WO2004042976A1 - Unauthorized reception preventive device and method - Google Patents

Unauthorized reception preventive device and method Download PDF

Info

Publication number
WO2004042976A1
WO2004042976A1 PCT/JP2002/011631 JP0211631W WO2004042976A1 WO 2004042976 A1 WO2004042976 A1 WO 2004042976A1 JP 0211631 W JP0211631 W JP 0211631W WO 2004042976 A1 WO2004042976 A1 WO 2004042976A1
Authority
WO
WIPO (PCT)
Prior art keywords
reception
network
receiving terminal
receiving
unauthorized
Prior art date
Application number
PCT/JP2002/011631
Other languages
French (fr)
Japanese (ja)
Inventor
Yoshimi Kikuchi
Emiko Kobayashi
Masahiro Koyano
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2002/011631 priority Critical patent/WO2004042976A1/en
Priority to JP2004549567A priority patent/JP3963916B2/en
Publication of WO2004042976A1 publication Critical patent/WO2004042976A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • the present invention is directed to a method for preventing illegal reception of multicast data that prevents the multicast data transmitted from the server from being illegally received by a receiving terminal connected to the server via a network, and a method for preventing such illegal reception of multicast data.
  • the present invention relates to a data distribution system in which reception is prevented and an unauthorized reception prevention device.
  • IP multicast communication a group (called a multicast group) on the network that needs information is defined, and the sender specifies this group by the multicast group ID and sends the information once.
  • any receiver can receive the information if it can know the multicast group ID. Also, since the multicast group ID indicates a certain range of addresses on the network, it is possible to steal the address system more easily than the multicast address. Therefore, there is a need for a mechanism that prevents recipients who have not undergone valid procedures or who can continue receiving even if the expiration date has expired from receiving IP multicast data.
  • an authentication server that manages the information of the authorized recipient and the decryption key is provided, and the recipient obtains the decryption key from the authentication server and uses the decryption key to transmit the encrypted data from the sender. To decrypt.
  • the sender of the multicast data It sends secret information about encryption to the key management server and transmits the information about encryption to the receiver on the transmission line.
  • the information encrypted and sent from the sender is sequentially encrypted by each router on the transmission line using the above information and information unique to each router, and delivered to the receiver.
  • the receiver receives in advance the key request information encrypted by such a method from the sender, and passes the key request information to the key management server, thereby obtaining a decryption key for the information passing through a specific transmission path.
  • multicast data can be decrypted normally using this decryption key. Therefore, even if the encryption key is scattered, the information other than the information transmitted on the same path cannot be decrypted.
  • Japanese Patent Application Laid-Open No. 2002-124904 paragraph numbers [0 14] to [0 24], FIG. 1).
  • a method is considered in which the validity of the receiver is determined on the route between the sender and the receiver based on the authentication information, and the transmission of information to the receiver is controlled. For example, first, a legitimate recipient first obtains a token indicating that the reception of information has been permitted and a secret key from a certificate authority in advance. The certificate authority notifies the public key that is paired with the private key to the multicast group near the recipient's group. When a legitimate recipient makes a request to receive information to Multicast, it encrypts the above token with a secret key, attaches it to the request, and sends it out. Upon receiving this, the multicast router decrypts the token with the public key. If decrypted, the multicast router continues normal processing for the received request. If unsuccessful, it does not perform processing. This allows the information to be successfully delivered only to the recipient who has the private key).
  • the data is transmitted as in the method disclosed in Patent Document 1 above. It is preferable to send the encrypted data Not good.
  • the validity of the receiver is determined on the route between the sender and the receiver, as in the method disclosed in the above-mentioned Japanese Patent Application Laid-Open No. 2002-124049.
  • a network device such as a router or a switching hub to have a function to process a new protocol for recipient authentication unless it is a vendor of the network device.
  • this protocol is not standardized, a network must be built with products from one vendor. Therefore, it is difficult to adopt such a method widely. Disclosure of the invention
  • the present invention has been made in view of such a problem, and prevents unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data overnight and without affecting an existing network configuration. It is intended to provide a method for preventing unauthorized reception.
  • Another object of the present invention is to provide a data distribution system capable of preventing unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data and without affecting an existing network configuration. To provide.
  • Still another object of the present invention is to provide an unauthorized reception preventing device capable of preventing unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data and without affecting an existing network configuration. To provide.
  • an unauthorized device that prevents multicast data transmitted from the server 1 over the network from being received by the receiving terminals 2a and 2 illegally.
  • the reception terminals 2a and 2b receiving the multicast data are permitted to receive based on the authentication information 3a for the reception terminals 2a and 2b registered in advance. (Step S 4), and transmits a predetermined signal to the unauthorized receiving terminal 2 b to which reception is not permitted so as to increase the processing load of the receiving terminal 2 b through the network.
  • Do DOS attack Step S5) is provided a method for preventing unauthorized reception.
  • unauthorized reception prevention method whether or not the receiving terminals 2a and 2b are permitted to receive multicast data is registered in advance as authentication information 3a. Then, it is determined based on the authentication information 3a whether or not the receiving terminals 2a and 2b receiving the multicast data are permitted to receive. Further, by performing a DOS attack on the unauthorized receiving terminal 2b, the reception of which is not permitted, the processing load of the receiving terminal 2b is increased, and normal reception of multicast data is prevented.
  • the multicast data from the server 1 is transmitted to the relay device 4 on the sub-network 12 constituting the network 11 and the multicast transmitted from the receiving terminal 2 a or 2 b on the sub-network 12
  • the multicast data is relayed from the relay device 4 that has received the reception request signal to the reception terminal 2 a or 2 b of the reception request source.
  • the reception terminal 2a or 2b receiving the multicast data is specified by receiving a reception request signal through the subnetwork 12.
  • FIG. 1 is a principle diagram for explaining the principle of the present invention.
  • FIG. 2 is a diagram illustrating an example of a system configuration according to the embodiment of the present invention.
  • FIG. 3 is a diagram showing an example of a hardware configuration of the unauthorized reception prevention device used in the embodiment of the present invention.
  • FIG. 4 is a block diagram showing functions of the authentication server.
  • FIG. 5 is a diagram showing the format of the recipient information stored in the recipient information DB.
  • FIG. 6 is a block diagram showing functions of the unauthorized reception prevention device.
  • FIG. 7 is a flowchart showing the flow of registration / update processing of recipient information in the authentication server.
  • FIG. 8 is a flowchart showing the flow of the unauthorized reception prevention process in the unauthorized reception prevention device.
  • FIG. 9 is a flowchart showing the flow of the DOS attack process. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a principle diagram for explaining the principle of the present invention.
  • FIG. 1 In the following description of FIG. 1, as an example, it is assumed that the present invention is applied to a multicast data distribution system on an IP (Internet Protocol) network.
  • IP Internet Protocol
  • the present invention mainly comprises a communication system comprising a server 1 for distributing multicast data, and a plurality of receiving terminals 2 a and 2 b for receiving the multicast data via a network 10.
  • the unauthorized reception prevention device 3 connected to the network 10.
  • the unauthorized reception preventing device 3 includes a determining unit 31 that determines whether the receiving terminals 2 a and 2 b receiving the multicast data are permitted to receive the data, and an unauthorized device that is not permitted to receive the data.
  • DOS Delivery of Service
  • the authentication information 3a indicates whether or not each of the receiving terminals 2a and 2b is permitted to receive the multicast data.Before each of the receiving terminals 2a and 2b receives the multicast data, Registered in advance.
  • the authentication information 3a may be stored in, for example, the unauthorized reception prevention device 3 itself, or may be connected to a network. It may be accumulated in the external device obtained and referred to at the time of the determination by the determination unit 31. If the receiving unit 2b is identified by the determination unit 31 as receiving multicast data illegally, for example, if the receiving terminal 2b is identified, the DOS attack processing unit 32 attacks the corresponding receiving terminal 2b with a D0S attack.
  • the DOS attack is to transmit a predetermined signal so as to increase the processing load on the receiving terminal 2b, which makes it impossible for the receiving terminal 2b to normally receive the multicast data.
  • unauthorized reception at the receiving terminal 2b can be prevented by a simple method without particularly changing the existing network configuration.
  • the multicast data from the server 1 is transmitted in units of the sub-networks 12 constituting the network 11. Specifically, the multicast data is transmitted to the relay device 4 that relays the data to each node in the sub-network 12.
  • the relay device 4 is realized, for example, as a router or a combination of a router and a switching hub.
  • a reception request signal for requesting the relay device 4 to receive the multicast data at each of the receiving terminals 2a and 2b, and stopping the reception by the relay device Communication is performed using a reception stop notification signal to be notified to the relay device 4 and an inquiry signal for requesting the relay device 4 to transmit these signals and inquiring about the reception status of each of the receiving terminals 2a and 2b.
  • These signals are transmitted to all nodes in the sub-network 12 via the relay device 4.
  • the server 1 transmits multicast data by designating the sub-network 12 (step S 1). As a result, the multicast data is transmitted to the relay device 4.
  • the relay device 4 sends a multicast message to each of the receiving terminals 2 a and 2 b in response to the reception request signal and the reception stop notification signal transmitted from each of the receiving terminals 2 a and 2 b. Transmission is controlled. For example, when the receiving terminal 2a transmits a reception request signal on the sub-network 12 by specifying identification information for identifying the multicast data (step S2-1), the reception request The relay device 4 that has received the signal relays the multicast data from the server 1 to the receiving terminal 2a (Step S2-2). Thus, the receiving terminal 2a receives the multicast data.
  • an inquiry signal for inquiring the reception state is transmitted from the relay device 4 to the sub-network 12 periodically, and the receiving terminal 2a that has received the inquiry signal sends a reception request signal as a response.
  • reception of the multicast data is continued.
  • reception stop notification signal is transmitted from the receiving terminal 2a, transmission of the multicast data from the relay device 4 to the receiving terminal 2a is stopped.
  • IGMP Internet Group Management Protocol
  • these reception request signal, reception stop notification signal, and inquiry signal are transmitted to all nodes in the subnetwork 12. Therefore, when the unauthorized reception prevention device 3 is connected to the sub-network 12 under the relay device 4, the unauthorized reception prevention device 3 receives these signals and receives the multicast data. Terminals 2a and 2b can be specified.
  • each of the receiving terminals 2a and 2b registers in advance information such as a network address and a desired reception period of multicast data. Thereby, the authentication information 3a is generated. Further, by this registration, each of the receiving terminals 2a and 2b obtains identification information for identifying the multicast data.
  • the distribution of the multicast data is performed normally by the above-described procedure.
  • the receiving terminal 2b specifies the identification information and transmits a reception request signal (step S3). — 1), the multicast data is transmitted from the relay device 4 that has received the reception request signal to the receiving terminal 2 b (step S 3-2).
  • the reception request signal from the receiving terminal 2b is transmitted to all nodes in the subnetwork 12, it is also received by the unauthorized reception prevention device 3 (step S3-3).
  • the unauthorized reception prevention device 3 specifies the source receiving terminal 2b from the received reception request signal.
  • the authentication information 3a is referred to to determine whether the receiving terminal 2b is permitted to receive. If it is determined by this determination that the receiving terminal 2 b is performing unauthorized reception (step S 4), the processing of the DOS attack processing unit 32 causes the receiving terminal 2 b to pass through the sub-network 12. A DOS attack is performed on b (step S5).
  • This DOS attack is performed, for example, by issuing a command for checking whether or not a signal has reached a destination on a predetermined network layer based on a response to the transmitted signal.
  • a PING command can be used as such a command.
  • the transmission data amount is gradually increased and the execution is repeatedly performed.
  • the transmission data amount is appropriately increased, and the reception stop notification signal is transmitted from the reception terminal 2b, or the reception terminal 2b responds to the periodic inquiry signal from the relay device 4.
  • the provision of the unauthorized reception prevention device 3 identifies the receiving terminal that is receiving multicast data illegally within the range of the existing network configuration and communication procedure, and uses a DOS attack.
  • the target receiving terminal can be set to a state in which multicast data cannot be received. Therefore, for example, illegal reception of multicast data can be prevented by a simple method without increasing the processing load on a server or a legitimate receiving terminal by encrypting the multicast data itself.
  • IP Internet Protocol
  • FIG. 2 is a diagram illustrating an example of a system configuration according to the embodiment of the present invention.
  • the distribution system shown in FIG. 2 includes a distribution server 100 that distributes the contents of multicast data, an authentication server 200 that authenticates a recipient, and a plurality of receiving terminals 300 that receive the distributed content. a, 300b, and 300c, and an unauthorized reception prevention device 400 that performs processing for preventing unauthorized reception. These devices are connected by an IP network 500.
  • the IP network 500 is a network in which a plurality of sub-networks are interconnected by a router.
  • the distribution server 100 is connected to the IP network 500 via a switching hub (SW-Hub) 511 and a router 512.
  • the authentication server 200 is also connected to the IP network 500 via the switching hub 52 1 and the router 52 2.
  • the receiving terminals 300a to 300c and the unauthorized reception preventing device 400 are connected to a switcher hub 531, respectively. It is connected to the IP network 500 via 3 2.
  • Each of the routers 5 12, 5 2 2 and 5 32 is a multicast router that supports routing of multicast data as well as multicast data.
  • a sub-network 501 identified by the multicast group address is configured. Then, communication according to IGMP is performed between the nodes in the subnetwork 501.
  • the distribution server 100 transmits, for example, a content such as a moving image stream to the IP network 500 as IP multicast data at a specified time. At this time, distribution is performed by specifying the multicast group address corresponding to each content.
  • the authentication server 200 is used by the content receiver to register for reception.
  • the receiving terminals 300a to 300c are terminal devices that receive content, and are realized, for example, as PCs (personal computers).
  • the receiver accesses the authentication server 200 and registers for receiving the content, the receiver obtains a multicast group address corresponding to the content together with information on the date and time of distribution. By specifying this multicast group address at the time of reception, it is possible to receive desired content.
  • the unauthorized reception prevention device 400 has a processing function of receiving a message conforming to the IGMP (hereinafter, abbreviated as the IGMP message), and based on the IGMP message, a receiving terminal in the sub-network 501. It manages the content reception status in 300a to 300c. Then, based on the recipient information received from the authentication server 200, the receiving terminal that is receiving the message illegally is specified, and a DOS attack is performed on the receiving terminal.
  • the IGMP message a message conforming to the IGMP
  • a multicast group corresponding to the content is formed based on a content reception request from each of the receiving terminals 300a to 300c.
  • Such a sub-network 501 is called a broadcast domain, and the content from the distribution server 100 is routed to the router 532 based on the corresponding multicast group address.
  • an IGMP message is transmitted and received between each of the receiving terminals 300a to 300c and the multicast router 532.
  • the switching hub 531 has a processing function for so-called IGMP snooping that monitors host participation / non-participation in a multicast group based on IGMP messages. ) Only the receiving terminals 300a to 300c that have issued a content reception request by packet are controlled to pass the content from the multicast router 532.
  • the router 532 is connected to the router port of the switching hub 531, and the GMP message is set to pass unconditionally through the switching hub 531. The GMP message is transmitted to all transmission paths in the sub-network 501 via the network 532.
  • the IP network 500 has a broadcast A plurality may be provided through the evening.
  • One or more correct reception prevention devices must be provided in each broadcast domain. Further, in the subnet 501, a plurality of switching hubs having a multicast router corresponding to IGMP and a processing function of IGMP snooping may be further provided.
  • FIG. 3 is a diagram showing an example of a hardware configuration of the unauthorized reception prevention device 400 used in the embodiment of the present invention.
  • the unauthorized reception preventing device 400 includes a CPU (Central Processing Unit) 401, a RAM (Random Access Memory) 402, an HDD (Hard Disk Drive) 403, a graphic processing unit 404, an input I / F (interface). 1) It is composed of 405 and a communication I / F 406, which are interconnected via a bus 407.
  • CPU Central Processing Unit
  • RAM Random Access Memory
  • HDD Hard Disk Drive
  • the CPU 401 controls the entire unauthorized reception preventing device 400.
  • the RAM 402 temporarily stores at least a part of a program executed by the CPU 401 and various data necessary for processing by the program.
  • the HDD 403 stores an operating system (OS), application programs, and various data.
  • OS operating system
  • a monitor 404a is connected to the graphic processing unit 404.
  • the graphic processing unit 404 displays an image on the screen of the monitor 404a according to a command from the CPU 401.
  • a keyboard 405a and a mouse 405b are connected to the input IZF 405.
  • the input IZF 450 transmits signals from the keyboard 405 a and the mouse 405 b to the CPU 401 via the bus 407.
  • the communication IZF 406 is connected to a cable connected to the switching hub 531 and transmits and receives data to and from another computer via this cable.
  • a multicast group address corresponding to the content requested to be received is notified to each of the receiving terminals 300a to 300c in advance. This notification is performed based on advance registration from the receiving terminals 300a to 300c to the authentication server 200, as described later.
  • the content is transmitted from the distribution server 100 with the corresponding multicast group address specified in the IP packet. This content will be routed to the address 5232 based on the specified multicast group address.
  • Switching hub 531 based on the IP multicast address included in the IGMP—HMR bucket, passes the content from router 531 to the source receiving terminal. As a result, the content is received at the receiving terminal that has issued the reception request.
  • the receiving terminals 300a to 300c periodically issue an I GM P—HMR bucket during the reception of the content, so that each of the receiving terminals 300a to 300c.
  • the reception of the content is continued.
  • the receiving terminals 300a to 300c stop receiving the content
  • the receiving terminals 300a to 300c issue an IGMP-1eaVe bucket to notify the reception stop.
  • the switching hub 531 blocks the transmission of the content to the receiving terminal that is the source of the IGMP-1 eave packet.
  • the router 532 issues a reception request within the subnetwork 501 under the router. If there is no receiving terminal present, routing of the content into the sub-network 501 is stopped.
  • each of the receiving terminals 300a to 300c is issued as a response to GMP-HMQ (Host Membership Query).
  • the function of preventing unauthorized reception is realized by the processing of the authentication server 200 and the unauthorized reception prevention device 400.
  • FIG. 4 is a block diagram showing functions of the authentication server 200.
  • the authentication server 200 stores a recipient information management DB (data storage database) that stores information on recipients who receive content using the receiving terminals 300a to 300c.
  • Base 210
  • a WWW server unit 220 that provides a Web site for registering recipient information
  • an information registration processing unit 2 that performs information registration processing for the recipient information management DB 210 30 and a receiver information distribution unit 240 for distributing receiver information to the unauthorized reception prevention device 400 and the unauthorized reception prevention device 400 From the respective receiving terminals 300 to 300
  • the status notification receiving unit 250 receives a notification of the content reception status at 0c.
  • the recipient information management DB 210 personal information such as the name and address of the recipient, information identifying the content desired to be received, an ID and password for authentication, and the receiving status of the content of each recipient are stored. Be managed. This recipient information will be described in detail in FIG.
  • the WWW server unit 220 performs a process of providing a Web site for the receiver to apply for the reception of the content through the IP network 500. Specifically, after receiving access from each of the receiving terminals 300a to 300c via unicast communication, a screen for registering various information and inputting the content desired to be received is provided to the receiver. Then, the input information is output to the information registration processing section 230. Also this When the information registration is normally performed, the multicast group address corresponding to the content is received from the information registration processing unit 230 and notified to the receiver.
  • the information registration processing unit 230 registers the recipient information received from the WWW server unit 220 in the recipient information management DB 210. At the time of this registration, authentication processing is performed as necessary. Further, the registered receiver information is output to the receiver information distribution unit 240, and is transmitted to the unauthorized reception prevention device 400 connected to the subnetwork 501 corresponding to the multicast group address. It should be noted that the latest receiver information corresponding to a certain multicast group address is periodically searched from the receiver information management DB 210 and transmitted to the corresponding unauthorized reception prevention device 400 through the receiver information distribution unit 240. It may be transmitted.
  • information registration processing section 230 receives information indicating the current reception state of the content of the receiver from state notification receiving section 250, and updates receiver information management DB 210.
  • the receiver information distribution unit 240 transmits the receiver information passed from the information registration processing unit 230 to the unauthorized reception prevention device 400 corresponding to the multicast group address in the receiver information by IP. It is transmitted by unicast communication through the network 500.
  • the status notification receiving section 250 sends information indicating whether or not the content is received at each of the receiving terminals 300a to 300c, and whether or not the reception is unauthorized, to the The data is received from the reception prevention device 400 by unicast communication and output to the information registration processing unit 230.
  • FIG. 5 is a diagram showing a format of the recipient information stored in the recipient information management DB 210.
  • the recipient information includes the recipient ID and password used to log in to the authentication server 200 when registering and changing the information, and the receiving terminal 3
  • the IP addresses (unicast just addresses) of 00a to 300c and the sender IDs for identifying these receiving terminals 300a to 300c are recorded.
  • the content for which The corresponding multicast group address and the expiration date indicating the expiration date on which this content can be received are recorded.
  • the above information is generated and stored based on the access from each of the receiving terminals 300a to 300c.
  • the receiver information includes a reception state flag indicating whether or not the corresponding content is currently received at each of the receiving terminals 300a to 300c, and whether the reception is invalid.
  • An unauthorized reception flag indicating whether or not the message is stored is stored.
  • These pieces of information are updated based on information transmitted from the unauthorized reception prevention device 400.
  • These pieces of recipient information are stored for each recipient and for each multicast group address corresponding to the content desired to be received. Also, for example, it is kept for a certain period of time even after the usage period has expired, and is deleted when there is a request from the recipient to delete registered information.
  • FIG. 6 is a block diagram showing functions of the unauthorized reception prevention device 400.
  • the unauthorized reception prevention device 400 is transmitted from the recipient information management DB 410 storing the recipient information in the subnet mask 501 and the authentication server 200.
  • Information updating unit 420 that updates the recipient information management DB 410 based on the information received and the receiving state of the content at each of the receiving terminals 300 a to 300 c.
  • Status notification unit 4300 that notifies the IGP message transmitted to the subnetwork 501, and the IGMP message reception unit 4400 that receives the IGP message, and the registration information of the receiver information management DB 410
  • It is composed of a receiver management processor 450 that manages recipients based on the information, and a DOS attack processor 450 that performs a DOS attack on a receiving terminal that is illegally receiving content.
  • Reception information management DB 410 stores reception information using reception terminals 300 a to 300 c provided in sub-network 501 out of the reception information managed by authentication server 200. Only the information of the person is stored. Specifically, for example, of the recipient information shown in FIG. 5, all information except the password is stored.
  • the receiver information updating unit 420 registers and updates the receiver information received by the unicast communication from the authentication server 200 in the receiver information management DB 410.
  • the reception status notifying section 4300 receives the content at the receiving terminals 300a to 300c. Information indicating the status is received from the receiver management processing unit 450 and transmitted to the authentication server 200 by unicast communication.
  • the IGMP message receiving unit 440 receives and analyzes the IGMP message transmitted to the subnetwork 501, and analyzes the analysis result as a recipient management processing unit 450 and a DOS attack processing unit. Notify 460.
  • the receiver management processing unit 450 receives the analysis result of the IGP message from the IGP message receiving unit 450 and receives the content at each of the receiving terminals 300a to 300c.
  • the state is grasped, the receiver information of the corresponding receiver is extracted from the receiver information management DB 410, and the reception state flag is updated.
  • the receiving terminals 300a to 300c receiving the content are permitted to receive the content. Then, if it is determined that the data is received illegally, this is notified to the DOS attack processing unit 460 together with the IP address of the corresponding receiving terminal, and the unauthorized reception flag of the receiver information is updated. . Further, when the reception status flag and the illegal reception flag are updated, the updated information is output to the reception status notifying section 430 and transmitted to the authentication server 200.
  • the notification of this is received from the IGMP message receiving unit 440, and the corresponding receiver information is received. Update the reception status flag and the incorrect reception flag. Then, the updated information is output to the reception status notifying section 430 and transmitted to the authentication server 200.
  • the DOS attack processing unit 450 receives the IP address of the receiving terminal when the presence of the receiving terminal that is illegally receiving the content is confirmed by the receiver management processing unit 450. Then, a DOS attack is performed on the receiving terminal through the subnet mask 501 to increase the processing load on the receiving terminal.
  • This DOS attack uses a PING command to confirm whether data has reached the destination on the IP layer, generates an IP bucket with a predetermined capacity, and receives data during unauthorized reception. This is performed by transmitting to the terminal. This transmission data is transmitted to the receiving terminal to the extent that deadlock or hang-up does not occur. Sent while gradually increasing the amount of data stored in P packets and the number of command issuances.
  • the IGMP message receiving unit 440 While the DOS attack processing unit 460 continues the DOS attack, the IGMP message receiving unit 440 notifies the receiving state of the content at the corresponding receiving terminal. Then, the receiving terminal transmits an I GMP—1 ea Ve packet, or the receiving terminal does not respond to the I GMP—HMQ from the router 532 for a certain period of time. The DOS attack is continued until the reception stop is notified from the IG MP message receiving unit 440. The details of the DOS attack process will be described later with reference to FIG.
  • the authentication server 200 receives the information of the receiver and the information on the content desired to be received from each of the receiving terminals 300a to 300c, and stores them in the reception information management DB 210. . Also, the latest registration information is distributed to the unauthorized reception preventing device 400 provided in the subnet mask 501 corresponding to the content, and the receiving terminals 300 a to 300 c are transmitted from the unauthorized reception preventing device 400. It receives and manages the content reception status of the content. Communication between the authentication server 200 and each of the receiving terminals 300a to 300c and the unauthorized reception preventing device 400 is performed by a unicast communication. When content to be newly distributed in distribution server 100 is determined, a multicast group address corresponding to the content is input to authentication server 200. On the other hand, since the unauthorized reception preventing device 400 is not registered as this device in the initial state, it logs in to the authentication server 200 and receives the notification of the corresponding multicast group address.
  • FIG. 7 is a flowchart showing the flow of registration / update processing of recipient information in authentication server 200.
  • FIG. 7 shows a process in a case where, for example, the receiving terminal 300a accesses the Web page provided by the WWW super-unit 220.
  • step S701 new registration or registration change of the receiver's own information among the receiver information Is determined, and if these are performed, the process proceeds to step S702, and if other information is registered, the process proceeds to step S706.
  • step S702 the information input at receiving terminal 300a is received.
  • the receiver ID and password are input, the information registration processing unit 230 performs authentication processing, and then receives the information to be registered.
  • the information registration processing unit 230 determines whether registration of the received information in the recipient information management DB 210 is permitted.
  • the eligibility of the recipient (age restriction, etc.) according to certain criteria is determined from the attributes of the recipient, whether all the necessary information has been entered, and so on. Go to 0 4. If the registration is not permitted, the WWW server unit 220 notifies the receiver that the registration is not permitted, or instructs the receiver to re-enter the information, and terminates the process.
  • step S704 the registration information of the recipient information management DB 210 is updated using the received information.
  • step S705 when the content is specified in the above registration, the information updated at this time is transmitted to the corresponding unauthorized reception prevention device 400 by the receiver information distribution unit 240. To deliver.
  • step S706 it is determined whether or not the content reception is desired and whether or not the content is to be changed. If these are performed, the process proceeds to step S707, and if not, the process ends.
  • step S707 a recipient authentication process is performed.
  • the receiver ID and password are input from the receiving terminal 300a, and the information registration processing unit 230 refers to the registration information of the receiver information management DB 210 to refer to the input information. Perform a match. Then, when the authentication is correctly performed, the process proceeds to step S708. If the authentication is not successful, the WWW server unit 220 notifies the recipient that the authentication is not successful, for example, and terminates the processing.
  • step S 708 the information of the request for receiving the content or the request for the change is received from the receiving terminal 300 a and output to the information registration processing section 230. Then, the process proceeds to step S704, and the receiver information management DB 210 is used by using these pieces of information. , And distributes the information to the corresponding unauthorized reception prevention device 400.
  • the recipient information distribution unit 240 may distribute new registration information in the recipient information management DB 210 to the unauthorized reception prevention device 400 at regular intervals. Further, this information distribution may be performed in response to access from the unauthorized reception prevention device 400 at regular intervals.
  • the information registration processing unit 230 holds a flag indicating whether or not the registration information has been changed in the receiver in the broadcast domain corresponding to each multicast group address. Then, when this flag is set when the distribution is performed by the recipient information distribution unit 240, the information registration processing unit 230 extracts the corresponding registration information from the recipient information management DB 210. Then, the information may be output to the receiver information distribution unit 240 and the distribution may be performed only to the corresponding unauthorized reception prevention device 400.
  • information indicating the reception status of the content at each of the receiving terminals 300a to 300c is transmitted from the unauthorized reception prevention device 400 as needed by the processing of the reception status notification unit 4300.
  • the authentication server 200 receives this information in the status notification receiving unit 250, and updates the receiving status flag and the illegal reception flag in the recipient information management DB 210 through the information registration processing unit 230. I do.
  • the receiver information corresponding to the receiving terminals 300a to 300c in the subnetwork 501 is transmitted to the unauthorized reception preventing device 400. Sent at any time.
  • the receiver information updating section 420 receives this receiver information and updates the registration information of the receiver information management DB 410.
  • the unauthorized reception prevention device 400 may periodically access the authentication server 200 to request transmission of the latest recipient information. By such processing, the unauthorized reception preventing apparatus 400 always keeps the latest information on necessary recipient information.
  • the switching hub 531 transmits the corresponding multicast data to each receiving terminal 300 according to the packet.
  • the content is received at each of the receiving terminals 300a to 300c.
  • the switching hub 531 stops transmission of the multicast data to the corresponding receiving terminal according to this packet. As a result, the reception of the content by each of the receiving terminals 300a to 300c is stopped.
  • the IGMP message is transmitted to all the nodes within the sub-network 501 through the router 532 and the switching hub 531. Therefore, by receiving the IGMP message transmitted from each of the receiving terminals 300a to 300c, the unauthorized reception preventing device 400 can know the reception status of the content at each of the receiving terminals 300a to 300c. it can. Then, based on the latest recipient information obtained from the authentication server 200, the receiving terminal in the subnet network 501 that is illegally receiving the content is identified so that the content cannot be normally received. Perform a DOS attack on the receiving terminal.
  • FIG. 8 is a flowchart showing the flow of the unauthorized reception prevention process in the unauthorized reception prevention device 400.
  • FIG. 8 shows the flow of processing when one IGMP message is received from the corresponding receiving terminal (here, receiving terminal 300c as an example) in IGMP message receiving section 440. .
  • step S801 the IGMP message receiving unit 440 analyzes the received IGMP message and determines whether or not the received packet is an IGMP-HMR bucket. IGMP—If the packet is an HMR packet, go to step S802; otherwise, go to step S807.
  • the IGMP message receiving unit 440 When receiving the IGMP-HMR packet, the IGMP message receiving unit 440 notifies the receiver management processing unit 450 of the transmission of the reception request for the content from the receiving terminal 300c. At this time, the IP address of the transmission source is extracted from the received packet and notified to the receiver management processing unit 450.
  • step S802 the recipient management processing unit 450 With reference to B410, the receiver information of the corresponding receiver is extracted based on the IP address, and it is determined whether the reception of the content is currently permitted. If it is permitted, the process proceeds to step S803, and "1" is set to the reception status flag in the corresponding receiver information. Further, in step S804, the reception status notifying section 430 notifies the authentication server 200 of the recipient information updated in step S803.
  • step S802 determines whether the receiving terminal 300c is permitted to receive the content. If it is determined in step S802 that the receiving terminal 300c is not permitted to receive the content, the process proceeds to step S805, and the receiver management processing unit 450 determines the reception status in the corresponding receiver information. Set "1" to both the flag and the illegal reception flag. Then, in step S806, the DOS attack processing unit 460 is instructed to perform a DOS attack on the receiving terminal 300c.
  • the IGMP message receiving section 440 determines whether or not the received IGMP message is an IGMP-1eaVe bucket. It is determined whether or not the packet is an IGMP—HMR packet. If the packet is an IGMP—leaVe bucket, the process proceeds to step S808; otherwise, the process ends.
  • the IGMP message receiving unit 440 receives the IGMP-1eaV e bucket, the IGMP message receiving unit 440 sends a request to stop receiving the content from the receiving terminal 300c to the receiver management processing unit 450 as described above. At the same time, the IP address of the transmission source is notified to the receiver management processing unit 450.
  • step S808 the receiver management processing unit 450 extracts an unauthorized reception flag from the corresponding receiver information in the receiver information management DB 410, and determines whether or not this flag is "1". If the flag is not "1", that is, if the flag is "0", it means that the receiving terminal 300c has normally received the content, and the process advances to step S809 to set the receiving status flag 809 to "0". "Back to. Then, the process proceeds to step S804, where the reception status notifying unit 430 notifies the authentication server 200 of the updated recipient information.
  • step S808 If the unauthorized reception flag is “1” in step S808, it means that the unauthorized reception of the content at the receiving terminal 300c has been stopped, and the receiver management process is performed.
  • the control unit 450 returns both the reception status flag and the illegal reception flag in the corresponding receiver information to “0”. Then, in step S811, it instructs the DOS attack processing unit 460 to stop the DOS attack on the receiving terminal 300c.
  • the router 532 sends IGMP-HMQ packets to the receiving terminals 300a to 300c at regular intervals to monitor the status of participation in the multicast group and non-participation in the multicast group.
  • Each of the receiving terminals 300a to 300c usually transmits an IGMP message in response to the IGMP-HMQ packet.
  • the unauthorized reception prevention device 400 stops receiving the content at the reception terminal 300c.
  • the reception state flag is updated. If the receiving terminal 300c is receiving an unauthorized message, the receiving terminal 300c updates both the receiving status flag and the illegal receiving flag and stops the DOS attack.
  • FIG. 9 is a flowchart showing the flow of the DOS attack process.
  • the receiver management processing section 450 when the receiver management processing section 450 first instructs the receiving terminal 300c to perform a DOS attack (corresponding to step S806 in FIG. 8), Of the flowchart of FIG. This process is performed in parallel with the process of receiving the I GMP message in the I GMP message receiving unit 440, and the receiving terminal 300c stops the illegal reception, and the receiver management processing unit 450 instructs to stop the DOS attack. (Corresponding to step S811 in FIG. 8).
  • step S901 a PING command in which a predetermined amount of data is stored in a bucket is continuously issued at regular intervals to the receiving terminal 300c that is performing illegal reception of content.
  • the initial values of the data volume and command issuance are particularly affected by the processing at each of the receiving terminals 300a to 300c. Set each value so that there is no effect.
  • step S902 the receiving terminal 3 for the issued PING command
  • step S903 the amount of data stored in the packet is increased from that at the time of the previous issuance, the command issuance interval is shortened, and the issuance of the PING command is continued.
  • an appropriate value (m, n) larger than 1 is set, the command issuance interval is set to l Zm times that of the previous issue, and the amount of data for one command issuance is set at the time of the previous issue. N times.
  • step S904 it is determined whether the response time from the receiving terminal 300c has increased. If not, the process returns to step S903 to further strengthen the DOS attack. Thereafter, the DOS attack is continued while gradually increasing the intensity until the response time changes, and if the response time increases by a predetermined value or more, the process proceeds to step S905.
  • step S905 while maintaining the data amount and the command issue interval, P
  • step S906 it is determined whether or not a signal instructing to stop the DOS attack by issuing the command has been received from the receiver management processing unit 450. Then, while this signal is not received, the process returns to step S905 to continue issuing the command. At this time, while further referring to the response time from the receiving terminal 300c, the amount of data may be increased and the command issuing interval may be shortened.
  • step S907 stop issuing the PING command.
  • the content is illegally received by gradually increasing the amount of data in the packet and continuously issuing PING commands while gradually shortening the command issue interval.
  • the processing load on the receiving terminal 300c is gradually increased. This increase in processing load on the receiving terminal 300c is confirmed by an increase in response time to the PING command.
  • the receiving terminal 300c receives the content normally. Communication is interrupted. Then, receiving terminal 300c is in a state where it cannot respond to IGMP-HMQ periodically transmitted from router 532. Alternatively, when the receiving terminal 300c determines that normal reception of the content is not possible by processing of the application for receiving the content, the receiving terminal 300c automatically transmits the HGMP-1eaVe packet. Due to the occurrence of these situations, the transmission of the content to the receiving terminal 300c is stopped.
  • the unauthorized reception prevention device 400 detects that no response to the I GM P—HM Q has occurred or that an IGMP-1eaV e packet has been transmitted, and confirms that the unauthorized reception has been resolved. Stop DOS attacks. Even if such a situation is not detected, the strength of the DOS attack is gradually increased, so that the receiving terminal 300c cannot normally receive the content. As described above, the unauthorized reception prevention device 400 receives the IGMP message in the sub-network 501, grasps the terminal device receiving the content, and refers to the receiver information for unauthorized reception. Of the terminal device performing the communication. Then, a DOS attack is performed on this terminal device, thereby obstructing the reception of the content.
  • Such processing makes it possible to easily prevent illegal reception of content.
  • the content is not encrypted / decrypted, there is no need to perform a high-load process during transmission or reception, which is particularly suitable for distribution of images using data compression technology such as MPEG. .
  • it is not necessary to change the specifications of the network devices such as the router switching unit constituting the IP network 500 at all. Therefore, it is possible to easily prevent unauthorized reception of contents using the existing network configuration, and the versatility is high, and the introduction cost of equipment is suppressed.
  • the authentication server 200 manages the recipient information in the entire distribution system, the recipient is efficiently managed. At the same time, information registration and reception application for a large number of contents by a large number of recipients are performed collectively in the authentication server 200, which is convenient for the recipients.
  • whether or not each receiving terminal is permitted to receive the multicast data is provided as authentication information. It is registered in advance, and whether or not the receiving terminal receiving the multicast data is permitted to receive is determined based on the authentication information. Then, the processing load on the receiving terminal is increased by performing a DOS attack on the unauthorized receiving terminal that is not permitted to receive. As a result, an illegal receiving terminal cannot normally receive multicast data, and illegal reception can be easily prevented without affecting the existing network configuration. Also, since the multicast data itself is not encrypted, no burden is placed on the transmission / reception processing and reproduction processing of the multicast data.

Abstract

Unauthorized reception is prevented by a simple method without giving any loads on the transmission/reception of multi-cast data, and without affecting the existing network configuration. The multi-cast data from a server (1) is transmitted to a relay (4) on a sub-network (12) (Step S1). An unauthorized reception preventive device (3) is connected to the inside of the sub-network (12), and receives a reception request signal from a reception terminal (2b) (Step S3-3) to specify the reception terminal. A determination unit (31) determines whether the reception terminal is permitted for reception according to authentication information (3a) to the reception terminal registered in advance. If determined non-permissible (Step S4), a DOS attack processing unit (32) performs the DOS attack of transmitting the predetermined signal so as to increase the processing load to the unauthorized reception terminal (Step S5).

Description

明 細 書 不正受信防止装置ノ方法 技術分野  Description Unauthorized reception prevention device method Technical field
本発明は、 サーバから送信されたマルチキャストデ一夕が、 サーバとネット ワークにより接続された受信端末において不正に受信されることを防止するマ ルチキャストデ一夕の不正受信防止方法、 およびこのような不正受信が防止さ れたデータ配信システムおよび不正受信防止装置に関する。 背景技術  The present invention is directed to a method for preventing illegal reception of multicast data that prevents the multicast data transmitted from the server from being illegally received by a receiving terminal connected to the server via a network, and a method for preventing such illegal reception of multicast data. The present invention relates to a data distribution system in which reception is prevented and an unauthorized reception prevention device. Background art
近年、 インタ一ネット上で 1対多数、 あるいは多数対多数のノード間の通信 を行うための I Pマルチキャストが注目されている。 I Pマルチキャスト通信 では、 情報を必要としているネットヮ一ク上のダル一プ (マルチキャストグル ープと呼ばれる) を定義し、 送信者がマルチキャストグループ I Dによりこの グループを指定して、 情報の送信を 1度だけを行うことにより、 グループ内の 複数のホストに対して情報を届けることができる。  In recent years, attention has been paid to IP multicast for communication between one-to-many or many-to-many nodes on the Internet. In IP multicast communication, a group (called a multicast group) on the network that needs information is defined, and the sender specifies this group by the multicast group ID and sends the information once. By performing only the above, information can be delivered to multiple hosts in the group.
しかし、 このような構造のために、 マルチキャストグループ I Dを知り得れ ば、 いかなる受信者も情報を受信できてしまう。 また、 マルチキャストグルー プ I Dはネットワーク上のある一定範囲のアドレスを示しているので、 ュニキ ャストアドレスと比較して容易にァドレス体系を盗み取ることが可能である。 従って、 正当な手続きを経ていない受信者や、 受信可能な期限が切れても受信 を続け得る受信者が、 I Pマルチキャストデータを受信してしまうことを防止 する仕組みが必要である。  However, due to such a structure, any receiver can receive the information if it can know the multicast group ID. Also, since the multicast group ID indicates a certain range of addresses on the network, it is possible to steal the address system more easily than the multicast address. Therefore, there is a need for a mechanism that prevents recipients who have not undergone valid procedures or who can continue receiving even if the expiration date has expired from receiving IP multicast data.
このような技術として、 マルチキャストデータを暗号化して送信する方法が ある。 例えば、 正規の受信者の情報と復号キーとを管理する認証サーバを設け、 受信者は認証サーバから復号キ一を取得して、 暗号化された送信者からのデー 夕をこの復号キーを用いて復号化する。  As such a technique, there is a method of transmitting multicast data after encrypting it. For example, an authentication server that manages the information of the authorized recipient and the decryption key is provided, and the recipient obtains the decryption key from the authentication server and uses the decryption key to transmit the encrypted data from the sender. To decrypt.
また、 以下のような方法もある。 まず、 マルチキャストデータの送信者は、 暗号化に関する秘密情報を鍵管理サーバに送出するとともに、 受信者に対する 伝送路中のルー夕に暗号化に関する情報を伝達させる。 また、 送信者から暗号 化されて送出された情報は、 伝送路上の各ルータにより上記の情報と各ルー夕 で固有の情報とによって順次暗号化され、 受信者に届けられる。 受信者は、 こ のような方法で暗号化された鍵要求情報を送信者からあらかじめ受信し、 この 鍵要求情報を鍵管理サーバに渡すことで、 特定の伝送路を通った情報に対する 復号鍵を取得しておき、 この復号鍵を用いてマルチキャス卜データを正常に復 号化することができる。 従って、 暗号鍵がばらまかれた場合等にも、 同一経路 で伝送された情報以外は復号することができない。 例えば、 特開 2 0 0 2— 1 2 4 9 4 0号公報 (段落番号 〔0 0 1 4〕 〜 〔0 0 2 4〕 、 第 1図) 参照。 There are also the following methods. First, the sender of the multicast data It sends secret information about encryption to the key management server and transmits the information about encryption to the receiver on the transmission line. The information encrypted and sent from the sender is sequentially encrypted by each router on the transmission line using the above information and information unique to each router, and delivered to the receiver. The receiver receives in advance the key request information encrypted by such a method from the sender, and passes the key request information to the key management server, thereby obtaining a decryption key for the information passing through a specific transmission path. Once obtained, multicast data can be decrypted normally using this decryption key. Therefore, even if the encryption key is scattered, the information other than the information transmitted on the same path cannot be decrypted. For example, refer to Japanese Patent Application Laid-Open No. 2002-124904 (paragraph numbers [0 14] to [0 24], FIG. 1).
しかし、 M P E G (Moving Picture coding Experts Group) 一 2等の圧縮技 術を利用した動画像データの配信を I Pマルチキャスト通信で行った場合、 特 に 6 M b p sといった広帯域での映像配信では、 送信時 ·受信時における動画 像デ一夕の暗号化 ·復号化処理によって大きな遅延が発生し、 この遅延がスム —ズなストリ一ミング受信の妨げとなる。 従って、 映像配信の用途に対しては、 このようにマルチキャストデ一夕自体を暗号化する方法は適切でない。  However, when video data distribution using compression technology such as MPEG (Moving Picture coding Experts Group) is performed by IP multicast communication, especially when transmitting video over a wide band such as 6 Mbps, Large delays occur due to the encryption / decryption processing of moving image data during reception, and this delay hinders smooth streaming reception. Therefore, the method of encrypting the multicast data itself is not appropriate for use in video distribution.
これに対して、 送信者と受信者との間の経路上において、 受信者の正当性を 認証情報に基づいて判断し、 受信者への情報の送信を制御する方法が考えられ ている。 例えば、 まず、 正規の受信者は、 情報の受信を許可したことを示すト —クンと秘密鍵とを、 認証局からあらかじめ取得する。 認証局は、 受信者のグ ループ直近のマルチキャストル一夕に対して、 秘密鍵とペアとなる公開鍵を通 知する。 正当な受信者は、 マルチキャストル一夕に対して情報の受信要求を行 う際に、 上記のトークンを秘密鍵で暗号化し、 受信要求に付加して送出する。 これを受信したマルチキャストルータは、 公開鍵でト一クンを復号化し、 復号 化できれば受信要求に対する正常な処理を続行し、 失敗すれば処理を行わない。 これにより、 秘密鍵を持っている受信者にのみ情報が正常に届けられる) 。  On the other hand, a method is considered in which the validity of the receiver is determined on the route between the sender and the receiver based on the authentication information, and the transmission of information to the receiver is controlled. For example, first, a legitimate recipient first obtains a token indicating that the reception of information has been permitted and a secret key from a certificate authority in advance. The certificate authority notifies the public key that is paired with the private key to the multicast group near the recipient's group. When a legitimate recipient makes a request to receive information to Multicast, it encrypts the above token with a secret key, attaches it to the request, and sends it out. Upon receiving this, the multicast router decrypts the token with the public key. If decrypted, the multicast router continues normal processing for the received request. If unsuccessful, it does not perform processing. This allows the information to be successfully delivered only to the recipient who has the private key).
上述したように、 動画像データ等を I Pマルチキャスト通信を利用して配信 する場合は、 暗号化 ·復号化処理の負担が大きいという観点から、 上記の特許 文献 1で開示された方法のようにデータ自体を暗号化して送信することは好ま しくない。 As described above, in the case where moving image data and the like are distributed using IP multicast communication, from the viewpoint that the load of the encryption / decryption processing is large, the data is transmitted as in the method disclosed in Patent Document 1 above. It is preferable to send the encrypted data Not good.
これに対して、 上記の特開 2 0 0 2 - 1 2 4 9 4 0号公報で開示された方法 のように、 送信者と受信者との間の経路上で受信者の正当性を判断するために は、 ネットワークノードに関する特別な通信プロトコルを規定する必要がある。 この場合、 例えば、 ルータやスイッチングハブといったネットワーク機器に、 受信者認証のための新たなプロトコルを処理する機能を持たせることは、 ネッ トワーク機器のベンダでなければ不可能である。 また、 このプロトコルが標準 化されていない場合は、 1ベンダの製品でネットワークを構築しなければなら ない。 従って、 このような方法が広く採用されることは難しい。 発明の開示  On the other hand, the validity of the receiver is determined on the route between the sender and the receiver, as in the method disclosed in the above-mentioned Japanese Patent Application Laid-Open No. 2002-124049. To do so, it is necessary to define special communication protocols for network nodes. In this case, for example, it is impossible for a network device such as a router or a switching hub to have a function to process a new protocol for recipient authentication unless it is a vendor of the network device. Also, if this protocol is not standardized, a network must be built with products from one vendor. Therefore, it is difficult to adopt such a method widely. Disclosure of the invention
本発明は、 このような課題に鑑みてなされたものであり、 マルチキャストデ 一夕の送受信処理に負担をかけず、 かつ既存のネットワーク構成に影響を与え ずに不正受信を簡易な方法で防止することが可能な不正受信防止方法を提供す ることを目的とする。  The present invention has been made in view of such a problem, and prevents unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data overnight and without affecting an existing network configuration. It is intended to provide a method for preventing unauthorized reception.
また、 本発明の他の目的は、 マルチキャストデータの送受信処理に負担をか けず、 かつ既存のネットワーク構成に影響を.与えずに不正受信を簡易な方法で 防止することが可能なデータ配信システムを提供することである。  Another object of the present invention is to provide a data distribution system capable of preventing unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data and without affecting an existing network configuration. To provide.
さらに、 本発明の他の目的は、 マルチキャストデータの送受信処理に負担を かけず、 かつ既存のネットワーク構成に影響を与えずに不正受信を簡易な方法 で防止することが可能な不正受信防止装置を提供することである。  Still another object of the present invention is to provide an unauthorized reception preventing device capable of preventing unauthorized reception by a simple method without imposing a load on transmission / reception processing of multicast data and without affecting an existing network configuration. To provide.
本発明では上記課題を解決するために、 図 1に示すように、 サーバ 1からネ ットワーク上に送信されたマルチキャストデータが受信端末 2 aおよび 2 に おいて不正に受信されることを防止する不正受信防止方法において、 あらかじ め登録された前記受信端末 2 aおよび 2 bに対する認証情報 3 aに基づいて、 前記マルチキャストデータを受信している前記受信端末 2 aおよび 2 bが受信 を許可されているか否かを判定し (ステップ S 4 ) 、 受信を許可されていない 不正な前記受信端末 2 bに対して、 前記ネットワークを通じて、 前記受信端末 2 bの処理負荷を高めるように所定の信号を送信する D O S攻撃を行う (ステ ップ S 5 ) ことを特徴とする不正受信防止方法が提供される。 In the present invention, in order to solve the above-described problem, as shown in FIG. 1, an unauthorized device that prevents multicast data transmitted from the server 1 over the network from being received by the receiving terminals 2a and 2 illegally. In the reception prevention method, the reception terminals 2a and 2b receiving the multicast data are permitted to receive based on the authentication information 3a for the reception terminals 2a and 2b registered in advance. (Step S 4), and transmits a predetermined signal to the unauthorized receiving terminal 2 b to which reception is not permitted so as to increase the processing load of the receiving terminal 2 b through the network. Do DOS attack Step S5) is provided a method for preventing unauthorized reception.
このような不正受信防止方法では、 受信端末 2 aおよび 2 bがマルチキャス トデータの受信を許可されているか否かについて、 認証情報 3 aとしてあらか じめ登録しておく。 そして、 マルチキャストデ一夕を受信している受信端末 2 aおよび 2 bが受信を許可されているか否かについて、 認証情報 3 aに基づい て判定する。 さらに、 受信を許可されていない不正な受信端末 2 bに対して D O S攻撃を行うことにより、 この受信端末 2 bの処理負荷を高め、 マルチキヤ ストデ一夕の正常な受信を妨害する。  In such an unauthorized reception prevention method, whether or not the receiving terminals 2a and 2b are permitted to receive multicast data is registered in advance as authentication information 3a. Then, it is determined based on the authentication information 3a whether or not the receiving terminals 2a and 2b receiving the multicast data are permitted to receive. Further, by performing a DOS attack on the unauthorized receiving terminal 2b, the reception of which is not permitted, the processing load of the receiving terminal 2b is increased, and normal reception of multicast data is prevented.
また、 例えば、 ネットワーク 1 1を構成するサブネットワーク 1 2上の中継 装置 4にサーバ 1からのマルチキャストデータが伝送されるとともに、 サブネ ットワーク 1 2上の受信端末 2 aまたは 2 bから送信されたマルチキャストデ 一夕に対する受信要求信号がサブネットワーク 1 2上の全ノードに伝送される と、 受信要求信号を受信した中継装置 4から受信要求元の受信端末 2 aまたは 2 bに対してマルチキャストデータが中継される通信システムが構成されてい る場合には、 サブネットワーク 1 2を通じて受信要求信号を受信することで、. マルチキャストデータを受信している受信端末 2 aまたは 2 bを特定する。 そ して、 認証情報 3 aに基づく判定により、 受信要求元の受信端末 2 bが不正で ある場合に、 この受信端末 2 bに対してサブネットワーク 1 2を通じて D O S 攻撃を行い、 受信端末 2 bにおけるマルチキャストデータの正常な受信を妨害 する。  Also, for example, the multicast data from the server 1 is transmitted to the relay device 4 on the sub-network 12 constituting the network 11 and the multicast transmitted from the receiving terminal 2 a or 2 b on the sub-network 12 When the reception request signal for one night is transmitted to all nodes on the sub-network 12, the multicast data is relayed from the relay device 4 that has received the reception request signal to the reception terminal 2 a or 2 b of the reception request source. When a communication system is configured, the reception terminal 2a or 2b receiving the multicast data is specified by receiving a reception request signal through the subnetwork 12. Then, if the receiving terminal 2b of the receiving request is invalid based on the determination based on the authentication information 3a, a DOS attack is performed on the receiving terminal 2b through the sub-network 12 and the receiving terminal 2b Interfering with the normal reception of multicast data at
本発明の上記および他の目的、 特徴および利点は本発明の例として好ましい 実施の形態を表す添付の図面と関連した以下の説明により明らかになるであろ ラ。 図面の簡単な説明  These and other objects, features and advantages of the present invention will become apparent from the following description taken in conjunction with the accompanying drawings, which illustrate preferred embodiments of the invention. BRIEF DESCRIPTION OF THE FIGURES
図 1は、 本発明の原理を説明するための原理図である。  FIG. 1 is a principle diagram for explaining the principle of the present invention.
図 2は、 本発明の実施の形態のシステム構成例を示す図である。  FIG. 2 is a diagram illustrating an example of a system configuration according to the embodiment of the present invention.
図 3は、 本発明の実施の形態に用いる不正受信防止装置のハ一ドウエア構成 例を示す図である。 図 4は、 認証サーバの機能を示すプロック図である。 FIG. 3 is a diagram showing an example of a hardware configuration of the unauthorized reception prevention device used in the embodiment of the present invention. FIG. 4 is a block diagram showing functions of the authentication server.
図 5は、 受信者情報 D Bに蓄積される受信者情報のフォーマツトを示す図で あ 。  FIG. 5 is a diagram showing the format of the recipient information stored in the recipient information DB.
図 6は、 不正受信防止装置の機能を示すプロック図である。  FIG. 6 is a block diagram showing functions of the unauthorized reception prevention device.
図 7は、 認証サーバにおける受信者情報の登録 ·更新処理の流れを示すフロ —チヤ一卜である。  FIG. 7 is a flowchart showing the flow of registration / update processing of recipient information in the authentication server.
図 8は、 不正受信防止装置における不正受信防止処理の流れを示すフローチ ヤー卜である。  FIG. 8 is a flowchart showing the flow of the unauthorized reception prevention process in the unauthorized reception prevention device.
図 9は、 D O S攻撃処理の流れを示すフローチャートである。 発明を実施するための最良の形態  FIG. 9 is a flowchart showing the flow of the DOS attack process. BEST MODE FOR CARRYING OUT THE INVENTION
以下、 本発明の実施の形態を図面を参照して説明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図 1は、 本発明の原理を説明するための原理図である。  FIG. 1 is a principle diagram for explaining the principle of the present invention.
以下の図 1の説明では、 例として、 本発明を I P (Internet Protocol) ネッ トワーク上におけるマルチキャストデータの配信システムに適用した場合を想 定する。  In the following description of FIG. 1, as an example, it is assumed that the present invention is applied to a multicast data distribution system on an IP (Internet Protocol) network.
図 1に示すように、 本発明は主に、 マルチキャストデータを配信するサーバ 1と、 このマルチキャストデ一夕をネットワーク 1 0を通じて受信する複数の 受信端末 2 aおよび 2 bとによってなる通信システムが構成された場合に、 こ のネットワーク 1 0に接続された不正受信防止装置 3において実現される。 不 正受信防止装置 3は、 マルチキャストデータを受信している受信端末 2 aおよ び 2 bが、 受信を許可されているか否かを判定する判定部 3 1と、 受信を許可 されていない不正な受信端末に対して D O S (Denial of Service) 攻撃を行う D O S攻撃処理部 3 2を具備する。  As shown in FIG. 1, the present invention mainly comprises a communication system comprising a server 1 for distributing multicast data, and a plurality of receiving terminals 2 a and 2 b for receiving the multicast data via a network 10. In this case, it is realized in the unauthorized reception prevention device 3 connected to the network 10. The unauthorized reception preventing device 3 includes a determining unit 31 that determines whether the receiving terminals 2 a and 2 b receiving the multicast data are permitted to receive the data, and an unauthorized device that is not permitted to receive the data. DOS (Denial of Service) attack on various receiving terminals.
判定部 3 1による判定の際には、 認証情報 3 aが参照される。 認証情報 3 a には、 各受信端末 2 aおよび 2 bがマルチキャストデータの受信を許可されて いるか否かが示されており、 各受信端末 2 aおよび 2 bにおけるマルチキャス トデータの受信前に、 あらかじめ登録される。 認証情報 3 aは、 例えば、 不正 受信防止装置 3自身に蓄積されていてもよく、 またネットワークにより接続さ れた外部の機器に蓄積されて、 判定部 3 1による判定の際に参照されてもよい。 判定部 3 1による判定で、 マルチキャストデータを不正に受信している例え ば受信端末 2 bが特定されると、 D O S攻撃処理部 3 2により、 該当する受信 端末 2 bに対して D 0 S攻撃が行われる。 D O S攻撃は、 受信端末 2 bにおけ る処理負荷を高めるように所定の信号を送信することであり、 これにより受信 端末 2 bではマルチキャストデ一夕の正常な受信が不可能となる。 このような 方法により、 既存のネットワーク構成を特に変更することなく、 簡易な方法で 受信端末 2 bにおける不正受信が防止される。 At the time of the judgment by the judging unit 31, the authentication information 3a is referred to. The authentication information 3a indicates whether or not each of the receiving terminals 2a and 2b is permitted to receive the multicast data.Before each of the receiving terminals 2a and 2b receives the multicast data, Registered in advance. The authentication information 3a may be stored in, for example, the unauthorized reception prevention device 3 itself, or may be connected to a network. It may be accumulated in the external device obtained and referred to at the time of the determination by the determination unit 31. If the receiving unit 2b is identified by the determination unit 31 as receiving multicast data illegally, for example, if the receiving terminal 2b is identified, the DOS attack processing unit 32 attacks the corresponding receiving terminal 2b with a D0S attack. Is performed. The DOS attack is to transmit a predetermined signal so as to increase the processing load on the receiving terminal 2b, which makes it impossible for the receiving terminal 2b to normally receive the multicast data. With such a method, unauthorized reception at the receiving terminal 2b can be prevented by a simple method without particularly changing the existing network configuration.
I Pネットワーク上でマルチキャストデータが配信される場合には、 図 1に 示すように、 サーバ 1からのマルチキャストデータは、 ネットワーク 1 1を構 成するサブネットワーク 1 2を単位として送信される。 具体的には、 サブネッ トワーク 1 2内の各ノードにデータを中継する中継装置 4に対して、 マルチキ ャストデータが送信される。 この中継装置 4は、 例えばルータ、 あるいはルー 夕とスイッチングハブとの組み合わせとして実現される。  When multicast data is distributed on the IP network, as shown in FIG. 1, the multicast data from the server 1 is transmitted in units of the sub-networks 12 constituting the network 11. Specifically, the multicast data is transmitted to the relay device 4 that relays the data to each node in the sub-network 12. The relay device 4 is realized, for example, as a router or a combination of a router and a switching hub.
また、 中継装置 4の配下のサブネットワーク 1 2内では、 各受信端末 2 aお よび 2 bにおいてマルチキャス卜データの受信を中継装置 4に対して要求する 受信要求信号、 受信の停止を中継装置 4に通知する受信停止通知信号、 および、 中継装置 4がこれらの信号の送信を要求して各受信端末 2 aおよび 2 bにおけ る受信状態を照会する照会信号を用いた通信が行われる。 これらの信号は、 中 継装置 4を介してサブネットワーク 1 2内のすべてのノードに伝送される。  In the sub-network 12 under the relay device 4, a reception request signal for requesting the relay device 4 to receive the multicast data at each of the receiving terminals 2a and 2b, and stopping the reception by the relay device Communication is performed using a reception stop notification signal to be notified to the relay device 4 and an inquiry signal for requesting the relay device 4 to transmit these signals and inquiring about the reception status of each of the receiving terminals 2a and 2b. These signals are transmitted to all nodes in the sub-network 12 via the relay device 4.
ここで、 このような配信システムにおける基本的な動作を説明する。  Here, a basic operation in such a distribution system will be described.
まず、 サーバ 1は、 サブネットワーク 1 2を指定してマルチキャストデータ を送信する (ステップ S 1 ) 。 これによりマルチキャストデータは、 中継装置 4に伝達される。  First, the server 1 transmits multicast data by designating the sub-network 12 (step S 1). As a result, the multicast data is transmitted to the relay device 4.
サブネットワーク 1 2内では、 各受信端末 2 aおよび 2 bから送信される受 信要求信号および受信停止通知信号に応じて、 中継装置 4から各受信端末 2 a および 2 bに対するマルチキャストデ一夕の送信が制御される。 例えば受信端 末 2 aが、 マルチキャストデータを識別する識別情報を指定して受信要求信号 をサブネットワーク 1 2上に送信する (ステップ S 2 — 1 ) と、 この受信要求 信号を受信した中継装置 4は、 サーバ 1からのマルチキャス卜データを受信端 末 2 aに対して中継する (ステップ S 2— 2 ) 。 これにより受信端末 2 aにお いてマルチキャストデータが受信される。 In the sub-network 12, the relay device 4 sends a multicast message to each of the receiving terminals 2 a and 2 b in response to the reception request signal and the reception stop notification signal transmitted from each of the receiving terminals 2 a and 2 b. Transmission is controlled. For example, when the receiving terminal 2a transmits a reception request signal on the sub-network 12 by specifying identification information for identifying the multicast data (step S2-1), the reception request The relay device 4 that has received the signal relays the multicast data from the server 1 to the receiving terminal 2a (Step S2-2). Thus, the receiving terminal 2a receives the multicast data.
また、 この後、 中継装置 4からは受信状態を照会する照会信号が定期的にサ ブネットワーク 1 2上に送信され、 この照会信号を受信した受信端末 2 aがそ の応答として受信要求信号を送信することにより、 マルチキャストデ一夕の受 信が継続される。 そして、 受信端末 2 aから受信停止通知信号が送信されると、 中継装置 4から受信端末 2 aへのマルチキャストデータの送信が停止される。 なお、 このような通信手順は、 例えば I G M P ( Internet Group Management Protocol) において規定されている。  Thereafter, an inquiry signal for inquiring the reception state is transmitted from the relay device 4 to the sub-network 12 periodically, and the receiving terminal 2a that has received the inquiry signal sends a reception request signal as a response. By transmitting, reception of the multicast data is continued. When the reception stop notification signal is transmitted from the receiving terminal 2a, transmission of the multicast data from the relay device 4 to the receiving terminal 2a is stopped. Such a communication procedure is specified in, for example, IGMP (Internet Group Management Protocol).
ところで、 上述したように、 これらの受信要求信号、 受信停止通知信号およ び照会信号は、 サブネットワーク 1 2内の全ノードに対して伝送される。 従つ て、 中継装置 4の配下のサブネットワーク 1 2に不正受信防止装置 3が接続さ れることにより、 不正受信防止装置 3はこれらの信号を受信して、 マルチキヤ ストデータを受信している受信端末 2 aおよび 2 bを特定することが可能とな る。  By the way, as described above, these reception request signal, reception stop notification signal, and inquiry signal are transmitted to all nodes in the subnetwork 12. Therefore, when the unauthorized reception prevention device 3 is connected to the sub-network 12 under the relay device 4, the unauthorized reception prevention device 3 receives these signals and receives the multicast data. Terminals 2a and 2b can be specified.
ここで、 この配信システムにおいて不正受信を防止するための動作を説明す る。  Here, an operation for preventing unauthorized reception in this distribution system will be described.
まず、 各受信端末 2 aおよび 2 bは、 これらのネットワークアドレスや、 マ ルチキャストデータの受信希望期間等の情報をあらかじめ登録しておく。 これ により、 認証情報 3 aが生成される。 また、 この登録により、 各受信端末 2 a および 2 bは、 マルチキャストデータを識別する識別情報を取得する。  First, each of the receiving terminals 2a and 2b registers in advance information such as a network address and a desired reception period of multicast data. Thereby, the authentication information 3a is generated. Further, by this registration, each of the receiving terminals 2a and 2b obtains identification information for identifying the multicast data.
マルチキャストデ一夕の配信は、 上述した手順で通常通り行われる。 ここで、 例えば受信端末 2 bが、 マルチキャストデ一夕の識別情報を知り得た場合は、 受信端末 2 bからこの識別情報を指定して受信要求信号が送信されると (ステ ップ S 3— 1 ) 、 この受信要求信号を受信した中継装置 4から、 マルチキャス トデータが受信端末 2 bに送信される (ステップ S 3— 2 ) 。  The distribution of the multicast data is performed normally by the above-described procedure. Here, for example, if the receiving terminal 2b has learned the identification information of the multicast data, the receiving terminal 2b specifies the identification information and transmits a reception request signal (step S3). — 1), the multicast data is transmitted from the relay device 4 that has received the reception request signal to the receiving terminal 2 b (step S 3-2).
ところで、 受信端末 2 bからの受信要求信号はサブネッ卜ワーク 1 2内の全 ノードに伝送されることから、 不正受信防止装置 3でも受信される (ステップ S 3 - 3 ) 。 不正受信防止装置 3は、 受信した受信要求信号からその送信元の 受信端末 2 bを特定する。 そして、 判定部 3 1の処理により、 認証情報 3 aが 参照されて、 受信端末 2 bが受信を許可されているか否かが判定される。 この 判定により、 受信端末 2 bが不正受信を行っていることがわかった場合 (ステ ップ S 4 ) 、 D O S攻撃処理部 3 2の処理により、 サブネットワーク 1 2を通 じて、 受信端末 2 bに対して D O S攻撃が行われる (ステップ S 5 ) 。 By the way, since the reception request signal from the receiving terminal 2b is transmitted to all nodes in the subnetwork 12, it is also received by the unauthorized reception prevention device 3 (step S3-3). The unauthorized reception prevention device 3 specifies the source receiving terminal 2b from the received reception request signal. Then, by the processing of the determination unit 31, the authentication information 3a is referred to to determine whether the receiving terminal 2b is permitted to receive. If it is determined by this determination that the receiving terminal 2 b is performing unauthorized reception (step S 4), the processing of the DOS attack processing unit 32 causes the receiving terminal 2 b to pass through the sub-network 12. A DOS attack is performed on b (step S5).
この D O S攻撃は、 例えば、 送信信号に対する応答に基づいて所定のネット ワーク階層上において信号が送信先に届いているか否かを調べるためのコマン ド発行により行われる。 このようなコマンドとして、 例えば P I N Gコマンド が使用可能である。 そして、 例えば、 このコマンド発行に対する受信端末 2 b からの応答時間が長くなるまで、 送信データ量を徐々に増加させて繰り返し実 行する。 さらに、 その後も送信データ量を適宜増加させていき、 受信端末 2 b から受信停止通知信号が送信されるか、 あるいは中継装置 4からの定期的な照 会信号に対して受信端末 2 bが応答しなくなるまで、 D O S攻撃を継続する。 この結果、 受信端末 2 bでは、 受信信号が増大して処理負荷が高まり、 マル チキャストデータの正常な受信が不可能となる。 従って、 マルチキャストデー 夕の不正な受信が防止される。  This DOS attack is performed, for example, by issuing a command for checking whether or not a signal has reached a destination on a predetermined network layer based on a response to the transmitted signal. For example, a PING command can be used as such a command. Then, for example, until the response time from the receiving terminal 2b to the command issuance becomes longer, the transmission data amount is gradually increased and the execution is repeatedly performed. Thereafter, the transmission data amount is appropriately increased, and the reception stop notification signal is transmitted from the reception terminal 2b, or the reception terminal 2b responds to the periodic inquiry signal from the relay device 4. Continue the DOS attack until it stops. As a result, in the receiving terminal 2b, the received signal increases, the processing load increases, and it becomes impossible to normally receive the multicast data. Therefore, illegal reception of multicast data is prevented.
以上の配信システムでは、 不正受信防止装置 3を設けたことにより、 既存の ネットヮ一ク構成や通信手順の範囲内で、 マルチキャストデータを不正に受信 している受信端末を特定し、 D O S攻撃を使用して対象とする受信端末のみを マルチキャストデータの受信が不可能な状態とすることができる。 従って、 例 えばマルチキャストデ一タ自体の暗号化によりサーバや正規の受信端末での処 理負荷を高めることなく、 簡易な方法でマルチキャストデータの不正受信を防 止することが可能となる。  In the above distribution system, the provision of the unauthorized reception prevention device 3 identifies the receiving terminal that is receiving multicast data illegally within the range of the existing network configuration and communication procedure, and uses a DOS attack. Thus, only the target receiving terminal can be set to a state in which multicast data cannot be received. Therefore, for example, illegal reception of multicast data can be prevented by a simple method without increasing the processing load on a server or a legitimate receiving terminal by encrypting the multicast data itself.
次に、 本発明の実施の形態例について具体的に説明する。 ここでは、 マルチ キャストデータをイン夕一ネットを通じて配信する配信システムに本発明を適 用した場合について説明する。 この例では、 ネットワーク技術としてインター ネットプロトコル (I P ) に従うものとする。  Next, embodiments of the present invention will be specifically described. Here, a case will be described in which the present invention is applied to a distribution system that distributes multicast data through the Internet. In this example, it is assumed that the network technology follows the Internet Protocol (IP).
図 2は、 本発明の実施の形態のシステム構成例を示す図である。 図 2に示す配信システムは、 マルチキャストデータのコンテンツを配信する 配信サーバ 1 0 0と、 受信者の認証を行う認証サーバ 2 0 0と、 配信されたコ ンテンッを受信する複数の受信端末 3 0 0 a、 3 0 0 bおよび 3 0 0 cと、 不 正な受信を防止するための処理を行う不正受信防止装置 4 0 0によって構成さ れる。 また、 これらの機器間は I Pネットワーク 5 0 0によって接続されてい る。 FIG. 2 is a diagram illustrating an example of a system configuration according to the embodiment of the present invention. The distribution system shown in FIG. 2 includes a distribution server 100 that distributes the contents of multicast data, an authentication server 200 that authenticates a recipient, and a plurality of receiving terminals 300 that receive the distributed content. a, 300b, and 300c, and an unauthorized reception prevention device 400 that performs processing for preventing unauthorized reception. These devices are connected by an IP network 500.
I Pネットワーク 5 0 0は、 複数のサブネットワークがルー夕によって相互 接続されたネットワークである。 配信サーバ 1 0 0は、 スイッチングハブ (S W- H u b ) 5 1 1およびルータ 5 1 2を介して I Pネットワーク 5 0 0に接 続されている。 同様に、 認証サーバ 2 0 0も、 スイッチングハブ 5 2 1および ルータ 5 2 2を介して I Pネットヮ一ク 5 0 0に接続されている。 また、 各受 信端末 3 0 0 a〜 3 0 0 cおよび不正受信防止装置 4 0 0は、 それぞれスィッ チンダハブ 5 3 1に接続されており、 このスィッチンダハブ 5 3 1からさらに ル一夕 5 3 2を介して I Pネッ卜ワーク 5 0 0に接続されている。  The IP network 500 is a network in which a plurality of sub-networks are interconnected by a router. The distribution server 100 is connected to the IP network 500 via a switching hub (SW-Hub) 511 and a router 512. Similarly, the authentication server 200 is also connected to the IP network 500 via the switching hub 52 1 and the router 52 2. The receiving terminals 300a to 300c and the unauthorized reception preventing device 400 are connected to a switcher hub 531, respectively. It is connected to the IP network 500 via 3 2.
各ルータ 5 1 2、 5 2 2および 5 3 2は、 ュニキャストデータとともにマル チキャストデータに対するルーティングにも対応したマルチキャストル一夕と なっている。 また、 このうちルータ 5 3 2の配下では、 マルチキャストグルー プアドレスによって識別されるサブネッ卜ワーク 5 0 1が構成されている。 そ して、 このサブネットワーク 5 0 1内の各ノード間では、 I G M Pに従った通 信が行われる。  Each of the routers 5 12, 5 2 2 and 5 32 is a multicast router that supports routing of multicast data as well as multicast data. Under the router 532, a sub-network 501 identified by the multicast group address is configured. Then, communication according to IGMP is performed between the nodes in the subnetwork 501.
配信サーバ 1 0 0は、 例えば動画像ストリーム等のコンテンツを、 指定され た時間に I Pマルチキャストデ一夕として I Pネットワーク 5 0 0に対して送 信する。 この際、 各コンテンツに対応するマルチキャストグル一プアドレスを 指定して配信を行う。  The distribution server 100 transmits, for example, a content such as a moving image stream to the IP network 500 as IP multicast data at a specified time. At this time, distribution is performed by specifying the multicast group address corresponding to each content.
認証サーバ 2 0 0は、 コンテンツの受信者が受信のための登録を行うための The authentication server 200 is used by the content receiver to register for reception.
W e bサーバとして機能する。 この認証サーバ 2 0 0では、 複数のマルチキヤ ストグループアドレスに対応するコンテンツの受信登録が行われる。 そして、 登録された受信者情報のうち必要なものについて、 不正受信防止装置 4 0 0に 随時配信する。 また、 不正受信防止装置 4 0 0からの情報通知に基づいて、 各 コンテンツに対応する各受信端末におけるコンテンツの受信状態を管理する。 受信端末 300 a〜 300 cは、 コンテンツを受信する端末装置であり、 例 えば PC (パーソナルコンピュータ) として実現される。 受信者は、 認証サ一 バ 200にアクセスしてコンテンツの受信のための登録を行うと、 配信の日時 の情報とともにこのコンテンツに対応するマルチキャス卜グループアドレスを 取得する。 そして、 受信時にこのマルチキャストグループアドレスを指定する ことにより、 所望のコンテンツを受信することが可能となる。 Functions as a web server. In the authentication server 200, reception registration of content corresponding to a plurality of multicast group addresses is performed. Then, necessary information among the registered recipient information is distributed to the unauthorized reception preventing device 400 as needed. In addition, based on the information notification from the unauthorized reception prevention device 400, each The receiving state of the content in each receiving terminal corresponding to the content is managed. The receiving terminals 300a to 300c are terminal devices that receive content, and are realized, for example, as PCs (personal computers). When the receiver accesses the authentication server 200 and registers for receiving the content, the receiver obtains a multicast group address corresponding to the content together with information on the date and time of distribution. By specifying this multicast group address at the time of reception, it is possible to receive desired content.
不正受信防止装置 400は、 I GMPに従ったメッセージ (以下、 I GMP メッセージと略称する) を受信する処理機能を具備しており、 この I GMPメ ッセージに基づいて、 サブネットワーク 501内の受信端末 300 a〜300 cにおけるコンテンツの受信状態を管理する。 そして、 認証サーバ 200から 受け取った受信者情報に基づいて、 不正に受信している受信端末を特定し、 こ の受信端末に対して D O S攻撃を行う。  The unauthorized reception prevention device 400 has a processing function of receiving a message conforming to the IGMP (hereinafter, abbreviated as the IGMP message), and based on the IGMP message, a receiving terminal in the sub-network 501. It manages the content reception status in 300a to 300c. Then, based on the recipient information received from the authentication server 200, the receiving terminal that is receiving the message illegally is specified, and a DOS attack is performed on the receiving terminal.
ここで、 ルータ 532の配下のサブネットワーク 501では、 各受信端末 3 00 a〜300 cからのコンテンツの受信要求に基づいて、 コンテンツに対応 するマルチキャストグループが構成される。 このようなサブネットワーク 50 1はブロードキャストドメインと呼ばれ、 配信サーバ 100からのコンテンツ は、 これに対応するマルチキャストグル一プアドレスに基づいてルー夕 532 にル一ティングされる。  Here, in the sub-network 501 under the control of the router 532, a multicast group corresponding to the content is formed based on a content reception request from each of the receiving terminals 300a to 300c. Such a sub-network 501 is called a broadcast domain, and the content from the distribution server 100 is routed to the router 532 based on the corresponding multicast group address.
一方、 ルータ 532の配下のサブネットヮ一ク 501内では、 各受信端末 3 00 a〜 300 cとマルチキャストルー夕 532との間で I GMPメッセージ が送受信される。 スイッチングハブ 531は、 I GMPメッセージに基づいて マルチキャストグループへホストの参加 ·不参加を監視する、 いわゆる I GM Pスヌービングに対する処理機能を有し、 I GMPメッセ一ジのうち I GMP -HMR (Home Membership Report) パケットによりコンテンツの受信要求 を発した受信端末 300 a〜 300 cに対してのみ、 マルチキャストルー夕 5 32からのコンテンツを通過させるように制御する。 また、 スイッチングハブ 531のルータポートにルータ 532が接続され、 スィッチンダハブ 531を I GMPメッセージが無条件に通過するように設定されており、 これにより I GMPメッセージは、 ル一夕 532を介してサブネットワーク 501内のすべ ての伝送路に伝達される。 On the other hand, in the subnet 501 under the router 532, an IGMP message is transmitted and received between each of the receiving terminals 300a to 300c and the multicast router 532. The switching hub 531 has a processing function for so-called IGMP snooping that monitors host participation / non-participation in a multicast group based on IGMP messages. ) Only the receiving terminals 300a to 300c that have issued a content reception request by packet are controlled to pass the content from the multicast router 532. In addition, the router 532 is connected to the router port of the switching hub 531, and the GMP message is set to pass unconditionally through the switching hub 531. The GMP message is transmitted to all transmission paths in the sub-network 501 via the network 532.
なお、 I Pネットワーク 500には、 このような構成のブロードキャストド
Figure imgf000013_0001
夕を介して複数設けられてもよい。
The IP network 500 has a broadcast
Figure imgf000013_0001
A plurality may be provided through the evening.
正受信防止装置は各ブロードキャストドメイン内に必ず 1つ以上設けられる必 要がある。 また、 サブネットヮ一ク 501内では、 I GMPに対応したマルチ キャストルー夕や I GMPスヌービングの処理機能を有するスイッチングハブ がさらに複数設けられてもよい。 One or more correct reception prevention devices must be provided in each broadcast domain. Further, in the subnet 501, a plurality of switching hubs having a multicast router corresponding to IGMP and a processing function of IGMP snooping may be further provided.
次に、 この配信システムにおける主な構成要素のハ一ドゥエァ構成例につい て説明する。 図 3は、 本発明の実施の形態に用いる不正受信防止装置 400の ハードウエア構成例を示す図である。  Next, an example of a hardware configuration of main components in this distribution system will be described. FIG. 3 is a diagram showing an example of a hardware configuration of the unauthorized reception prevention device 400 used in the embodiment of the present invention.
図 3に示すように、 不正受信防止装置 400は、 CPU (Central Processing Unit) 40 1、 RAM (Random Access Memory) 402、 HDD (Hard Disk Drive) 403、 グラフィック処理部 404、 入力 I/F (インタフエ一 ス) 405および通信 I /F 406によって構成され、 これらはバス 407を 介して相互に接続されている。  As shown in FIG. 3, the unauthorized reception preventing device 400 includes a CPU (Central Processing Unit) 401, a RAM (Random Access Memory) 402, an HDD (Hard Disk Drive) 403, a graphic processing unit 404, an input I / F (interface). 1) It is composed of 405 and a communication I / F 406, which are interconnected via a bus 407.
CPU401は、 不正受信防止装置 400全体に対する制御をつかさどる。 RAM402は、 CPU40 1に実行させるプログラムの少なくとも一部や、 このプログラムによる処理に必要な各種データを一時的に記憶する。 HDD 4 03には、 OS (Operating System) やアプリケーションプログラム、 各種デ —夕が格納される。  The CPU 401 controls the entire unauthorized reception preventing device 400. The RAM 402 temporarily stores at least a part of a program executed by the CPU 401 and various data necessary for processing by the program. The HDD 403 stores an operating system (OS), application programs, and various data.
グラフィック処理部 404には、 モニタ 404 aが接続されている。 このグ ラフィック処理部 404は、 CPU401からの命令に従って、 モニタ 404 aの画面上に画像を表示させる。 入力 IZF405には、 キーポ一ド 405 a やマウス 405 bが接続されている。 この入力 IZF 450は、 キーボード 4 05 aやマウス 405 bからの信号を、 バス 407を介して C P U 401に送 信する。 通信 IZF406は、 スイッチングハブ 531に接続されたケーブル に接続され、 このケーブルを介して他のコンピュータとの間でデ一夕の送受信 を行う。 以上のようなハードウェア構成によって、 本実施の形態の処理機能を実現す ることができる。 なお、 図 3では、 不正受信防止装置 4 0 0のハードウェア構' 成例を示したが、 配信サーバ 1 0 0や認証サーバ 2 0 0、 受信端末 3 0 0 a〜 3 0 0 cも、 同様のハードウェア構成により実現することができる。 A monitor 404a is connected to the graphic processing unit 404. The graphic processing unit 404 displays an image on the screen of the monitor 404a according to a command from the CPU 401. A keyboard 405a and a mouse 405b are connected to the input IZF 405. The input IZF 450 transmits signals from the keyboard 405 a and the mouse 405 b to the CPU 401 via the bus 407. The communication IZF 406 is connected to a cable connected to the switching hub 531 and transmits and receives data to and from another computer via this cable. With the above hardware configuration, the processing functions of the present embodiment can be realized. Although FIG. 3 shows an example of the hardware configuration of the unauthorized reception prevention device 400, the distribution server 100, the authentication server 200, and the receiving terminals 300a to 300c also It can be realized by a similar hardware configuration.
次に、 この配信システムにおいて、 配信データが配信された場合の基本的な 動作を、 図 2を参照して説明する。  Next, a basic operation of the distribution system when distribution data is distributed will be described with reference to FIG.
まず、 コンテンツの配信の際には、 受信を要求するコンテンツに対応するマ ルチキャス卜グループアドレスが、 各受信端末 3 0 0 a〜3 0 0 cに対してあ らかじめ通知される。 この通知は、 後述するように、 各受信端末 3 0 0 a ~ 3 0 0 cからの認証サーバ 2 0 0に対する事前の登録に基づいて行われる。  First, at the time of content distribution, a multicast group address corresponding to the content requested to be received is notified to each of the receiving terminals 300a to 300c in advance. This notification is performed based on advance registration from the receiving terminals 300a to 300c to the authentication server 200, as described later.
配信サーバ 1 0 0からは、 対応するマルチキャストグループアドレスが I P パケット内で指定されてコンテンツが送信される。 このコンテンツは、 指定さ れたマルチキャストグル一プアドレスに基づくル一夕 5 3 2にルーティングさ れる。  The content is transmitted from the distribution server 100 with the corresponding multicast group address specified in the IP packet. This content will be routed to the address 5232 based on the specified multicast group address.
ル一夕 5 3 2は、 各受信端末 3 0 0 a〜3 0 0 cからの I GM Pメッセージ を監視している。 そして、 I GM P— H.M Rパケットによりコンテンツの受信 要求を発行している受信端末が 1つでも存在する場合に、 配信サーバ 1 0 0か らのコンテンツを配下のサブネットワーク 5 0 1内に送信する。. スィツチング ハブ 5 3 1は、 I GM P— HM Rバケツトに含まれる I Pュニキャストァドレ スに基づいて、 その送信元の受信端末に対してルー夕 5 3 1からのコンテンツ を通過させる。 これにより、 受信要求を発行した受信端末においてコンテンツ が受信される。  532 monitors the IGMP messages from the receiving terminals 300a to 300c. Then, if there is at least one receiving terminal issuing a content reception request using an IGMP—HMR packet, the content from the distribution server 100 is transmitted to the subnetwork 501 under the subordinate network. I do. Switching hub 531, based on the IP multicast address included in the IGMP—HMR bucket, passes the content from router 531 to the source receiving terminal. As a result, the content is received at the receiving terminal that has issued the reception request.
また、 受信端末 3 0 0 a〜3 0 0 cからは、 コンテンツの受信中は定期的に I GM P— HM Rバケツトが発行され、 これにより各受信端末 3 0 0 a〜3 0 0 cにおいてコンテンツの受信が継続される。 そして、 各受信端末 3 0 0 a〜 3 0 0 cはコンテンツの受信を中止する場合に、 I GM P— 1 e a V eバケツ トを発行して受信中止を通知する。 スイッチングハブ 5 3 1は、 I GM P— 1 e a v eパケッ卜の送信元の受信端末に対するコンテンツの送信を遮断する。 また、 ルータ 5 3 2は、 配下のサブネットワーク 5 0 1内で受信要求を発行し ている受信端末が 1つも存在しなくなった場合に、 サブネットワーク 5 0 1内 へのコンテンツのルーティングを停止する。 Also, the receiving terminals 300a to 300c periodically issue an I GM P—HMR bucket during the reception of the content, so that each of the receiving terminals 300a to 300c. The reception of the content is continued. When the receiving terminals 300a to 300c stop receiving the content, the receiving terminals 300a to 300c issue an IGMP-1eaVe bucket to notify the reception stop. The switching hub 531 blocks the transmission of the content to the receiving terminal that is the source of the IGMP-1 eave packet. In addition, the router 532 issues a reception request within the subnetwork 501 under the router. If there is no receiving terminal present, routing of the content into the sub-network 501 is stopped.
なお、 I GM P— HM Rバケツトおよび I GM P— 1 e a v eパケットは、 各受信端末 3 0 0 a〜3 0 0 cから自主的に発行される場合と、 ルータ 5 3 2 から発行された I GM P— HMQ (Host Membership Query) への応答として 各受信端末 3 0 0 a〜3 0 0 cから発行される場合とがある。  It should be noted that the I GM P—HM R bucket and the I GM P—1 eave packet are independently issued from each of the receiving terminals 300 a to 300 c and between the I GM P—HM R bucket and the I In some cases, each of the receiving terminals 300a to 300c is issued as a response to GMP-HMQ (Host Membership Query).
次に、 このような配信システムにおいて、 受信端末 3 0 0 a〜3 0 0 cにお けるコンテンツの不正受信を防止する機能について、 詳しく説明する。 不正受 信防止の機能は、 認証サーバ 2 0 0および不正受信防止装置 4 0 0の処理によ つて実現される。  Next, in such a distribution system, a function of preventing unauthorized reception of content at the receiving terminals 300a to 300c will be described in detail. The function of preventing unauthorized reception is realized by the processing of the authentication server 200 and the unauthorized reception prevention device 400.
まず、 認証サーバ 2 0 0の処理機能について説明する。 図 4は、 認証サーバ 2 0 0の機能を示すブロック図である。  First, the processing function of the authentication server 200 will be described. FIG. 4 is a block diagram showing functions of the authentication server 200.
認証サーバ 2 0 0は、 図 4に示すように、 各受信端末 3 0 0 a〜 3 0 0 cを 利用してコンテンツを受信する受信者の情報を蓄積する受信者情報管理 D B (デ一夕ベース) 2 1 0と、 受信者情報を登録するための W e bサイトを提供 する WWWサーバ部 2 2 0と、 受信者情報管理 D B 2 1 0に対する情報登録処 理等を行う情報登録処理部 2 3 0と、 不正受信防止装置 4 0 0に対して受信者 情報の配信等を行う受信者情報配信部 2 4 0と、 不正受信防止装置 4 0 0から 各受信端末 3 0 0 a〜 3 0 0 cにおけるコンテンツの受信状態の通知を受ける 状態通知受信部 2 5 0によって構成される。  As shown in FIG. 4, the authentication server 200 stores a recipient information management DB (data storage database) that stores information on recipients who receive content using the receiving terminals 300a to 300c. Base) 210, a WWW server unit 220 that provides a Web site for registering recipient information, and an information registration processing unit 2 that performs information registration processing for the recipient information management DB 210 30 and a receiver information distribution unit 240 for distributing receiver information to the unauthorized reception prevention device 400 and the unauthorized reception prevention device 400 From the respective receiving terminals 300 to 300 The status notification receiving unit 250 receives a notification of the content reception status at 0c.
受信者情報管理 D B 2 1 0では、 受信者の氏名や住所等の個人情報と、 受信 を希望するコンテンツを識別する情報、 認証のための I Dやパスワード、 各受 信者のコンテンツの受信状態等が管理される。 この受信者情報については後の 図 5において詳しく述べる。  In the recipient information management DB 210, personal information such as the name and address of the recipient, information identifying the content desired to be received, an ID and password for authentication, and the receiving status of the content of each recipient are stored. Be managed. This recipient information will be described in detail in FIG.
WWWサーバ部 2 2 0は、 受信者がコンテンツの受信を申し込むための W e bサイトを I Pネットワーク 5 0 0を通じて提供する処理を行う。 具体的には、 各受信端末 3 0 0 a〜3 0 0 c等からのュニキャスト通信によるアクセスを受 けて、 各種情報の登録や受信を希望するコンテンツの入力のための画面を受信 者に提供し、 入力された情報を情報登録処理部 2 3 0に出力する。 また、 これ らの情報登録が正常に行われた場合に、 情報登録処理部 2 3 0からコンテンツ に対応するマルチキャストグループアドレスを受け取って、 受信者に対して通 知する。 The WWW server unit 220 performs a process of providing a Web site for the receiver to apply for the reception of the content through the IP network 500. Specifically, after receiving access from each of the receiving terminals 300a to 300c via unicast communication, a screen for registering various information and inputting the content desired to be received is provided to the receiver. Then, the input information is output to the information registration processing section 230. Also this When the information registration is normally performed, the multicast group address corresponding to the content is received from the information registration processing unit 230 and notified to the receiver.
情報登録処理部 2 3 0は、 WWWサーバ部 2 2 0から受け取った受信者情報 を、 受信者情報管理 D B 2 1 0に登録する。 この登録の際には認証処理を必要 に応じて行う。 また、 登録された受信者情報を受信者情報配信部 2 4 0に出力 して、 マルチキャストグル一プアドレスに対応するサブネットワーク 5 0 1に 接続された不正受信防止装置 4 0 0に送信させる。 なお、 あるマルチキャスト グループアドレスに対応する最新の受信者情報を定期的に受信者情報管理 D B 2 1 0から検索し、 受信者情報配信部 2 4 0を通じて対応する不正受信防止装 置 4 0 0に送信させてもよい。  The information registration processing unit 230 registers the recipient information received from the WWW server unit 220 in the recipient information management DB 210. At the time of this registration, authentication processing is performed as necessary. Further, the registered receiver information is output to the receiver information distribution unit 240, and is transmitted to the unauthorized reception prevention device 400 connected to the subnetwork 501 corresponding to the multicast group address. It should be noted that the latest receiver information corresponding to a certain multicast group address is periodically searched from the receiver information management DB 210 and transmitted to the corresponding unauthorized reception prevention device 400 through the receiver information distribution unit 240. It may be transmitted.
さらに、 情報登録処理部 2 3 0は、 受信者のコンテンツの現在の受信状態を 示す情報を状態通知受信部 2 5 0から受けて、 受信者情報管理 D B 2 1 0を更 新する。  Further, information registration processing section 230 receives information indicating the current reception state of the content of the receiver from state notification receiving section 250, and updates receiver information management DB 210.
受信者情報配信部 2 4 0は、 情報登録処理部 2 3 0から渡された受信者情報 を、 この受信者情報中のマルチキャストグループアドレスに対応する不正受信 防止装置 4 0 0に対して、 I Pネットワーク 5 0 0を通じてュニキャスト通信 により送信する。  The receiver information distribution unit 240 transmits the receiver information passed from the information registration processing unit 230 to the unauthorized reception prevention device 400 corresponding to the multicast group address in the receiver information by IP. It is transmitted by unicast communication through the network 500.
状態通知受信部 2 5 0は、 各受信端末 3 0 0 a〜 3 0 0 cにおいてコンテン ッが受信されているか否か、 およびその受信が不正なものであるか否かを示す 情報を、 不正受信防止装置 4 0 0からュニキャスト通信により受信して、 情報 登録処理部 2 3 0に出力する。  The status notification receiving section 250 sends information indicating whether or not the content is received at each of the receiving terminals 300a to 300c, and whether or not the reception is unauthorized, to the The data is received from the reception prevention device 400 by unicast communication and output to the information registration processing unit 230.
図 5は、 受信者情報管理 D B 2 1 0に蓄積される受信者情報のフォーマツト を示す図である。  FIG. 5 is a diagram showing a format of the recipient information stored in the recipient information management DB 210.
図 5に示すように、 受信者情報には、 まず受信者とその利用端末の登録情報 として、 情報登録時 ·変更時に認証サーバ 2 0 0にログインするための受信者 I Dおよびパスワード、 受信端末 3 0 0 a〜3 0 0 cの I Pアドレス (ュニキ ヤストアドレス) およびこれらの受信端末 3 0 0 a〜 3 0 0 cを識別する送信 元 I Dが記録される。 またこれらに加えて、 受信の申し込みがされたコンテン ッに対応するマルチキャストグル一プアドレスと、 このコンテンツの受信が可 能な期限を示す利用期限が記録される。 以上の各情報は、 各受信端末 3 0 0 a 〜3 0 0 cからのアクセスに基づいて生成され、 記憶される。 As shown in Fig. 5, the recipient information includes the recipient ID and password used to log in to the authentication server 200 when registering and changing the information, and the receiving terminal 3 The IP addresses (unicast just addresses) of 00a to 300c and the sender IDs for identifying these receiving terminals 300a to 300c are recorded. In addition to these, the content for which The corresponding multicast group address and the expiration date indicating the expiration date on which this content can be received are recorded. The above information is generated and stored based on the access from each of the receiving terminals 300a to 300c.
そしてさらに、 受信者情報には、 各受信端末 3 0 0 a〜3 0 0 cにおいて該 当するコンテンツが現在受信されているか否かを示す受信状態フラグと、 その 受信が不正なものであるか否かを示す不正受信フラグが記憶される。 これらの 情報は、 不正受信防止装置 4 0 0から送信される情報に基づいて更新される。 これらの受信者情報は、 受信者ごと、 および受信を希望したコンテンツに対 応するマルチキャストグル一プアドレスごとに蓄積される。 また、 例えば利用 期間が過ぎても一定期間保持し続けられ、 受信者からの登録情報削除の要求が あった場合に削除される。  Further, the receiver information includes a reception state flag indicating whether or not the corresponding content is currently received at each of the receiving terminals 300a to 300c, and whether the reception is invalid. An unauthorized reception flag indicating whether or not the message is stored is stored. These pieces of information are updated based on information transmitted from the unauthorized reception prevention device 400. These pieces of recipient information are stored for each recipient and for each multicast group address corresponding to the content desired to be received. Also, for example, it is kept for a certain period of time even after the usage period has expired, and is deleted when there is a request from the recipient to delete registered information.
次に、 不正受信防止装置 4 0 0の処理機能について説明する。 図 6は、 不正 受信防止装置 4 0 0の機能を示すブロック図である。  Next, the processing function of the unauthorized reception prevention device 400 will be described. FIG. 6 is a block diagram showing functions of the unauthorized reception prevention device 400.
不正受信防止装置 4 0 0は、 図 6に示すように、 サブネットヮ一ク 5 0 1内 の受信者情報が蓄積された受信者情報管理 D B 4 1 0と、 認証サーバ 2 0 0か ら送信される情報に基づいて受信者情報管理 D B 4 1 0を更新する受信者情報 更新部 4 2 0と、 各受信端末 3 0 0 a〜 3 0 0 cにおけるコンテンツの受信状 態を認証サーバ 2 0 0に通知する受信状態通知部 4 3 0と、 サブネットワーク 5 0 1を伝達される I GM Pメッセージを受信する I GM Pメッセージ受信部 4 4 0と、 受信者情報管理 D B 4 1 0の登録情報に基づいて受信者を管理する 受信者管理処理部 4 5 0と、 コンテンツの不正受信を行っている受信端末に対 して D O S攻撃を行う D O S攻撃処理部 4 6 0によって構成される。  As shown in FIG. 6, the unauthorized reception prevention device 400 is transmitted from the recipient information management DB 410 storing the recipient information in the subnet mask 501 and the authentication server 200. Information updating unit 420 that updates the recipient information management DB 410 based on the information received and the receiving state of the content at each of the receiving terminals 300 a to 300 c. Status notification unit 4300 that notifies the IGP message transmitted to the subnetwork 501, and the IGMP message reception unit 4400 that receives the IGP message, and the registration information of the receiver information management DB 410 It is composed of a receiver management processor 450 that manages recipients based on the information, and a DOS attack processor 450 that performs a DOS attack on a receiving terminal that is illegally receiving content.
受信者情報管理 D B 4 1 0には、 認証サーバ 2 0 0が管理する受信者情報の うち、 サブネットワーク 5 0 1内に設けられた受信端末 3 0 0 a〜3 0 0 cを 利用する受信者の情報のみが格納される。 具体的には、 例えば図 5に示した受 信者情報のうち、 パスヮードを除くすべての情報が格納される。  Reception information management DB 410 stores reception information using reception terminals 300 a to 300 c provided in sub-network 501 out of the reception information managed by authentication server 200. Only the information of the person is stored. Specifically, for example, of the recipient information shown in FIG. 5, all information except the password is stored.
受信者情報更新部 4 2 0は、 認証サーバ 2 0 0からュニキャスト通信により 受信した受信者情報を、 受信者情報管理 D B 4 1 0に登録して更新する。 受信 状態通知部 4 3 0は、 受信端末 3 0 0 a〜3 0 0 cにおけるコンテンツの受信 状態を示す情報を、 受信者管理処理部 4 5 0から受け取り、 認証サーバ 2 0 0 に対してュニキャスト通信により送信する。 The receiver information updating unit 420 registers and updates the receiver information received by the unicast communication from the authentication server 200 in the receiver information management DB 410. The reception status notifying section 4300 receives the content at the receiving terminals 300a to 300c. Information indicating the status is received from the receiver management processing unit 450 and transmitted to the authentication server 200 by unicast communication.
I GM Pメッセージ受信部 4 4 0は、 サブネットワーク 5 0 1に送信された I GM Pメッセ一ジを受信して解析し、 解析結果を受信者管理処理部 4 5 0お よび D O S攻撃処理部 4 6 0に対して通知する。  The IGMP message receiving unit 440 receives and analyzes the IGMP message transmitted to the subnetwork 501, and analyzes the analysis result as a recipient management processing unit 450 and a DOS attack processing unit. Notify 460.
受信者管理処理部 4 5 0は、 I GM Pメッセ一ジ受信部 4 4 0から I GM P メッセージの解析結果を受けて、 各受信端末 3 0 0 a〜3 0 0 cにおけるコン テンッの受信状態を把握し、 受信者情報管理 D B 4 1 0から該当する受信者の 受信者情報を抽出して、 受信状態フラグを更新する。  The receiver management processing unit 450 receives the analysis result of the IGP message from the IGP message receiving unit 450 and receives the content at each of the receiving terminals 300a to 300c. The state is grasped, the receiver information of the corresponding receiver is extracted from the receiver information management DB 410, and the reception state flag is updated.
また、 この受信者情報に基づいて、 コンテンツを受信中の受信端末 3 0 0 a 〜3 0 0 cがこのコンテンツの受信を許可されているか否かを判定する。 そし て、 不正に受信していると判定した場合には、 このことを該当する受信端末の I Pアドレスとともに D O S攻撃処理部 4 6 0に通知するとともに、 受信者情 報の不正受信フラグを更新する。 さらに、 受信状態フラグおよび不正受信フラ グを更新した場合は、 更新した情報を受信状態通知部 4 3 0に出力して、 認証 サーバ 2 0 0に送信させる。  Further, based on the recipient information, it is determined whether or not the receiving terminals 300a to 300c receiving the content are permitted to receive the content. Then, if it is determined that the data is received illegally, this is notified to the DOS attack processing unit 460 together with the IP address of the corresponding receiving terminal, and the unauthorized reception flag of the receiver information is updated. . Further, when the reception status flag and the illegal reception flag are updated, the updated information is output to the reception status notifying section 430 and transmitted to the authentication server 200.
また、 各受信端末 3 0 0 a〜 3 0 0 cにおいてコンテンツの受信が中止され た場合には、 このことの通知を I GM Pメッセージ受信部 4 4 0から受けて、 該当する受信者情報の受信状態フラグおよび不正受信フラグを更新する。 そし て、 更新した情報を受信状態通知部 4 3 0に出力して、 認証サーバ 2 0 0に送 信させる。  Further, when the reception of the content is stopped at each of the receiving terminals 300a to 300c, the notification of this is received from the IGMP message receiving unit 440, and the corresponding receiver information is received. Update the reception status flag and the incorrect reception flag. Then, the updated information is output to the reception status notifying section 430 and transmitted to the authentication server 200.
D O S攻撃処理部 4 6 0は、 受信者管理処理部 4 5 0においてコンテンツの 不正受信を行っている受信端末の存在が確認されると、 この受信端末の I Pァ ドレスの通知を受ける。 そして、 この受信端末に対してサブネットヮ一ク 5 0 1を通じて D O S攻撃を行い、 受信端末の処理負担を増加させる。 この D O S 攻撃は、 I Pレイヤ上で送信先に対してデータが確実に届いているか否かを確 認するための P I N Gコマンドを用い、 所定の容量の I Pバケツトを生成して、 不正受信中の受信端末に対して送信することにより行われる。 この送信データ は、 送信先の受信端末がデッドロックやハングアップを起こさない程度に、 I Pパケットに格納するデータ量やコマンド発行回数を徐々に増加させながら送 信される。 The DOS attack processing unit 450 receives the IP address of the receiving terminal when the presence of the receiving terminal that is illegally receiving the content is confirmed by the receiver management processing unit 450. Then, a DOS attack is performed on the receiving terminal through the subnet mask 501 to increase the processing load on the receiving terminal. This DOS attack uses a PING command to confirm whether data has reached the destination on the IP layer, generates an IP bucket with a predetermined capacity, and receives data during unauthorized reception. This is performed by transmitting to the terminal. This transmission data is transmitted to the receiving terminal to the extent that deadlock or hang-up does not occur. Sent while gradually increasing the amount of data stored in P packets and the number of command issuances.
また、 DOS攻撃処理部 460による DOS攻撃の継続中には、 I GMPメ ッセージ受信部 440から該当する受信端末におけるコンテンツの受信状態が 通知される。 そして、 この受信端末から I GMP— 1 e a V eパケットが送信 されるか、 あるいはルータ 532からの I GMP— HMQに対して受信端末が 一定時間以上無応答となり、 不正な受信端末でのコンテンツの受信中止が I G MPメッセージ受信部 440から通知されるまで、 DOS攻撃を継続する。 な お、 DOS攻撃処理の詳細については、 後の図 9において詳しく述べる。  While the DOS attack processing unit 460 continues the DOS attack, the IGMP message receiving unit 440 notifies the receiving state of the content at the corresponding receiving terminal. Then, the receiving terminal transmits an I GMP—1 ea Ve packet, or the receiving terminal does not respond to the I GMP—HMQ from the router 532 for a certain period of time. The DOS attack is continued until the reception stop is notified from the IG MP message receiving unit 440. The details of the DOS attack process will be described later with reference to FIG.
次に、 認証サーバ 200および不正受信防止装置 400を用いた場合の配信 システムにおける動作について説明する。 '  Next, the operation of the distribution system when the authentication server 200 and the unauthorized reception prevention device 400 are used will be described. '
まず、 認証サーバ 200は、 上述したように、 各受信端末 300 a〜300 cから受信者の情報や受信を希望するコンテンツについての情報の登録を受け、 これらを受信情報管理 DB 210内に蓄積する。 また、 コンテンツに対応する サブネットヮ一ク 501内に設けられた不正受信防止装置 400に対して、 最 新の登録情報を配信するとともに、 この不正受信防止装置 400から、 各受信 端末 300 a〜 300 cにおけるコンテンツの受信状態の情報を受けて、 これ らを管理する。 なお、 認証サーバ 200と各受信端末 300 a〜 300 cおよ び不正受信防止装置 400との間の通信は、 ュニキャスト通信により行われる。 認証サ一バ 200には、 配信サーバ 100において新規に配信されるコンテ ンッが決定された場合に、 このコンテンツに対応するマルチキャストグループ アドレスが入力される。 一方、 不正受信防止装置 400は、 初期状態ではこの 装置としての登録が行われていないため、 認証サーバ 200に対してログイン して、 該当するマルチキャストグル一プアドレスの通知を受けておく。  First, as described above, the authentication server 200 receives the information of the receiver and the information on the content desired to be received from each of the receiving terminals 300a to 300c, and stores them in the reception information management DB 210. . Also, the latest registration information is distributed to the unauthorized reception preventing device 400 provided in the subnet mask 501 corresponding to the content, and the receiving terminals 300 a to 300 c are transmitted from the unauthorized reception preventing device 400. It receives and manages the content reception status of the content. Communication between the authentication server 200 and each of the receiving terminals 300a to 300c and the unauthorized reception preventing device 400 is performed by a unicast communication. When content to be newly distributed in distribution server 100 is determined, a multicast group address corresponding to the content is input to authentication server 200. On the other hand, since the unauthorized reception preventing device 400 is not registered as this device in the initial state, it logs in to the authentication server 200 and receives the notification of the corresponding multicast group address.
図 7は、 認証サーバ 200における受信者情報の登録 ·更新処理の流れを示 すフローチャートである。  FIG. 7 is a flowchart showing the flow of registration / update processing of recipient information in authentication server 200.
図 7では、 WWWサ一パ部 220が提供する We bページに、 例えば受信端 末 300 aからアクセスがあった場合の処理を示している。 ステップ S 701 において、 受信者情報のうち受信者自身の情報に関する新規の登録や登録変更 が行われるか否かを判断し、 これらが行われる場合はステップ S 7 0 2に進み、 それ以外の情報登録が行われる場合はステップ S 7 0 6に進む。 FIG. 7 shows a process in a case where, for example, the receiving terminal 300a accesses the Web page provided by the WWW super-unit 220. In step S701, new registration or registration change of the receiver's own information among the receiver information Is determined, and if these are performed, the process proceeds to step S702, and if other information is registered, the process proceeds to step S706.
ステップ S 7 0 2において、 受信端末 3 0 0 aにおいて入力された情報を受 信する。 なおこのとき、 すでに登録されていた情報を変更する場合は、 受信者 I Dおよびパスワードの入力を受けて、 情報登録処理部 2 3 0で認証処理を行 つた後、 登録する情報の入力を受ける。  In step S702, the information input at receiving terminal 300a is received. At this time, if the information that has already been registered is to be changed, the receiver ID and password are input, the information registration processing unit 230 performs authentication processing, and then receives the information to be registered.
ステップ S 7 0 3において、 受信した情報の受信者情報管理 D B 2 1 0への 登録を許可するか否かを、 情報登録処理部 2 3 0が判断する。 ここでは、 例え ば受信者の属性から一定の基準に従った受信資格 (年齢制限等) の判断や、 必 要な情報がすべて入力されているか等の判断を行い、 許可する場合はステップ S 7 0 4に進む。 また許可しない場合は、 WWWサーバ部 2 2 0が例えば登録 を許可しないことを受信者に通知したり、 あるいは情報入力をやり直すように 受信者に指示して、 処理を終了する。  In step S703, the information registration processing unit 230 determines whether registration of the received information in the recipient information management DB 210 is permitted. Here, for example, the eligibility of the recipient (age restriction, etc.) according to certain criteria is determined from the attributes of the recipient, whether all the necessary information has been entered, and so on. Go to 0 4. If the registration is not permitted, the WWW server unit 220 notifies the receiver that the registration is not permitted, or instructs the receiver to re-enter the information, and terminates the process.
ステップ S 7 0 4において、 受信した情報を用いて、 受信者情報管理 D B 2 1 0の登録情報を更新する。 ステップ S 7 0 5において、 上記の登録でコンテ ンッの指定が行われた場合に、 このとき更新した情報を、 受信者情報配信部 2 4 0が該当する不正受信防止装置 4 0 0に対して配信する。  In step S704, the registration information of the recipient information management DB 210 is updated using the received information. In step S705, when the content is specified in the above registration, the information updated at this time is transmitted to the corresponding unauthorized reception prevention device 400 by the receiver information distribution unit 240. To deliver.
また、 ステップ S 7 0 6において、 コンテンツの受信希望やその変更が行わ れるか否かを判断し、 これらが行われる場合はステップ S 7 0 7に進み、 行わ れない場合は処理を終了する。  Also, in step S706, it is determined whether or not the content reception is desired and whether or not the content is to be changed. If these are performed, the process proceeds to step S707, and if not, the process ends.
ステップ S 7 0 7において、 受信者の認証処理を行う。 ここでは、 受信端末 3 0 0 aから受信者 I Dおよびパスワードの入力を受け、 情報登録処理部 2 3 0が受信者情報管理 D B 2 1 0の登録情報を参照して、 これらの入力情報の照 合を行う。 そして、 正しく認証された場合はステップ S 7 0 8に進む。 また、 認証されなかった場合は、 WWWサーバ部 2 2 0が例えば認証されなかったこ とを受信者に通知して、 処理を終了する。  In step S707, a recipient authentication process is performed. Here, the receiver ID and password are input from the receiving terminal 300a, and the information registration processing unit 230 refers to the registration information of the receiver information management DB 210 to refer to the input information. Perform a match. Then, when the authentication is correctly performed, the process proceeds to step S708. If the authentication is not successful, the WWW server unit 220 notifies the recipient that the authentication is not successful, for example, and terminates the processing.
ステップ S 7 0 8において、 コンテンツの受信希望の申請やその変更申請の 情報を受信端末 3 0 0 aから受け、 情報登録処理部 2 3 0に出力する。 そして ステップ S 7 0 4に進んで、 これらの情報を用いて受信者情報管理 D B 2 1 0 の登録情報を更新し、 さらにこれらの情報を該当する不正受信防止装置 4 0 0 に対して配信する。 In step S 708, the information of the request for receiving the content or the request for the change is received from the receiving terminal 300 a and output to the information registration processing section 230. Then, the process proceeds to step S704, and the receiver information management DB 210 is used by using these pieces of information. , And distributes the information to the corresponding unauthorized reception prevention device 400.
なお、 例えば、 受信者情報配信部 2 4 0は、 一定時間ごとに受信者情報管理 D B 2 1 0における新規の登録情報を不正受信防止装置 4 0 0に対して配信し てもよい。 また、 この情報配信が、 不正受信防止装置 4 0 0からの一定時間ご とのアクセスに応じて行われてもよい。 これらの場合、 例えば、 情報登録処理 部 2 3 0が、 各マルチキャストグループアドレスに対応するプロ一ドキャス卜 ドメイン内の受信者において登録情報の変更が行われたか否かを示すフラグを 保持する。 そして、 受信者情報配信部 2 4 0による配信が行われる際に、 この フラグが立っている場合に、 情報登録処理部 2 3 0が該当する登録情報を受信 者情報管理 D B 2 1 0から抽出して受信者情報配信部 2 4 0に出力し、 該当す る不正受信防止装置 4 0 0に対してのみ配信が行われてもよい。  Note that, for example, the recipient information distribution unit 240 may distribute new registration information in the recipient information management DB 210 to the unauthorized reception prevention device 400 at regular intervals. Further, this information distribution may be performed in response to access from the unauthorized reception prevention device 400 at regular intervals. In these cases, for example, the information registration processing unit 230 holds a flag indicating whether or not the registration information has been changed in the receiver in the broadcast domain corresponding to each multicast group address. Then, when this flag is set when the distribution is performed by the recipient information distribution unit 240, the information registration processing unit 230 extracts the corresponding registration information from the recipient information management DB 210. Then, the information may be output to the receiver information distribution unit 240 and the distribution may be performed only to the corresponding unauthorized reception prevention device 400.
また、 不正受信防止装置 4 0 0からは、 各受信端末 3 0 0 a〜 3 0 0 cにお けるコンテンツの受信状態を示す情報が、 受信状態通知部 4 3 0の処理により 随時送信される。 認証サーバ 2 0 0は、 状態通知受信部 2 5 0においてこの情 報を受け、 情報登録処理部 2 3 0を通じて、 受信者情報管理 D B 2 1 0内の受 信状態フラグおよび不正受信フラグを更新する。  In addition, information indicating the reception status of the content at each of the receiving terminals 300a to 300c is transmitted from the unauthorized reception prevention device 400 as needed by the processing of the reception status notification unit 4300. . The authentication server 200 receives this information in the status notification receiving unit 250, and updates the receiving status flag and the illegal reception flag in the recipient information management DB 210 through the information registration processing unit 230. I do.
次に、 サブネットワーク 5 0 1内でのコンテンツの不正受信防止のための動 作について説明する。  Next, an operation for preventing illegal reception of content in subnetwork 501 will be described.
上述したように、 認証サーバ 2 0 0からは、 サブネットワーク 5 0 1内の受 信端末 3 0 0 a〜 3 0 0 cに対応する受信者情報が、 不正受信防止装置 4 0 0 に対して随時送信される。 不正受信防止装置 4 0 0では、 受信者情報更新部 4 2 0においてこの受信者情報が受信され、 受信者情報管理 D B 4 1 0の登録情 報が更新される。 また、 不正受信防止装置 4 0 0から認証サーバ 2 0 0に対し て定期的にアクセスして、 最新の受信者情報の送信を要求してもよい。 このよ うな処理により、 不正受信防止装置 4 0 0は、 必要な受信者情報について常に 最新の情報を保持する。  As described above, from the authentication server 200, the receiver information corresponding to the receiving terminals 300a to 300c in the subnetwork 501 is transmitted to the unauthorized reception preventing device 400. Sent at any time. In the unauthorized reception preventing apparatus 400, the receiver information updating section 420 receives this receiver information and updates the registration information of the receiver information management DB 410. Alternatively, the unauthorized reception prevention device 400 may periodically access the authentication server 200 to request transmission of the latest recipient information. By such processing, the unauthorized reception preventing apparatus 400 always keeps the latest information on necessary recipient information.
ところで、 上述したように、 サブネットワーク 5 0 1では、 各受信端末 3 0 0 a〜3 0 0 cからマルチキャストグループアドレスが指定された I GM P - HMRパケットが送信されると、 スイッチングハブ 531がこのパケットに応 じて、 該当するマルチキャストデータを各受信端末 300に対して伝達させる。 これにより、 各受信端末 300 a〜 300 cにおいてコンテンツが受信される。 また、 各受信端末 300 &〜300じょり 1 GMP_ 1 e a v eバケツ卜が 送信されると、 スイッチングハブ 531がこのパケットに応じて該当する受信 端末に対するマルチキャストデータの伝達を停止する。 これにより、 各受信端 末 300 a〜 300 cでのコンテンツの受信が中止される。 By the way, as described above, in the sub-network 501, the IGM P-in which the multicast group address is specified from each of the receiving terminals 300a to 300c When the HMR packet is transmitted, the switching hub 531 transmits the corresponding multicast data to each receiving terminal 300 according to the packet. Thus, the content is received at each of the receiving terminals 300a to 300c. Also, when each receiving terminal 300 & to 300 300 1 GMP_1 eave bucket is transmitted, the switching hub 531 stops transmission of the multicast data to the corresponding receiving terminal according to this packet. As a result, the reception of the content by each of the receiving terminals 300a to 300c is stopped.
I GMPメッセージは、 サブネットワーク 50 1内で、 ルータ 532および スイッチングハブ 53 1を通じてその全ノードに伝達される。 従って、 不正受 信防止装置 400は、 各受信端末 300 a〜300 cから送信された I GMP メッセージを受信することにより、 各受信端末 300 a〜300 cでのコンテ ンッの受信状態を知ることができる。 そして、 認証サーバ 200から取得した 最新の受信者情報に基づき、 コンテンツを不正に受信しているサブネットヮー ク 501内の受信端末を特定して、 このコンテンツに対する正常な受信が不可 能となるように受信端末に対して D O S攻撃を行う。  The IGMP message is transmitted to all the nodes within the sub-network 501 through the router 532 and the switching hub 531. Therefore, by receiving the IGMP message transmitted from each of the receiving terminals 300a to 300c, the unauthorized reception preventing device 400 can know the reception status of the content at each of the receiving terminals 300a to 300c. it can. Then, based on the latest recipient information obtained from the authentication server 200, the receiving terminal in the subnet network 501 that is illegally receiving the content is identified so that the content cannot be normally received. Perform a DOS attack on the receiving terminal.
図 8は、 不正受信防止装置 400における不正受信防止処理の流れを示すフ 口一チヤ一卜である。  FIG. 8 is a flowchart showing the flow of the unauthorized reception prevention process in the unauthorized reception prevention device 400.
図 8では、 I GMPメッセージ受信部 440において、 該当する受信端末 (ここでは例として受信端末 300 cとする) からの 1つの I GMPメッセ一 ジが受信された場合の処理の流れを示している。  FIG. 8 shows the flow of processing when one IGMP message is received from the corresponding receiving terminal (here, receiving terminal 300c as an example) in IGMP message receiving section 440. .
ステップ S 801において、 I GMPメッセージ受信部 440は、 受信した I GMPメッセ一ジを解析し、 I GMP— HMRバケツトであるか否かを判断 する。 I GMP— HMRパケットである場合はステップ S 802に進み、 そう でない場合はステップ S 807に進む。  In step S801, the IGMP message receiving unit 440 analyzes the received IGMP message and determines whether or not the received packet is an IGMP-HMR bucket. IGMP—If the packet is an HMR packet, go to step S802; otherwise, go to step S807.
I GMPメッセージ受信部 440は、 I GMP— HMRパケットを受信した 場合、 受信端末 300 cからのコンテンツに対する受信要求の発信を受信者管 理処理部 450に通知する。 この際、 受信したパケットから送信元の I Pアド レスを抽出し、 受信者管理処理部 450に通知する。  When receiving the IGMP-HMR packet, the IGMP message receiving unit 440 notifies the receiver management processing unit 450 of the transmission of the reception request for the content from the receiving terminal 300c. At this time, the IP address of the transmission source is extracted from the received packet and notified to the receiver management processing unit 450.
ステップ S 802において、 受信者管理処理部 450は、 受信者情報管理 D B 410を参照して、 I Pアドレスに基づいて該当する受信者の受信者情報を 抽出し、 現在コンテンツの受信が許可されているか否かを判断する。 そして、 許可されている場合はステップ S 803に進み、 該当する受信者情報中の受信 状態フラグに "1" をセットする。 さらに、 ステップ S 804において、 ステ ップ S 803で更新した受信者情報を、 受信状態通知部 430が認証サーバ 2 00に対して通知する。 In step S802, the recipient management processing unit 450 With reference to B410, the receiver information of the corresponding receiver is extracted based on the IP address, and it is determined whether the reception of the content is currently permitted. If it is permitted, the process proceeds to step S803, and "1" is set to the reception status flag in the corresponding receiver information. Further, in step S804, the reception status notifying section 430 notifies the authentication server 200 of the recipient information updated in step S803.
一方、 ステップ S 802で受信端末 300 cがコンテンツの受信を許可され ていないと判断された場合は、 ステップ S 805に進み、 受信者管理処理部 4 50は、 該当する受信者情報中の受信状態フラグおよび不正受信フラグにとも に " 1" をセットする。 そして、 ステップ S 806において、 DOS攻撃処理 部 460に対して、 受信端末 300 cに対する DOS攻撃を行うように指示す る。  On the other hand, if it is determined in step S802 that the receiving terminal 300c is not permitted to receive the content, the process proceeds to step S805, and the receiver management processing unit 450 determines the reception status in the corresponding receiver information. Set "1" to both the flag and the illegal reception flag. Then, in step S806, the DOS attack processing unit 460 is instructed to perform a DOS attack on the receiving terminal 300c.
また、 ステップ S 807において、 I GMPメッセージ受信部 440は、 受 信した I GMPメッセージが I GMP— 1 e a V eバケツ卜であるか否かを判 断する。 I GMP—HMRパケットであるか否かを判断し、 I GMP— l e a V eバケツトである場合はステップ S 808に進み、 そうでない場合は処理を 終了する。 I GMPメッセ一ジ受信部 440は、 I GMP— 1 e a V eバケツ 卜を受信した場合、 上記と同様に受信端末 300 cからのコンテンツの受信停 止要求の発信を受信者管理処理部 450に通知するとともに、 送信元の I Pァ ドレスを受信者管理処理部 450に通知する。  Also, in step S807, the IGMP message receiving section 440 determines whether or not the received IGMP message is an IGMP-1eaVe bucket. It is determined whether or not the packet is an IGMP—HMR packet. If the packet is an IGMP—leaVe bucket, the process proceeds to step S808; otherwise, the process ends. When the IGMP message receiving unit 440 receives the IGMP-1eaV e bucket, the IGMP message receiving unit 440 sends a request to stop receiving the content from the receiving terminal 300c to the receiver management processing unit 450 as described above. At the same time, the IP address of the transmission source is notified to the receiver management processing unit 450.
ステップ S 808において、 受信者管理処理部 450は、 受信者情報管理 D B 410内の該当する受信者情報中の不正受信フラグを抽出し、 このフラグが "1" であるか否かを判断する。 フラグが "1" でない、 すなわち "0" であ る場合は、 この受信端末 300 cにおいてコンテンツの正規な受信が行われて いたこととなり、 ステップ S 809に進んで、 受信状態フラグ 809を "0" に戻す。 そして、 ステップ S 804に進み、 更新された受信者情報を、 受信状 態通知部 430が認証サーバ 200に対して通知する。  In step S808, the receiver management processing unit 450 extracts an unauthorized reception flag from the corresponding receiver information in the receiver information management DB 410, and determines whether or not this flag is "1". If the flag is not "1", that is, if the flag is "0", it means that the receiving terminal 300c has normally received the content, and the process advances to step S809 to set the receiving status flag 809 to "0". "Back to. Then, the process proceeds to step S804, where the reception status notifying unit 430 notifies the authentication server 200 of the updated recipient information.
また、 ステップ S 808で不正受信フラグが "1" であった場合は、 受信端 末 300 cでのコンテンツの不正受信が中止されたことになり、 受信者管理処 理部 450は、 該当する受信者情報中の受信状態フラグおよび不正受信フラグ をともに "0" に戻す。 そして、 ステップ S 811において、 DOS攻撃処理 部 460に対して、 受信端末 300 cに対する DOS攻撃を停止するように指 示する。 If the unauthorized reception flag is “1” in step S808, it means that the unauthorized reception of the content at the receiving terminal 300c has been stopped, and the receiver management process is performed. The control unit 450 returns both the reception status flag and the illegal reception flag in the corresponding receiver information to “0”. Then, in step S811, it instructs the DOS attack processing unit 460 to stop the DOS attack on the receiving terminal 300c.
なお、 サブネットワーク 501では、 ルータ 532より各受信端末 300 a 〜300 cに対して、 一定時間ごとに I GMP— HMQパケットが送信されて、 マルチキャストグループに対する参加 Z不参加の状態が常に監視されている。 各受信端末 300 a〜 300 cは、 通常、 この I GMP— HMQパケットに応 答して I GMPメッセ一ジを送信する。  In the sub-network 501, the router 532 sends IGMP-HMQ packets to the receiving terminals 300a to 300c at regular intervals to monitor the status of participation in the multicast group and non-participation in the multicast group. . Each of the receiving terminals 300a to 300c usually transmits an IGMP message in response to the IGMP-HMQ packet.
不正受信防止装置 400は、 受信状態フラグが "1" の場合に、 該当する受 信端末 300 cから I GMPメッセージが一定時間以上受信されない場合には、 受信端末 300 cにおけるコンテンツの受信が中止されたと判断する。 具体的 には、 図 8のステップ S 808〜S 81 1の処理と同様に、 受信端末 300 c が正規の受信中であった場合は、 受信状態フラグを更新する。 また、 受信端末 300 cが不正な受信中であった場合は、 受信状態フラグおよび不正受信フラ グの双方を更新するとともに、 DOS攻撃を停止させる。  When the reception status flag is "1" and the reception terminal 300c does not receive the IGMP message for a certain period of time or longer, the unauthorized reception prevention device 400 stops receiving the content at the reception terminal 300c. Judge that Specifically, similarly to the processing in steps S808 to S811 in FIG. 8, when the receiving terminal 300c is performing normal reception, the reception state flag is updated. If the receiving terminal 300c is receiving an unauthorized message, the receiving terminal 300c updates both the receiving status flag and the illegal receiving flag and stops the DOS attack.
次に、 DOS攻撃処理部 460における DOS攻撃処理について、 詳しく説 明する。 図 9は、 DOS攻撃処理の流れを示すフローチャートである。  Next, DOS attack processing in the DOS attack processing unit 460 will be described in detail. FIG. 9 is a flowchart showing the flow of the DOS attack process.
DOS攻撃処理部 460では、 該当する受信端末 300 cに対して DOS攻 擊を行うように、 受信者管理処理部 450から最初に指示されると (図 8のス テツプ S 806に対応) 、 以下のフローチャートの処理を開始する。 この処理 は、 I GMPメッセージ受信部 440における I GMPメッセージの受信処理 と並行して行われ、 受信端末 300 cが不正受信を中止し、 受信者管理処理部 450が DOS攻撃を停止するように指示する (図 8のステップ S 81 1に対 応) まで継続される。  In the DOS attack processing section 460, when the receiver management processing section 450 first instructs the receiving terminal 300c to perform a DOS attack (corresponding to step S806 in FIG. 8), Of the flowchart of FIG. This process is performed in parallel with the process of receiving the I GMP message in the I GMP message receiving unit 440, and the receiving terminal 300c stops the illegal reception, and the receiver management processing unit 450 instructs to stop the DOS attack. (Corresponding to step S811 in FIG. 8).
ステップ S 901において、 コンテンツの不正受信を行っている受信端末 3 00 cに対して、 所定量のデータがバケツト内に格納された P I NGコマンド を、 一定時間ごとに連続的に発行する。 ここでは、 データ量およびコマンド発 行間隔の初期値として、 各受信端末 300 a〜300 cにおける処理に特に影 響がない程度の値をそれぞれ設定する。 In step S901, a PING command in which a predetermined amount of data is stored in a bucket is continuously issued at regular intervals to the receiving terminal 300c that is performing illegal reception of content. Here, the initial values of the data volume and command issuance are particularly affected by the processing at each of the receiving terminals 300a to 300c. Set each value so that there is no effect.
ステップ S 9 0 2において、 発行した P I N Gコマンドに対する受信端末 3 In step S902, the receiving terminal 3 for the issued PING command
0 0 cからの応答時間を計測する。 そして、 この計測値を初期応答時間として 保持する。 Measure the response time from 0 0 c. Then, this measured value is held as the initial response time.
ステップ S 9 0 3において、 パケットに格納するデータ量を前回発行時より 増加させるとともに、 コマンド発行間隔を短縮して、 P I N Gコマンドの発行 を継続する。 ここでは、 例えば 1より大きい適当な値 (m、 n ) を設定してお き、 コマンド発行間隔を前回発行時の l Zm倍とし、 1回のコマンド発行時の デ一夕量を前回発行時の n倍とする。  In step S903, the amount of data stored in the packet is increased from that at the time of the previous issuance, the command issuance interval is shortened, and the issuance of the PING command is continued. Here, for example, an appropriate value (m, n) larger than 1 is set, the command issuance interval is set to l Zm times that of the previous issue, and the amount of data for one command issuance is set at the time of the previous issue. N times.
ステップ S 9 0 4において、 受信端末 3 0 0 cからの応答時間が増加したか 否かを判断する。 増加していない場合はステップ S 9 0 3に戻り、 D O S攻撃 をさらに強める。 以後、 応答時間に変化が現れるまで強度を徐々に強めながら D O S攻撃を継続し、 応答時間が所定値以上増加した場合にステップ S 9 0 5 に進む。  In step S904, it is determined whether the response time from the receiving terminal 300c has increased. If not, the process returns to step S903 to further strengthen the DOS attack. Thereafter, the DOS attack is continued while gradually increasing the intensity until the response time changes, and if the response time increases by a predetermined value or more, the process proceeds to step S905.
ステップ S 9 0 5において、 データ量やコマンド発行間隔を維持しながら P In step S905, while maintaining the data amount and the command issue interval, P
1 N Gコマンドの発行をさらに継続する。 そして、 ステップ S 9 0 6において、 コマンド発行による D O S攻撃を停止するように指示する信号を、 受信者管理 処理部 4 5 0から受信したか否かを判断する。 そして、 この信号を受信しない 間は、 ステップ S 9 0 5に戻ってコマンド発行を継続する。 このとき、 さらに 受信端末 3 0 0 cからの応答時間を参照しながら、 デ一夕量を増加させ、 コマ ンド発行間隔を短縮させてもよい。 Continue issuing the 1 NG command. Then, in step S906, it is determined whether or not a signal instructing to stop the DOS attack by issuing the command has been received from the receiver management processing unit 450. Then, while this signal is not received, the process returns to step S905 to continue issuing the command. At this time, while further referring to the response time from the receiving terminal 300c, the amount of data may be increased and the command issuing interval may be shortened.
そして、 受信者管理処理部 4 5 0から D O S攻撃の停止が指示されると、 ス テツプ S 9 0 7に進んで、 P I N Gコマンドの発行を停止する。  Then, when an instruction to stop the DOS attack is issued from the receiver management processing unit 450, the process advances to step S907 to stop issuing the PING command.
このような D O S攻撃処理では、 パケット内のデ一夕量を徐々に増加し、 コ マンド発行間隔を徐々に短縮しながら P I N Gコマンドを連続的に発行するこ とにより、 コンテンツを不正に受信している受信端末 3 0 0 cにおける処理負 荷が徐々に高められる。 この受信端末 3 0 0 cにおける処理負荷の増大は、 P I N Gコマンドに対する応答時間が増加することで確認される。  In such DOS attack processing, the content is illegally received by gradually increasing the amount of data in the packet and continuously issuing PING commands while gradually shortening the command issue interval. The processing load on the receiving terminal 300c is gradually increased. This increase in processing load on the receiving terminal 300c is confirmed by an increase in response time to the PING command.
受信端末 3 0 0 cは、 処理負荷が増大するにつれて、 コンテンツの正常な受 信が妨害される。 そして、 受信端末 3 0 0 cは、 ルータ 5 3 2から定期的に送 信される I GM P— HMQに対する応答が不可能な状態となる。 あるいは、 受 信端末 3 0 0 cにおけるコンテンツ受信のためのアプリケーションの処理によ り、 コンテンツの正常な受信ができないと判断すると、 自動的に H GM P— 1 e a V eパケットを送信する。 これらの事態の発生により、 受信端末 3 0 0 c へのコンテンッの送信は停止される。 As the processing load increases, the receiving terminal 300c receives the content normally. Communication is interrupted. Then, receiving terminal 300c is in a state where it cannot respond to IGMP-HMQ periodically transmitted from router 532. Alternatively, when the receiving terminal 300c determines that normal reception of the content is not possible by processing of the application for receiving the content, the receiving terminal 300c automatically transmits the HGMP-1eaVe packet. Due to the occurrence of these situations, the transmission of the content to the receiving terminal 300c is stopped.
不正受信防止装置 4 0 0は、 I GM P— HM Qに対する無応答の発生や I G M P - 1 e a V eパケットの送信が行われたことを検出して、 不正受信が解消 したことを確認し、 D O S攻撃を停止する。 また、 仮にこのような事態の検出 が行われなかった場合でも、 D O S攻撃の強度は徐々に高められていくので、 結果的に受信端末 3 0 0 cではコンテンツを正常に受信することができない。 以上のように、 不正受信防止装置 4 0 0は、 サブネットワーク 5 0 1内で I GM Pメッセージを受信してコンテンツを受信中の端末装置を把握し、 受信者 情報を参照して不正な受信を行っている端末装置を特定する。 そして、 この端 末装置に対して D O S攻撃を行い、 コンテンツの受信を妨害する。  The unauthorized reception prevention device 400 detects that no response to the I GM P—HM Q has occurred or that an IGMP-1eaV e packet has been transmitted, and confirms that the unauthorized reception has been resolved. Stop DOS attacks. Even if such a situation is not detected, the strength of the DOS attack is gradually increased, so that the receiving terminal 300c cannot normally receive the content. As described above, the unauthorized reception prevention device 400 receives the IGMP message in the sub-network 501, grasps the terminal device receiving the content, and refers to the receiver information for unauthorized reception. Of the terminal device performing the communication. Then, a DOS attack is performed on this terminal device, thereby obstructing the reception of the content.
このような処理により、 コンテンッの不正受信を容易に防止することが可能 となる。 この処理では、 コンテンツの暗号化/復号化を行わないので、 送信や 受信の際に高負荷の処理を行う必要がなく、 M P E G等のデータ圧縮技術を用 いた画像の配信等に特に好適である。 また、 この処理機能を実現するために、 I Pネットワーク 5 0 0を構成するルー夕ゃスィツチング八ブ等のネットヮー ク機器の仕様を一切変更する必要がない。 従って、 既存のネットワーク構成を 使用して容易にコンテンツの不正受信を防止することができ、 汎用性が高く、 機器の導入コストも抑制される。  Such processing makes it possible to easily prevent illegal reception of content. In this process, since the content is not encrypted / decrypted, there is no need to perform a high-load process during transmission or reception, which is particularly suitable for distribution of images using data compression technology such as MPEG. . In addition, in order to realize this processing function, it is not necessary to change the specifications of the network devices such as the router switching unit constituting the IP network 500 at all. Therefore, it is possible to easily prevent unauthorized reception of contents using the existing network configuration, and the versatility is high, and the introduction cost of equipment is suppressed.
また、 認証サーバ 2 0 0において、 配信システム全体における受信者情報が 管理されることにより、 受信者の管理が効率よく行われる。 これとともに、 多 数の受信者による情報登録や多数のコンテンツに対する受信申し込みが、 認証 サーバ 2 0 0において一括して行われるので、 受信者にとっても利便性が高い。 以上説明したように、 本発明の不正受信防止方法では、 各受信端末がマルチ キャストデ一夕の受信を許可されているか否かについて、 認証情報としてあら かじめ登録しておき、 マルチキャストデータを受信している受信端末が受信を 許可されているか否かについて、 認証情報に基づいて判定する。 そして、 受信 を許可されていない不正な受信端末に対して D O S攻撃を行うことにより、 こ の受信端末の処理負荷を高める。 この結果、 不正な受信端末ではマルチキャス トデータの正常な受信が不可能となり、 既存のネットワーク構成に影響を与え ずに不正受信を容易に防止することができる。 また、 マルチキャストデータ自 体の暗号化を行わないので、 マルチキャス卜デ一夕の送受信処理や再生処理に 負担がかからない。 In addition, since the authentication server 200 manages the recipient information in the entire distribution system, the recipient is efficiently managed. At the same time, information registration and reception application for a large number of contents by a large number of recipients are performed collectively in the authentication server 200, which is convenient for the recipients. As described above, in the method for preventing unauthorized reception according to the present invention, whether or not each receiving terminal is permitted to receive the multicast data is provided as authentication information. It is registered in advance, and whether or not the receiving terminal receiving the multicast data is permitted to receive is determined based on the authentication information. Then, the processing load on the receiving terminal is increased by performing a DOS attack on the unauthorized receiving terminal that is not permitted to receive. As a result, an illegal receiving terminal cannot normally receive multicast data, and illegal reception can be easily prevented without affecting the existing network configuration. Also, since the multicast data itself is not encrypted, no burden is placed on the transmission / reception processing and reproduction processing of the multicast data.
上記については単に本発明の原理を示すものである。 さらに、 多数の変形、 変更が当業者にとって可能であり、 本発明は上記に示し、 説明した正確な構成 および応用例に限定されるものではなく、 対応するすべての変形例および均等 物は、 添付の請求項およびその均等物による本発明の範囲とみなされる。  The above merely illustrates the principles of the invention. In addition, many modifications and changes will be apparent to those skilled in the art and the present invention is not limited to the exact configuration and application illustrated and described above, but all corresponding variations and equivalents may be Claims and their equivalents are considered to be within the scope of the invention.

Claims

請 求 の 範 囲 The scope of the claims
1 . サーバからネットワーク上に送信されたマルチキャストデ一夕が受信端 末において不正に受信されることを防止する不正受信防止方法において、 あらかじめ登録された前記受信端末に対する認証情報に基づいて、 前記マル チキャストデ一夕を受信している前記受信端末が受信を許可されているか否か を判定し、 1. In an unauthorized reception prevention method for preventing a multicast terminal transmitted from a server onto a network from being illegally received at a receiving terminal, the method comprises the steps of: It is determined whether the receiving terminal receiving the multicast data is permitted to receive,
受信を許可されていない不正な前記受信端末に対して、 前記ネットワークを 通じて、 前記受信端末の処理負荷を高めるように所定の信号を送信する D O S (Denial Of Service) 攻撃を行う、  For the unauthorized receiving terminal that is not permitted to receive, through the network, perform a DOS (Denial Of Service) attack that transmits a predetermined signal so as to increase the processing load of the receiving terminal,
ことを特徵とする不正受信防止方法。  A method for preventing unauthorized reception.
2 . 前記 D O S攻撃は、 送信信号に対する応答に基づいて所定のネットヮー ク階層上において信号が送信先に届いているか否かを調べるためのコマンド発 行により行われ、 前記コマンド発行に対する前記受信端末からの応答時間が長 くなるまで、 送信デ一夕量を徐々に増加させて繰り返し実行されることを特徴 とする請求の範囲第 1項記載の不正受信防止方法。  2. The DOS attack is performed by issuing a command to check whether a signal has reached a destination on a predetermined network layer based on a response to a transmission signal, and the receiving terminal responds to the command issuance by the receiving terminal. 2. The method for preventing unauthorized reception according to claim 1, wherein the method is repeatedly executed by gradually increasing the transmission data amount until the response time becomes longer.
3 . 前記ネットワークを構成するサブネットワーク上の中継装置に前記サー バからの前記マルチキャストデータが伝送されるとともに、 前記サブネットヮ ーク上の前記受信端末から送信された前記マルチキャストデータに対する受信 要求信号が前記サブネットヮ.ーク上の全ノードに伝送されると、 前記受信要求 信号を受信した前記中継装置から受信要求元の前記受信端末に対して前記マル チキャス卜データが中継される通信システムが構成されている場合、  3. The multicast data from the server is transmitted to a relay device on a sub-network constituting the network, and a reception request signal for the multicast data transmitted from the receiving terminal on the subnetwork is transmitted to the relay device. When transmitted to all nodes on the subnet network, a communication system is configured in which the multicast data is relayed from the relay device that has received the reception request signal to the receiving terminal that has requested reception. If you have
前記サブネッ卜ワークを通じて前記受信要求信号を受信し、 前記認証情報に 基づく判定により受信要求元の前記受信端末が不正である場合に、 受信要求元 の前記受信端末に対して前記サブネットワークを通じて前記 D O S攻撃を行う ことを特徴とする請求の範囲第 1項記載の不正受信防止方法。  Receiving the reception request signal through the sub-network, and determining, based on the authentication information, that the reception terminal of the reception request source is incorrect, the DOS through the sub-network to the reception terminal of the reception request source; 2. The method for preventing unauthorized reception according to claim 1, wherein an attack is performed.
4 . 前記 D O S攻撃は、 前記マルチキャストデ一夕の受信中止を通知する通 知信号が不正な前記受信端末から送信されるまで、 または不正な前記受信端末 からの前記受信要求信号の送信が停止するまで、 繰り返し実行されることを特 徵とする請求の範囲第 3項記載の不正受信防止方法。 4. In the DOS attack, the transmission of the reception request signal from the unauthorized receiving terminal is stopped until a notification signal notifying that the reception of the multicast data is stopped is transmitted from the unauthorized receiving terminal. Until it is repeatedly executed. 4. The method for preventing unauthorized reception according to claim 3, wherein
5 . 前記認証情報は、 前記受信端末が前記マルチキャストデータの受信を許 可されている期間を示す情報を含むことを特徴とする請求の範囲第 1項記載の 不正受信防止方法。  5. The method according to claim 1, wherein the authentication information includes information indicating a period during which the receiving terminal is permitted to receive the multicast data.
6 . マルチキャストデータがネットワークを通じて利用者に配信されるデ一 夕配信システムにおいて、 6. In a data distribution system where multicast data is distributed to users through a network,
前記マルチキャストデータを前記ネットワークを通じて送信するデータ送信 部を有するサーバと、  A server having a data transmission unit for transmitting the multicast data through the network;
前記マルチキャストデータを前記ネットワークを通じて受信するデータ受信 部と有する受信端末と、  A receiving terminal having a data receiving unit that receives the multicast data through the network;
あらかじめ登録された前記受信端末に対する認証情報に基づいて、 前記マル チキャストデータを受信している前記受信端末が受信を許可されているか否か を判定する判定部と、  A determination unit that determines whether or not the receiving terminal receiving the multicast data is permitted to receive, based on authentication information for the receiving terminal registered in advance;
受信を許可されていない不正な前記受信端末に対して、 前記ネットワークを 通じて、 前記受信端末の処理負荷を高めるように所定の信号を送信する D O S 攻撃を行う D 0 S攻撃処理部と、  A D O S attack processing unit that performs a D O S attack for transmitting a predetermined signal so as to increase the processing load of the reception terminal through the network to the unauthorized reception terminal that is not permitted to receive,
を有する不正受信防止装置と、  An unauthorized reception prevention device having
によって構成されることを特徴とするデータ配信システム。  A data distribution system comprising:
7 . ネットワークを構成するサブネットワーク単位にマルチキャストデータ が配信されるデータ配信システムにおいて、 · 7. In a data distribution system in which multicast data is distributed in units of sub-networks,
前記サブネットワークを指定して前記マルチキャストデ一夕を前記ネットヮ —ク上に送信するデ一夕送信部を有するサーバと、  A server having a data transmission unit for transmitting the multicast data over the network by designating the sub-network;
前記マルチキャストデータに対する受信要求信号を前記サブネットワーク上 に送信する受信要求部と、  A reception request unit for transmitting a reception request signal for the multicast data on the sub-network;
前記受信要求信号に応じて前記サブネットワーク上に送信された前記マルチ キャストデータを受信するデータ受信部と、  A data receiving unit that receives the multicast data transmitted on the sub-network in response to the reception request signal;
を有する受信端末と、  A receiving terminal having
前記受信要求信号を前記サブネッ卜ワークを通じて受信する第 1の要求信号 受信部と、 受信要求元の前記受信端末に対して前記サーバからの前記マルチキ ヤストデ一夕を中継するデータ中継部と、 A first request signal receiving unit that receives the reception request signal through the sub-network; A data relay unit that relays just
を有するネットワーク中継装置と、  A network relay device having
前記受信要求信号を前記サブネットワークを通じて受信する第 2の要求信号 受信部と、  A second request signal receiving unit that receives the reception request signal through the sub-network,
あらかじめ登録された前記受信端末に対する認証情報に基づいて、 受信要求 元の前記受信端末が前記マルチキャストデ一夕の受信を許可されているか否か を判定する受信者判定部と、  Based on authentication information for the receiving terminal registered in advance, a receiver determining unit that determines whether the receiving terminal of the receiving request source is permitted to receive the multicast data,
受信を許可されていない不正な前記受信端末に対して、 前記サブネットヮー クを通じて、 前記受信端末の処理負荷を高めるように所定の信号を送信する D O S攻撃を行う D O S攻撃処理部と、  A DOS attack processing unit that performs a DOS attack for transmitting a predetermined signal to the unauthorized reception terminal that is not permitted to receive, through the subnetwork so as to increase a processing load of the reception terminal,
を有する不正受信防止装置と、  An unauthorized reception prevention device having
によって構成されることを特徴とするデータ配信システム。  A data distribution system comprising:
8 . サーバから送信されたマルチキャストデータが、 前記サーバとネットヮ ークにより接続された受信端末において不正に受信されることを防止する不正 受信防止装置において、 8. In an unauthorized reception prevention device for preventing multicast data transmitted from a server from being illegally received by a receiving terminal connected to the server via a network,
あらかじめ登録された前記受信端末に対する認証情報に基づいて、 前記マル チキャストデータを受信している前記受信端末が受信を許可されているか否か を判定する判定部と、  A determination unit that determines whether or not the receiving terminal receiving the multicast data is permitted to receive, based on authentication information for the receiving terminal registered in advance;
受信を許可されていない不正な前記受信端末に対して、 前記ネットワークを 通じて、 前記受信端末の処理負荷を高めるように所定の信号を送信する D O S 攻撃を行う D O S攻撃処理部と、  For the unauthorized receiving terminal that is not permitted to receive, through the network, a DOS attack processing unit that performs a DOS attack that transmits a predetermined signal so as to increase the processing load of the receiving terminal,
を有することを特徴とする不正受信防止装置。  An unauthorized reception prevention device comprising:
9 . ネットヮ一クを構成するサブネットワーク上の中継装置にサーバからの マルチキャストデ一夕が伝送されるとともに、 前記サブネットヮ一ク上の受信 端末から送信された前記マルチキャス卜データに対する受信要求信号が前記サ ブネットワーク上の全ノードに伝送されると、 前記受信要求信号を受信した前 記中継装置から受信要求元の前記受信端末に対して前記マルチキヤス卜データ が中継される通信システムにおいて、 前記マルチキャストデータが前記受信端 末において不正に受信されることを防止する不正受信防止装置であって、 前記受信要求信号を前記サブネットワークを通じて受信する要求信号受信部 と、 9. The multicast data from the server is transmitted to the relay device on the sub-network constituting the network, and the reception request signal for the multicast data transmitted from the receiving terminal on the subnet is transmitted. When transmitted to all nodes on the sub-network, in the communication system in which the multicast data is relayed from the relay device that has received the reception request signal to the receiving terminal that is the source of the reception request, the multicast An unauthorized reception prevention device for preventing data from being illegally received at the receiving terminal, A request signal receiving unit that receives the reception request signal through the sub-network;
あらかじめ登録された前記受信端末に対する認証情報に基づいて、 受信要求 元の前記受信端末が前記マルチキャストデ一夕の受信を許可されているか否か を判定する受信者判定部と、  Based on authentication information for the receiving terminal registered in advance, a receiver determining unit that determines whether the receiving terminal of the receiving request source is permitted to receive the multicast data,
受信を許可されていない不正な前記受信端末に対して、 前記サブネットヮー クを通じて、 前記受信端末の処理負荷を高めるように所定の信号を送信する D O S攻撃を行う D O S攻撃処理部と、  A DOS attack processing unit that performs a DOS attack for transmitting a predetermined signal to the unauthorized reception terminal that is not permitted to receive, through the subnetwork so as to increase a processing load of the reception terminal,
を有することを特徴とする不正受信防止装置。  An unauthorized reception prevention device comprising:
PCT/JP2002/011631 2002-11-07 2002-11-07 Unauthorized reception preventive device and method WO2004042976A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2002/011631 WO2004042976A1 (en) 2002-11-07 2002-11-07 Unauthorized reception preventive device and method
JP2004549567A JP3963916B2 (en) 2002-11-07 2002-11-07 Unauthorized reception prevention device / method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/011631 WO2004042976A1 (en) 2002-11-07 2002-11-07 Unauthorized reception preventive device and method

Publications (1)

Publication Number Publication Date
WO2004042976A1 true WO2004042976A1 (en) 2004-05-21

Family

ID=32310237

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/011631 WO2004042976A1 (en) 2002-11-07 2002-11-07 Unauthorized reception preventive device and method

Country Status (2)

Country Link
JP (1) JP3963916B2 (en)
WO (1) WO2004042976A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087885A1 (en) * 2001-01-03 2002-07-04 Vidius Inc. Method and application for a reactive defense against illegal distribution of multimedia content in file sharing networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087885A1 (en) * 2001-01-03 2002-07-04 Vidius Inc. Method and application for a reactive defense against illegal distribution of multimedia content in file sharing networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MediaDefender spoofs peer-to-peer networks. [online]. AfterDawn. com, 31 July 2001, [retrieved on 24 December, 2002] Retrieved from the Internet: <URL: http://www.afterdawn.com/news/archive/2252.cfm>. *

Also Published As

Publication number Publication date
JP3963916B2 (en) 2007-08-22
JPWO2004042976A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
US8218769B2 (en) Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
Mittra Iolus: A framework for scalable secure multicasting
US7987359B2 (en) Information communication system, information communication apparatus and method, and computer program
JP4002380B2 (en) Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
US6813714B1 (en) Multicast conference security architecture
JP2008148361A (en) Analyzing apparatus, analyzing method, computer program, and recording medium
CN101702725A (en) System, method and device for transmitting streaming media data
RU2454708C2 (en) Method of realising status monitoring mechanism in communication session between server and client system
US7454518B1 (en) System, device, and method for receiver access control in a multicast communication network
JP2004336619A (en) Inter-apparatus authentication system, inter-apparatus authentication method, communication apparatus, and computer program
JP2003509970A (en) Packet authentication
KR20060105934A (en) Apparatus and method jointing digital rights management contents between service provider supported broadcast service and terminal, and the system thereof
US20040243843A1 (en) Content server defending system
Michalakis Location-aware access control for pervasive computing environments
Bouassida et al. An enhanced hybrid key management protocol for secure multicast in ad hoc networks
JP3963916B2 (en) Unauthorized reception prevention device / method
KR100660385B1 (en) Inter-domain key management method for overlay multicast security
Granzer et al. Key set management in networked building automation systems using multiple key servers
JP2003229844A (en) Data transfer system
JP2004193832A (en) Configuration information providing system, configuration information management server, access authentication server, client, and program
JP2004153590A (en) Contents distribution method and contents storage device therefor
JP2006197094A (en) Communication system
JP2003348149A (en) Authentication method for ip multicast and authentication system for ip multicast employing the same
JP2006295341A (en) Device for distributing encryption key, and program thereof
JP2004110770A (en) Content delivery system and data communication control device

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

WWE Wipo information: entry into national phase

Ref document number: 2004549567

Country of ref document: JP