JPH11127197A - インターネットマルチキャスティングにおけるデーターフローを保護するための技術 - Google Patents

インターネットマルチキャスティングにおけるデーターフローを保護するための技術

Info

Publication number
JPH11127197A
JPH11127197A JP18406498A JP18406498A JPH11127197A JP H11127197 A JPH11127197 A JP H11127197A JP 18406498 A JP18406498 A JP 18406498A JP 18406498 A JP18406498 A JP 18406498A JP H11127197 A JPH11127197 A JP H11127197A
Authority
JP
Japan
Prior art keywords
multicast
computer program
dedicated
shared
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP18406498A
Other languages
English (en)
Other versions
JP4067645B2 (ja
Inventor
Amit Gupta
グプタ アミット
W Jaadekkii Paul
ダブリュー.ジャーデツキー ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JPH11127197A publication Critical patent/JPH11127197A/ja
Application granted granted Critical
Publication of JP4067645B2 publication Critical patent/JP4067645B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】マルチキャスト通信が、プライベートマルチキ
ャストの概念を含むように拡大される。 【解決手段】マルチキャスト専用のアドレス空間は、共
用マルチキャスト用サブ空間と専用マルチキャスト用サ
ブ空間とに区切られる。共用キー/専用キー暗号対が、
専用マルチキャストに使用され、ドメインネームサーバ
ー又は認証機関にインストールされる。マルチキャスト
加入申請の部分は、対応する暗号化されたバージョンと
共に送られる。専用マルチキャスト用ルーターは、マル
チキャスト加入申請を受け取り、ドメインネームサーバ
ー又は認証機関からの共用キーを検索し、申請者が認証
されるべきか否かを決定するために、加入申請の暗号化
された部分を解読する。グループ特定マルチキャスト加
入は、マルチキャストに加入するユーザーへの送信を認
証された送信者のグループか禁止された送信者のグルー
プかを識別するビットマスクを送ることにより可能であ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信システム、特に
インターネットマルチキャステイングにおけるデータフ
ローの保護に関する。
【0002】
【従来の技術】従来の多くのインターネットアプリケー
ションは、一人対多数、多数対多数の通信を含み、この
場合、1つ又は多数のソースから多数の受信者に送信さ
れる。例として、従業員への社内メッセージの送信、ブ
ローカーへの株式相場連絡、遠隔地ミーティング用及び
遠距離通勤用ビデオ及びオーディオ会議、データベース
及びウェブサイト情報の複写がある。IPマルチキャス
トは、ソースが単一のメッセージコピ−をメッセージの
受信を欲する多数の受信者に送れるようにすることで、
このタイプの送信を効果的に支援する。これは、ソース
が、メッセージのコピーを個別に各要求者に送る(ポイ
ント−ポイントユニキャストと呼ばれる)必要がある場
合よりもはるかに効果的であるが、このような場合、送
信者に利用可能な帯域幅によって受信者の数が制限され
る。また、多くのノードはメッセージを必要とせず、又
は放送は単一のサブネットに限定されているので、ネッ
トワークの全てのノード(放送)にメッセージの1つの
コピーを送るよりも、はるかに効果的である。
【0003】IPマルチキャステイングは受信者ベース
概念であり、受信者が特定マルチキャストセッショング
ループに加入すると、ネットワーク基盤によってグルー
プのすべてのメンバーとの交流が行われる。送信者は、
受信者のリストを保持する必要がない。マルチキャスト
メッセージのただ1つのコピーが、ネットワークのどん
なリンクも通過し、メッセージの複数のコピーが、ル−
ターでパスが分岐する場合にのみ作られる。このよう
に、マルチキャストは多大の実行の改良を生み出し、周
波数帯域幅端部から端部を保護する。
【0004】IPマルチキャステイングは、IPマルチ
キャストイニシアティブによって、発表された2つの論
文に、より詳細に述べられている。その一つは、「How
IP Multicast Works」で、他の一つは、「Introduction
to IP Multicast Routing」という表題である。ここで
は、これらの論文の大部分を先行技術として本明細書に
組み込んでいる。
【0005】データストリームの暗号化を使用するマル
チキャストの保護方法は、公知であり、送信者が、受信
者側での解読のための出力情報を暗号化するものであ
る。これは、一般的に、共用キー暗号化技術を使用して
なされる。
【0006】
【発明が解決しようとする課題】IPマルチキャステイ
ングは、送信者が、単に、マルチキャストグループアド
レスにデーターを送り、該アドレス上のデータを受け取
ることに対する興味を明示したあらゆる人にネットワー
クが自動的にそのデータを送るという、簡単な設計に基
づくものである。しかし、この方法では、データーフロ
ーに対するいかなる保護も提供されていないこと、即
ち、誰でもマルチキャストセッションを受信できるとと
もに、マルチキャストセッションにデータを送ることが
できることが重要な問題点である。結果として、従来技
術では、インターネットマルチキャステイングセッショ
ンにおいて、安全なデータフローのようなものがない。
さらに、だれもがマルチキャストセッションに送信する
ことができるので、侵入者による破壊の可能性が大き
い。
【0007】
【課題を解決するための手段】ここに記載の発明の種々
の態様は、インターネットマルチキャスティングにおけ
るデータ流れの保護のための装置、システム、方法、コ
ンピュータープログラム製品を提供する。これは、マル
チキャストアドレス空間を、1つは共用マルチキャスト
用と、1つは専用マルチキャスト用と、の2つの構成要
素に分割することにより達成される。共用/専用対の共
用キーは、ドメインネームサーバー又は認証機関にイン
ストールされ、マルチキャストアドレスと、関連する。
専用マルチキャストに加入を希望するユーザーは、共用
/専用キー対の専用キーを用いて暗号化された一定情報
を提供する。ルーティング機能は、一般的には、スィッ
チングネットワークのノードによるスイッチ、又はネッ
トワークのルーター、又は複数の通信インタフェースを
持つコンピュータにより実行される。ここで使用される
ように、「ルーティングエレメント」という語句は、す
べてに適用される。ルーティングエレメントは、加入申
請を受信し、共用キーを獲得して、任意の暗号化されな
い情報と解読された情報との一致性について比較する。
ルーティングエレメントは、受領した加入申請の他の一
定の検査も行う。受領した加入申請が信頼できることを
ルーティングエレメントが認めたときのみ、ルーティン
グエレメントは加入を許可しソースへの途中にある次の
ルーティングエレメントに加入申請を送る。技術は、ソ
ースグループの特定の加入脱退に対応するもので、これ
は受信者にデータを送ることが認証された送信者を特定
させ、認証されていない送信者が受信者にデータを送る
ことを防止させる。
【0008】本発明の1つの実施形態は、マルチキャス
ト情報のためのルーティングエレメントに関する。ルー
ティングエレメントは共用キーを獲得し、これを用いて
マルチキャスト加入申請の一部を解読して、ユーザーが
専用マルチキャストへの加入を認証されていることを確
認する。本発明の他の実施形態は、専用マルチキャスト
加入申請を送るように構成された処理装置を含むマルチ
キャストに参加する装置に関する。
【0009】本発明の他の実施形態は、マルチキャスト
ネットワークアドレスまたは別名に関する記録を共用/
専用キーの暗号対の共用キーを用いて記憶し、通信ポー
トを介して受信したネットワークアドレス又は別名に応
答してアドレス又は別名に対応する共用キーを送るドメ
インネームサーバーに関する。本発明の他の実施形態
は、複数のサブネットワークと、少なくとも1 つのルー
ターとを有し、少なくとも2 つのサブネットワークを接
続し、共用マルチキャストか専用マルチキャストかを識
別するように構成された、少なくとも1 つのソースから
複数の受信者に情報をマチキャストする通信システムに
関する。
【0010】本発明の他の実施形態は、共用マルチキャ
スト用サブ空間と専用マルチキャスト用サブ空間とを有
するマルチキャストアドレス空間を提供することによっ
て、通信システムを処理する方法に関する。本発明の他
の実施形態は、ユーザー識別と任意のランダムキーとを
含む第1の情報を、前記第1の情報の暗号化されたバー
ジョンと共に送ることにより、マルチキャスト加入申請
を送信する方法に関する。
【0011】本発明の他の実施形態は、使用者に送信す
ることを許可された送信者グループと、使用者に送信す
ることを禁止された送信者グループの少なくとも1つを
特定するビットマスクのリストと、を送ることにより、
ユーザーからのマルチキャスト加入申請を送信する方法
に関する。本発明の他の実施形態は、専用/共用キー暗
号対を作成し、マルチキャスト内の認証された参加者に
専用キーを分配し、専用マルチキャストアドレスを獲得
し、ドメインメームサーバー又は認証機関にマルチキャ
スト用専用キーをインストールすることによる専用マル
チキャストの設立方法に関する。
【0012】本発明の他の実施形態は、上記の技術を実
行するためのコンピュータプログラム製品に関する。本
発明の上記の及びその他の特徴、態様、利点は、添付の
図面を参照して、以下に記載する本発明の詳細な説明に
より、より明白になるであろう。本発明のシステムの目
的、特徴、利点は、以下の記載により明らかになる。
【0013】
【発明の実施の形態】記号及び、学術用語以下の詳細な
説明は、コンピューターやコンピューターネットワーク
上で実行されるプログラム処理に関して提示される。こ
れらの処理の記載と表現は、当業者により使用される手
段であって、その研究の実体を他の当業者に最も効果的
に伝達するためのものである。
【0014】処理とは、ここでは一般的に、所望の結果
を導く筋道だった一連のステップと考えられる。これら
のステップは、物理的量の物理的操作を必要とするもの
である。通常は、必ずしも必要というわけではないが、
これらの量は、記憶、伝達、結合、比較、操作が可能な
電気信号又は磁気信号の形状をとっている。これらの信
号をビット、値、要素、記号、文字、言語、数字等と呼
ぶことは、主として共通使用の理由から、時として便利
である。しかし、これらの及びこれらに類似する語句の
すべては、適宜な物理的量と関連するものであり、単
に、これらの量に付けられる便宜上のラベルであること
は言うまでもない。
【0015】さらに、実行される操作は、しばしば加え
る、比較する等の言語で呼ばれ、これらは、オペレータ
ーによって実行される精神的操作に共通に関連する。こ
こに記載の本発明の一部を構成する操作のいずれにおい
ても、多くの場合、オペレーターにさほどの能力を必要
せず、或いは要求もされない。これらの操作は、機械操
作である。本発明の操作を実行するための有用な機器に
は、汎用デジタルコンピューターやそれに類する装置が
含まれる。
【0016】本発明は又、これらの操作を実行するため
の装置に関する。この装置は、必要な目的のために特に
構成されてもよいし、あるいは、コンピューターに記憶
されているコンピュータープログラムによって選択的に
起動し、再構成されるような汎用コンピューターを含ん
で構成されてもよい。ここで提供される処理は、特別な
コンピューターやその他の装置に本質的に関するもので
はない。種々の汎用機器が、本発明の技術に従って書き
込まれたプログラムを用いて使用できる。また、必要な
方法ステップを実行するためのより特定の装置を構築す
るのにより便利であることを証明する。これらの種々の
機器のための必要な構成が本発明から明らかになる。
【0017】図1は、本発明の1つの態様によれば、複
数のサブネットワークをリンクするネットワーク配列の
一例を示すブロック図である。図1に示すように複数の
サブネットワーク100A,100B,100C,10
0Dがルーター110A,110B,110Cを介して
相互に接続されている。図示されるネットワークでは、
ドメインネームサーバー130は、サブネットワーク1
00B上に常駐し、認証サーバー又は認証機関150
は、サブネットワーク100C上に常駐する。1以上の
送信者140は、ユーザーステーション120A,12
0Bなどに対するマルチキャストを目的とする情報源で
ある。
【0018】図2は、マルチキャストアドレス空間が、
どのように専用マルチキャストアドレスサブ空間と共用
マルチキャストアドレスサブ空間とに区分されているか
を示す。図2の左側にはマルチキャストアドレス空間全
体が表示されている。この空間は224.0.0.0か
ら239.255.255.255(インターネット標
準によるドット十進表示)の範囲である。ドット十進表
示の下側には、ドット十進表示の最初の要素の数値に相
当する8個のビット(括弧内)が挿入的に表示されてい
る。ドット十進表示の他の要素の各々は、インターネッ
トで使用されている32ビット(4バイト)アドレス空
間内の対応するバイトの数値を表示する。同じ二進数値
の別の表示からドットにより区切られた二進数値の1又
は0の表示は、32−ビットアドレスワードの残りのビ
ットが、その内部に含まれる二進数値のみを有するとい
う指示を表している。本発明により提供されるマルチキ
ャストアドレス空間の拡大における重要点の1つは、マ
ルチキャストアドレス空間を一方を共用マルチキャスト
アドレス空間、他方を専用マルチキャストアドレス空間
の2つの構成部分に分割することである。図2に示すよ
うに、共用マルチキャストアドレス空間は、224.
0.0.0から231.255.255.255までの
範囲である。同様に、専用マルチキャストアドレス空間
は、232.0.0.0から239.255.255.
255までの範囲である。このアドレス空間の分割によ
り、専用マルチキャストが行われるか、共用マルチキャ
ストが行われるかをマルチキャストアドレスから即座に
知ることができる。
【0019】図3は、先行技術における典型的なドメイ
ンネームサーバー(DNS)記録を示すデータベースス
キーマである。図3に示すように、ドット十進アドレス
300は、データベース表の各欄のドット十進アドレス
310の別名に対してマップされる。図4は、本発明の
1つの態様により修正を加えたドメインネームサーバー
のデータベーススキーマである。欄400、410は、
図3のエントリ300、310が発生する欄にほぼ対応
する。しかし、410の欄には、固定ステーションアド
レスの代わりに、IPマルチキャストアドレスが含まれ
る。欄420は、マルチキャストアドレスの所有者を記
述するエントリを含む。一般的には、これは、マルチキ
ャストを設定した者である。欄430は、各専用マルチ
キャストのための共用キーを含む。欄440は、アドレ
ス空間が分割されていない場合に、共用マルチキャスト
か専用マルチキャストかを識別するのに使用できる任意
の共用又は専用フラグを含む。
【0020】従来技術のドメインネームサーバーを使用
した場合は、ネットワークアドレス又はその別名のいず
れかを使用する照会により図3に示される他方の数値が
返却される結果となる。ドメインネームサーバーが、図
4に示す配置に従って拡張された場合、欄400又は欄
410のいずれか一方からのデータを用いて提出される
照会により、提出された数値に適合した記録全体が返却
される結果となることは便利である。このように、図4
の欄410に示される別名を検索すると、欄400に示
されるネットワークアドレスと欄420に示される所有
者情報だけではなく、マルチキャスト会議のための欄4
30に示される共用キーも検索することになる。以下に
詳細に説明するように、共用キーを検索するためのこの
能力は有用である。
【0021】図5は、本発明の一態様による、インター
ネット組合管理プロトコル(IGMP)加入申請への拡
張を示す図である。ヘッダ500と、フィールド2に示
される申請者のIPアドレスの申請者と共にフィールド
1に示されるパケットタイプとは、一般に従来のIGP
MP加入申請の一部である。本発明の態様にしたがって
示される拡張において、任意のタイムスタンプが、フィ
ールド1に配置でき、フィールド3に配置されるランダ
ムキーは申請者によって作成される。フィールド1,フ
ィールド2,フィールド3の内容は暗号化又は分類さ
れ、そのダイジェストは暗号化され、フィールド4に配
置される。巡回冗長検査(CRC)は、IGMP加入申
請全体に行う。この拡張された加入申請の実用化の方法
を以下に詳細に説明する。
【0022】図6は、本発明の一態様による、IGMP
加入申請を許可するか拒絶するかを判定するためのルー
ティングエレメントの処理の一例を示すフローチャート
である。拡張されたIGMP加入申請がルーター600
で受領されると、マルチキャストが共用であるか専用で
あるかをアドレスから決定する(605)。共用の場合
(605において共用を判定)加入が許可され、加入申
請は、もしあれば、パスに沿って次のルーティングエレ
メントに送られる(640)。マルチキャストが専用の
場合は(605において専用を判定)、提出された加入
申請が以前に提出された申請の複写であるか否かの判定
をするためのチェックが行われる。認証されていないユ
ーザーが、マルチキャストへのアクセス権を得るために
企てる方法として、以前のユーザーが提出した加入申請
を複写することがあげられる。提出された加入申請が複
写の場合、(610においてYES)申請は拒絶され
る。複写でない場合、加入申請が期間内であるか否かの
判定がなされる(615)。これは、その加入申請が、
現在のマルチキャストセッションの日時に適合している
か否かを調べる簡単な検査である。これにより、ユーザ
ーが、認証されたユーザにより以前に提出された加入申
請を複写して、現在のマルチキャストセッションへのア
クセス権を獲得しようとする企てを防止できる。加入申
請が、期間内のものでない場合(615においてN
O)、その申請は拒絶される。もし、期間内であれば、
その加入申請が正当なリンクからきたものか否かを判定
するための検査を行う。もし、正当なリンクからのもの
でない場合は(620においてNO)、その加入申請は
拒絶される。しかし、正当なリンクからのものであれ
ば、ルーティングエレメントは、IGMPの拡張された
加入申請を暗号化するのに使用される専用キーに対応す
る二重の共用キーを獲得する(625)。共用キーは、
図1に示すDNS130のようなドメインネームサーバ
ーから得るのが望ましい。或いは、図1に示す認証機関
150から得ることもできる。獲得した共用キーを使用
して、拡張されたIGMP加入申請のフィールド4は、
その共用キーを使って解読される(630)。フィール
ド4から解読された結果としての情報は、フィールド1
−3に一致する必要がある。一致すれば加入申請は認め
られ、その加入申請は次のルーティングエレメントに送
られる。一致しない場合(635においてNO)、加入
申請は拒絶され、ルーターによりそのユーザーのマルチ
キャストへのアクセス権が否認される。
【0023】本発明の第三の態様を、図7A、図7B,
図7Cに示す。図7Aは、従来のIGMP加入申請を示
す。図7Bは、図7AのIGMP加入申請への従来の拡
張を示す。図7BのIGMP加入申請の拡張により、加
入を申請するアドレスに送信することを許可された送信
者のリストが特定される。同様に、これは、加入を申請
するアドレスへの送信を禁止された送信者のリストも含
む。これにより、マルチキャストの参加者は、望ましく
ない若しくは破壊的なソースからのパケットが参加者に
届かないように選択的に禁止することをルーターに通知
することができる。これはまた、要求するステーション
が情報を受け取ることを希望する送信者のリストをユー
ザーが特定できるようにするものである。これにより、
ユーザーが見たくないパケットを取り除くことができ
る。
【0024】図7Cは、本発明の一態様による、従来の
IGMP加入申請の拡張を示す。フィールド760、フ
ィールド770は、送信者又は受信者のリストに代え
て、32ビットマスクのリストの使用を認める。このよ
うに、マスクを作ることによって、アドレスグループ及
び所望の特性にふさわしいビットマスクを特定するだけ
で、アドレスグループを、そのアドレスに送ることを許
可し、或いは禁止することができる。たとえば、特性は
「このアドレスに送信するとが許可される」、又は「こ
のアドレスに送信することが禁止される」であってよ
い。
【0025】図8は、本発明の一態様による、専用マル
チキャストを設立するための処理を示すフローチャート
である。専用マルチキャストの設立を所望するユーザー
は、まず、マルチキャスト用の専用/共用キーの対を作
成する(800)。マルチキャストの提供者または所有
者は、マルチキャスト中に使用するための専用マルチキ
ャストアドレス(810)を獲得する。これは、継続的
な仕事であっても、必要に応じた一時的な仕事であって
もよい。マルチキャストの所有者又は他の指定されたパ
ーティーは、マルチキャストアドレスのためのドメイン
ネームサーバー情報、又は認証機関にマルチキャスト用
共用キーをインストールする(820)。マルチキャス
ト用専用キーは、いくつかの公知の方法のうちのいずれ
かにより、認証された参加者に提供されるが、ネットワ
ークを通じるのが好ましい(810)。この時点で、マ
ルチキャストを開始できる(840)。そして、マルチ
キャストへの参加を所望する受信者は、図5に示すよう
な拡張型加入申請を作成する。使用者が認証されると、
ルーティングエレメントは、ドメインネームサーバーま
たは認証機関にインストールされている共用キーの使用
を決定する。ルーティングエレメントは、専用マルチキ
ャストへの加入申請が本物であることを確認すると、拡
張型IGMP加入申請で提出されたユーザーに、マルチ
キャストアドレスにアドレスされたパケットを送り始め
る。もし、利用者が認証されない場合(図6に関連して
述べられているように)、ユーザーは、マルチキャスト
に加入することを許可されず、ルーティングエレメント
は、ユーザーにパケットを送らない。
【0026】図9Aは、本発明を実施するのに適したタ
イプのコンピュータを示す。図9Aを外側から見ると、
コンピュータシステムは、ディスクドライブ910A、
910Bを有する中央処理装置900を有している。デ
ィスクドライブ表示910A,910Bは、このコンピ
ュータシステムに収容される多数ののディスクドライブ
の単なる符号である。概して、これらには910Aのよ
うなフロッピーディスクドライブ、ハードディスクドラ
イブ(外部からは示されていない) 、スロット910B
で示されるCD−ROMドライブが含まれる。概して、
ドライブの数と種類は、種々のコンピュータ構造に応じ
て変化する。コンピュータは、情報を表示するディスプ
レイ920を有する。キーボード930とマウス940
も又一般に、入力装置として利用できる。図9Aに示す
コンピュータは、サンマイクロシステムズインコーポレ
ーテッドのSPARCワークステーションであるのが好
ましい。
【0027】図9Bは、図9Aのコンピュータの内部ハ
ードウエアのブロック図を示す。バス955は、コンピ
ューターの他の構成部分を相互に接続する主要な情報の
幹線路としての役目を果たす。CPU955は、本シス
テムの中央処理装置で、プログラムの実行に必要な計算
と論理演算とを行う。読み出し専用メモリ960とラン
ダムアクセスメモリ965とが、コンピュータの主メモ
リを構成する。ディスクコントローラ970は、システ
ムバス950に1以上のディスクドライブをインタフェ
ースする。これらのディスクドライブは、973のよう
なフロッピードライブ、972のような内部若しくは外
部ハードドライブ、又は、971のようなCD−ROM
ドライブやDVD(デジタルビデオディスク)ドライブ
でよい。ディスプレイインタフェース925は、ディス
プレイ920とインタフェースし、バスからの情報をデ
ィスプレイ上で見られるようにする。外部装置との通信
は、通信ポート985を介して実行できる。
【0028】コンピューター900は、バス950に接
続された通信インタフェース985を有する。通信イン
タフェース985は、図1の100Dのようなローカル
ネットワークへのネットワークリンクとの双方向データ
通信接続を提供する。たとえば、通信インターフェイス
985がサービス統合デジタル網(ISDN)カード又
はモデムの場合、通信インターフェイス985は対応す
るタイプの電話線とのデーター通信接続を提供する。通
信インタフェース985がローカルエリアネットワーク
(LAN)の場合、通信インタフェース985はコンパ
チブルLANへのデータ通信接続を提供する。無線リン
クも又可能ある。このような配置のいずれにおいても、
通信インタフェースは985は、種々のタイプの情報を
表すデジタルデーターストリームを保持する電気信号、
電磁信号, 若しくは光信号を送受信する。
【0029】ネットワークリンクは、一般的には、図1
の100A−100Dのような1以上のネットワークを
介してデータ通信を他のデータ装置に提供する。たとえ
ば、ネットワークリンクが、ローカルネットワークを介
して、ホストコンピュータとの接続、又はインターネッ
トサービスプロバイダー(ISP)によって操作される
データ装置との接続を提供する。ISPは、現在、一般
的にはインターネットといわれる世界規模のパケットデ
ータ通信ネットワークを介して、次々にデータ通信サー
ビスを提供する。ローカルネットワークとインターネッ
トは、共にデジタルデータストリームを保持する電気信
号、電磁信号、光信号を使用する。種々のネットワーク
を介した信号とネットワークリンク上や通信インタフェ
ース985を介した信号とは、コンピュータ900のデ
ジタルデータ及びコンピュータ900からのデジタルデ
ータを保持するものであるが、情報を伝達する搬送波形
状を示す。
【0030】コンピュータ900は、ネットワーク、ネ
ットワークリンク及び通信インタフェース985を介し
て、メッセージを送信し、プログラムコードを含むデー
タを受信する。インターネットの場合には、サーバー
は、アプリケーションプログラム用コードをインターネ
ット、ISP、ローカルネットワーク及び通信インタフ
ェース985を介して送信できる。本発明によれば、ダ
ウンロードアプリケーションのようなものが、ここに記
載の技術を実行するソフトウエアを含む。
【0031】受信されたコードは、受信されたときに、
処理装置955で実行され、及び/又は後の実行のため
に記憶装置960及び/又は971ー973、又は他の
不揮発性記憶装置に記憶される。このように、コンピュ
ータ900は、搬送波形状のアプリケーションコードを
獲得できる。図9は、ユーザーワークステーション又は
ルーティングエレメントに適したアーキテクチャを示
す。しかし、ルーティングエレメントとして構成された
場合、I/O装置は、通常はサービスの間だけ取り付け
られていればよい。ルーターとして構成された場合、通
常は、複数の通信インタフェース985が各ポートに1
つ提供される。スイッチングノードにおけるスィッチ用
コントローラとして構成された場合、ハードウエアイン
タフェースは、スィッチングマトリックスにバス950
をリンクするために提供される。
【0032】図9Cは、図9Bの973又は図9Aの9
10Aのような装置で使用される記憶媒体の例を示す。
一般的には、フッロッピードライブ、CD−ROM、デ
ジタルビデオディスクのような記憶媒体が、コンピュー
タを制御するためのプログラム情報を含んで、コンピュ
ータが本発明に従ってその機能を実行できるようにす
る。
【0033】上記方法は、多様なユーザーのニーズの範
囲にわたって作動する簡単な汎用性のあるインタフェー
スを提供する。これは、簡単なオープン会議を設立し続
けたいユーザーのためのマルチキャストを設立し操作す
るための経費を不合理に増大させるものではない。部外
者がIPアドレス及び/又はポート番号を知って、誤作
動させ若しくは故意により作動させる可能性がある場合
であっても、本システムはセキュリティを提供する。マ
ルチキャストセッションの構成員が事前にすべての送信
者及び/又は聴衆の身分を知る必要がない点において、
本システムは適用性がある。本システムは、又、ユーザ
ーの会議への積極的な参加を可能にする。
【0034】本システムが悪化したとしても、そのユー
ザーまたはユーザーのグループを会議から排除すること
による損害を合理的に最小限とすることができる。ここ
に記載の方法は、また、現在及び将来のマルチキャスト
用メカニズムとプロトコルに合致する。本発明を、詳細
に説明してきたが、本発明は、図面や実施例のみで解釈
されるが、これに限定されるべきではなく、本発明の精
神及び範囲は、添付の特許請求の範囲及びその均等物に
よってのみ限定されることが明らかに理解される。
【0035】
【図面の簡単な説明】
【0036】
【図1】 本発明の一態様による、複数のサブネットワ
ークをリンクするネットワークの一例を示すブロック
図。
【0037】
【図2】 本発明の一態様による、マルチキャストアド
レス空間が、いかに専用マルチキャストアドレスサブ空
間と共用マルチキャストアドレスサブ空間とに区切られ
ているかを示す図。
【0038】
【図3】 従来技術による、一般的なドメインネームサ
ーバーレコードのデータベーススキーマを示す図。
【0039】
【図4】 本発明の一態様による、修正されたドメイン
ネームサーバーのデータベーススキーマを示す図。
【0040】
【図5】 本発明の一態様による、インターネットグル
ープ管理プロトコル(IGMP)加入申請への拡張を示
す図。
【0041】
【図6】 本発明の一態様による、IGMP加入申請を
許可するか、拒絶するかを決定するためのルーター処理
の一例を示すフローチャート。
【0042】
【図7】 Aは、従来のIGMP加入申請を示す図であ
り、Bは、図7AのIGMP加入申請への従来の拡張を
示す図であり、Cは、本発明の一態様による、IGPM
加入申請への拡張を示す図である。
【0043】
【図8】 本発明の一態様による、専用マルチキャスト
設立のための処理を示すフローチャート。
【0044】
【図9】 Aは、本発明を実施するのに適したタイプの
コンピューターを示す図であり、Bは、図9Aのコンピ
ューターのブロック図であり、Cは、図9Aのコンピュ
ーターで使用可能な1以上のプログラムを含む記録媒体
の例を示す図である。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. (72)発明者 ポール ダブリュー.ジャーデツキー アメリカ合衆国、カリフォルニア 94305、 スタンフォード、カサノバ プレース 950

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの入力ポートと、少なく
    とも1つの出力ポートと、入力ポートから出力ポートへ
    のパケットのルーティングを制御する処理装置とを含ん
    で構成されるマルチキャストデジタル通信用ルーティン
    グエレメントであって、前記処理装置は、共用キーを獲
    得し、該共用キーを使用するユーザーにより提出された
    マルチキャスト加入申請の少なくとも一部分を解読し
    て、該ユーザーがマルチキャスト加入を認証されること
    を確認するように構成されることを特徴とするルーティ
    ングエレメント。
  2. 【請求項2】 前記共用キーは、ドメインネームサーバ
    ーから得られることを特徴とする請求項1記載のルーテ
    ィングエレメント。
  3. 【請求項3】 前記共用キーは、認証機関から得られる
    ことを特徴とする請求項1記載のルーティングエレメン
    ト。
  4. 【請求項4】 前記ユーザーから提出されたマルチキャ
    スト加入申請の解読が、前記ユーザーが特定のマルチキ
    ャストへの加入を認証されたことを示さない限り、前記
    特定のマルチキャストから前記ユーザーへのマルチキャ
    ストパケットをブロックすることを特徴とする請求項1
    記載のルーティングエレメント。
  5. 【請求項5】 前記処理装置は、マルチキャスト加入申
    請が専用マルチキャストアドレス空間内のマルチキャス
    トアドレスを特定しているときにのみ、共用キーを獲得
    できるように構成されることを特徴とする請求項1記載
    のルーティングエレメント。
  6. 【請求項6】 前記処理装置は、マルチキャスト加入申
    請と共に受け取られるビットマスクにより示されるよう
    に、受信者への送信がブロックされている送信者から受
    け取ったマルチキャストパケットをブロックするように
    構成されることを特徴とする請求項1記載のルーティン
    グエレメント。
  7. 【請求項7】 通信ポートと、前記通信ポートを経由し
    た情報を制御する処理装置とを含んで構成されるマルチ
    キャストに参加する装置であって、前記処理装置は、専
    用マルチキャスト加入申請を送信するように構成される
    ことを特徴とする装置。
  8. 【請求項8】 前記マルチキャスト加入申請は、特定マ
    ルチキャストへの参加申請をするユーザーを識別するた
    めの第1フィールドと、前記第1フィールドの少なくと
    も1つ又は前記第1フィールドのダイジェストを専用キ
    ーを用いて暗号化した結果を有する第2フィールドと、
    を有することを特徴とする請求項7記載の装置。
  9. 【請求項9】 前記第2フィールドは、前記第1フィー
    ルドとランダムに作り出されたキー含む第3フィールド
    のうちの1つを暗号化した結果、又は前記第1フィール
    ド及び前記第3フィールドのダイジェストを有すること
    を特徴とする請求項7記載の装置。
  10. 【請求項10】 前記加入申請は、少なくとも1つのビ
    ットマスクを含み、ビットマスクは、前記通信ポートへ
    の送信を許可された送信者グループと前記送信ポートへ
    の送信を禁止された送信者グループとを特定することを
    特徴とする請求項7の装置。
  11. 【請求項11】 通信ポートと、共用/専用キー暗号対
    の対応する共用キーを使用してマルチキャスト用のネッ
    トワークアドレス又は別名に関する記録を記憶するメモ
    リと、前記通信ポートを制御する処理装置と、を含んで
    構成されるドメインネームサーバーであって、前記処理
    装置は、前記通信ポートから受け取られたネットワーク
    アドレス又は別名に応じて、前記対応する共用キーを送
    るように構成されることを特徴とするドメインネームサ
    ーバー。
  12. 【請求項12】 前記記録は、マルチキャストの所有者
    の表示を含むことを特徴とする請求項11記載のサーバ
    ー。
  13. 【請求項13】 前記記録は、マルチキャストが共有で
    あるか専用であるかを識別するための表示を含むことを
    特徴とする請求項11記載のサーバー。
  14. 【請求項14】 少なくとも1つのソースから複数の受
    信者への情報をマルチキャストするための通信システム
    であって、各々がそれ自体に接続された少なくとも1つ
    のユーザー装置を有する複数のサブネットワークと、少
    なくとも2つのサブネットワークと接続し、共用マルチ
    キャストと専用マルチキャストとを識別するように構成
    される少なくとも1つのルーティングエレメントと、を
    含んで構成されることを特徴とする通信システム。
  15. 【請求項15】 さらに、サブネットワークに接続され
    て、専用/共用キー暗号対の共用キーでネットワークア
    ドレス又は別名に関する記録を記憶するドメインネーム
    サーバーを含んで構成されることを特徴とする請求項1
    4記載のシステム。
  16. 【請求項16】 さらに、サブネットワークに接続され
    て、共用/専用キー暗号対の共用キーでネットワークア
    ドレス又は別名に関する記録を記憶する認証機関を含ん
    で構成されることを特徴とする請求項14記載のシステ
    ム。
  17. 【請求項17】 ユーザー装置は、専用マルチキャスト
    への参加を申請するように構成されることを特徴とする
    請求項14記載のシステム。
  18. 【請求項18】 共用マルチキャスト用サブ空間と専用
    マルチキャスト用サブ空間とを有するマルチキャストア
    ドレス空間を提供するステップを含んで構成されること
    を特徴とする通信システムを操作する方法。
  19. 【請求項19】 ユーザーの識別を含む第1の情報を、
    前記第1の情報の暗号化されたバージョンとともに送る
    ステップを含んで構成されることを特徴とするマルチキ
    ャスト加入申請を送信する方法。
  20. 【請求項20】 前記第1の情報は、さらに任意のキー
    を含むことを特徴とする請求項18記載の方法。
  21. 【請求項21】 ユーザーからのマルチキャスト加入申
    請を送信する方法であって、前記ユーザーに送信するこ
    とを許可された送信者のグループと前記ユーザーに送信
    することを禁止された送信者のグループの少なくとも1
    つを特定するビットマスクのリストを送信するステップ
    を含むことを特徴とする方法。
  22. 【請求項22】ルーターでマルチキャスト加入申請を処
    理する方法であって、前記申請が共用マルチキャストか
    又は専用マルチキャストかを決定する方法。
  23. 【請求項23】 さらに、共用キーを獲得し、前記共用
    キーを使用して前記申請の少なくとも一部分を解読する
    ステップを含んで構成されることを特徴とする請求項2
    1記載の方法。
  24. 【請求項24】 さらに、前記申請の解読された部分が
    前記申請の他の部分に一致したとき、前記申請を許可す
    るステップを含んで構成されることを特徴とする請求項
    22記載の方法。
  25. 【請求項25】 共用/専用キー暗号対を作成するステ
    ップと、マルチキャストの認証された参加者に専用キー
    を分配するステップと、専用マルチキャストアドレスを
    獲得するステップと、マルチキャスト用共用キーをドメ
    インネームサーバー又は認証機関にインストールするス
    テップと、を含んで構成されることを特徴とする専用マ
    ルチキャストを設立する方法。
  26. 【請求項26】 メモリ媒体と、前記メモリ媒体に記憶
    されたコンピュータプログラムと、を含んで構成される
    コンピュータプログラム製品であって、前記コンピュー
    タプログラムは、共用マルチキャスト用サブ空間と専用
    マルチキャスト用サブ空間とを有するマルチキャストア
    ドレス空間を提供するための命令を含むことを特徴とす
    るコンピュータープログラム製品。
  27. 【請求項27】 前記プログラムは、前記メモリ媒体か
    ら、ネットワークインタフェースを通って伝送されるこ
    とを特徴とする請求項25記載のコンピュータープログ
    ラム製品。
  28. 【請求項28】 メモリ媒体と、前記メモリ媒体に記憶
    されたコンピュータプログラムと、を含んで構成される
    コンピュータプログラム製品であって、前記コンピュー
    タプログラムは、前記ユーザー識別の暗号化されたバー
    ジョンと共に、ユーザー識別を含むマルチキャスト加入
    申請を送るための命令を含んで構成されることを特徴と
    するコンピュータプログラム製品。
  29. 【請求項29】 前記プログラムは、前記メモリ媒体か
    ら、ネットワークインタフェースを通って伝送されるこ
    とを特徴とする請求項27記載のコンピュータプログラ
    ム製品。
  30. 【請求項30】 メモリ媒体と、前記メモリ媒体に記憶
    されたコンピュータプログラムと、を含んで構成される
    コンピュータプログラム製品であって、前記コンピュー
    タプログラムは、前記ユーザーへの送信を許可された送
    信者のグループと前記ユーザーへの送信を禁止された送
    信者のグループの少なくとも1つを特定するビットマス
    クを含むグループ特定マルチキャスト加入を送るための
    命令を含んで構成されることを特徴とするコンピュータ
    プログラム製品。
  31. 【請求項31】 前記プログラムは、前記メモリ媒体か
    ら、ネットワークインタフェースを通って伝送されるこ
    とを特徴とする請求項29記載のコンピュータプログラ
    ム製品。
  32. 【請求項32】 メモリ媒体と、前記メモリ媒体に記憶
    されたコンピュータプログラムと、を含んで構成された
    コンピュータプログラム製品であって、前記コンピュー
    タプログラムは、申請が共用マルチキャストに関するも
    のであるか、専用マルチキャストに関するものであるか
    を決定し、専用キーを獲得して、共用キーを使用して前
    記申請の少なくとも一部分を解読するための命令を含ん
    で構成されることを特徴とするコンピュータプログラム
    製品。
  33. 【請求項33】 前記プログラムは、前記メモリ媒体か
    らコンピュータインタフェースを通って伝送されること
    を特徴とする請求項31記載のコンピュータプログラム
    製品
  34. 【請求項34】 メモリ媒体と、前記メモリ媒体に記憶
    されたコンピュータプログラムと、を含んで構成される
    コンピュータプログラム製品であって、前記コンピュー
    タプログラムは、専用/共用キー暗号対を作成し、専用
    マルチキャストアドレスを獲得し、マルチキャスト用の
    共用キーをドメインネームサーバー又は認証機関にイン
    ストールする命令を含んで構成されることを特徴とする
    コンピュータプログラム製品。
  35. 【請求項35】 前記プログラムは、前記メモリ媒体か
    らネットワークインタフェースを通って伝送されること
    を特徴とする請求項33記載のコンピュータープログラ
    ム製品。
  36. 【請求項36】 搬送波に包含され、一連の命令を表す
    コンピュータデータ信号であって、上記一連の命令は、
    1以上の処理装置によって実行されたとき、上記1以上
    の処理装置に、共用キーを獲得させ、前記共用キーを用
    いてユーザーから提出されたマルチキャスト加入申請の
    少なくとも一部分を解読させることを特徴とするコンピ
    ュータデータ信号。
  37. 【請求項37】 メモリに記憶されたデータ構造を含ん
    で構成され、コンピュータ上で実行されるアプリケーシ
    ョンプラグラムによるアクセスのためのデータを記憶す
    るメモリであって、前記データ構造は、IGMP加入申
    請と、申請者のIPアドレスと、前記IPGM加入申請
    と前記申請者のIPアドレストに含まれる情報の少なく
    とも一部の暗号化バージョンと、を含んで構成されるこ
    とを特徴とするメモリ。
  38. 【請求項38】 メモリに記憶されたデータ構造を含ん
    で構成され、コンピュータ上で実行されるサーバープロ
    グラムによるアクセスのためのデータを記憶するメモリ
    であって、前記データ構造は、複数のエントリーを含
    み、各エントリーはマルチキャストアドレスと、前記マ
    ルチキャストアドレスが共用マルチキャストであるか専
    用マルチキャストであるかの指示と、を含むことを特徴
    とするメモリ。
  39. 【請求項39】 前記データ構造のエントリーは、共用
    キーの記憶位置を含むことを特徴とする請求項38記載
    のメモリ。
JP18406498A 1997-06-30 1998-06-30 インターネットマルチキャスティングにおけるデーターフローを保護するための技術 Expired - Lifetime JP4067645B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/885817 1997-06-30
US08/885,817 US6816966B1 (en) 1997-06-30 1997-06-30 Techniques for securing data flow in internet multicasting

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007297129A Division JP2008160811A (ja) 1997-06-30 2007-11-15 インターネットマルチキャスティングにおけるデータフローを保護するための技術

Publications (2)

Publication Number Publication Date
JPH11127197A true JPH11127197A (ja) 1999-05-11
JP4067645B2 JP4067645B2 (ja) 2008-03-26

Family

ID=25387765

Family Applications (3)

Application Number Title Priority Date Filing Date
JP18406498A Expired - Lifetime JP4067645B2 (ja) 1997-06-30 1998-06-30 インターネットマルチキャスティングにおけるデーターフローを保護するための技術
JP2007297129A Pending JP2008160811A (ja) 1997-06-30 2007-11-15 インターネットマルチキャスティングにおけるデータフローを保護するための技術
JP2008090228A Pending JP2008211828A (ja) 1997-06-30 2008-03-31 インターネットマルチキャスティングにおけるデータフローを保護するための技術

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2007297129A Pending JP2008160811A (ja) 1997-06-30 2007-11-15 インターネットマルチキャスティングにおけるデータフローを保護するための技術
JP2008090228A Pending JP2008211828A (ja) 1997-06-30 2008-03-31 インターネットマルチキャスティングにおけるデータフローを保護するための技術

Country Status (2)

Country Link
US (1) US6816966B1 (ja)
JP (3) JP4067645B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005064583A (ja) * 2003-08-12 2005-03-10 Ntt Docomo Inc データ中継装置、及び、データ中継方法
US6977928B1 (en) 2000-04-13 2005-12-20 International Business Machines Corporation Method and system for data flow multicasting
US7076654B2 (en) 2000-03-15 2006-07-11 Nec Corporation Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
JP2009159352A (ja) * 2007-12-27 2009-07-16 Hitachi Communication Technologies Ltd 移動体通信ネットワーク

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272223B1 (en) 1997-10-28 2001-08-07 Rolf Carlson System for supplying screened random numbers for use in recreational gaming in a casino or over the internet
US7690043B2 (en) 1994-12-19 2010-03-30 Legal Igaming, Inc. System and method for connecting gaming devices to a network for remote play
US7260834B1 (en) 1999-10-26 2007-08-21 Legal Igaming, Inc. Cryptography and certificate authorities in gaming machines
US6973499B1 (en) * 2000-04-07 2005-12-06 Intertrust Technologies Corp. Ticketing and keying for orchestrating distribution of network content
US6836845B1 (en) * 2000-06-30 2004-12-28 Palm Source, Inc. Method and apparatus for generating queries for secure authentication and authorization of transactions
US7549160B1 (en) * 2000-12-21 2009-06-16 Cisco Technology, Inc. Method and system for authenticated access to internet protocol (IP) multicast traffic
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US10102713B2 (en) 2002-10-09 2018-10-16 Zynga Inc. System and method for connecting gaming devices to a network for remote play
US7917748B2 (en) * 2002-10-25 2011-03-29 Pine Valley Investments, Inc. Secure group secret distribution
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
IL166456A0 (en) * 2005-01-24 2006-01-15 Eci Telecom Ltd Provisioning of services to multiple customers viaa passive optical network (pon)
GB2423435B (en) * 2005-02-17 2007-07-18 Motorola Inc Access control for mobile multicast
IL167180A (en) * 2005-03-01 2011-02-28 Eci Telecom Ltd Method and device for providing multicast services to multiple customers
CN100442775C (zh) * 2005-11-17 2008-12-10 华为技术有限公司 一种在MAC in MAC网络中实现组播的方法
CN1992707B (zh) * 2005-12-29 2012-05-23 上海贝尔阿尔卡特股份有限公司 一种组播业务快速恢复方法及网络设备
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
CN101043429B (zh) * 2006-06-05 2010-05-12 华为技术有限公司 一种在mpls域中建立组播lsp的方法和组播数据传输系统
US20080132222A1 (en) * 2006-11-30 2008-06-05 Brady Colin P Wireless communication using a picocell station having its own phone number
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
US8780778B2 (en) * 2009-07-21 2014-07-15 Lemi Technology, Llc System and method for providing synchronized broadcast and simulcast of media content
US8995439B2 (en) * 2010-05-13 2015-03-31 Comcast Cable Communications, Llc Control of multicast content distribution
US9749220B2 (en) * 2014-09-19 2017-08-29 Telefonaktiebolaget L M Ericsson (Publ) Automated determination of tree attributes and assignment of receiver identifiers by distributed election in multicast architectures relying on packets identifying intended receivers
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10142325B2 (en) * 2016-08-29 2018-11-27 Ivanti, Inc. Systems and methods for credentials distribution

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
FR2659819B1 (fr) * 1990-03-14 1992-05-29 Alcatel Nv Reseau de commutation a trajets multiples et a autoacheminement pour la commutation de cellules a multiplexage temporel asynchrone.
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
CA2094410C (en) * 1992-06-18 1998-05-05 Joshua Seth Auerbach Distributed management communications network
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
EP0676878A1 (en) * 1994-04-07 1995-10-11 International Business Machines Corporation Efficient point to point and multi point routing mechanism for programmable packet switching nodes in high speed data transmission networks
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5812552A (en) * 1996-03-19 1998-09-22 At & T Corp Method and apparatus for dynamically forming multimedia emulated local area networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076654B2 (en) 2000-03-15 2006-07-11 Nec Corporation Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
US6977928B1 (en) 2000-04-13 2005-12-20 International Business Machines Corporation Method and system for data flow multicasting
JP2005064583A (ja) * 2003-08-12 2005-03-10 Ntt Docomo Inc データ中継装置、及び、データ中継方法
JP2009159352A (ja) * 2007-12-27 2009-07-16 Hitachi Communication Technologies Ltd 移動体通信ネットワーク

Also Published As

Publication number Publication date
JP4067645B2 (ja) 2008-03-26
JP2008160811A (ja) 2008-07-10
JP2008211828A (ja) 2008-09-11
US6816966B1 (en) 2004-11-09

Similar Documents

Publication Publication Date Title
JP4067645B2 (ja) インターネットマルチキャスティングにおけるデーターフローを保護するための技術
US6389532B1 (en) Method and apparatus for using digital signatures to filter packets in a network
US6718387B1 (en) Reallocating address spaces of a plurality of servers using a load balancing policy and a multicast channel
JP2812312B2 (ja) 暗号化システム
US20080072035A1 (en) Securing multicast data
Oppliger Internet and intranet security
Judge et al. Gothic: A group access control architecture for secure multicast and anycast
Wang et al. Security issues and requirements for internet-scale publish-subscribe systems
US6226751B1 (en) Method and apparatus for configuring a virtual private network
US5732137A (en) Method and apparatus for secure remote authentication in a public network
US7571463B1 (en) Method an apparatus for providing a scalable and secure network without point to point associations
US20030061481A1 (en) Secure broadcast system and method
US20140122876A1 (en) System and method for providing a secure book device using cryptographically secure communications across secure networks
CN114785622B (zh) 多标识网络的访问控制方法、装置及存储介质
US20130219172A1 (en) System and method for providing a secure book device using cryptographically secure communications across secure networks
US20020035686A1 (en) Systems and methods for secured electronic transactions
US8688077B2 (en) Communication system and method for providing a mobile communications service
EP2154822A2 (en) Securing multicast data
US6587943B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
US20020154635A1 (en) System and method for extending private networks onto public infrastructure using supernets
US7526560B1 (en) Method and apparatus for sharing a secure connection between a client and multiple server nodes
Martin Jr Local anonymity in the Internet
Choi et al. Practical solution for location privacy in mobile IPv6
US20020023222A1 (en) Method and arrangement for managing data transmission in a data network
Dondeti Efficient private group communication over public networks

Legal Events

Date Code Title Description
A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20041005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070529

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070829

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070829

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term