JP4556386B2 - データ配信システム及びそれに用いるデータ配信方法 - Google Patents

データ配信システム及びそれに用いるデータ配信方法 Download PDF

Info

Publication number
JP4556386B2
JP4556386B2 JP2003150056A JP2003150056A JP4556386B2 JP 4556386 B2 JP4556386 B2 JP 4556386B2 JP 2003150056 A JP2003150056 A JP 2003150056A JP 2003150056 A JP2003150056 A JP 2003150056A JP 4556386 B2 JP4556386 B2 JP 4556386B2
Authority
JP
Japan
Prior art keywords
multicast
data
terminal
router
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003150056A
Other languages
English (en)
Other versions
JP2004356782A (ja
Inventor
好一 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003150056A priority Critical patent/JP4556386B2/ja
Publication of JP2004356782A publication Critical patent/JP2004356782A/ja
Application granted granted Critical
Publication of JP4556386B2 publication Critical patent/JP4556386B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はデータ配信システム及びそれに用いるデータ配信方法に関し、特に一台の送信端末から複数台の受信端末へ同一データを送信する際にマルチキャストデータ配信を利用してデータを配信する方法に関する。
【0002】
【従来の技術】
従来、この種のデータ配信方法においては、送信端末がある特定のグループ宛のアドレスへデータを送信することで、その特定のグループに属する受信端末各々がデータを受信することができる。この場合、送信端末からのデータはマルチキャスト管理ルータを経由し、複数の受信端末へ配信される。
【0003】
上記のマルチキャストデータ配信では、ユニキャスト通信において受信端末数のN個分のパケットの送信が必要であるのに対し、一つのパケットとして送信することが可能となる(例えば、特許文献1〜3)。
【0004】
【特許文献1】
特開2000−286845号公報(第5,6頁、図1)
【特許文献2】
特開2002−345033号公報(第7〜10頁、図1)
【特許文献3】
特開2003−018213号公報(第3〜5頁、図1)
【0005】
【発明が解決しようとする課題】
しかし、上述した従来のデータ配信方法では、現状、送信側がデータをある特定のグループアドレス宛てに配信するのみで、受信側に対して制限をかけることができず、マルチキャスト配信への参加要求を出した受信端末すべてが、データを受信することになる。
【0006】
また、上述した従来のデータ配信方法では、途中の回線においても、暗号化されないデータが流れているため、途中経路でデータの中身を盗聴することも可能である。
【0007】
そこで、本発明の目的は上記の問題点を解消し、指定された受信端末のみがデータを受信することができ、マルチキャストデータの機密性を保つことができるデータ配信システム及びそれに用いるデータ配信方法を提供することにある。
【0008】
【課題を解決するための手段】
本発明によるデータ配信システムは、送信端末が予め設定された特定グループ宛にデータをマルチキャスト管理ルータを介してマルチキャスト送信することで、当該特定グループに属する受信端末各々が前記データを受信するデータ配信暗号化システムであって、
マルチキャスト送信するデータを暗号化するための秘密鍵を前記送信端末に配付する手段と、前記秘密鍵にて暗号化されたデータを復号するための公開鍵を予め設定された受信端末に配付する手段とを備え
前記受信端末を前記マルチキャスト管理ルータに接続しかつ前記受信端末からのマルチキャスト参加要求の受信時に当該受信端末の端末情報を前記マルチキャスト管理ルータに通知する第2のルータを含み、
前記マルチキャスト管理ルータは、前記端末情報に基づいた認証に成功した時に当該受信端末に前記公開鍵を配付し、前記端末情報に基づいた認証に失敗した時に前記第2のルータに当該受信端末からのマルチキャスト参加要求を無視するように通知している。
【0009】
本発明によるデータ配信方法は、送信端末が予め設定された特定グループ宛にデータをマルチキャスト管理ルータを介してマルチキャスト送信することで、当該特定グループに属する受信端末各々が前記データを受信するシステムのデータ配信方法であって、
前記マルチキャスト管理ルータ側に、マルチキャスト送信するデータを暗号化するための秘密鍵を前記送信端末に配付するステップと、前記秘密鍵にて暗号化されたデータを復号するための公開鍵を予め設定された受信端末に配付するステップとを備え
前記受信端末を前記マルチキャスト管理ルータに接続する第2のルータが、前記受信端末からのマルチキャスト参加要求の受信時に当該受信端末の端末情報を前記マルチキャスト管理ルータに通知し、
前記マルチキャスト管理ルータが、前記端末情報に基づいた認証に成功した時に当該受信端末に前記公開鍵を配付し、前記端末情報に基づいた認証に失敗した時に前記第2のルータに当該受信端末からのマルチキャスト参加要求を無視するように通知している。
【0010】
すなわち、本発明のデータ配信システムは、通常の秘密鍵暗号化方式をマルチキャストデータへ適用し、送信端末と受信端末との間のセキュリティを確保し、送信端末から送信されたマルチキャストデータが特定の受信端末のみで受信可能とすることを特徴とする。
【0011】
この秘密鍵暗号化方式にて利用する秘密鍵と公開鍵とについては、常にマルチキャスト管理ルータが送信端末と受信端末とに配布する。マルチキャスト管理ルータは、別で標準化されているマルチキャストランデブーポイント機能上で動作するものとする。秘密鍵及び公開鍵の配布方法は、送信端末がデータを送信する際、自分が接続しているルータが、通常、マルチキャストの配信動作として、マルチキャスト管理ルータへソース配信開始通知を送信する。
【0012】
マルチキャスト管理ルータはソース配信開始通知を受信すると、そのデータを自装置のマルチキャスト経路情報へ新規送信端末として登録し、自装置よりも送信端末寄りのルータに対して、経路登録要求を発信し、最終的に、送信端末が接続しているルータへも経路が登録される。
【0013】
また、マルチキャスト管理ルータは、受信したソース配信開始通知に対して、送信端末の接続されているルータへソース配信通知の送信を止めるように指示を送る。その後、マルチキャストデータ配信が正常に開始されるが、本発明ではこのシーケンスの中のソース配信開始通知受信後に、送信端末が接続されているルータへソース配信通知の送信を止めるように指示を送る際、同時に送信端末に対しても秘密鍵となる情報を送信する。送信端末はこの秘密鍵を受信以降、受信した秘密鍵でマルチキャストデータを暗号化し、送信を継続する。
【0014】
また、受信端末については、ある特定のマルチキャストデータを受信したい場合、自端末が接続しているルータに対して、マルチキャスト配信希望を送信する。そのルータは自端末の存在を確認すると、送信端末側のルータに対してマルチキャスト配信参加パケットを送信し、各ルータでマルチキャスト経路情報を構築し、受信端末にてマルチキャストデータを受信することを可能とする。
【0015】
本発明では、特定のマルチキャストデータを受信したい受信端末が、ルータに対して、マルチキャスト配信参加パケットを送信する際に、自端末の情報をあわせて送信する。ルータはその内容を受信すると、マルチキャスト管理ルータに対して受信希望通知を配信し、マルチキャスト管理サーバは端末認証を行った後、希望する特定マルチキャストグループデータを復号するための公開鍵を受信端末に対して送信する。
【0016】
その後、受信端末は上記の内容を受信すると、公開鍵を利用してマルチキャストデータを復号し、正常に受信開始することが可能となる。本発明では、送信端末及び受信端末が暗号化用の鍵取得をマルチキャスト管理ルータに対して通常の動作に追加する形で行うことによって、マルチキャストデータを暗号化することが可能になり、特定の受信端末のみがマルチキャストデータを受信することが可能となる。
【0017】
また、マルチキャスト管理ルータについては、負荷増の可能性が考えられるため、端末認証機能を外付けにし、マルチキャスト管理サーバとの連携も想定している。
【0018】
より具体的に説明すると、本発明のデータ配信システムでは、ネットワークがマルチキャスト機能実装ルータで構成されており、そのうち、第1のルータへソース送信端末を、第2のルータへ第1及び第2の受信端末をそれぞれ接続し、マルチキャスト管理ルータを第1及び第2のルータ間に配置している。
【0019】
尚、マルチキャスト管理ルータとしては、ルータへの負荷を軽減するため、ルータにマルチキャスト管理サーバを外付けし、このマルチキャスト管理サーバとルータとをマルチキャスト管理ルータとして扱うことを可能である。マルチキャスト管理サーバを外付けにした場合、ユーザの管理及び鍵情報の管理は、すべてルータより情報を取得したマルチキャスト管理サーバ側で実施するものとする。以下の説明では、ルータとマルチキャスト管理サーバとを合わせた形で、マルチキャスト管理ルータとして扱う。
【0020】
上記のネットワーク構成において、ソース送信端末からマルチキャストデータを送信し、マルチキャストグループへ参加を希望する第1及び第2の受信端末がいたとすると、両者はともにソース送信端末の意思にかかわらず、マルチキャストデータを受信することができる。しかしながら、ソース送信端末にとって、第2の受信端末は受信を許可していない端末であり、第1の受信端末にのみ、マルチキャストデータを受信してほしいと考えた場合、本発明を用いることによって、マルチキャスト管理ルータによって配布された鍵を利用し、ソース送信端末にデータを暗号化するための秘密鍵、及び第1の受信端末にはソース送信端末から送られてくる暗号化されたデータを復号するための公開鍵が配布されるため、決められた送受信端末間でのデータ配信が可能となる。
【0021】
第2の受信端末では、マルチキャスト管理ルータより、ソース送信端末からのマルチキャストデータを復号するための公開鍵が配布されないため、暗号化されたデータのみを受信し、その結果、マルチキャストデータを復号することができない。
【0022】
また、本発明では、マルチキャストデータが暗号化されているため、ネットワーク上にマルチキャストデータを盗聴しようという第3の受信端末が現れた場合でも、第2の受信端末と同様に、データを解読することができないため、送信側から受信側を特定することができないマルチキャストデータに対して、機密性を高めることが可能となる。
【0023】
上記のように、本発明では、マルチキャストデータを暗号化し、特定の受信端末に対してのみ、暗号化したデータを復号することを可能としているので、指定された受信端末に対してのみ、データ受信を可能とし、マルチキャストデータの機密性を保つことを可能としている。
【0024】
【発明の実施の形態】
次に、本発明の実施例について図面を参照して説明する。図1は本発明の一実施例によるデータ配信システムの構成を示すブロック図である。図1において、本発明の一実施例によるデータ配信システムはマルチキャスト機能を実装したルータ2,5にて構成されたマルチキャストネットワーク100,200、マルチキャストデータ配信を管理するマルチキャスト管理ルータ3、またはマルチキャスト管理ルータ3への負荷を軽減させるためにユーザ認証、鍵配布機能部分を外部サーバへ切出したマルチキャストデータ管理サーバ4、マルチキャストデータを送受信するソース送信端末1、受信端末6〜8等から構成されている。
【0025】
マルチキャストネットワーク100,200はマルチキャスト対応のルータ2,5にて構築されたネットワークであり、ソース送信端末1から受信端末6〜8間をつなぐネットワークである。マルチキャストデータのやりとりは、ソース送信端末1からデータが配信され、そのデータが受信端末6〜8にて受信される。この場合、ソース送信端末1はルータ2に接続され、受信端末6,7はルータ5に接続されている。
【0026】
マルチキャスト管理ルータ3はマルチキャストプロトコルにて利用するルータであり、マルチキャスト管理サーバ4はこのルータの負荷を軽減するためのユーザ認証、鍵配布機能を持たせ、外付けで設置された専用サーバである。受信端末8はデータ受信端末としてネットワーク管理者にも意識されていないマルチキャストデータ盗聴目的の受信端末とする。
【0027】
具体的な役割として、ソース送信端末1はある特定のグループ宛にマルチキャストを暗号化してデータ送信する端末であり、ルータ2が最初のマルチキャストデータを受信した際に、マルチキャスト管理ルータ3に対して、新規マルチキャストソース配信及びソース送信端末1の端末情報を通知する。
【0028】
マルチキャストネットワーク100,200はマルチキャスト機能を実装したルータで構築されたネットワークであり、マルチキャスト転送が行われているネットワークである。
【0029】
マルチキャスト管理ルータ3はルータ2からマルチキャストデータ配信開始及びソース送信端末1の端末情報を取得すると、まずルータ2に対してマルチキャストデータ配信開始通知を終了するように通知し、ソース送信端末1へは端末認証後、秘密鍵の配布を行う。
【0030】
受信端末6〜8はソース送信端末1から送信されたマルチキャストデータを受信可能な端末であり、本実施例では、受信端末6が正規にマルチキャストデータ受信を許可された端末であり、受信端末7,8はマルチキャストデータ受信を許可されていない端末で、特に受信端末8は悪質に盗聴を目的として設置された端末である。
【0031】
受信端末6,7はある特定のマルチキャストデータを受信しようとした場合、ルータ5に対して参加要求及び端末情報を送信し、マルチキャストデータ受信スタンバイ状態に入る。
【0032】
ルータ5は受信端末6,7から参加要求を受けると、あるマルチキャストグループ参加端末が自分の配下にいることを認識し、自装置よりソース送信端末1側のルータ2へマルチキャスト参加要求を通知するとともに、マルチキャスト管理ルータ3に対して受信端末情報を送信する。
【0033】
マルチキャスト管理ルータ3は受信端末情報を受信すると、端末認証を行い、受信を許可されている端末であれば、指定されたソース送信端末1、マルチキャストグループに対応した公開鍵を受信端末に対して送信する。本構成の場合には、受信端末6に公開鍵を送信し、受信端末6は受信した公開鍵を用いてソース送信端末1から送信された暗号化データを復号し、マルチキャストデータを受信開始する。
【0034】
また、受信端末7については、認証NGとなるために公開鍵の配布がなく、マルチキャスト管理ルータ3は公開鍵を配布する代わりに、ルータ5に対して受信端末7からの参加要求通知を無視するように指示通知を発信する。
【0035】
上記のように、このネットワーク構成において、ソース送信端末1からマルチキャストデータを送信し、本マルチキャストグループへ参加を希望する受信端末6,7がいたとすると、両者はともにソース送信端末1の意思にかかわらず、マルチキャストデータを受信することができる。
【0036】
しかしながら、ソース送信端末1にとっては受信端末7が受信を許可していない端末であり、受信端末6に対してのみ、マルチキャストデータを受信してほしいと考えた場合、本実施例を用いることによって、マルチキャスト管理ルータ3によって配布された鍵を利用し、ソース送信端末1にデータを暗号化するための秘密鍵及び受信端末6にソース送信端末1から送られてくる暗号化データを復号するための公開鍵が配布されるため、決められたソース送信端末1と受信端末6との間でのデータ配信が可能となる。
【0037】
受信端末7ではマルチキャスト管理ルータ3によって、ソース送信端末1からのマルチキャストデータを復号するための公開鍵が配布されないため、暗号化されたデータのみを受信することとなり、その結果、マルチキャストデータを復号することができない。
【0038】
また、本実施例では、マルチキャストデータが暗号化されているため、ネットワーク上にマルチキャストデータを盗聴しようという受信端末8が現れた場合も、受信端末7と同様に、データを解読することができないため、送信側から受信側を特定することができないマルチキャストデータに対して、機密性を高めることができる。
【0039】
図2〜図4は本発明の一実施例によるデータ配信システムの動作を示すシーケンスチャートである。これら図1〜図4を参照して本発明の一実施例によるデータ配信システムの動作について説明する。
【0040】
まず、ソース送信端末1によって受信が許可された受信端末6へのマルチキャストデータ送受信動作(ソース送信端末処理A1)について説明する。
【0041】
この場合、ソース送信端末1がマルチキャストパケットを送信開始すると(図2のa1)、その通知を受信したルータ2はソース配信開始及び端末情報をマルチキャスト管理ルータ3に送信する(図2のa2)。
【0042】
マルチキャスト管理ルータ3は自装置に新規ソースの登録を行った後、ルータ2に対してソース配信開始通知停止依頼をかけ(図2のa3)、それと同時に、ソース送信端末1の端末認証を実施し、指定された秘密鍵をソース送信端末1に対して送信する(図2のa4)。
【0043】
その後、ソース送信端末1は秘密鍵で暗号化したマルチキャストデータを送信開始する(図2のa5)。マルチキャストデータが暗号化されるまでの間は、ソース送信端末1がダミー情報を送り続けており、秘密鍵を受信して暗号化配信開始後、実際のマルチキャストデータを送信開始する。
【0044】
次に、受信端末6の受信端末処理A2について説明する。受信端末6はマルチキャストデータを受信希望する場合、ルータ5に対してマルチキャスト参加要求を通知する(図2のa6)。ルータ5は受信端末情報をマルチキャスト管理ルータ3に対して送信する(図2のa7)。マルチキャスト管理ルータ3は受信端末6の認証を行い、この場合、マルチキャストデータ配信が許可された受信端末であるので、受信端末6に対して公開鍵配布を行う(図2のa8)。
【0045】
その後、受信端末6は暗号化されたソース送信端末1からのマルチキャストデータを公開鍵を用いて復号することが可能なため、マルチキャストデータ送受信が成立する(図2のa9)。
【0046】
尚、上述した送受信開始動作については、図2に示すソース送信端末処理A1、受信端末処理A2の動作の順序が逆転している場合でも成立するので、その順序については限定されない。
【0047】
次に、ソース送信端末1に受信が許可されていない受信端末7へのマルチキャストデータ送受信動作(受信端末処理B)について説明する。この場合には、ソース送信端末1の動作が、上記の受信端末6の場合と同様である。
【0048】
まず、受信端末7がマルチキャスト参加要求をルータ5に対して送信すると(図3のb1)、ルータ5は受信端末7の受信端末情報をマルチキャスト管理ルータ3に通知する(図3のb2)。
【0049】
しかしながら、受信端末7はマルチキャストデータ受信を許可されていないため、認証失敗となり、マルチキャスト管理ルータ3からルー5に受信端末7の参加要求を今後無視するように通知が行われる(図3のb3)。
【0050】
したがって、受信端末7は公開鍵を受信することができず、再度マルチキャスト動作に基づき、ルータ5に対してマルチキャスト参加要求を送り続けるが(図3のb4)、ルータ5ではマルチキャスト管理ルータ3からの通知によって受信端末7からのマルチキャスト参加要求をこれ以降無視することとなり、マルチキャストデータ送受信不成立となる(図3のb5)。
【0051】
尚、上述した受信端末7に対する動作は、図2に示すソース送信端末処理A1、図3に示す受信端末処理Bの動作の順序が逆転している場合でも成立するので、その順序については限定されない。
【0052】
最後に、マルチキャスト管理ルータ3の負荷軽減のため、端末認証を行う部分を外付けにし、マルチキャスト管理サーバ4として設置した場合のマルチキャスト管理ルータ3とマルチキャスト管理サーバ4との間の動作について図4を参照して説明する。
【0053】
マルチキャスト管理ルータ3はソース配信開始及び端末情報を受信すると(図4のc1)、ソース端末情報をマルチキャスト管理サーバ4に通知し、ルータ2に対してソース配信開始通知停止依頼をかける(図4のc2)。
【0054】
マルチキャスト管理サーバ4はマルチキャスト管理ルータ3からソース端末情報を受信すると、ソース送信端末1の端末認証を実施し、指定された秘密鍵をソース送信端末1に対して送信する(図4のc11)。マルチキャスト管理ルータ3はマルチキャスト管理サーバ43からの秘密鍵をソース送信端末1に対して送信する(図4のc3)。
【0055】
マルチキャスト管理ルータ3は受信側端末6〜8の受信端末情報を受信すると(図4のc4)、その受信端末情報をマルチキャスト管理サーバ4へ通知する。マルチキャスト管理サーバ4で受信側端末6〜8の端末認証後、認証に成功すると(図4のc12)、マルチキャスト管理ルータ3を介して受信端末6に公開鍵の配布を行う(図4のc13,c5)。
【0056】
また、マルチキャスト管理ルータ3は端末認証に失敗すると(図4のc12)、マルチキャスト管理ルータ3を介してルータ5へ受信端末7の参加要求を今後無視するように通知を行う(図4のc14,c6)。
【0057】
通常、ソース送信端末1が受信端末6に対してのみ、マルチキャストデータを送信することはできず、受信端末7でもソース送信端末1からのマルチキャストデータを受信することができてしまう。しかしながら、本実施例では、予め指定された受信端末6に対してソース送信端末1から公開鍵を送信しているので、暗号化されたソース送信端末1からマルチキャストデータを受信端末6においてのみ復号することができるので、そのマルチキャストデータを受信することができる。これに対し、受信端末7に対しては公開鍵を配付していないので、暗号化されたデータのみしか受信することができず、マルチキャストデータの中身を見ることはできない。
【0058】
また、本実施例では、マルチキャストデータを盗聴しようとする受信端末8がネットワークに存在した場合でも、ソース送信端末1から送出されるデータが暗号化されているため、受信端末8でそのデータの中身を盗聴することが難しく、マルチキャストデータの機密性を保つことができる。
【0059】
尚、本発明の一実施例では、一台のソース送信端末を用いているが、同一のマルチキャスト管理ルータ3にてN台のソース送信端末からのN種類のマルチキャストグループデータ配信についても、上記と同様に管理することが可能である。
【0060】
また、マルチキャスト管理ルータ3の機能は、別で標準化されているマルチキャストのランデブーポイント選定プロトコル上で動作を前提としているため、本ルータを複数選定し、障害発生の際のマルチキャスト管理ルータ3の冗長性を組み込んでネットワークを構成することもできる。
【0061】
【発明の効果】
以上説明したように本発明は、上記のような構成及び動作とすることで、指定された受信端末のみがデータを受信することができ、マルチキャストデータの機密性を保つことができるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の一実施例によるデータ配信システムの構成を示すブロック図である。
【図2】本発明の一実施例によるデータ配信システムの動作を示すシーケンスチャートである。
【図3】本発明の一実施例によるデータ配信システムの動作を示すシーケンスチャートである。
【図4】本発明の一実施例によるデータ配信システムの動作を示すシーケンスチャートである。
【符号の説明】
1 ソース送信端末
2,5 ルータ
3 マルチキャスト管理ルータ
4 マルチキャストデータ管理サーバ
6〜8 受信端末
100,200 マルチキャストネットワーク

Claims (10)

  1. 送信端末が予め設定された特定グループ宛にデータをマルチキャスト管理ルータを介してマルチキャスト送信することで、当該特定グループに属する受信端末各々が前記データを受信するデータ配信暗号化システムであって、
    マルチキャスト送信するデータを暗号化するための秘密鍵を前記送信端末に配付する手段と、前記秘密鍵にて暗号化されたデータを復号するための公開鍵を予め設定された受信端末に配付する手段とを有し、
    前記受信端末を前記マルチキャスト管理ルータに接続しかつ前記受信端末からのマルチキャスト参加要求の受信時に当該受信端末の端末情報を前記マルチキャスト管理ルータに通知する第2のルータを含み、
    前記マルチキャスト管理ルータは、前記端末情報に基づいた認証に成功した時に当該受信端末に前記公開鍵を配付し、前記端末情報に基づいた認証に失敗した時に前記第2のルータに当該受信端末からのマルチキャスト参加要求を無視するように通知することを特徴とするデータ配信システム。
  2. 前記送信端末を前記マルチキャスト管理ルータに接続しかつ前記送信端末からのダミーデータの送信開始時にソース配信開始を前記マルチキャスト管理ルータに通知するルータを含み、
    前記マルチキャスト管理ルータは、前記ソース配信開始を受信した時に前記秘密鍵を前記送信端末に配付することを特徴とする請求項1記載のデータ配信システム。
  3. 前記送信端末は、前記マルチキャスト管理ルータから配付された前記秘密鍵の受信時に前記ダミーデータの送信を停止し、前記秘密鍵を用いて前記マルチキャスト送信するデータを暗号化して送信することを特徴とする請求項2記載のデータ配信システム。
  4. 前記マルチキャスト管理ルータは、前記秘密鍵を配付する手段及び前記公開鍵を配付する手段を含むことを特徴とする請求項1から請求項3のいずれか記載のデータ配信システム。
  5. 前記マルチキャスト管理ルータ側に配設されかつ前記秘密鍵を配付する手段及び前記公開鍵を配付する手段を備えたマルチキャスト管理サーバを含むことを特徴とする請求項1から請求項3のいずれか記載のデータ配信システム。
  6. 送信端末が予め設定された特定グループ宛にデータをマルチキャスト管理ルータを介してマルチキャスト送信することで、当該特定グループに属する受信端末各々が前記データを受信するシステムのデータ配信方法であって、
    前記マルチキャスト管理ルータ側に、マルチキャスト送信するデータを暗号化するための秘密鍵を前記送信端末に配付するステップと、前記秘密鍵にて暗号化されたデータを復号するための公開鍵を予め設定された受信端末に配付するステップとを有し、
    前記受信端末を前記マルチキャスト管理ルータに接続する第2のルータが、前記受信端末からのマルチキャスト参加要求の受信時に当該受信端末の端末情報を前記マルチキャスト管理ルータに通知し、
    前記マルチキャスト管理ルータが、前記端末情報に基づいた認証に成功した時に当該受信端末に前記公開鍵を配付し、前記端末情報に基づいた認証に失敗した時に前記第2のルータに当該受信端末からのマルチキャスト参加要求を無視するように通知することを特徴とするデータ配信方法。
  7. 前記送信端末を前記マルチキャスト管理ルータに接続するルータが、前記送信端末からのダミーデータの送信開始時にソース配信開始を前記マルチキャスト管理ルータに通知し、
    前記マルチキャスト管理ルータが、前記ソース配信開始を受信した時に前記秘密鍵を前記送信端末に配付することを特徴とする請求項6記載のデータ配信方法。
  8. 前記送信端末が、前記マルチキャスト管理ルータから配付された前記秘密鍵の受信時に前記ダミーデータの送信を停止し、前記秘密鍵を用いて前記マルチキャスト送信するデータを暗号化して送信することを特徴とする請求項7記載のデータ配信方法。
  9. 前記マルチキャスト管理ルータが、前記秘密鍵を配付するステップ及び前記公開鍵を配付するステップを含むことを特徴とする請求項6から請求項8のいずれか記載のデータ配信方法。
  10. 前記マルチキャスト管理ルータ側に配設されたマルチキャスト管理サーバが、前記秘密鍵を配付するステップ及び前記公開鍵を配付するステップを含むことを特徴とする請求項6から請求項8のいずれか記載のデータ配信方法。
JP2003150056A 2003-05-28 2003-05-28 データ配信システム及びそれに用いるデータ配信方法 Expired - Fee Related JP4556386B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003150056A JP4556386B2 (ja) 2003-05-28 2003-05-28 データ配信システム及びそれに用いるデータ配信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003150056A JP4556386B2 (ja) 2003-05-28 2003-05-28 データ配信システム及びそれに用いるデータ配信方法

Publications (2)

Publication Number Publication Date
JP2004356782A JP2004356782A (ja) 2004-12-16
JP4556386B2 true JP4556386B2 (ja) 2010-10-06

Family

ID=34045967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003150056A Expired - Fee Related JP4556386B2 (ja) 2003-05-28 2003-05-28 データ配信システム及びそれに用いるデータ配信方法

Country Status (1)

Country Link
JP (1) JP4556386B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2002252607A (ja) * 2000-12-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002314601A (ja) * 2001-04-18 2002-10-25 Ntt Docomo Inc 受信状態報告方法、ノード装置及び受信装置
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2002252607A (ja) * 2000-12-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002314601A (ja) * 2001-04-18 2002-10-25 Ntt Docomo Inc 受信状態報告方法、ノード装置及び受信装置
JP2003101523A (ja) * 2001-09-21 2003-04-04 Fujitsu Ltd 秘匿機能を有する通信ネットワーク・システムおよび通信方法

Also Published As

Publication number Publication date
JP2004356782A (ja) 2004-12-16

Similar Documents

Publication Publication Date Title
US7076654B2 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
JP2812312B2 (ja) 暗号化システム
US5748736A (en) System and method for secure group communications via multicast or broadcast
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US7725707B2 (en) Server, VPN client, VPN system, and software
US8117273B1 (en) System, device and method for dynamically securing instant messages
US11962685B2 (en) High availability secure network including dual mode authentication
US20060105741A1 (en) Method and apparatus for security of IP security tunnel using public key infrastructure in mobile communication network
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
CA2338332A1 (en) Method and apparatus for effecting secure document format conversion
WO2008095431A1 (fr) Noeud, système de distribution et procédé de messages de commande de clé de groupe
WO2011041962A1 (zh) 一种支持合法监听的端到端会话密钥协商方法和系统
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
CN110808834A (zh) 量子密钥分发方法和量子密钥分发系统
WO2009109133A1 (zh) 恢复连接的方法和装置
JP2006217275A (ja) Vpn通信装置及び通信システム
JP4556386B2 (ja) データ配信システム及びそれに用いるデータ配信方法
CN101783792A (zh) 基于互联网的加密通信方法及系统
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
JP4707325B2 (ja) 情報処理装置
JPH07107084A (ja) 暗号通信システム
JP2001148694A (ja) 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002368751A (ja) マルチキャスト通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees