JPH11127197A - インターネットマルチキャスティングにおけるデーターフローを保護するための技術 - Google Patents
インターネットマルチキャスティングにおけるデーターフローを保護するための技術Info
- Publication number
- JPH11127197A JPH11127197A JP18406498A JP18406498A JPH11127197A JP H11127197 A JPH11127197 A JP H11127197A JP 18406498 A JP18406498 A JP 18406498A JP 18406498 A JP18406498 A JP 18406498A JP H11127197 A JPH11127197 A JP H11127197A
- Authority
- JP
- Japan
- Prior art keywords
- multicast
- computer program
- dedicated
- shared
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
ャストの概念を含むように拡大される。 【解決手段】マルチキャスト専用のアドレス空間は、共
用マルチキャスト用サブ空間と専用マルチキャスト用サ
ブ空間とに区切られる。共用キー/専用キー暗号対が、
専用マルチキャストに使用され、ドメインネームサーバ
ー又は認証機関にインストールされる。マルチキャスト
加入申請の部分は、対応する暗号化されたバージョンと
共に送られる。専用マルチキャスト用ルーターは、マル
チキャスト加入申請を受け取り、ドメインネームサーバ
ー又は認証機関からの共用キーを検索し、申請者が認証
されるべきか否かを決定するために、加入申請の暗号化
された部分を解読する。グループ特定マルチキャスト加
入は、マルチキャストに加入するユーザーへの送信を認
証された送信者のグループか禁止された送信者のグルー
プかを識別するビットマスクを送ることにより可能であ
る。
Description
インターネットマルチキャステイングにおけるデータフ
ローの保護に関する。
ションは、一人対多数、多数対多数の通信を含み、この
場合、1つ又は多数のソースから多数の受信者に送信さ
れる。例として、従業員への社内メッセージの送信、ブ
ローカーへの株式相場連絡、遠隔地ミーティング用及び
遠距離通勤用ビデオ及びオーディオ会議、データベース
及びウェブサイト情報の複写がある。IPマルチキャス
トは、ソースが単一のメッセージコピ−をメッセージの
受信を欲する多数の受信者に送れるようにすることで、
このタイプの送信を効果的に支援する。これは、ソース
が、メッセージのコピーを個別に各要求者に送る(ポイ
ント−ポイントユニキャストと呼ばれる)必要がある場
合よりもはるかに効果的であるが、このような場合、送
信者に利用可能な帯域幅によって受信者の数が制限され
る。また、多くのノードはメッセージを必要とせず、又
は放送は単一のサブネットに限定されているので、ネッ
トワークの全てのノード(放送)にメッセージの1つの
コピーを送るよりも、はるかに効果的である。
概念であり、受信者が特定マルチキャストセッショング
ループに加入すると、ネットワーク基盤によってグルー
プのすべてのメンバーとの交流が行われる。送信者は、
受信者のリストを保持する必要がない。マルチキャスト
メッセージのただ1つのコピーが、ネットワークのどん
なリンクも通過し、メッセージの複数のコピーが、ル−
ターでパスが分岐する場合にのみ作られる。このよう
に、マルチキャストは多大の実行の改良を生み出し、周
波数帯域幅端部から端部を保護する。
キャストイニシアティブによって、発表された2つの論
文に、より詳細に述べられている。その一つは、「How
IP Multicast Works」で、他の一つは、「Introduction
to IP Multicast Routing」という表題である。ここで
は、これらの論文の大部分を先行技術として本明細書に
組み込んでいる。
チキャストの保護方法は、公知であり、送信者が、受信
者側での解読のための出力情報を暗号化するものであ
る。これは、一般的に、共用キー暗号化技術を使用して
なされる。
ングは、送信者が、単に、マルチキャストグループアド
レスにデーターを送り、該アドレス上のデータを受け取
ることに対する興味を明示したあらゆる人にネットワー
クが自動的にそのデータを送るという、簡単な設計に基
づくものである。しかし、この方法では、データーフロ
ーに対するいかなる保護も提供されていないこと、即
ち、誰でもマルチキャストセッションを受信できるとと
もに、マルチキャストセッションにデータを送ることが
できることが重要な問題点である。結果として、従来技
術では、インターネットマルチキャステイングセッショ
ンにおいて、安全なデータフローのようなものがない。
さらに、だれもがマルチキャストセッションに送信する
ことができるので、侵入者による破壊の可能性が大き
い。
の態様は、インターネットマルチキャスティングにおけ
るデータ流れの保護のための装置、システム、方法、コ
ンピュータープログラム製品を提供する。これは、マル
チキャストアドレス空間を、1つは共用マルチキャスト
用と、1つは専用マルチキャスト用と、の2つの構成要
素に分割することにより達成される。共用/専用対の共
用キーは、ドメインネームサーバー又は認証機関にイン
ストールされ、マルチキャストアドレスと、関連する。
専用マルチキャストに加入を希望するユーザーは、共用
/専用キー対の専用キーを用いて暗号化された一定情報
を提供する。ルーティング機能は、一般的には、スィッ
チングネットワークのノードによるスイッチ、又はネッ
トワークのルーター、又は複数の通信インタフェースを
持つコンピュータにより実行される。ここで使用される
ように、「ルーティングエレメント」という語句は、す
べてに適用される。ルーティングエレメントは、加入申
請を受信し、共用キーを獲得して、任意の暗号化されな
い情報と解読された情報との一致性について比較する。
ルーティングエレメントは、受領した加入申請の他の一
定の検査も行う。受領した加入申請が信頼できることを
ルーティングエレメントが認めたときのみ、ルーティン
グエレメントは加入を許可しソースへの途中にある次の
ルーティングエレメントに加入申請を送る。技術は、ソ
ースグループの特定の加入脱退に対応するもので、これ
は受信者にデータを送ることが認証された送信者を特定
させ、認証されていない送信者が受信者にデータを送る
ことを防止させる。
ト情報のためのルーティングエレメントに関する。ルー
ティングエレメントは共用キーを獲得し、これを用いて
マルチキャスト加入申請の一部を解読して、ユーザーが
専用マルチキャストへの加入を認証されていることを確
認する。本発明の他の実施形態は、専用マルチキャスト
加入申請を送るように構成された処理装置を含むマルチ
キャストに参加する装置に関する。
ネットワークアドレスまたは別名に関する記録を共用/
専用キーの暗号対の共用キーを用いて記憶し、通信ポー
トを介して受信したネットワークアドレス又は別名に応
答してアドレス又は別名に対応する共用キーを送るドメ
インネームサーバーに関する。本発明の他の実施形態
は、複数のサブネットワークと、少なくとも1 つのルー
ターとを有し、少なくとも2 つのサブネットワークを接
続し、共用マルチキャストか専用マルチキャストかを識
別するように構成された、少なくとも1 つのソースから
複数の受信者に情報をマチキャストする通信システムに
関する。
スト用サブ空間と専用マルチキャスト用サブ空間とを有
するマルチキャストアドレス空間を提供することによっ
て、通信システムを処理する方法に関する。本発明の他
の実施形態は、ユーザー識別と任意のランダムキーとを
含む第1の情報を、前記第1の情報の暗号化されたバー
ジョンと共に送ることにより、マルチキャスト加入申請
を送信する方法に関する。
ることを許可された送信者グループと、使用者に送信す
ることを禁止された送信者グループの少なくとも1つを
特定するビットマスクのリストと、を送ることにより、
ユーザーからのマルチキャスト加入申請を送信する方法
に関する。本発明の他の実施形態は、専用/共用キー暗
号対を作成し、マルチキャスト内の認証された参加者に
専用キーを分配し、専用マルチキャストアドレスを獲得
し、ドメインメームサーバー又は認証機関にマルチキャ
スト用専用キーをインストールすることによる専用マル
チキャストの設立方法に関する。
行するためのコンピュータプログラム製品に関する。本
発明の上記の及びその他の特徴、態様、利点は、添付の
図面を参照して、以下に記載する本発明の詳細な説明に
より、より明白になるであろう。本発明のシステムの目
的、特徴、利点は、以下の記載により明らかになる。
説明は、コンピューターやコンピューターネットワーク
上で実行されるプログラム処理に関して提示される。こ
れらの処理の記載と表現は、当業者により使用される手
段であって、その研究の実体を他の当業者に最も効果的
に伝達するためのものである。
を導く筋道だった一連のステップと考えられる。これら
のステップは、物理的量の物理的操作を必要とするもの
である。通常は、必ずしも必要というわけではないが、
これらの量は、記憶、伝達、結合、比較、操作が可能な
電気信号又は磁気信号の形状をとっている。これらの信
号をビット、値、要素、記号、文字、言語、数字等と呼
ぶことは、主として共通使用の理由から、時として便利
である。しかし、これらの及びこれらに類似する語句の
すべては、適宜な物理的量と関連するものであり、単
に、これらの量に付けられる便宜上のラベルであること
は言うまでもない。
る、比較する等の言語で呼ばれ、これらは、オペレータ
ーによって実行される精神的操作に共通に関連する。こ
こに記載の本発明の一部を構成する操作のいずれにおい
ても、多くの場合、オペレーターにさほどの能力を必要
せず、或いは要求もされない。これらの操作は、機械操
作である。本発明の操作を実行するための有用な機器に
は、汎用デジタルコンピューターやそれに類する装置が
含まれる。
の装置に関する。この装置は、必要な目的のために特に
構成されてもよいし、あるいは、コンピューターに記憶
されているコンピュータープログラムによって選択的に
起動し、再構成されるような汎用コンピューターを含ん
で構成されてもよい。ここで提供される処理は、特別な
コンピューターやその他の装置に本質的に関するもので
はない。種々の汎用機器が、本発明の技術に従って書き
込まれたプログラムを用いて使用できる。また、必要な
方法ステップを実行するためのより特定の装置を構築す
るのにより便利であることを証明する。これらの種々の
機器のための必要な構成が本発明から明らかになる。
数のサブネットワークをリンクするネットワーク配列の
一例を示すブロック図である。図1に示すように複数の
サブネットワーク100A,100B,100C,10
0Dがルーター110A,110B,110Cを介して
相互に接続されている。図示されるネットワークでは、
ドメインネームサーバー130は、サブネットワーク1
00B上に常駐し、認証サーバー又は認証機関150
は、サブネットワーク100C上に常駐する。1以上の
送信者140は、ユーザーステーション120A,12
0Bなどに対するマルチキャストを目的とする情報源で
ある。
どのように専用マルチキャストアドレスサブ空間と共用
マルチキャストアドレスサブ空間とに区分されているか
を示す。図2の左側にはマルチキャストアドレス空間全
体が表示されている。この空間は224.0.0.0か
ら239.255.255.255(インターネット標
準によるドット十進表示)の範囲である。ドット十進表
示の下側には、ドット十進表示の最初の要素の数値に相
当する8個のビット(括弧内)が挿入的に表示されてい
る。ドット十進表示の他の要素の各々は、インターネッ
トで使用されている32ビット(4バイト)アドレス空
間内の対応するバイトの数値を表示する。同じ二進数値
の別の表示からドットにより区切られた二進数値の1又
は0の表示は、32−ビットアドレスワードの残りのビ
ットが、その内部に含まれる二進数値のみを有するとい
う指示を表している。本発明により提供されるマルチキ
ャストアドレス空間の拡大における重要点の1つは、マ
ルチキャストアドレス空間を一方を共用マルチキャスト
アドレス空間、他方を専用マルチキャストアドレス空間
の2つの構成部分に分割することである。図2に示すよ
うに、共用マルチキャストアドレス空間は、224.
0.0.0から231.255.255.255までの
範囲である。同様に、専用マルチキャストアドレス空間
は、232.0.0.0から239.255.255.
255までの範囲である。このアドレス空間の分割によ
り、専用マルチキャストが行われるか、共用マルチキャ
ストが行われるかをマルチキャストアドレスから即座に
知ることができる。
ンネームサーバー(DNS)記録を示すデータベースス
キーマである。図3に示すように、ドット十進アドレス
300は、データベース表の各欄のドット十進アドレス
310の別名に対してマップされる。図4は、本発明の
1つの態様により修正を加えたドメインネームサーバー
のデータベーススキーマである。欄400、410は、
図3のエントリ300、310が発生する欄にほぼ対応
する。しかし、410の欄には、固定ステーションアド
レスの代わりに、IPマルチキャストアドレスが含まれ
る。欄420は、マルチキャストアドレスの所有者を記
述するエントリを含む。一般的には、これは、マルチキ
ャストを設定した者である。欄430は、各専用マルチ
キャストのための共用キーを含む。欄440は、アドレ
ス空間が分割されていない場合に、共用マルチキャスト
か専用マルチキャストかを識別するのに使用できる任意
の共用又は専用フラグを含む。
した場合は、ネットワークアドレス又はその別名のいず
れかを使用する照会により図3に示される他方の数値が
返却される結果となる。ドメインネームサーバーが、図
4に示す配置に従って拡張された場合、欄400又は欄
410のいずれか一方からのデータを用いて提出される
照会により、提出された数値に適合した記録全体が返却
される結果となることは便利である。このように、図4
の欄410に示される別名を検索すると、欄400に示
されるネットワークアドレスと欄420に示される所有
者情報だけではなく、マルチキャスト会議のための欄4
30に示される共用キーも検索することになる。以下に
詳細に説明するように、共用キーを検索するためのこの
能力は有用である。
ネット組合管理プロトコル(IGMP)加入申請への拡
張を示す図である。ヘッダ500と、フィールド2に示
される申請者のIPアドレスの申請者と共にフィールド
1に示されるパケットタイプとは、一般に従来のIGP
MP加入申請の一部である。本発明の態様にしたがって
示される拡張において、任意のタイムスタンプが、フィ
ールド1に配置でき、フィールド3に配置されるランダ
ムキーは申請者によって作成される。フィールド1,フ
ィールド2,フィールド3の内容は暗号化又は分類さ
れ、そのダイジェストは暗号化され、フィールド4に配
置される。巡回冗長検査(CRC)は、IGMP加入申
請全体に行う。この拡張された加入申請の実用化の方法
を以下に詳細に説明する。
加入申請を許可するか拒絶するかを判定するためのルー
ティングエレメントの処理の一例を示すフローチャート
である。拡張されたIGMP加入申請がルーター600
で受領されると、マルチキャストが共用であるか専用で
あるかをアドレスから決定する(605)。共用の場合
(605において共用を判定)加入が許可され、加入申
請は、もしあれば、パスに沿って次のルーティングエレ
メントに送られる(640)。マルチキャストが専用の
場合は(605において専用を判定)、提出された加入
申請が以前に提出された申請の複写であるか否かの判定
をするためのチェックが行われる。認証されていないユ
ーザーが、マルチキャストへのアクセス権を得るために
企てる方法として、以前のユーザーが提出した加入申請
を複写することがあげられる。提出された加入申請が複
写の場合、(610においてYES)申請は拒絶され
る。複写でない場合、加入申請が期間内であるか否かの
判定がなされる(615)。これは、その加入申請が、
現在のマルチキャストセッションの日時に適合している
か否かを調べる簡単な検査である。これにより、ユーザ
ーが、認証されたユーザにより以前に提出された加入申
請を複写して、現在のマルチキャストセッションへのア
クセス権を獲得しようとする企てを防止できる。加入申
請が、期間内のものでない場合(615においてN
O)、その申請は拒絶される。もし、期間内であれば、
その加入申請が正当なリンクからきたものか否かを判定
するための検査を行う。もし、正当なリンクからのもの
でない場合は(620においてNO)、その加入申請は
拒絶される。しかし、正当なリンクからのものであれ
ば、ルーティングエレメントは、IGMPの拡張された
加入申請を暗号化するのに使用される専用キーに対応す
る二重の共用キーを獲得する(625)。共用キーは、
図1に示すDNS130のようなドメインネームサーバ
ーから得るのが望ましい。或いは、図1に示す認証機関
150から得ることもできる。獲得した共用キーを使用
して、拡張されたIGMP加入申請のフィールド4は、
その共用キーを使って解読される(630)。フィール
ド4から解読された結果としての情報は、フィールド1
−3に一致する必要がある。一致すれば加入申請は認め
られ、その加入申請は次のルーティングエレメントに送
られる。一致しない場合(635においてNO)、加入
申請は拒絶され、ルーターによりそのユーザーのマルチ
キャストへのアクセス権が否認される。
図7Cに示す。図7Aは、従来のIGMP加入申請を示
す。図7Bは、図7AのIGMP加入申請への従来の拡
張を示す。図7BのIGMP加入申請の拡張により、加
入を申請するアドレスに送信することを許可された送信
者のリストが特定される。同様に、これは、加入を申請
するアドレスへの送信を禁止された送信者のリストも含
む。これにより、マルチキャストの参加者は、望ましく
ない若しくは破壊的なソースからのパケットが参加者に
届かないように選択的に禁止することをルーターに通知
することができる。これはまた、要求するステーション
が情報を受け取ることを希望する送信者のリストをユー
ザーが特定できるようにするものである。これにより、
ユーザーが見たくないパケットを取り除くことができ
る。
IGMP加入申請の拡張を示す。フィールド760、フ
ィールド770は、送信者又は受信者のリストに代え
て、32ビットマスクのリストの使用を認める。このよ
うに、マスクを作ることによって、アドレスグループ及
び所望の特性にふさわしいビットマスクを特定するだけ
で、アドレスグループを、そのアドレスに送ることを許
可し、或いは禁止することができる。たとえば、特性は
「このアドレスに送信するとが許可される」、又は「こ
のアドレスに送信することが禁止される」であってよ
い。
チキャストを設立するための処理を示すフローチャート
である。専用マルチキャストの設立を所望するユーザー
は、まず、マルチキャスト用の専用/共用キーの対を作
成する(800)。マルチキャストの提供者または所有
者は、マルチキャスト中に使用するための専用マルチキ
ャストアドレス(810)を獲得する。これは、継続的
な仕事であっても、必要に応じた一時的な仕事であって
もよい。マルチキャストの所有者又は他の指定されたパ
ーティーは、マルチキャストアドレスのためのドメイン
ネームサーバー情報、又は認証機関にマルチキャスト用
共用キーをインストールする(820)。マルチキャス
ト用専用キーは、いくつかの公知の方法のうちのいずれ
かにより、認証された参加者に提供されるが、ネットワ
ークを通じるのが好ましい(810)。この時点で、マ
ルチキャストを開始できる(840)。そして、マルチ
キャストへの参加を所望する受信者は、図5に示すよう
な拡張型加入申請を作成する。使用者が認証されると、
ルーティングエレメントは、ドメインネームサーバーま
たは認証機関にインストールされている共用キーの使用
を決定する。ルーティングエレメントは、専用マルチキ
ャストへの加入申請が本物であることを確認すると、拡
張型IGMP加入申請で提出されたユーザーに、マルチ
キャストアドレスにアドレスされたパケットを送り始め
る。もし、利用者が認証されない場合(図6に関連して
述べられているように)、ユーザーは、マルチキャスト
に加入することを許可されず、ルーティングエレメント
は、ユーザーにパケットを送らない。
イプのコンピュータを示す。図9Aを外側から見ると、
コンピュータシステムは、ディスクドライブ910A、
910Bを有する中央処理装置900を有している。デ
ィスクドライブ表示910A,910Bは、このコンピ
ュータシステムに収容される多数ののディスクドライブ
の単なる符号である。概して、これらには910Aのよ
うなフロッピーディスクドライブ、ハードディスクドラ
イブ(外部からは示されていない) 、スロット910B
で示されるCD−ROMドライブが含まれる。概して、
ドライブの数と種類は、種々のコンピュータ構造に応じ
て変化する。コンピュータは、情報を表示するディスプ
レイ920を有する。キーボード930とマウス940
も又一般に、入力装置として利用できる。図9Aに示す
コンピュータは、サンマイクロシステムズインコーポレ
ーテッドのSPARCワークステーションであるのが好
ましい。
ードウエアのブロック図を示す。バス955は、コンピ
ューターの他の構成部分を相互に接続する主要な情報の
幹線路としての役目を果たす。CPU955は、本シス
テムの中央処理装置で、プログラムの実行に必要な計算
と論理演算とを行う。読み出し専用メモリ960とラン
ダムアクセスメモリ965とが、コンピュータの主メモ
リを構成する。ディスクコントローラ970は、システ
ムバス950に1以上のディスクドライブをインタフェ
ースする。これらのディスクドライブは、973のよう
なフロッピードライブ、972のような内部若しくは外
部ハードドライブ、又は、971のようなCD−ROM
ドライブやDVD(デジタルビデオディスク)ドライブ
でよい。ディスプレイインタフェース925は、ディス
プレイ920とインタフェースし、バスからの情報をデ
ィスプレイ上で見られるようにする。外部装置との通信
は、通信ポート985を介して実行できる。
続された通信インタフェース985を有する。通信イン
タフェース985は、図1の100Dのようなローカル
ネットワークへのネットワークリンクとの双方向データ
通信接続を提供する。たとえば、通信インターフェイス
985がサービス統合デジタル網(ISDN)カード又
はモデムの場合、通信インターフェイス985は対応す
るタイプの電話線とのデーター通信接続を提供する。通
信インタフェース985がローカルエリアネットワーク
(LAN)の場合、通信インタフェース985はコンパ
チブルLANへのデータ通信接続を提供する。無線リン
クも又可能ある。このような配置のいずれにおいても、
通信インタフェースは985は、種々のタイプの情報を
表すデジタルデーターストリームを保持する電気信号、
電磁信号, 若しくは光信号を送受信する。
の100A−100Dのような1以上のネットワークを
介してデータ通信を他のデータ装置に提供する。たとえ
ば、ネットワークリンクが、ローカルネットワークを介
して、ホストコンピュータとの接続、又はインターネッ
トサービスプロバイダー(ISP)によって操作される
データ装置との接続を提供する。ISPは、現在、一般
的にはインターネットといわれる世界規模のパケットデ
ータ通信ネットワークを介して、次々にデータ通信サー
ビスを提供する。ローカルネットワークとインターネッ
トは、共にデジタルデータストリームを保持する電気信
号、電磁信号、光信号を使用する。種々のネットワーク
を介した信号とネットワークリンク上や通信インタフェ
ース985を介した信号とは、コンピュータ900のデ
ジタルデータ及びコンピュータ900からのデジタルデ
ータを保持するものであるが、情報を伝達する搬送波形
状を示す。
ットワークリンク及び通信インタフェース985を介し
て、メッセージを送信し、プログラムコードを含むデー
タを受信する。インターネットの場合には、サーバー
は、アプリケーションプログラム用コードをインターネ
ット、ISP、ローカルネットワーク及び通信インタフ
ェース985を介して送信できる。本発明によれば、ダ
ウンロードアプリケーションのようなものが、ここに記
載の技術を実行するソフトウエアを含む。
処理装置955で実行され、及び/又は後の実行のため
に記憶装置960及び/又は971ー973、又は他の
不揮発性記憶装置に記憶される。このように、コンピュ
ータ900は、搬送波形状のアプリケーションコードを
獲得できる。図9は、ユーザーワークステーション又は
ルーティングエレメントに適したアーキテクチャを示
す。しかし、ルーティングエレメントとして構成された
場合、I/O装置は、通常はサービスの間だけ取り付け
られていればよい。ルーターとして構成された場合、通
常は、複数の通信インタフェース985が各ポートに1
つ提供される。スイッチングノードにおけるスィッチ用
コントローラとして構成された場合、ハードウエアイン
タフェースは、スィッチングマトリックスにバス950
をリンクするために提供される。
10Aのような装置で使用される記憶媒体の例を示す。
一般的には、フッロッピードライブ、CD−ROM、デ
ジタルビデオディスクのような記憶媒体が、コンピュー
タを制御するためのプログラム情報を含んで、コンピュ
ータが本発明に従ってその機能を実行できるようにす
る。
囲にわたって作動する簡単な汎用性のあるインタフェー
スを提供する。これは、簡単なオープン会議を設立し続
けたいユーザーのためのマルチキャストを設立し操作す
るための経費を不合理に増大させるものではない。部外
者がIPアドレス及び/又はポート番号を知って、誤作
動させ若しくは故意により作動させる可能性がある場合
であっても、本システムはセキュリティを提供する。マ
ルチキャストセッションの構成員が事前にすべての送信
者及び/又は聴衆の身分を知る必要がない点において、
本システムは適用性がある。本システムは、又、ユーザ
ーの会議への積極的な参加を可能にする。
ザーまたはユーザーのグループを会議から排除すること
による損害を合理的に最小限とすることができる。ここ
に記載の方法は、また、現在及び将来のマルチキャスト
用メカニズムとプロトコルに合致する。本発明を、詳細
に説明してきたが、本発明は、図面や実施例のみで解釈
されるが、これに限定されるべきではなく、本発明の精
神及び範囲は、添付の特許請求の範囲及びその均等物に
よってのみ限定されることが明らかに理解される。
ークをリンクするネットワークの一例を示すブロック
図。
レス空間が、いかに専用マルチキャストアドレスサブ空
間と共用マルチキャストアドレスサブ空間とに区切られ
ているかを示す図。
ーバーレコードのデータベーススキーマを示す図。
ネームサーバーのデータベーススキーマを示す図。
ープ管理プロトコル(IGMP)加入申請への拡張を示
す図。
許可するか、拒絶するかを決定するためのルーター処理
の一例を示すフローチャート。
り、Bは、図7AのIGMP加入申請への従来の拡張を
示す図であり、Cは、本発明の一態様による、IGPM
加入申請への拡張を示す図である。
設立のための処理を示すフローチャート。
コンピューターを示す図であり、Bは、図9Aのコンピ
ューターのブロック図であり、Cは、図9Aのコンピュ
ーターで使用可能な1以上のプログラムを含む記録媒体
の例を示す図である。
Claims (39)
- 【請求項1】 少なくとも1つの入力ポートと、少なく
とも1つの出力ポートと、入力ポートから出力ポートへ
のパケットのルーティングを制御する処理装置とを含ん
で構成されるマルチキャストデジタル通信用ルーティン
グエレメントであって、前記処理装置は、共用キーを獲
得し、該共用キーを使用するユーザーにより提出された
マルチキャスト加入申請の少なくとも一部分を解読し
て、該ユーザーがマルチキャスト加入を認証されること
を確認するように構成されることを特徴とするルーティ
ングエレメント。 - 【請求項2】 前記共用キーは、ドメインネームサーバ
ーから得られることを特徴とする請求項1記載のルーテ
ィングエレメント。 - 【請求項3】 前記共用キーは、認証機関から得られる
ことを特徴とする請求項1記載のルーティングエレメン
ト。 - 【請求項4】 前記ユーザーから提出されたマルチキャ
スト加入申請の解読が、前記ユーザーが特定のマルチキ
ャストへの加入を認証されたことを示さない限り、前記
特定のマルチキャストから前記ユーザーへのマルチキャ
ストパケットをブロックすることを特徴とする請求項1
記載のルーティングエレメント。 - 【請求項5】 前記処理装置は、マルチキャスト加入申
請が専用マルチキャストアドレス空間内のマルチキャス
トアドレスを特定しているときにのみ、共用キーを獲得
できるように構成されることを特徴とする請求項1記載
のルーティングエレメント。 - 【請求項6】 前記処理装置は、マルチキャスト加入申
請と共に受け取られるビットマスクにより示されるよう
に、受信者への送信がブロックされている送信者から受
け取ったマルチキャストパケットをブロックするように
構成されることを特徴とする請求項1記載のルーティン
グエレメント。 - 【請求項7】 通信ポートと、前記通信ポートを経由し
た情報を制御する処理装置とを含んで構成されるマルチ
キャストに参加する装置であって、前記処理装置は、専
用マルチキャスト加入申請を送信するように構成される
ことを特徴とする装置。 - 【請求項8】 前記マルチキャスト加入申請は、特定マ
ルチキャストへの参加申請をするユーザーを識別するた
めの第1フィールドと、前記第1フィールドの少なくと
も1つ又は前記第1フィールドのダイジェストを専用キ
ーを用いて暗号化した結果を有する第2フィールドと、
を有することを特徴とする請求項7記載の装置。 - 【請求項9】 前記第2フィールドは、前記第1フィー
ルドとランダムに作り出されたキー含む第3フィールド
のうちの1つを暗号化した結果、又は前記第1フィール
ド及び前記第3フィールドのダイジェストを有すること
を特徴とする請求項7記載の装置。 - 【請求項10】 前記加入申請は、少なくとも1つのビ
ットマスクを含み、ビットマスクは、前記通信ポートへ
の送信を許可された送信者グループと前記送信ポートへ
の送信を禁止された送信者グループとを特定することを
特徴とする請求項7の装置。 - 【請求項11】 通信ポートと、共用/専用キー暗号対
の対応する共用キーを使用してマルチキャスト用のネッ
トワークアドレス又は別名に関する記録を記憶するメモ
リと、前記通信ポートを制御する処理装置と、を含んで
構成されるドメインネームサーバーであって、前記処理
装置は、前記通信ポートから受け取られたネットワーク
アドレス又は別名に応じて、前記対応する共用キーを送
るように構成されることを特徴とするドメインネームサ
ーバー。 - 【請求項12】 前記記録は、マルチキャストの所有者
の表示を含むことを特徴とする請求項11記載のサーバ
ー。 - 【請求項13】 前記記録は、マルチキャストが共有で
あるか専用であるかを識別するための表示を含むことを
特徴とする請求項11記載のサーバー。 - 【請求項14】 少なくとも1つのソースから複数の受
信者への情報をマルチキャストするための通信システム
であって、各々がそれ自体に接続された少なくとも1つ
のユーザー装置を有する複数のサブネットワークと、少
なくとも2つのサブネットワークと接続し、共用マルチ
キャストと専用マルチキャストとを識別するように構成
される少なくとも1つのルーティングエレメントと、を
含んで構成されることを特徴とする通信システム。 - 【請求項15】 さらに、サブネットワークに接続され
て、専用/共用キー暗号対の共用キーでネットワークア
ドレス又は別名に関する記録を記憶するドメインネーム
サーバーを含んで構成されることを特徴とする請求項1
4記載のシステム。 - 【請求項16】 さらに、サブネットワークに接続され
て、共用/専用キー暗号対の共用キーでネットワークア
ドレス又は別名に関する記録を記憶する認証機関を含ん
で構成されることを特徴とする請求項14記載のシステ
ム。 - 【請求項17】 ユーザー装置は、専用マルチキャスト
への参加を申請するように構成されることを特徴とする
請求項14記載のシステム。 - 【請求項18】 共用マルチキャスト用サブ空間と専用
マルチキャスト用サブ空間とを有するマルチキャストア
ドレス空間を提供するステップを含んで構成されること
を特徴とする通信システムを操作する方法。 - 【請求項19】 ユーザーの識別を含む第1の情報を、
前記第1の情報の暗号化されたバージョンとともに送る
ステップを含んで構成されることを特徴とするマルチキ
ャスト加入申請を送信する方法。 - 【請求項20】 前記第1の情報は、さらに任意のキー
を含むことを特徴とする請求項18記載の方法。 - 【請求項21】 ユーザーからのマルチキャスト加入申
請を送信する方法であって、前記ユーザーに送信するこ
とを許可された送信者のグループと前記ユーザーに送信
することを禁止された送信者のグループの少なくとも1
つを特定するビットマスクのリストを送信するステップ
を含むことを特徴とする方法。 - 【請求項22】ルーターでマルチキャスト加入申請を処
理する方法であって、前記申請が共用マルチキャストか
又は専用マルチキャストかを決定する方法。 - 【請求項23】 さらに、共用キーを獲得し、前記共用
キーを使用して前記申請の少なくとも一部分を解読する
ステップを含んで構成されることを特徴とする請求項2
1記載の方法。 - 【請求項24】 さらに、前記申請の解読された部分が
前記申請の他の部分に一致したとき、前記申請を許可す
るステップを含んで構成されることを特徴とする請求項
22記載の方法。 - 【請求項25】 共用/専用キー暗号対を作成するステ
ップと、マルチキャストの認証された参加者に専用キー
を分配するステップと、専用マルチキャストアドレスを
獲得するステップと、マルチキャスト用共用キーをドメ
インネームサーバー又は認証機関にインストールするス
テップと、を含んで構成されることを特徴とする専用マ
ルチキャストを設立する方法。 - 【請求項26】 メモリ媒体と、前記メモリ媒体に記憶
されたコンピュータプログラムと、を含んで構成される
コンピュータプログラム製品であって、前記コンピュー
タプログラムは、共用マルチキャスト用サブ空間と専用
マルチキャスト用サブ空間とを有するマルチキャストア
ドレス空間を提供するための命令を含むことを特徴とす
るコンピュータープログラム製品。 - 【請求項27】 前記プログラムは、前記メモリ媒体か
ら、ネットワークインタフェースを通って伝送されるこ
とを特徴とする請求項25記載のコンピュータープログ
ラム製品。 - 【請求項28】 メモリ媒体と、前記メモリ媒体に記憶
されたコンピュータプログラムと、を含んで構成される
コンピュータプログラム製品であって、前記コンピュー
タプログラムは、前記ユーザー識別の暗号化されたバー
ジョンと共に、ユーザー識別を含むマルチキャスト加入
申請を送るための命令を含んで構成されることを特徴と
するコンピュータプログラム製品。 - 【請求項29】 前記プログラムは、前記メモリ媒体か
ら、ネットワークインタフェースを通って伝送されるこ
とを特徴とする請求項27記載のコンピュータプログラ
ム製品。 - 【請求項30】 メモリ媒体と、前記メモリ媒体に記憶
されたコンピュータプログラムと、を含んで構成される
コンピュータプログラム製品であって、前記コンピュー
タプログラムは、前記ユーザーへの送信を許可された送
信者のグループと前記ユーザーへの送信を禁止された送
信者のグループの少なくとも1つを特定するビットマス
クを含むグループ特定マルチキャスト加入を送るための
命令を含んで構成されることを特徴とするコンピュータ
プログラム製品。 - 【請求項31】 前記プログラムは、前記メモリ媒体か
ら、ネットワークインタフェースを通って伝送されるこ
とを特徴とする請求項29記載のコンピュータプログラ
ム製品。 - 【請求項32】 メモリ媒体と、前記メモリ媒体に記憶
されたコンピュータプログラムと、を含んで構成された
コンピュータプログラム製品であって、前記コンピュー
タプログラムは、申請が共用マルチキャストに関するも
のであるか、専用マルチキャストに関するものであるか
を決定し、専用キーを獲得して、共用キーを使用して前
記申請の少なくとも一部分を解読するための命令を含ん
で構成されることを特徴とするコンピュータプログラム
製品。 - 【請求項33】 前記プログラムは、前記メモリ媒体か
らコンピュータインタフェースを通って伝送されること
を特徴とする請求項31記載のコンピュータプログラム
製品 - 【請求項34】 メモリ媒体と、前記メモリ媒体に記憶
されたコンピュータプログラムと、を含んで構成される
コンピュータプログラム製品であって、前記コンピュー
タプログラムは、専用/共用キー暗号対を作成し、専用
マルチキャストアドレスを獲得し、マルチキャスト用の
共用キーをドメインネームサーバー又は認証機関にイン
ストールする命令を含んで構成されることを特徴とする
コンピュータプログラム製品。 - 【請求項35】 前記プログラムは、前記メモリ媒体か
らネットワークインタフェースを通って伝送されること
を特徴とする請求項33記載のコンピュータープログラ
ム製品。 - 【請求項36】 搬送波に包含され、一連の命令を表す
コンピュータデータ信号であって、上記一連の命令は、
1以上の処理装置によって実行されたとき、上記1以上
の処理装置に、共用キーを獲得させ、前記共用キーを用
いてユーザーから提出されたマルチキャスト加入申請の
少なくとも一部分を解読させることを特徴とするコンピ
ュータデータ信号。 - 【請求項37】 メモリに記憶されたデータ構造を含ん
で構成され、コンピュータ上で実行されるアプリケーシ
ョンプラグラムによるアクセスのためのデータを記憶す
るメモリであって、前記データ構造は、IGMP加入申
請と、申請者のIPアドレスと、前記IPGM加入申請
と前記申請者のIPアドレストに含まれる情報の少なく
とも一部の暗号化バージョンと、を含んで構成されるこ
とを特徴とするメモリ。 - 【請求項38】 メモリに記憶されたデータ構造を含ん
で構成され、コンピュータ上で実行されるサーバープロ
グラムによるアクセスのためのデータを記憶するメモリ
であって、前記データ構造は、複数のエントリーを含
み、各エントリーはマルチキャストアドレスと、前記マ
ルチキャストアドレスが共用マルチキャストであるか専
用マルチキャストであるかの指示と、を含むことを特徴
とするメモリ。 - 【請求項39】 前記データ構造のエントリーは、共用
キーの記憶位置を含むことを特徴とする請求項38記載
のメモリ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/885817 | 1997-06-30 | ||
US08/885,817 US6816966B1 (en) | 1997-06-30 | 1997-06-30 | Techniques for securing data flow in internet multicasting |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007297129A Division JP2008160811A (ja) | 1997-06-30 | 2007-11-15 | インターネットマルチキャスティングにおけるデータフローを保護するための技術 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11127197A true JPH11127197A (ja) | 1999-05-11 |
JP4067645B2 JP4067645B2 (ja) | 2008-03-26 |
Family
ID=25387765
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP18406498A Expired - Lifetime JP4067645B2 (ja) | 1997-06-30 | 1998-06-30 | インターネットマルチキャスティングにおけるデーターフローを保護するための技術 |
JP2007297129A Pending JP2008160811A (ja) | 1997-06-30 | 2007-11-15 | インターネットマルチキャスティングにおけるデータフローを保護するための技術 |
JP2008090228A Pending JP2008211828A (ja) | 1997-06-30 | 2008-03-31 | インターネットマルチキャスティングにおけるデータフローを保護するための技術 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007297129A Pending JP2008160811A (ja) | 1997-06-30 | 2007-11-15 | インターネットマルチキャスティングにおけるデータフローを保護するための技術 |
JP2008090228A Pending JP2008211828A (ja) | 1997-06-30 | 2008-03-31 | インターネットマルチキャスティングにおけるデータフローを保護するための技術 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6816966B1 (ja) |
JP (3) | JP4067645B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005064583A (ja) * | 2003-08-12 | 2005-03-10 | Ntt Docomo Inc | データ中継装置、及び、データ中継方法 |
US6977928B1 (en) | 2000-04-13 | 2005-12-20 | International Business Machines Corporation | Method and system for data flow multicasting |
US7076654B2 (en) | 2000-03-15 | 2006-07-11 | Nec Corporation | Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium |
JP2009159352A (ja) * | 2007-12-27 | 2009-07-16 | Hitachi Communication Technologies Ltd | 移動体通信ネットワーク |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272223B1 (en) | 1997-10-28 | 2001-08-07 | Rolf Carlson | System for supplying screened random numbers for use in recreational gaming in a casino or over the internet |
US7260834B1 (en) * | 1999-10-26 | 2007-08-21 | Legal Igaming, Inc. | Cryptography and certificate authorities in gaming machines |
US7690043B2 (en) | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US6973499B1 (en) * | 2000-04-07 | 2005-12-06 | Intertrust Technologies Corp. | Ticketing and keying for orchestrating distribution of network content |
US6836845B1 (en) * | 2000-06-30 | 2004-12-28 | Palm Source, Inc. | Method and apparatus for generating queries for secure authentication and authorization of transactions |
US7549160B1 (en) * | 2000-12-21 | 2009-06-16 | Cisco Technology, Inc. | Method and system for authenticated access to internet protocol (IP) multicast traffic |
US7599496B2 (en) * | 2002-08-27 | 2009-10-06 | Pine Valley Investments, Inc. | Secure encryption key distribution |
US20130260879A1 (en) | 2002-10-09 | 2013-10-03 | Michael W. Saunders | System and Method for Connecting Gaming Devices to a Network for Remote Play |
US7917748B2 (en) * | 2002-10-25 | 2011-03-29 | Pine Valley Investments, Inc. | Secure group secret distribution |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
IL166456A0 (en) * | 2005-01-24 | 2006-01-15 | Eci Telecom Ltd | Provisioning of services to multiple customers viaa passive optical network (pon) |
GB2423435B (en) * | 2005-02-17 | 2007-07-18 | Motorola Inc | Access control for mobile multicast |
IL167180A (en) * | 2005-03-01 | 2011-02-28 | Eci Telecom Ltd | Method and device for providing multicast services to multiple customers |
CN100442775C (zh) * | 2005-11-17 | 2008-12-10 | 华为技术有限公司 | 一种在MAC in MAC网络中实现组播的方法 |
CN1992707B (zh) * | 2005-12-29 | 2012-05-23 | 上海贝尔阿尔卡特股份有限公司 | 一种组播业务快速恢复方法及网络设备 |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
CN101043429B (zh) * | 2006-06-05 | 2010-05-12 | 华为技术有限公司 | 一种在mpls域中建立组播lsp的方法和组播数据传输系统 |
US20080132222A1 (en) * | 2006-11-30 | 2008-06-05 | Brady Colin P | Wireless communication using a picocell station having its own phone number |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
JP4502141B2 (ja) * | 2007-09-18 | 2010-07-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
US8458462B1 (en) * | 2008-08-14 | 2013-06-04 | Juniper Networks, Inc. | Verifying integrity of network devices for secure multicast communications |
US8780778B2 (en) * | 2009-07-21 | 2014-07-15 | Lemi Technology, Llc | System and method for providing synchronized broadcast and simulcast of media content |
US8995439B2 (en) | 2010-05-13 | 2015-03-31 | Comcast Cable Communications, Llc | Control of multicast content distribution |
US9749220B2 (en) * | 2014-09-19 | 2017-08-29 | Telefonaktiebolaget L M Ericsson (Publ) | Automated determination of tree attributes and assignment of receiver identifiers by distributed election in multicast architectures relying on packets identifying intended receivers |
US10790978B2 (en) | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
US10142325B2 (en) * | 2016-08-29 | 2018-11-27 | Ivanti, Inc. | Systems and methods for credentials distribution |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5036518A (en) * | 1988-11-02 | 1991-07-30 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
US5109384A (en) * | 1988-11-02 | 1992-04-28 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
JP3080382B2 (ja) * | 1990-02-21 | 2000-08-28 | 株式会社日立製作所 | 暗号通信システム |
FR2659819B1 (fr) * | 1990-03-14 | 1992-05-29 | Alcatel Nv | Reseau de commutation a trajets multiples et a autoacheminement pour la commutation de cellules a multiplexage temporel asynchrone. |
ATE119726T1 (de) * | 1990-10-24 | 1995-03-15 | Omnisec Ag | Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird. |
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
CA2094410C (en) * | 1992-06-18 | 1998-05-05 | Joshua Seth Auerbach | Distributed management communications network |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
EP0676878A1 (en) * | 1994-04-07 | 1995-10-11 | International Business Machines Corporation | Efficient point to point and multi point routing mechanism for programmable packet switching nodes in high speed data transmission networks |
US5511122A (en) * | 1994-06-03 | 1996-04-23 | The United States Of America As Represented By The Secretary Of The Navy | Intermediate network authentication |
US5416842A (en) * | 1994-06-10 | 1995-05-16 | Sun Microsystems, Inc. | Method and apparatus for key-management scheme for use with internet protocols at site firewalls |
EP0693836A1 (en) * | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5548646A (en) * | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US5758257A (en) * | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US5812552A (en) * | 1996-03-19 | 1998-09-22 | At & T Corp | Method and apparatus for dynamically forming multimedia emulated local area networks |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
-
1997
- 1997-06-30 US US08/885,817 patent/US6816966B1/en not_active Expired - Lifetime
-
1998
- 1998-06-30 JP JP18406498A patent/JP4067645B2/ja not_active Expired - Lifetime
-
2007
- 2007-11-15 JP JP2007297129A patent/JP2008160811A/ja active Pending
-
2008
- 2008-03-31 JP JP2008090228A patent/JP2008211828A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076654B2 (en) | 2000-03-15 | 2006-07-11 | Nec Corporation | Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium |
US6977928B1 (en) | 2000-04-13 | 2005-12-20 | International Business Machines Corporation | Method and system for data flow multicasting |
JP2005064583A (ja) * | 2003-08-12 | 2005-03-10 | Ntt Docomo Inc | データ中継装置、及び、データ中継方法 |
JP2009159352A (ja) * | 2007-12-27 | 2009-07-16 | Hitachi Communication Technologies Ltd | 移動体通信ネットワーク |
Also Published As
Publication number | Publication date |
---|---|
JP4067645B2 (ja) | 2008-03-26 |
JP2008160811A (ja) | 2008-07-10 |
JP2008211828A (ja) | 2008-09-11 |
US6816966B1 (en) | 2004-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4067645B2 (ja) | インターネットマルチキャスティングにおけるデーターフローを保護するための技術 | |
US6389532B1 (en) | Method and apparatus for using digital signatures to filter packets in a network | |
US6718387B1 (en) | Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel | |
JP2812312B2 (ja) | 暗号化システム | |
US20080072035A1 (en) | Securing multicast data | |
Oppliger | Internet and intranet security | |
Wang et al. | Security issues and requirements for internet-scale publish-subscribe systems | |
Judge et al. | Gothic: A group access control architecture for secure multicast and anycast | |
US6226751B1 (en) | Method and apparatus for configuring a virtual private network | |
US20030061481A1 (en) | Secure broadcast system and method | |
JP2001265729A (ja) | マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体 | |
US20140122876A1 (en) | System and method for providing a secure book device using cryptographically secure communications across secure networks | |
CN114785622B (zh) | 多标识网络的访问控制方法、装置及存储介质 | |
US20130219172A1 (en) | System and method for providing a secure book device using cryptographically secure communications across secure networks | |
EP2154822A2 (en) | Securing multicast data | |
US20020035686A1 (en) | Systems and methods for secured electronic transactions | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
US6587943B1 (en) | Apparatus and method for limiting unauthorized access to a network multicast | |
US20020154635A1 (en) | System and method for extending private networks onto public infrastructure using supernets | |
US7526560B1 (en) | Method and apparatus for sharing a secure connection between a client and multiple server nodes | |
Martin Jr | Local anonymity in the Internet | |
US7610485B1 (en) | System for providing secure multi-cast broadcasts over a network | |
US20010044905A1 (en) | System and method for secure data communications | |
Choi et al. | Practical solution for location privacy in mobile IPv6 | |
US20020023222A1 (en) | Method and arrangement for managing data transmission in a data network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20041005 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070320 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070529 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070829 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070829 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080109 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120118 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |