of controlling communication between a head-end system and a plurality of client systems
WO2004114619A1 (en) A method and system for controlling the multicast source
JP2008211828A (en) Technique for securing data flow in internet multicasting
Gong et al. Elements of trusted multicasting
Zhu et al. A new approach to securing audio conference tools
Hardjono et al. Key establishment for IGMP authentication in IP multicast
JP3911513B2 (en) IP multicast communication system
JP4403893B2 (en) Multicast packet forwarding device
JP2008060631A (en) Communication equipment and multicast user authentication method
Gharout et al. Adaptive group key management protocol for wireless communications
EP2154822A2 (en) Securing multicast data
CA2349460A1 (en) Apparatus and method for limiting unauthorized access to a network multicast
Wang et al. Scalable sender access control for bi-directional multicast routing
KR100660385B1 (en) Inter-domain key management method for overlay multicast security
Baddi et al. Key management for secure multicast communication: A survey
JP6690291B2 (en) Information distribution system, information distribution device, information distribution program, and information distribution method
Shields Secure hierarchical multicast routing and multicast internet anonymity
Li et al. Secure receiver access control for IP multicast at the network level: Design and validation

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140202

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees