JP2004242210A - Multicast distribution system and its method, data repeater, client device, authentication/key management device - Google Patents

Multicast distribution system and its method, data repeater, client device, authentication/key management device Download PDF

Info

Publication number
JP2004242210A
JP2004242210A JP2003031595A JP2003031595A JP2004242210A JP 2004242210 A JP2004242210 A JP 2004242210A JP 2003031595 A JP2003031595 A JP 2003031595A JP 2003031595 A JP2003031595 A JP 2003031595A JP 2004242210 A JP2004242210 A JP 2004242210A
Authority
JP
Japan
Prior art keywords
authentication
encryption key
client
multicast
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003031595A
Other languages
Japanese (ja)
Inventor
Hidetoshi Ueno
英俊 上野
Hidemoto Suzuki
偉元 鈴木
Takashi Harashita
貴志 原下
Kiyoko Tanaka
希世子 田中
Norihiro Ishikawa
憲洋 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003031595A priority Critical patent/JP2004242210A/en
Publication of JP2004242210A publication Critical patent/JP2004242210A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication method constituted so as to efficiently receive more pieces of outgoing data by a mobile radio terminal in a mobile communication system. <P>SOLUTION: In a multicast distribution system 10, a client device 50 has an encoding key holding information notification means which determines whether or not an encoding key is held and notifies a data repeater 40 of the determined result, and the data repeater has an authentication determination means which determines whether or not authentication to the client device is necessary based on group information included in a distribution request transmitted from the client device, an authentication execution means which executes authentication procedures to the client device based on the determined result and an encoding key acquisition control means which acquires an applicable encoding key from an authentication/key management device 30 and distributes it to the client device according to the acquisition state of the encoding key informed from the client device. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置に関する。
【0002】
【従来の技術】
インターネット等を利用したデータの配信は、送信側(データ配信装置)と受信側(データ受信装置)の関係からユニキャスト配信、ブロードキャスト配信、マルチキャスト配信に分類される。
【0003】
ユニキャスト配信は、1つのデータ配信装置が1つのデータ受信装置にデータを配信する1対1の通信である。このため、データ配信装置が配信すべきデータ量はデータ受信装置の数に比例して大きくなり、データ受信装置の数が増加すると、データ配信装置や通信路においてデータの配信処理のための負荷が大きくなってしまう。
【0004】
これに対し、ブロードキャスト配信及びマルチキャスト配信は、1つのデータ配信装置が多数のデータ受信装置にデータを配信する1対多の通信であるため、上記問題は生じない。ここで、マルチキャスト配信は、ブロードキャスト配信と異なり、一回の操作で特定多数の相手だけにデータを配信する方式である。
【0005】
マルチキャスト配信の一例としては、IP(Internet protocol)を用いてマルチキャスト配信を実現するIPマルチキャストが広く知られている。IPマルチキャストでは、同一のデータを受信するデータ受信装置のグループにマルチキャスト用のIPアドレスを割り当てることでマルチキャストグループを構成する。このマルチキャストグループに割り当てられるIPアドレス(以下、マルチキャストアドレス)は当該グループに固有である。データ受信装置は、あるマルチキャストグループ宛に送信されるマルチキャストデータの受信を希望する場合、隣接しているデータ中継装置(ルータ等)に該マルチキャストグループに属するデータ受信装置があることを示す情報を記憶させる。これにより、データ受信装置は、データ配信装置から当該マルチキャストグループ宛に配信されるデータを、データ中継装置等を介して受信することができるようになっている。
【0006】
ここで、上記マルチキャストデータを受信するデータ受信装置とデータ中継装置との間のマルチキャストグループ管理用プロトコルとしては、IGMP(InternetGroup Management Protocol)が用いられている。このIGMPに対応したデータ中継装置には、自身の配下にあるデータ受信装置の中にマルチキャストグループに参加しているデータ受信装置が存在するか否かを判別する機能が実装されている。なお、各データ中継装置間のマルチキャスト経路制御プロトコルとしては、距離ベクトル型の経路制御プロトコルであるDVMRP(Distance Vector Multicast Routing Protocol)、リンクステート型の経路プロトコルであるOSPFの拡張として設計された経路制御プロトコルであるMOSPF(Multicast Open Shortest Path First)、DVMRPのように基盤になっているユニキャストIPv4の経路機構に依存しないでマルチキャストの経路制御ができるプロトコルであるPIM−DM(Protocol Independent Multicast Dense Mode)、PIM−SM(Protocol Independent Multicast Sparse Mode)、さらに、マルチキャスト・ドメイン間で交換する経路制御プロトコルであるBGMP(Border GatewayMulticast Protocol)等が用いられる。
【0007】
<マルチキャストデータの盗聴対策>
マルチキャスト型配信は、特定多数を対象としたデータ配信方式であるが、イーサネット(登録商標)、無線LAN等の通信路を複数のデータ受信者で共有する通信路を用いてマルチキャスト型配信を行った場合、マルチキャストデータ受信の対象でないデータ受信装置においても、そのデータの盗聴が可能である。これは、あるデータ受信装置が他のデータ受信装置へ配信することを目的としたデータを受信する(すなわち盗聴(なりすまし)すること)ことが可能であることが原因である。この対象外のデータ受信装置によるデータの盗聴は、データの送信装置やデータ中継装置によって検出する手段が無い。
【0008】
一方、ADSLや光ファイバといったポイントトゥポイント型の通信路の場合には、各マルチキャストデータを異なる通信路を使って特定のデータ受信装置のみに対して配信することによって、意図しないデータ受信装置による盗聴を防ぐことが可能である。
【0009】
しかし、以上に説明したポイントトゥポイント型の通信路であったとしても、データ配信を中継するデータ中継装置においてデータの盗聴も可能であり、このように悪意のあるデータ中継装置においてデータの盗聴があったとしてもデータ配信装置においてそれを検出する手段が無い。
【0010】
このようにしてデータの盗聴が可能であると、マルチキャスト型配信を用いて有料のデータ配信サービスを行ったとしても、データ配信装置が意図しないデータ受信者がデータ受信を行なう可能性があり、サービスが成り立たなくなるという問題が生ずる。
【0011】
そこで、以上の問題に着目して、データ送信装置や途中のデータ中継装置において、マルチキャスト配信されるデータを暗号化し、適切なデータ受信装置に対してはデータを復号化するための鍵を配布することによって、たとえデータの盗聴をされた場合にもあらかじめデータを復号化する鍵を持っていないデータ受信装置ではデータの復号化が不可能であることを利用し、結果的にデータを使えなくする、すなわちデータのレンダリング(一般に、データの可視化をいう)を防止する方法が提案されている。
【0012】
このようなマルチキャスト型配信におけるデータの暗号化に関する提案は、例えば、非特許文献1に示されるように、データ受信装置とデータ配信装置で、マルチキャストデータの暗号化に使用される鍵を共有することによって、マルチキャスト型配信の暗号化を実現している。
【0013】
非特許文献1においては、マルチキャストデータを暗号化するためのTEK(Traffic Encryption Key)と、TEKを暗号化するためのKEK(Key Encryption Key)の2種類の鍵を用いて以上の機能を提供する。TEKは、マルチキャストデータを暗号化する鍵であり、TEKを安全にデータ受信装置に提供するために、KEKを用いて暗号化してデータ受信装置に提供する。すなわち、データ受信装置は、あるマルチキャストデータに対するKEKを取得することによってのみTEKの生成が可能となるが、逆に、KEKを取得していないデータ受信装置では、TEKの生成が不可能であるため、結果的にマルチキャストデータの復号化が不可能になる。
【0014】
上記のようなKEKをデータ受信装置に提供するための従来の技術としていくつかの提案が存在する。例えば,非特許文献2に示される、MIKEY(Multicast Internet Keying)や、非特許文献3に示されるGDOI(Group Domain of Interpretation)を用いて、データ配信装置とデータ受信装置の間でユニキャストの安全な通信路(これをSecurity Associationと呼ぶ)を開設し、このSecurity Associationを用いてデータ受信装置にKEKを提供する手法も提案されている.
以上に説明した、非特許文献1、非特許文献2、非特許文献3の方法によれば、マルチキャスト配信されるデータの暗号化が行われるため、データの盗聴に対する対策が可能となっている。
【0015】
<マルチキャスト経路不正構築対策>
マルチキャスト配信においてデータ受信装置は、あるマルチキャストグループに対する加入手続きを行なう際に、IGMPのMembership Reportを隣接しているデータ中継装置(以下、このデータ中継装置をアクセスルータという)に対して発行する。アクセスルータは、そのメッセージを受信すると、DVMRP、PIM−DM、PIM−SM等のマルチキャストルーティングプロトコルによって、マルチキャスト配信のための経路(これをマルチキャストツリーと称する)を構築する。この動作により、マルチキャスト配信されるデータがアクセスルータに到達し、アクセスルータがこのデータを中継することによってデータ受信装置に対して配信される。
【0016】
IGMP Membership Reportは、データ受信装置が発行するメッセージであるが、このメッセージを発行するデータ受信装置がそのデータの受信を許可されている受信者であるか否かを判断することは出来ない。したがって、悪意のあるユーザが使用するデータ受信装置(以下、不正データ受信装置という)が、IGMPのMembership Reportを発行したとしても、アクセスルータは、マルチキャストツリーの構築手続きを実行することになる。したがって、不正データ受信装置は、あるマルチキャストグループに対するIGMPのMembership Reportを不正に発行し、これによりマルチキャストツリーを不正に構築することが可能であるため、このマルチキャストツリーの不正構築が集中すると、データ中継装置やデータ配信装置の処理速度を著しく低下する恐れがある。また、仮にマルチキャストツリーの不正構築が集中しなかったとしても、データ中継装置やデータ配信装置の資源を無駄に浪費したり、通信路を無駄に浪費したりするといった問題が生じる。特に通信コストが高い無線ネットワークにおいては、このマルチキャストツリー不正構築による影響が大きくなり無視できない。
【0017】
こうした問題点を解決するため、マルチキャスト配信時にデータ受信装置の認証(以下、クライアント認証という)を行ない、クライアント認証が完了したデータ受信装置のみからのみIGMP Membership Reportを受け付けるというような技術が、例えば、非特許文献4により提案されている。
【0018】
この提案によればアクセスルータは、データ受信装置の認証が完了しない限りマルチキャストツリーの構築を行なわないため、マルチキャスト経路が不正に構築されてしまうのを防ぐことができる。
【0019】
また、非特許文献4では、マルチキャスト配信の特徴を利用し、特にEthernet(登録商標)や無線LAN等の通信路を共有するネットワークを用いた場合には、最低1台のデータ受信装置のクライアント認証が完了している場合には、他のデータ受信装置のクライアント認証は行なわなくても良いとしている。これは、あるデータ受信装置に対するクライアント認証が完了しており、既にマルチキャストデータ配信が行われている場合には、通信路を共有する他のデータ受信装置においてデータの受信が可能であるために、他のデータ受信装置のクライアント認証が失敗した場合にも、そのデータ受信装置はデータの受信(この場合には盗聴ともいえる)が可能であるからである。
【0020】
<データ受信装置の管理,制御>
IGMPを用いたマルチキャスト配信では、特定多数のデータ受信者に対するデータ配信を実現するが、データ配信装置は、データ受信装置を管理しないため、どのデータ受信者がデータ受信を行っているかを管理することや、データ受信者の制御ができない。
【0021】
そこで、データ受信装置を管理、制御する方法として、例えば、非特許文献5に示す技術が提案されている。この非特許文献5によれば、暗号化及び復号化鍵を管理する鍵管理装置及びクライアント装置を管理する受信管理装置が、マルチキャストデータのマルチキャストプロトコルの受信要求、受信停止要求及び復号化鍵の取得要求を受け付けて処理することにより、データ受信者(クライアント装置)の受信状況の管理及び制御を行なうことが可能となっている。換言すれば、マルチキャストデータを暗号化した鍵をデータ受信装置に発行する際に、クライアントの管理、及び制御を実現している。
【0022】
【特許文献1】
特開2002−111649号公報
【0023】
【非特許文献1】
Mark Baugher,Ran Canetti,Lakshminath Dondeti,Fredrik Lindholm 著,「Group Key Management Architecture」,インターネットドラフト,draft−ietf−msec−gkmarch−03.txt, 2002年
【0024】
【非特許文献2】
J. Arkko,E. Carrara,F. Lindholm,M. Naslund,K. Norrman 著,「MIKEY: Multimedia Internet KEYing」,インターネットドラフト,draft−ietf−msec−mikey−05.txt,2002年
【0025】
【非特許文献3】
Mark Baugher,Thomas Hardjono,Hugh Harney,Brian Weis 著,「The Group Domain of Interpretation」,インターネットドラフト,draft−ietf−msec−gdoi−07.txt,2002年
【0026】
【非特許文献4】
石川憲洋,山内長承,高橋修 著,「IPマルチキャスト通信のユーザ認証機能の提案と実装」,情報処理学会論文誌,Vol.40,No.10, 1999年
【0027】
【発明が解決しようとする課題】
しかしながら、上述した非特許文献1、及びそれと関連する非特許文献2、3では、マルチキャストデータの暗号化による盗聴対策はなされているが、マルチキャスト経路の不正構築対策はなされてない。
【0028】
また、非特許文献4では、アクセスルータによるマルチキャスト不正経路構築対策がなされ、かつ、データ受信装置の認証の完了通知メッセージ送信時にマルチキャストデータの暗号化に用いる暗号化鍵を配信するようにしているが、以下の2つの問題に対処できない。
【0029】
1つ目の問題点として、データ受信装置が暗号化鍵を既に保持している状態で、アクセスルータがクライアント認証のみを実現したいような場合にも、アクセスルータは、データ受信装置が既に暗号化鍵を保持しているかどうかを判断する手段を持たないため、常にデータ受信装置の認証の完了通知メッセージ送信時にマルチキャストデータの暗号化に用いる暗号化鍵を配信する必要がある。したがって、本来は必要ない鍵配布処理や、鍵配布に伴うデータ量増加による通信コスト増といった問題が発生する。
【0030】
上記のような状況は、例えば、通信中に一度通信が途絶えた場合など、データ受信装置が、暗号化鍵を既に保持していて再度マルチキャストグループへの加入手続きをする必要があった場合に発生する。また、データ受信装置が、例えばMIKEYやGDOI、若しくは、あらかじめ別の手段により暗号化鍵を入手するような場合にも発生する。
【0031】
2つ目の問題点として、アクセスルータにおいて既に他のクライアントのクライアント認証が完了しており、既にマルチキャストデータが流れているような場合、アクセスルータは、クライアント認証手続きを行なわないため、クライアントが暗号化鍵の配信を行ないたいような場合においても、アクセスルータがそのような状況を把握することが出来ないため、暗号化鍵の配信が不可能といった問題が発生する。
【0032】
一方、非特許文献5では、マルチキャストデータの暗号化鍵の配信によるクライアント管理、制御の対策がされており、さらにマルチキャストデータを暗号化することによる盗聴の対策がされているが、マルチキャスト経路不正構築対策がされていない。
【0033】
このように非特許文献1〜5の各々においては、マルチキャストデータの盗聴対策、マルチキャスト不正経路構築対策、マルチキャストデータの暗号化鍵の配信によるクライアント管理・制御、これら全ての要求を全て実現するものではない。
【0034】
本発明は、上記のような問題点に鑑みてなされたもので、その課題とするところは、マルチキャストデータの盗聴対策、マルチキャスト経路不正構築対策、クライアント管理・制御を同時に実現するマルチキャスト配信システム及びその方法を提供することである。
【0035】
また、上記マルチキャスト配信システムで用いられるデータ中継装置、クライアント装置、認証・鍵管理装置を提供することである。
【0036】
【課題を解決するための手段】
上記課題を解決するため、本発明は、請求項1に記載されるように、暗号化されたマルチキャストデータを配下にある所定のグループに属するクライアント装置に中継するデータ中継装置と、前記データ中継装置により中継されたマルチキャストデータを受信するクライアント装置と、前記クライアント装置の認証に関する情報とマルチキャストデータを暗号化するための暗号化鍵を管理する認証・鍵管理装置とを有するマルチキャスト配信システムであって、
前記クライアント装置は、前記暗号化されたマルチキャストデータを受信するための暗号化鍵を保持しているか否かを判断し、判断結果を前記データ中継装置に通知する暗号化鍵保持情報通知手段を有し、前記データ中継装置は、前記クライアント装置が前記マルチキャストデータを受信するために送信する配信要求を受信し、該配信要求に含まれるグループ情報に基づき該クライアント装置に対する認証が必要であるかどうか決定する認証決定手段と、 前記決定した結果に基づき前記クライアント装置に対する認証手続きを実行する認証実行段と、前記クライアント装置からの前記暗号化鍵保持情報通知手段により通知される前記暗号化鍵の取得状況に応じて該当の暗号化鍵を前記認証・鍵管理装置から取得して前記クライアント装置に配信する暗号化鍵取得制御手段とを有することを特徴としている。
【0037】
また、本発明の請求項2は、前記マルチキャスト配信システムであって、前記データ中継装置の認証実行手段は、前記認証決定手段により、前記クライアント装置に対する認証が必要であると決定した場合に、該クライアント装置に対して認証要求を通知するクライアント認証要求手段を有し、前記クライアント装置は、前記認証要求を受信すると、所定の認証方法に従って認証手続きを実行し、実行結果を認証応答として前記データ中継装置に送信するクライアント認証応答手段を有することを特徴としている。
【0038】
また、本発明の請求項3は、前記マルチキャスト配信システムであって、前記所定の認証方法は、前記認証要求で指定される認証方法であることを特徴としている。
【0039】
また、本発明の請求項4は、前記マルチキャスト配信システムであって、前記データ中継装置の暗号化鍵取得制御手段は、前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持していないと判断した場合に、該当の暗号化鍵を取得するための鍵配信要求を前記認証・鍵管理装置に送信する暗号化鍵配信要求手段を有し、前記認証・鍵管理装置は、受信した前記鍵配信要求にしたがって該当の暗号鍵を前記データ中継装置に配信する暗号化鍵配信応答手段を有することを特徴としている。
【0040】
また、本発明の請求項5は、前記マルチキャスト配信システムであって、前記認証・鍵管理装置は、前記鍵配信要求に含まれる情報を基に、前記鍵配信要求を送信してきたクライアント装置が正当な権利を持つかどうかを判断するための認証を実行するクライアント正当性判断手段をさらに有し、前記認証で、前記クライアント装置が正当な権利を持つと判断された場合に、前記暗号化鍵配信応答手段により該当の暗号鍵を前記データ中継装置に配信することを特徴としている。
【0041】
また、本発明の請求項6は、前記マルチキャスト配信システムであって、前記データ中継装置は、前記認証決定手段により、前記クライアント装置に対する認証が必要でないと決定し、かつ前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持していないと判断した場合に、該当の暗号化鍵を取得するための鍵配信要求を前記認証・鍵管理装置に送信する暗号化鍵配信要求手段を有することを特徴としている。
【0042】
また、本発明の請求項7は、前記マルチキャスト配信システムであって、前記データ中継装置は、前記認証決定手段により、前記クライアント装置に対する認証が必要でないと決定し、かつ前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持している判断した場合に、所定の通知を前記クライアント装置に対して行なう通知手段を有することを特徴としている。
【0043】
上記本発明によれば、あらかじめクライアント装置とデータ中継装置との間で、暗号化鍵の取得状況や認証状況を伝えるようにしているため、お互いに必要とされる処理を知ることができる。これにより、鍵の配布が必要ない場合に鍵の配布を行なうことや、クライアント認証が必要ないのにクライアント認証を行なうことを防ぐことができ、認証や鍵配信処理の低減を図ることが可能となる。
【0044】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0045】
図1は、本発明の実施の一形態に係るマルチキャスト配信システム10の構成を示す図である。同図において、このマルチキャスト配信システム10は、データ送信装置20、認証&鍵管理装置30、データ中継装置40、データ受信装置50によって構成され、これら各装置は、CPU、ROM、RAM等のハードウェア資源を備えたコンピュータ等によって構成されている。
【0046】
同図が示すように、データ送信装置20、認証&鍵管理装置30、データ中継装置40、データ受信装置50は、インターネット、無線通信ネットワークなどの通信ネットワーク60に接続されており、この通信ネットワーク60は、複数のデータ中継装置40を相互に接続することによって構成される。なお、この例では、IPマルチキャストに基づいたデータ配信例を想定し、データ中継装置40のうち、データ受信装置50が直接通信するデータ中継装置40をアクセスルータ40と呼び、データ受信装置50をクライアント50と呼び、以下、説明を進める。また、アクセスルータ40とクライアント50との間の通信は、所定の無線通信方式に従ってなされるものと想定する。
【0047】
図2は、上記クライアント50の機能を示す機能ブロック図である。このクライアント50は、情報決定手段50aと、情報作成手段50bと、通信手段50cとを備える。本実施形態のクライアント50には、通常のマルチキャスト配信を行なうモードとは別にマルチキャストセキュリティ方式に基づいてマルチキャスト配信を行なうモードが新たに付加されている。
【0048】
クライアント50の情報決定手段50aは、マルチキャストデータの受信を開始する際に、マルチキャストセキュリティ方式に基づくマルチキャスト配信か、それとも通常のマルチキャスト配信かの判断を行ない、判断した結果を情報作成手段50bに伝える。情報作成手段50bは、情報決定手段50aから通常のマルチキャスト配信を行なうとの通知を受けた場合には、通常のマルチキャストグループへの加入手続きを行なうために、例えば、IGMP Membership Reportを生成し、通信手段50cを経由してアクセスルータ40に送信する。この処理を含めたこれ以後の処理は、通常のマルチキャスト配信のデータ受信方法に従うものとする。
【0049】
一方、情報決定手段50aからマルチキャストセキュリティ方式に基づくマルチキャスト配信を行なうとの通知を受けた場合には、情報作成手段50bは、セキュアマルチキャストグループ加入要求メッセージを生成する。
【0050】
図3は、クライアント50の情報作成手段50bで作成されるセキュアマルチキャストグループ加入要求メッセージの例を示す図である。同図に示すように、このセキュアマルチキャストグループ加入要求メッセージには、クライアント50のアドレス、アクセスルータ40のアドレス、セキュアマルチキャストグループ加入要求メッセージであることを示すメッセージタイプ、加入するマルチキャストアドレス等が含まれる。
【0051】
また、IGMP Membership Reportで規定される他の情報を、上記セキュアマルチキャストグループ加入要求メッセージに含んでもよい。なお、アクセスルータのアドレスが不明であるときには、IPマルチキャストのAll Route向けIPアドレスである224.0.0.2を、アクセスルータ40のアドレスとして使うことも可能である。
【0052】
また、上記セキュアマルチキャストグループ加入要求メッセージには、IGMPに基づいたフォーマットを基に、それを拡張したフォーマットを用いてもよい。その場合には、IGMPのTypeフィールドの値をこれまでに使われている値と異なる値あらかじめ決めておき(例えば0x33を用いるなど)、この番号を使用したIGMPメッセージがセキュアマルチキャストグループ加入要求メッセージであることが分るようにすればよい。
【0053】
情報作成手段50bは、セキュアマルチキャストグループ加入要求メッセージを生成すると、通信手段50cに対してそのメッセージを出力し、所定の通信網(以下、通信網と略記)を通じてアクセスルータ40に本メッセージを送信する。
【0054】
図4は、アクセスルータ40の機能を示す機能ブロック図である。このアクセスルータ40は、情報決定手段40aと、情報作成手段40bと、通信手段40cとを備える。アクセスルータ40の通信手段40cは、クライアント50から送信されたセキュアマルチキャストグループ加入要求メッセージを受信すると、そのメッセージを情報作成手段40bに出力する。情報作成手段40bは、通信手段40cを通じてセキュアマルチキャストグループ加入要求メッセージを受け取ると、クライアント50が加入を要求した当該マルチキャストグループに対して、最低1台のクライアントのクライアント認証が済んでいるか否か、すなわち、他のクライアントがすでにそのマルチキャストグループに対して加入許可済みか否かの判断を行なう。そして、情報作成手段40bは、上記判断結果に基づいてマルチキャストセキュリティ要求メッセージを作成する。
図5は、アクセスルータ40の情報作成手段40bで作成されるマルチキャストセキュリティ要求メッセージ例を示す図である。同図に示すように、このマルチキャストセキュリティ要求メッセージには、宛先であるクライアント50のアドレス、アクセスルータ40のアドレス、マルチキャストセキュリティ要求メッセージであることを示すメッセージタイプ、及び、クライアント認証完了&未完了情報が含まれる。
【0055】
上記クライアント認証完了&未完了情報には、アクセスルータ40がクライアント認証を必要とするか否かを示す情報が含まれる。例えば、クライアント認証が必要な場合には値“1”を、クライアント認証が必要でない場合には値“0”とする。つまり、他のクライアントがすでにそのマルチキャストグループに対して加入許可済みである場合には“0”、そうでない場合には“1”となる。
【0056】
また、その他必要な情報、例えば、そのクライアント認証の有効期限等の情報を付加情報として含んでもよい。
【0057】
情報作成手段40bは、マルチキャストセキュリティ要求メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信網を通じてクライアント50に本メッセージを送信する。
【0058】
クライアント50の通信手段50cは、アクセスルータ40から送信されたマルチキャストセキュリティ要求メッセージを受信すると、情報作成手段50bに出力する。上記情報作成手段50bは、そのマルチキャストセキュリティ要求メッセージを受信すると、クライアント50が加入を要求した当該マルチキャストグループに対して、暗号化鍵を既に保持しているか否か、すなわち,暗号化鍵の入手が必要かどうかの判断を行ない、判断した結果に基づきマルチキャストセキュリティ応答メッセージを作成する。
【0059】
図6は、クライアント50の情報作成手段50bにより作成されるマルチキャストセキュリティ応答メッセージ例を示す図である。このマルチキャストセキュリティ応答メッセージには、宛先であるアクセスルータ40のアドレス、クライアント50のアドレス、マルチキャストセキュリティ応答メッセージであることを示すメッセージタイプ、暗号化鍵入手完了&未完了情報、及びID情報が含まれる。
【0060】
上記暗号化鍵入手完了&未完了情報には、クライアント40が暗号化鍵を必要とするか否かを示す情報が含まれる。例えば、暗号化鍵が必要な場合には値“1”を、暗号化鍵が必要でない場合には値“0”とする。また、その他必要な情報、例えば、クライアント50が保持する暗号化鍵の有効期限等の情報を付加情報として含んでもよい。
【0061】
上記ID情報は、後のクライアント認証で使われるためのクライアント50を一意に識別するためのIDとして用いられるものであり、IPアドレス、メールアドレス、電話番号、移動機(クライアント50が携帯電話等の場合)の機体番号、ユーザ名など、あらかじめ決められた番号を用いることでクライアントの識別が可能となる。また、このID情報は、マルチキャストセキュリティ要求メッセージ中のクライアント認証完了&未完了情報により、アクセスルータ40がクライアント認証手続きを必要としていることを要求された場合において含められるものである。
【0062】
情報作成手段50bは、上記マルチキャストセキュリティ応答メッセージを生成すると、通信手段50cに対してそのメッセージを出力し、通信網を通じてアクセスルータ40に本メッセージを送信する。アクセスルータ40の通信手段40cは、クライアント50から送信されたマルチキャストセキュリティ応答メッセージを受信すると、そのメッセージを情報作成手段40bに出力する。情報作成手段40bは、マルチキャストセキュリティ応答メッセージを受信すると、以前に受信したセキュアマルチキャストグループ加入要求メッセージ中に含まれていたマルチキャストアドレスと、クライアント認証完了&未完了情報、及び暗号化鍵入手完了&未完了情報を情報決定手段40aに出力する。
【0063】
情報決定手段40aは、マルチキャストアドレスと、クライアント認証完了&未完了情報、及び暗号化鍵入手完了&未完了情報を基に、図7に示す4つの状態(ケース1〜ケース4)に分け、それぞれの状態に応じて必要な手続きを実行する。
【0064】
以下、情報決定手段40aで分けられる4つのケース(ケース1〜ケース4)について説明し、次いで、それぞれのケースで行なわれる処理を説明する。
【0065】
まず、ケース1について説明する。
【0066】
ケース1は、アクセスルータ40による、当該マルチキャストアドレスに対するクライアント50のクライアント認証が1台も完了していない状態であり、さらにクライアント50は、当該マルチキャストアドレスに対する暗号化鍵の入手も済んでいない状態である。よって、このケースの場合、アクセスルータ40は、クライアント50を認証する必要があり、さらにクライアント50は、暗号化鍵の入手手続きを行なう必要がある。
【0067】
ケース2は、アクセスルータ40による、当該マルチキャストアドレスに対する最低1台のクライアント50のクライアント認証が完了済みであるが、クライアント50は、当該マルチキャストアドレスに対する暗号化鍵の入手は済んでいない状態である。よって、このケースの場合、アクセスルータ40は、クライアント50を認証する必要はないが、クライアント50は、暗号化鍵の入手手続きを行なう必要がある。
【0068】
ケース3は、アクセスルータ40による、当該マルチキャストアドレスに対するクライアント50のクライアント認証が1台も完了していない状態でるが、クライアント50は、当該マルチキャストアドレスに対する暗号化鍵の入手は完了済みな状態である。よって、このケースの場合、アクセスルータ40は、クライアント50を認証する必要があるが、クライアント50は、暗号化鍵の入手手続きを行なう必要はない。
【0069】
ケース4は、アクセスルータ40による、当該マルチキャストアドレスに対する最低1台のクライアント50のクライアント認証が完了済みであり、さらにクライアント50は、当該マルチキャストアドレスに対する暗号化鍵の入手が完了済みな状態である。よって、このケースの場合、アクセスルータ40は、クライアント50を認証する必要がなく、さらにクライアント50は、暗号化鍵の入手手続きを行なう必要がない。
【0070】
このように、本実施例によれば、アクセスルータ40、及びクライアント50が、マルチキャストセキュリティ要求メッセージ、マルチキャストセキュリティ応答メッセージをやりとりすることにより、お互いが必要としているマルチキャストセキュリティの実現のために必要な処理を知ることが可能である。
【0071】
アクセスルータ40の情報決定手段40aは、上記ケースのうちどのケースに該当するかの判断をした後、判断した結果(ケース1〜ケース4のいずれを示す情報が含まれる)を情報作成手段40bに出力する。情報作成手段40bは、情報決定手段40aから出力された判断結果に基づいて、以下に示す処理を実行する。
【0072】
以下では、それぞれのケースの場合においてなされる処理について説明する。
【0073】
<ケース1の場合>
アクセスルータ40の情報作成手段40bは、ケース1に該当するとの判断結果を情報決定手段40aから受信すると、まずクライアント認証を実行するために、クライアント認証要求メッセージを作成する。図8は、アクセスルータ40の情報作成手段40bで作成されるクライアント認証要求メッセージの例を示す図である。このクライアント認証要求メッセージには、宛先であるクライアント50のアドレス、アクセスルータ40のアドレス、クライアント認証要求メッセージであることを示すメッセージタイプ、クライアント認証情報が含まれる。クライアント認証情報には、クライアント認証方法に応じて必要な情報が含まれる。例えば、クライアント認証方法に、メッセージダイジェストを生成するアルゴリズムであるMD5(Message Digest 5)やSHA(Secure Hash Algorithm)−1を用いたチャレンジ&レスポンスを行なう場合には、チャレンジ&レスポンスによる認証に使うためのチャレンジ値がクライアント認証情報として入る。なお、 チャレンジ&レスポンス方式による認証とは、クライアント50とアクセスルータ40の間でアクセスルータ40がチャレンジ値を提示しクライアント50がこのチャレンジ値に対応した応答を返すことでアクセスルータ40がクライアント50の認証を行なう方式をいう。
【0074】
また、クライアント認証方法に、証明書を使う場合には、証明書を生成するためのチャレンジ値がクライアント認証情報として入る。
【0075】
アクセスルータ40の情報作成手段40bは、クライアント認証要求メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信網を通じてクライアント50に本メッセージを送信する。
【0076】
クライアント50の通信手段50cは、アクセスルータ40から送信されたクライアント認証要求メッセージを受信すると、情報作成手段50bに出力する。情報作成手段50bは、クライアント認証要求メッセージを受信すると、アクセスルータ40から指定されたクライアント認証方法に応じた処理を行ない、クライアント認証応答メッセージを作成する。
【0077】
図9は、クライアント50の情報作成手段50bで作成されるクライアント認証応答メッセージの例を示す図である。このクライアント認証応答メッセージには、宛先であるアクセスルータ40のアドレス、クライアント50のアドレス、クライアント認証応答メッセージであることを示すメッセージタイプ、クライアント認証方法、クライアント認証情報が含まれる。
【0078】
上記クライアント認証情報には、クライアント認証方法に応じた必要な情報が含まれる。例えば、クライアント認証方法に、SHA−1を用いたチャレンジ&レスポンスを行なう場合には、アクセスルータ40より指定されたチャレンジ値、及びクライアント50があらかじめ保持するパスワードを元にSHA−1を用いてハッシュ値を求め、その結果(レスポンス値)が含まれる。また,クライアント認証方法に、クライアント証明書を用いる場合には、証明書データがクライアント認証情報として含まれる。 なお、情報作成手段50bは、アクセスルータ40から指定されたクライアント認証方法に応じた処理が行なえない場合には、指定された認証方式の処理が不可能であることを示す情報をクライアント認証情報
に含めてクライアント認証応答メッセージを作成する。また、この際に、クライアント50がサポートするクライアント認証方法を、クライアント認証情報中に含めてもよい。
【0079】
クライアント50の情報作成手段50bは、クライアント認証応答メッセージを生成すると、通信手段50cにそのメッセージを出力し、通信網を通じてアクセスルータ40に本メッセージを送信する。
【0080】
なお、本実施例では、クライアント認証方法に、クライアント認証要求メッセージ、及びクライアント認証応答メッセージを使う形態を説明したが、これ以外にも、例えば、EAP(Extensible Authentication Protocol)を用いてもかまわない。
アクセスルータ40の通信手段40cは、上記のようにしてクライアント50で作成されて送信されたクライアント認証応答メッセージを受信すると、そのメッセージを情報作成手段40bに出力する。情報作成手段40bは、クライアント認証応答メッセージ、及びクライアント50との通信で得た情報に基づいて、認証&鍵管理装置30に送信するための、認証&鍵配布要求メッセージを作成する。
【0081】
図10は、アクセスルータ40の情報作成手段40bで作成される認証&鍵配布要求メッセージの例を示す図である。この認証&鍵配布要求メッセージには、宛先である認証&鍵管理装置30のアドレス、アクセスルータ40のアドレス、認証&鍵配布要求メッセージであることを示すメッセージタイプ、ID情報、クライアント認証情報、クライアント認証完了&未完了情報、暗号化鍵入手完了&未完了情報、マルチキャスト情報が含まれる。
【0082】
上記ID情報、上記クライアント認証情報、上記クライアント認証完了&未完了情報、上記暗号化鍵入手完了&未完了情報については、これまでにアクセスルータ40とクライアント50の通信によりアクセスルータ40が入手した前述の情報と同じものを用いる。ただし、クライアント認証情報には、チャレンジ値とレスポンス値の両方を含む必要があるなど必要な情報を含むように変更する必要がある。
【0083】
また、上記情報に追加して、どのマルチキャスト配信に対するクライアント認証や鍵配信を行なうのかといったマルチキャスト情報が認証&鍵配布要求メッセージには含まれる。このマルチキャスト情報は、例えば、該当するマルチキャストアドレスや、マルチキャストセッションを一意に識別することが出来るマルチキャストセッションID等がそれにあたり、付随する情報として他の情報を含んでもよい。例えば、マルチキャスト配信にIPマルチキャストの拡張機能であるSSM(Source Specific Multicast)を使う場合には、マルチキャストデータの配信元のアドレスが含められる。
【0084】
アクセスルータ40の情報作成手段40bは、認証&鍵配布要求メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信ネットワークを通じて認証&鍵管理装置30に本メッセージを送信する。
【0085】
図11は、認証&鍵管理装置30の機能を示す機能ブロック図である。この認証&鍵管理装置30は、情報作成手段30bと、通信手段30cと、クライアント認証データベース30dと、鍵管理データベース30eとを備える。
【0086】
同図において、認証&鍵管理装置30の通信手段30cは、アクセスルータ40から送信された認証&鍵配布要求メッセージを受信すると、情報作成手段30bに出力する。情報作成手段30bは、クライアント認証完了&未完了情報、及び暗号化鍵入手完了&未完了情報により、クライアント認証が必要かどうか、及びクライアントに対する鍵配信が必要かどうかを判断する。
【0087】
認証&鍵管理装置30の情報作成手段30bは、上記判断でクライアント認証手続きが必要であると判断すると、認証&鍵配布要求メッセージ中のID情報、及びクライアント認証情報を参照し、クライアント認証データベース30dから適宜必要な情報を取得し、クライアント認証情報に含まれるレスポンス値や証明書等の認証データが正しいかどうかの判断を行なう。そして、認証データが正しいと判定された場合には、クライアント認証が完了し、当該クライアントがマルチキャストデータを受信する権利があることがこの時点で判断される。なお、クライアント認証データベース30dには、クライアント50に関するID情報や、どのマルチキャストデータを受信する権利があるか等の契約情報、及びクライアント証明書やパスワード等のクライアント認証に必要な情報が含まれる。また、クライアント認証が完了した際の有効期限に関する情報も含まれる。
【0088】
続いて、情報作成手段30bは、上記判断で暗号化鍵の発行が必要であると判断すると,認証&鍵配布要求メッセージ中のID情報、及びマルチキャスト情報を参照し、鍵管理データベース30eから暗号化鍵や有効期限等の必要な情報を取得する。なお、鍵管理データベースには、マルチキャストデータの暗号化鍵であるKEKやTEK、上記有効期間等のマルチキャストデータに関する情報が含まれる。
【0089】
認証&鍵管理装置30の報作成手段30bは、クライアント認証が必要かどうか、及びクライアントに対する鍵配信が必要かどうかの判断に応じて上記のような処理を完了すると、次いで、認証&鍵配布応答メッセージを生成する。
【0090】
図12は、認証&鍵管理装置30の情報作成手段30bで生成される認証&鍵配布応答メッセージの例を示す図である。この認証&鍵配布応答メッセージには、宛先であるアクセスルータ40のアドレス、認証&鍵管理装置30のアドレス、認証&鍵配布応答メッセージであることを示すメッセージタイプが含まれる。
【0091】
また、上記認証&鍵配布応答メッセージには、クライアント認証の有効期限情報を示す有効期限情報が含まれる。この有効期限情報には、アクセスルータ40が当該マルチキャスト配信において、もし他のクライアント50が同じマルチキャストアドレスに対する認証要求を行ってきた場合に、クライアント認証手続きをすることなしにアクセス認証済みと判断してよい期間の期限を示すものである。つまり、アクセス制御の有効期間を示す情報である。なお、例えば、有効期限情報に値“0”が入っている場合には、アクセスルータ40は常にクライアント認証手続きをする必要があることを示す。
【0092】
さらに、上記認証&鍵配布応答メッセージには、暗号化鍵情報が含まれる。この暗号化鍵情報は、当該マルチキャスト配信に利用される暗号化鍵であるKEKやTEKを含むものである。ここでは、単にKEKやTEKを暗号化情報として含むのではなく、暗号化鍵の配信方法としてMIKEYやGDOI等のプロトコルで規定されているフォーマットを暗号化情報として含めてもよい。つまり、MIKEYやGDOIを認証&鍵配布応答メッセージ中に含め、カプセル化してもよい。
【0093】
なお、認証&鍵配布応答メッセージに暗号化鍵情報を含む場合に、TEKは含まずにKEKのみを含む場合もある。この場合、TEKはデータを配信するデータ送信装置20からクライアント50に対して配信される。データ送信装置20は、TEKをKEKで暗号化してクライアント50にデータを配信するため、KEKを保持しているクライアント50においては、TEKの生成が可能である。
【0094】
この形態の場合には、データ送信装置20と、認証&鍵管理装置30の間でKEKのやりとりが行なわれる。
【0095】
認証&鍵管理装置30の情報作成手段30bは、上記のようにして認証&鍵配布応答メッセージを生成すると、通信手段30cにそのメッセージを出力し、通信ネットワーク60を通じアクセスルータ40に本メッセージを送信する。
【0096】
なお、上述した認証&鍵配布要求メッセージ、認証&鍵配布応答メッセージを送受信するためのトランスポートプロトコルとしては、例えば、認証、認可、および設定情報をやり取りするRADUIS(Remote Authentication Dial In User Service)プロトコルやピアツーピアで多様なメッセージを交換できるDIAMETERプロトコルを用いればよい。
アクセスルータ40の通信手段40cは、認証&鍵管理装置30から送信された認証&鍵配布応答メッセージを受信すると、そのメッセージを情報作成手段40bに出力する。
【0097】
上記情報作成手段40bは、認証&鍵配布応答メッセージ中に有効期限情報が含まれている場合は、この時点でアクセス制御が成功したことが分る。そこで、情報作成手段40bは、ケース1に該当する場合、当該マルチキャストアドレスに対するデータ配信を開始するための手続きを行なう。つまり、マルチキャスト配信ツリーを構築するためのグラフティング処理(マルチキャストグループがマルチキャストツリーに再び加入する処理をいう)を行なう。例えば、マルチキャストルーティングプロトコルにPIM−SMを用いる場合には、アクセスルータ40は、PIM JOINメッセージを発行する。
【0098】
また、上記情報作成手段40bにより、グラフティング処理が行なわれると、アクセスルータ40は、当該マルチキャストアドレスに対するマルチキャストデータが届くことになるため、以後当該マルチキャストデータをクライアント50に転送することになる。
【0099】
さらに、上記情報作成手段40bは、認証&鍵配布応答メッセージ中に暗号化鍵情報が含まれている場合、クライアント50に対して暗号化鍵の配信が必要であることが分るため、暗号化鍵配信メッセージを生成する。この暗号化鍵配信メッセージには、宛先であるクライアント50アドレス、アクセスルータ40のアドレス、及び暗号化鍵情報が含まれる。暗号化鍵情報は、上記暗号化鍵情報と同じものである。
【0100】
アクセスルータ40の情報作成手段40bは、上記のようにして暗号化鍵配信メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信網を通じてクライアント50に本メッセージを送信する。
【0101】
クライアント50の通信手段50cは、アクセスルータ40から送信された暗号化鍵配信メッセージを受信すると、情報作成手段50bに出力する。情報作成手順50bは、この受信した暗号化鍵配信メッセージ中に含まれる暗号化情報により、暗号化鍵であるKEKやTEKを取得する。また、前記アクセスルータ40によるマルチキャストツリーを構築するためのグラフティング処理が完了すると、その後は、マルチキャストデータの受信が可能となるため、以後受信したマルチキャストデータを先に取得したKEK又はTEKを用いて復号化することができる。このとき、クライアント50は、暗号化鍵配信メッセージを正常に受信したことをアクセスルータ40や認証・鍵管理装置30に通知してもよい。このような通知を行なうことにより、暗号化鍵配信メッセージが正常にクライアント50に対して配信されたことをアクセスルータ40や認証・鍵管理装置30が知ることができる。
【0102】
以上の動作により、ケース1の場合のクライアント認証処理、及び暗号化鍵配信処理が完了する。
【0103】
次に、ケース2の場合の処理について説明する.
<ケース2の場合>
アクセスルータ40の情報作成手段40bは、ケース2に該当するとの判断結果を受信すると、ケース1におけるクライアント認証要求メッセージ、及びクライアント認証応答メッセージの手順を省略し、認証&鍵管理装置との認証&鍵配布要求メッセージを作成する。この認証&鍵配布要求メッセージの作成方法はケース1の場合と同様であるが、クライアント認証手順が必要ないため、クライアント認証情報を除いたクライアント認証要求メッセージを生成する。
【0104】
情報作成手段40bは、上記のようにして認証&鍵配布要求メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信ネットワーク60を通じて認証&鍵管理装置30に本メッセージを送信する。
【0105】
認証&鍵管理装置30の通信手段30cは、アクセスルータ40から送信された認証&鍵配布要求メッセージを受信すると、情報作成手段30bに出力する。その後、情報作成手段30bは、クライアント認証完了&未完了情報、及び暗号化鍵入手完了&未完了情報により、クライアント認証が必要かどうか、及びクライアントに対する鍵配信が必要かどうかを判断する。情報作成手段30bは、ケースの2の場合、クライアント認証手続きが必要でないため、クライアント認証手続きを実行しない。ただし、情報作成手段30bは、暗号化鍵の発行が必要であるため、ケース1と同様に暗号化鍵に関する情報の取得を行なう。その後、情報作成手段30bは、上記取得した暗号化鍵に関する情報から、認証&鍵配布応答メッセージを生成する。このとき、生成した認証&鍵配布応答メッセージは、ケース1の場合と同様であるが、クライアント認証の有効期限情報を示す有効期限情報は含まれない。
【0106】
認証&鍵管理装置30の情報作成手段30bは、上記のようにして認証&鍵配布応答メッセージを生成すると、通信手段30cにそのメッセージを出力し、通信ネットワーク60を通じてアクセスルータ40に本メッセージを送信する。アクセスルータ40の通信手段40cは、認証&鍵管理装置30から送信された認証&鍵配布応答メッセージを受信すると、情報作成手段40bに出力する。その後、情報作成手段40bは、認証&鍵配布応答メッセージ中に暗号化鍵情報のみが含まれているため、この暗号化鍵情報を基にクライアント50に送信する暗号化鍵配信メッセージを生成する。
【0107】
アクセスルータ40の情報作成手段40bは、上記のようにして暗号化鍵配信メッセージを生成すると、通信手段40cにそのメッセージを出力し、通信網を通じてクライアント50に本メッセージを送信する。
【0108】
クライアント50の通信手段50cは、アクセスルータから送信された暗号化鍵配信メッセージを受信すると、情報作成手段50bに出力する。情報作成手段50bは、この受信した暗号化鍵配信メッセージ中に含まれる暗号化情報より暗号化鍵であるKEKやTEKを取得する。このとき既にマルチキャストデータの受信が開始されているため、以後受信したマルチキャストデータをKEKやTEKを用いて復号化することができる。
【0109】
次に、ケース3の場合の処理について説明する.
<ケース3の場合>
アクセスルータ40の情報作成手段40bは、ケース3に該当するとの判断結果を受信すると、ケース1と同様に、クライアント認証要求メッセージ、及びクライアント認証応答メッセージの手順を続ける。詳細な説明はケース1の繰り返しになるため省略する。アクセスルータ40の情報作成手段40bは、クライアント認証要求メッセージ、及びクライアント認証応答メッセージの手順が完了すると、続いてケース1の場合と同様に認証&鍵管理装置30との認証&鍵配布要求メッセージを作成する。
【0110】
アクセスルータ40の情報作成手段50bは、上記のようにして認証&鍵配布要求メッセージを生成すると、通信手段50cにそのメッセージを出力し、通信ネットワーク60を通じて認証&鍵管理装置30に本メッセージを送信する。
【0111】
認証&鍵管理装置30の通信手段30cは、アクセスルータから送信された認証&鍵配布要求メッセージを受信すると、情報作成手段30bに出力する。情報作成手段30bは、その後、クライアント認証完了&未完了情報、及び暗号化鍵入手完了&未完了情報により、クライアント認証が必要かどうか、及びクライアントに対する鍵配信が必要かどうかの判断をする。情報作成手段30bは、ケース1の場合と同様に、クライアント認証手続きを実行する。ただし、情報作成手段30bは、暗号化鍵の発行が必要でないため、暗号化鍵に関する情報を取得する手続きを実行しない。その後、情報作成手段30bは、上記取得したクライアント認証の有効期限情報を示す有効期限情報を含んだ認証&鍵配布応答メッセージを生成する。このとき生成される認証&鍵配布応答メッセージは、ケース1の場合と同様であるが、マルチキャストデータの暗号化鍵を含む暗号化鍵情報は含まれない。
【0112】
認証&鍵管理装置30の情報作成手段30bは、上記のようにして認証&鍵配布応答メッセージを生成すると、通信手段30cにそのメッセージを出力し、通信ネットワーク60を通じてアクセスルータ40に本メッセージを送信する。アクセスルータ40の通信手段40cは、認証&鍵管理装置30から送信された認証&鍵配布応答メッセージを受信すると、情報作成手段40bに出力する。情報作成手段40bは、認証&鍵配布応答メッセージ中に有効期限情報が含まれているため、ケース1の場合と同様に、この時点でアクセス制御が成功したことが分る。そこで,ケース1の場合と同様にマルチキャスト配信ツリーを構築するためのグラフティング処理を行なう。なお、情報作成手段40bは、クライアント50に対してクライアント認証が成功したことを通知するためのクライアント認証完了通知メッセージを送信してもよい。このような通知を行なうことにより、クライアント50は、正常にクライアント認証が終了したことを知ることができる。これによりクライアント50は、マルチキャストデータの受信が可能となり、既に取得済みの暗号化鍵を用いて以後受信したマルチキャストデータを復号化することができる。
【0113】
次に、ケース4の場合の処理について説明する。
【0114】
<ケース4の場合>
アクセスルータ40の情報作成手段40bは、ケース4に該当するとの判断結果を受信すると、これ以後処理は必要ない。この時点で既にクライアントは暗号化鍵を既に取得済みで、また、アクセス制御が済んでいることが分るためである。なお、情報作成手段40bは、クライアント50に対して処理が必要なかったことを通知するためのクライアント認証完了通知メッセージを送信してもよい。このような通知を行なうことにより、クライアント50は、マルチキャストセキュリティ応答メッセージがアクセスルータ40に受信され、正常に処理されたことを知ることができる。
【0115】
次に、アクセスルータ40の情報決定手段40bの動作について詳述する。
【0116】
図13は,アクセスルータ40の情報決定手段40bの動作を示すフローチャートである。
【0117】
アクセスルータ40の情報決定手段40bは、セキュアマルチキャスト加入要求メッセージを受信すると(ステップS1)、そのメッセージを送信してきたクライアント50に対するマルチキャストセキュリティ要求メッセージを作成し、通信手段50cを経由して送信する(ステップS2)。その後、マルチキャストセキュリティ応答メッセージを受信すると(ステップS3)、情報決定手段40aに対してどのケースに属するか問い合わせを行なう(ステップS4)。
【0118】
上記問い合わせの結果、ケース1もしくはケース3であることが分ると(S5でYES)、情報決定手段40bは、クライアント認証要求メッセージを作成し、通信手段50cを経由して送信する(ステップS6)。その後、クライアント認証応答メッセージを受信すると(ステップS7)、認証&鍵配布要求メッセージの作成を行ない、通信手段50cを経由して送信する(ステップ9)。
【0119】
一方、上記問い合わせの結果、ケース2にあたる場合においても(ステップ8でYES)同様に,認証&鍵配布要求メッセージの作成を行ない、通信手段50cを経由して送信する(ステップ9)。
【0120】
その後、認証&鍵配布応答メッセージを受信すると(ステップ10)、情報決定手段40bは、その中に有効期間に関する情報が含まれているか、すなわちアクセス制御が成功したかどうかを判断する(ステップ11)。この判断で、有効期間に関する情報が認証&鍵配布応答メッセージ中に含まれていればアクセス制御が成功していると判断される。よって、ステップ11でアクセス制御が成功していると判断された場合には(S11でYES)、情報決定手段40bは,マルチキャストツリーの構築を開始し、その後マルチキャストデータの中継を開始する(ステップ12)。その後、情報決定手段40bは、認証&鍵配布応答メッセージ中に暗号化鍵情報を含むかどうかの判断を行なう(ステップ13)。この判断で上記暗号化鍵情報が認証&鍵配布応答メッセージ中に含まれていると判断された場合には(S13でYES)、次ステップに移行して暗号化配信メッセージを作成し、通信手段50cを経由して送信する(ステップ14)。
【0121】
また、ステップS11でアクセス制御が成功していない判断された場合(S11でNO)には、ステップ13に進んで、上記同様、認証&鍵配布応答メッセージ中に暗号化鍵情報を含むかどうかの判断を行なう。
【0122】
また、ステップ8によりケース4であると判断された場合(S8でNO)、ステップ13によってケース3であると判断され場合(S13でNO)は、暗号化配信メッセージを作成せずにクライアント認証完了通知メッセージを作成し、通信手段50cを経由して送信する(ステップ15)。
【0123】
以上により、アクセスルータ40の情報決定手段40bによる一連動作が完了する。
【0124】
上述したように、本実施形態によれば、クライアント50が既に暗号化鍵を持っているか否かをアクセスルータ40に通知し、アクセスルータ40は、アクセス制御済みか否かをクライアント40に伝える。これにより、以後必要とされる手続の決定がなされ、この決定した手続きに基づき、クライアント認証、及び暗号化鍵の配信手続きが行なわれる。すなわち、あらかじめクライアント40とアクセスルータ50間で、互いの情報を伝えるようにしているため、お互いに必要とされる処理を知り、かつ実行することが可能となる。したがって、本発明によれば、鍵の配布が必要ない場合に鍵の配布を行なうことや、クライアント認証が必要ないのにクライアント認証を行なうことを防ぐことができる。
【0125】
このように無駄なクライアント認証処理や鍵配信処理を省き、必要最低限の処理を行なうことで、鍵配布処理や通信のためのオーバヘッドが低減でき、処理効率を向上(高速化)させることが可能である。
【0126】
上記例において、クライアント装置50の機能が暗号化鍵保持情報通知手段、クライアント認証応答手段に対応する。また、アクセスルータ40の機能が認証決定手段、認証実行段、暗号化鍵取得制御手段、クライアント認証要求手段、暗号化鍵配信要求手段、通知手段に対応する。さらに、認証&鍵管理装置30の機能が暗号化鍵配信応答手段、クライアント正当性判断手段に対応する。
【0127】
【発明の効果】
以上、説明したように、本願発明によれば、マルチキャストデータを受信するクライアントに対して効率の良い暗号化鍵配信が可能となる。
【0128】
また、アクセスルータにおいてクライアント認証を行なうことにより、マルチキャストツリーが不正構築されるのを防止することが可能である。
【0129】
【図面の簡単な説明】
【図1】本発明の実施の一形態に係るマルチキャスト配信システムの構成を示す図である。
【図2】図1に示すクライアント(データ受信装置)の機能を示す機能ブロック図である。
【図3】セキュアマルチキャストグループ加入要求メッセージの例を示す図である。
【図4】図1に示すアクセスルータ(データ中継装置)の機能を示す機能ブロック図である。
【図5】マルチキャストセキュリティ要求メッセージ例を示す図である。
【図6】マルチキャストセキュリティ応答メッセージ例を示す図である。
【図7】クライアントとアクセスルータの状態を示す図である。
【図8】クライアント認証要求メッセージの例を示す図である。
【図9】クライアント認証応答メッセージの例を示す図である。
【図10】認証&鍵配布要求メッセージの例を示す図である。
【図11】図1に示す認証&鍵管理装置の機能を示す機能ブロック図である。
【図12】認証&鍵配布応答メッセージの例を示す図である。
【図13】アクセスルータの情報決定手段でなされる処理手順を示すフローチャートである。
【符号の説明】
10 マルチキャスト配信システム
20 データ送信装置
30 認証&鍵管理装置
30b 情報作成手段
30c 通信手段
30d クライアント認証データベース
30e 鍵管理データベース
40 データ中継装置(アクセスルータ)
40a 情報決定手段
40b 報作成手段
40c 通信手段
50 データ受信装置(クライアント)
50a 報決定手段
50b 情報作成手段
50c 通信手段
60 通信ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a multicast distribution system and method, a data relay device, a client device, and an authentication / key management device.
[0002]
[Prior art]
Data distribution using the Internet or the like is classified into unicast distribution, broadcast distribution, and multicast distribution based on the relationship between a transmitting side (data distribution apparatus) and a receiving side (data receiving apparatus).
[0003]
Unicast distribution is one-to-one communication in which one data distribution device distributes data to one data receiving device. For this reason, the amount of data to be distributed by the data distribution device increases in proportion to the number of data reception devices, and as the number of data reception devices increases, the load for data distribution processing on the data distribution device and the communication path increases. It gets bigger.
[0004]
On the other hand, the broadcast distribution and the multicast distribution are one-to-many communication in which one data distribution device distributes data to a large number of data receiving devices, and thus the above problem does not occur. Here, the multicast distribution differs from the broadcast distribution in that data is distributed only to a specified number of other parties by one operation.
[0005]
As an example of multicast distribution, IP multicast that realizes multicast distribution using IP (Internet protocol) is widely known. In IP multicast, a multicast group is formed by assigning a multicast IP address to a group of data receiving apparatuses that receive the same data. The IP address (hereinafter, multicast address) assigned to the multicast group is unique to the group. When the data receiving device desires to receive multicast data transmitted to a certain multicast group, information indicating that there is a data receiving device belonging to the multicast group is stored in an adjacent data relay device (such as a router). Let it. Thus, the data receiving device can receive data distributed from the data distribution device to the multicast group via the data relay device or the like.
[0006]
Here, IGMP (Internet Group Management Protocol) is used as a multicast group management protocol between the data receiving device that receives the multicast data and the data relay device. The data relay device compatible with the IGMP has a function of determining whether or not a data receiving device belonging to the multicast relay group exists among the data receiving devices under its control. The multicast routing protocol between the data relay devices is a route vector routing protocol DVMRP (Distance Vector Multicast Routing Protocol), and a routing control designed as an extension of OSPF, a link state routing protocol. PIM-DM (Protocol Independent Multicast Mode), which is a protocol capable of performing multicast routing without depending on the underlying unicast IPv4 routing mechanism such as MOSPF (Multicast Open Shortest First) and DVMRP. , PIM-SM (Protocol Independent Multicast) parse Mode), furthermore, a routing protocol to be exchanged between the multicast domain BGMP (Border GatewayMulticast Protocol) or the like is used.
[0007]
<Measures for eavesdropping on multicast data>
Multicast-type distribution is a data distribution method intended for a specific large number. Multicast-type distribution is performed using a communication path such as Ethernet (registered trademark) or a wireless LAN that is shared by a plurality of data receivers. In this case, data can be eavesdropped even in a data receiving device that is not a target of receiving multicast data. This is because a certain data receiving apparatus can receive data intended for distribution to another data receiving apparatus (that is, eavesdropping (spoofing)). There is no means for detecting data tapping by a non-target data receiving device by a data transmitting device or a data relay device.
[0008]
On the other hand, in the case of a point-to-point type communication path such as ADSL or optical fiber, by distributing each multicast data to only a specific data receiving apparatus using a different communication path, eavesdropping by an unintended data receiving apparatus is performed. It is possible to prevent.
[0009]
However, even with the point-to-point type communication path described above, data tapping is possible in a data relay device that relays data distribution, and data tapping in such a malicious data relay device is not possible. If there is, there is no means for detecting this in the data distribution device.
[0010]
If data eavesdropping is possible in this way, even if a paid data distribution service is provided using multicast distribution, there is a possibility that an unintended data receiver of the data distribution device will receive data. Is not satisfied.
[0011]
Therefore, paying attention to the above problem, the data transmission device and the intermediate data relay device encrypt the data to be multicast-distributed, and distribute a key for decrypting the data to an appropriate data reception device. This makes use of the fact that even if data is intercepted, data cannot be decrypted by a data receiving device that does not have a key for decrypting the data in advance, and as a result, the data cannot be used. That is, a method for preventing data rendering (generally, data visualization) has been proposed.
[0012]
For example, as disclosed in Non-Patent Document 1, a proposal for data encryption in such a multicast distribution is to share a key used for encrypting multicast data between a data receiving device and a data distribution device. This realizes the encryption of the multicast type distribution.
[0013]
In Non-Patent Document 1, the above function is provided by using two kinds of keys, a TEK (Traffic Encryption Key) for encrypting multicast data and a KEK (Key Encryption Key) for encrypting the TEK. . The TEK is a key for encrypting the multicast data. In order to securely provide the TEK to the data receiving device, the TEK is encrypted using the KEK and provided to the data receiving device. That is, the data receiving device can generate the TEK only by acquiring the KEK for a certain multicast data, but conversely, the data receiving device that has not acquired the KEK cannot generate the TEK. As a result, decoding of the multicast data becomes impossible.
[0014]
There are several proposals as conventional techniques for providing the above KEK to the data receiving apparatus. For example, by using MIKEY (Multicast Internet Keying) shown in Non-Patent Document 2 or GDOI (Group Domain of Interpretation) shown in Non-Patent Document 3, unicast safety is provided between a data distribution device and a data receiving device. There is also proposed a method of establishing a secure communication path (referred to as Security Association) and providing a KEK to a data receiving device using the Security Association.
According to the methods of Non-Patent Document 1, Non-Patent Document 2, and Non-Patent Document 3 described above, since data distributed by multicast is encrypted, countermeasures against eavesdropping on the data are possible.
[0015]
<Countermeasures for illegal construction of multicast routes>
In multicast distribution, a data receiving device issues an IGMP Membership Report to an adjacent data relay device (hereinafter, this data relay device is referred to as an access router) when performing a joining procedure for a certain multicast group. Upon receiving the message, the access router constructs a route for multicast distribution (this is called a multicast tree) by a multicast routing protocol such as DVMRP, PIM-DM, or PIM-SM. By this operation, the data to be multicast-distributed arrives at the access router, and the access router relays the data to distribute the data to the data receiving device.
[0016]
Although the IGMP Membership Report is a message issued by the data receiving device, it is not possible to determine whether the data receiving device issuing this message is a recipient who is permitted to receive the data. Therefore, even if a data receiving device used by a malicious user (hereinafter, referred to as a fraudulent data receiving device) issues the IGMP Membership Report, the access router executes the multicast tree construction procedure. Therefore, the unauthorized data receiving apparatus can illegally issue an IGMP Membership Report for a certain multicast group and thereby illegally construct the multicast tree. There is a possibility that the processing speed of the device and the data distribution device will be significantly reduced. Further, even if the illegal construction of the multicast tree is not concentrated, there arises a problem that resources of the data relay device and the data distribution device are wasted and communication channels are wasted. Particularly, in a wireless network having a high communication cost, the influence of the illegal construction of the multicast tree becomes large and cannot be ignored.
[0017]
In order to solve such a problem, a technique of performing authentication of a data receiving device (hereinafter, referred to as client authentication) at the time of multicast distribution and receiving an IGMP Membership Report only from only the data receiving device for which client authentication has been completed is known, for example. It is proposed by Non-Patent Document 4.
[0018]
According to this proposal, the access router does not construct the multicast tree unless the authentication of the data receiving device is completed, so that it is possible to prevent the multicast route from being illegally constructed.
[0019]
In Non-Patent Document 4, the characteristic of multicast distribution is used. In particular, when a network sharing a communication path such as Ethernet (registered trademark) or a wireless LAN is used, client authentication of at least one data receiving apparatus is performed. Is completed, the client authentication of another data receiving device need not be performed. This is because, when client authentication for a certain data receiving device has been completed and multicast data distribution has already been performed, data can be received by another data receiving device sharing a communication path, This is because, even when the client authentication of another data receiving apparatus has failed, the data receiving apparatus can receive data (in this case, it can be said to be eavesdropping).
[0020]
<Management and control of data receiving device>
In multicast distribution using IGMP, data distribution to a specific large number of data recipients is realized, but since the data distribution device does not manage the data reception device, it is necessary to manage which data recipient is receiving data. And control of the data recipient is not possible.
[0021]
Therefore, as a method of managing and controlling the data receiving device, for example, a technique disclosed in Non-Patent Document 5 has been proposed. According to Non-Patent Document 5, a key management device that manages an encryption / decryption key and a reception management device that manages a client device perform a reception request of a multicast protocol of multicast data, a reception stop request, and acquisition of a decryption key. By receiving and processing the request, it is possible to manage and control the reception status of the data receiver (client device). In other words, when issuing the key obtained by encrypting the multicast data to the data receiving apparatus, the management and control of the client are realized.
[0022]
[Patent Document 1]
JP-A-2002-1111649
[0023]
[Non-patent document 1]
Mark Baugher, Ran Canetti, Lakshminath Dondeti, Fredrik Lindholm, "Group Key Management Architecture", Internet Draft, draft-ietf-msec-gk.gk. txt, 2002
[0024]
[Non-patent document 2]
J. Arkko, E .; Carrara, F .; Lindholm, M .; Naslund, K .; Norrman, "MIKEY: Multimedia Internet KEYing", Internet Draft, draft-ietf-msec-mikey-05. txt, 2002
[0025]
[Non-Patent Document 3]
Mark Baugher, Thomas Hardjono, Hugh Harney, Brian Weis, "The Group Domain of Interpretation", Internet Draft, draft-ietf-msec-gdoi-07. txt, 2002
[0026]
[Non-patent document 4]
Norihiro Ishikawa, Chosei Yamauchi, Osamu Takahashi, "Proposal and Implementation of User Authentication Function of IP Multicast Communication", Transactions of Information Processing Society of Japan, Vol. 40, no. 10, 1999
[0027]
[Problems to be solved by the invention]
However, in Non-Patent Literature 1 and Non-Patent Literatures 2 and 3 related thereto, a countermeasure against eavesdropping by encrypting the multicast data is taken, but a countermeasure against illegal construction of the multicast path is not taken.
[0028]
In Non-Patent Document 4, a countermeasure for constructing a multicast illegal route is taken by an access router, and an encryption key used for encrypting multicast data is distributed when an authentication completion notification message of a data receiving device is transmitted. Cannot address the following two problems.
[0029]
The first problem is that even when the data receiving device already holds the encryption key and the access router wants to realize only the client authentication, the access router can determine that the data receiving device has already encrypted the data. Since there is no means for determining whether or not the key is held, it is necessary to always distribute the encryption key used for encrypting the multicast data when transmitting the authentication completion notification message of the data receiving device. Therefore, there arise problems such as a key distribution process that is not originally required and an increase in communication cost due to an increase in the data amount accompanying the key distribution.
[0030]
The above situation occurs when the data receiving apparatus already holds the encryption key and has to perform the procedure for joining the multicast group again, for example, when the communication is interrupted once during the communication. I do. Also, this occurs when the data receiving apparatus obtains an encryption key by, for example, MIKEY, GDOI, or another means in advance.
[0031]
The second problem is that if the access router has already completed client authentication for another client and multicast data is already flowing, the access router does not perform the client authentication procedure. Even when it is desired to distribute the encryption key, the access router cannot grasp such a situation, and thus a problem occurs that the encryption key cannot be distributed.
[0032]
On the other hand, in Non-Patent Document 5, measures are taken for client management and control by distributing an encryption key for multicast data, and countermeasures against eavesdropping by encrypting multicast data are provided. No measures have been taken.
[0033]
As described above, in each of Non-Patent Documents 1 to 5, measures for eavesdropping on multicast data, measures for constructing an illegal multicast path, client management and control by distributing an encryption key for multicast data, and all of these requests are not realized. Absent.
[0034]
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and has as its object to provide a multicast distribution system that simultaneously implements countermeasures against eavesdropping on multicast data, countermeasures against illegal construction of a multicast route, and client management and control. Is to provide a way.
[0035]
Another object of the present invention is to provide a data relay device, a client device, and an authentication / key management device used in the multicast distribution system.
[0036]
[Means for Solving the Problems]
In order to solve the above problem, the present invention provides a data relay device for relaying encrypted multicast data to a client device belonging to a predetermined subordinate group, and the data relay device as described in claim 1. A multicast distribution system having a client device that receives the multicast data relayed by the client device, and an authentication and key management device that manages information related to authentication of the client device and an encryption key for encrypting the multicast data,
The client device includes an encryption key holding information notifying unit that determines whether an encryption key for receiving the encrypted multicast data is held and notifies the data relay device of a result of the determination. The data relay device receives a distribution request transmitted by the client device to receive the multicast data, and determines whether authentication for the client device is necessary based on group information included in the distribution request. Authentication determining means for performing an authentication procedure for the client device based on the determined result, and an acquisition status of the encryption key notified from the client device by the encryption key holding information notification means. And obtains the corresponding encryption key from the authentication / key management device and distributes the encryption key to the client device. And encryption key acquisition control means for receiving the information.
[0037]
Further, claim 2 of the present invention is the multicast distribution system, wherein the authentication execution unit of the data relay device determines that authentication to the client device is necessary by the authentication determination unit. A client authentication request unit for notifying the client device of an authentication request; upon receiving the authentication request, the client device executes an authentication procedure in accordance with a predetermined authentication method, and executes the data relay as an authentication response with an execution result. It is characterized by having client authentication response means for transmitting to the device.
[0038]
Further, a third aspect of the present invention is the multicast distribution system, wherein the predetermined authentication method is an authentication method specified by the authentication request.
[0039]
Further, in the multicast distribution system according to the present invention, in the multicast distribution system, the encryption key acquisition control unit of the data relay device may be configured to allow the client device to transmit the encryption key in response to the notification from the encryption key holding information notification unit. When it is determined that the authentication / key management unit does not hold the encryption key, the key management unit transmits an encryption key distribution request for obtaining the encryption key to the authentication / key management apparatus. The management device includes an encryption key distribution response unit that distributes a corresponding encryption key to the data relay device in accordance with the received key distribution request.
[0040]
Further, the present invention provides the multicast distribution system, wherein the authentication / key management device determines whether the client device that has transmitted the key distribution request is valid based on information included in the key distribution request. Client validity determining means for performing authentication for determining whether or not the client device has the right. When the authentication determines that the client device has the right, the encryption key distribution is performed. The responding means distributes the corresponding encryption key to the data relay device.
[0041]
Further, according to the present invention, in the multicast distribution system, the data relay device determines that authentication to the client device is not required by the authentication determining means, and notifies the encryption key holding information. Means for transmitting, to the authentication / key management apparatus, a key distribution request for acquiring the corresponding encryption key, when the client apparatus determines that the client apparatus does not hold the encryption key by a notification from the means. It is characterized by having key distribution request means.
[0042]
Further, according to the present invention, in the multicast distribution system, the data relay device determines that authentication to the client device is not required by the authentication determination means, and notifies the encryption key holding information. When the client device determines that the encryption key is held by the notification from the means, a notification unit is provided for performing a predetermined notification to the client device.
[0043]
According to the present invention, since the acquisition status and the authentication status of the encryption key are transmitted in advance between the client device and the data relay device, it is possible to know mutually necessary processes. As a result, it is possible to prevent key distribution when key distribution is not required, and to prevent client authentication when client distribution is not required, thereby reducing authentication and key distribution processing. Become.
[0044]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0045]
FIG. 1 is a diagram showing a configuration of a multicast distribution system 10 according to an embodiment of the present invention. 1, the multicast distribution system 10 includes a data transmission device 20, an authentication & key management device 30, a data relay device 40, and a data reception device 50. These devices are hardware such as a CPU, a ROM, and a RAM. It is composed of a computer with resources.
[0046]
As shown in the figure, the data transmission device 20, the authentication & key management device 30, the data relay device 40, and the data reception device 50 are connected to a communication network 60 such as the Internet or a wireless communication network. Is configured by connecting a plurality of data relay devices 40 to each other. In this example, assuming a data distribution example based on IP multicast, of the data relay devices 40, the data relay device 40 with which the data receiving device 50 directly communicates is called an access router 40, and the data receiving device 50 is a client. 50, and the description will proceed below. It is assumed that communication between the access router 40 and the client 50 is performed according to a predetermined wireless communication method.
[0047]
FIG. 2 is a functional block diagram showing the functions of the client 50. The client 50 includes an information determining unit 50a, an information creating unit 50b, and a communication unit 50c. A mode for performing multicast distribution based on a multicast security system is newly added to the client 50 of the present embodiment in addition to a mode for performing normal multicast distribution.
[0048]
When starting the reception of the multicast data, the information determining means 50a of the client 50 determines whether to perform the multicast distribution based on the multicast security method or the normal multicast distribution, and transmits a result of the determination to the information creating means 50b. When the information creating unit 50b receives a notification from the information determining unit 50a that normal multicast distribution is to be performed, the information generating unit 50b generates, for example, an IGMP Membership Report to perform a procedure for joining a normal multicast group, and performs communication. The data is transmitted to the access router 40 via the means 50c. Subsequent processes including this process follow the normal data receiving method of multicast distribution.
[0049]
On the other hand, when receiving a notification from the information determining means 50a that multicast distribution based on the multicast security method is to be performed, the information creating means 50b generates a secure multicast group joining request message.
[0050]
FIG. 3 is a diagram showing an example of a secure multicast group join request message created by the information creating means 50b of the client 50. As shown in the figure, the secure multicast group join request message includes an address of the client 50, an address of the access router 40, a message type indicating that the message is a secure multicast group join request message, a multicast address to join, and the like. .
[0051]
Further, other information specified in the IGMP Membership Report may be included in the secure multicast group joining request message. When the address of the access router is unknown, 224.0.0.2, which is the IP address for All Route of the IP multicast, can be used as the address of the access router 40.
[0052]
Further, the secure multicast group joining request message may use an extended format based on a format based on IGMP. In this case, the value of the Type field of IGMP is determined in advance to a value different from the value used so far (for example, using 0x33), and the IGMP message using this number is transmitted in the secure multicast group join request message. You just need to know that there is something.
[0053]
When generating the secure multicast group joining request message, the information creating unit 50b outputs the message to the communication unit 50c and transmits the message to the access router 40 through a predetermined communication network (hereinafter abbreviated as a communication network). .
[0054]
FIG. 4 is a functional block diagram showing functions of the access router 40. The access router 40 includes an information determination unit 40a, an information creation unit 40b, and a communication unit 40c. Upon receiving the secure multicast group joining request message transmitted from the client 50, the communication unit 40c of the access router 40 outputs the message to the information creating unit 40b. Upon receiving the secure multicast group join request message through the communication means 40c, the information creating means 40b determines whether at least one client has been authenticated by the client 50 for the multicast group to which the client 50 has requested to join, that is, It is determined whether another client has already been permitted to join the multicast group. Then, the information creating unit 40b creates a multicast security request message based on the above determination result.
FIG. 5 is a diagram showing an example of a multicast security request message created by the information creating means 40b of the access router 40. As shown in the figure, the multicast security request message includes an address of the client 50 as a destination, an address of the access router 40, a message type indicating that the message is a multicast security request message, and client authentication completion / incomplete information. Is included.
[0055]
The client authentication completion & incomplete information includes information indicating whether or not the access router 40 requires client authentication. For example, the value is “1” when client authentication is required, and the value is “0” when client authentication is not required. That is, if another client has already been permitted to join the multicast group, it is set to "0", otherwise it is set to "1".
[0056]
Further, other necessary information, for example, information such as the expiration date of the client authentication may be included as additional information.
[0057]
Upon generating the multicast security request message, the information creating unit 40b outputs the message to the communication unit 40c, and transmits the message to the client 50 through the communication network.
[0058]
Upon receiving the multicast security request message transmitted from the access router 40, the communication unit 50c of the client 50 outputs the message to the information creation unit 50b. Upon receiving the multicast security request message, the information creating means 50b determines whether or not the client 50 has already held an encryption key for the multicast group to which the client 50 has requested to join, that is, obtains the encryption key. It determines whether it is necessary, and creates a multicast security response message based on the result of the determination.
[0059]
FIG. 6 is a diagram showing an example of the multicast security response message created by the information creating means 50b of the client 50. The multicast security response message includes the address of the access router 40, which is the destination, the address of the client 50, a message type indicating that the message is a multicast security response message, encryption key acquisition completion / incomplete information, and ID information. .
[0060]
The encryption key acquisition completion & incomplete information includes information indicating whether or not the client 40 requires an encryption key. For example, when the encryption key is required, the value is “1”, and when the encryption key is not required, the value is “0”. Further, other necessary information, for example, information such as the expiration date of the encryption key held by the client 50 may be included as additional information.
[0061]
The ID information is used as an ID for uniquely identifying the client 50 to be used in later client authentication, and includes an IP address, a mail address, a telephone number, a mobile device (for example, when the client 50 The client can be identified by using a predetermined number, such as a machine number and a user name in (case). The ID information is included when the access router 40 is requested by the client authentication completion & incomplete information in the multicast security request message to require the client authentication procedure.
[0062]
Upon generating the multicast security response message, the information creating unit 50b outputs the message to the communication unit 50c, and transmits the message to the access router 40 through the communication network. Upon receiving the multicast security response message transmitted from the client 50, the communication unit 40c of the access router 40 outputs the message to the information creation unit 40b. Upon receiving the multicast security response message, the information creating means 40b receives the multicast address included in the previously received secure multicast group join request message, the client authentication completion / incomplete information, and the encryption key acquisition completion / not completed. The completion information is output to the information determining means 40a.
[0063]
The information determining means 40a divides the information into four states (case 1 to case 4) shown in FIG. 7 based on the multicast address, the client authentication completion / incomplete information, and the encryption key acquisition completion / incomplete information. Perform necessary procedures according to the status of.
[0064]
Hereinafter, four cases (case 1 to case 4) divided by the information determining means 40a will be described, and then the processing performed in each case will be described.
[0065]
First, case 1 will be described.
[0066]
Case 1 is a state where no client authentication of the client 50 for the multicast address by the access router 40 has been completed, and the client 50 has not yet obtained an encryption key for the multicast address. is there. Therefore, in this case, the access router 40 needs to authenticate the client 50, and the client 50 needs to perform an encryption key obtaining procedure.
[0067]
Case 2 is a state where the client authentication of at least one client 50 for the multicast address by the access router 40 has been completed, but the client 50 has not obtained the encryption key for the multicast address. Therefore, in this case, the access router 40 does not need to authenticate the client 50, but the client 50 needs to perform an encryption key obtaining procedure.
[0068]
Case 3 is a state where no client authentication of the client 50 for the multicast address by the access router 40 has been completed, but the client 50 has completed the acquisition of the encryption key for the multicast address. . Therefore, in this case, the access router 40 needs to authenticate the client 50, but the client 50 does not need to perform the procedure for obtaining the encryption key.
[0069]
Case 4 is a state where the client authentication of at least one client 50 for the multicast address by the access router 40 has been completed, and the client 50 has completed the acquisition of the encryption key for the multicast address. Therefore, in this case, the access router 40 does not need to authenticate the client 50, and the client 50 does not need to perform the procedure for obtaining the encryption key.
[0070]
As described above, according to the present embodiment, the access router 40 and the client 50 exchange the multicast security request message and the multicast security response message, so that the processing necessary for realizing the multicast security required by each other is performed. It is possible to know.
[0071]
The information determining means 40a of the access router 40 determines which of the above cases corresponds, and then sends the result of the determination (including information indicating any one of case 1 to case 4) to the information creating means 40b. Output. The information creator 40b executes the following process based on the determination result output from the information determiner 40a.
[0072]
The processing performed in each case will be described below.
[0073]
<Case 1>
Upon receiving from the information determining means 40a the result of the determination that the information corresponds to Case 1, the information creating means 40b of the access router 40 creates a client authentication request message in order to execute client authentication. FIG. 8 is a diagram showing an example of a client authentication request message created by the information creating means 40b of the access router 40. The client authentication request message includes the address of the client 50 as the destination, the address of the access router 40, a message type indicating that the message is a client authentication request message, and client authentication information. The client authentication information includes necessary information according to the client authentication method. For example, when performing a challenge and response using MD5 (Message Digest 5) or SHA (Secure Hash Algorithm) -1, which is an algorithm for generating a message digest, in the client authentication method, the authentication is performed by challenge and response. Is entered as client authentication information. The challenge-and-response authentication means that the access router 40 presents a challenge value between the client 50 and the access router 40, and the client 50 returns a response corresponding to the challenge value. Refers to the method of performing authentication.
[0074]
When a certificate is used as the client authentication method, a challenge value for generating a certificate is entered as client authentication information.
[0075]
When generating the client authentication request message, the information creation unit 40b of the access router 40 outputs the message to the communication unit 40c, and transmits the message to the client 50 through the communication network.
[0076]
Upon receiving the client authentication request message transmitted from the access router 40, the communication unit 50c of the client 50 outputs the message to the information creating unit 50b. Upon receiving the client authentication request message, the information creating unit 50b performs a process according to the client authentication method specified by the access router 40, and creates a client authentication response message.
[0077]
FIG. 9 is a diagram showing an example of a client authentication response message created by the information creating means 50b of the client 50. The client authentication response message includes an address of the access router 40 as a destination, an address of the client 50, a message type indicating that the message is a client authentication response message, a client authentication method, and client authentication information.
[0078]
The client authentication information includes necessary information according to the client authentication method. For example, when performing a challenge & response using SHA-1 as the client authentication method, a hash value using SHA-1 is used based on the challenge value designated by the access router 40 and the password held by the client 50 in advance. A value is obtained, and the result (response value) is included. When a client certificate is used for the client authentication method, certificate data is included as client authentication information. If the processing according to the client authentication method specified by the access router 40 cannot be performed, the information creation unit 50b transmits information indicating that processing of the specified authentication method is impossible to the client authentication information.
And create a client authentication response message. At this time, a client authentication method supported by the client 50 may be included in the client authentication information.
[0079]
When generating the client authentication response message, the information creation unit 50b of the client 50 outputs the message to the communication unit 50c, and transmits the message to the access router 40 through the communication network.
[0080]
In the present embodiment, the form in which the client authentication request message and the client authentication response message are used as the client authentication method has been described. However, for example, EAP (Extensible Authentication Protocol) may be used.
Upon receiving the client authentication response message created and transmitted by the client 50 as described above, the communication unit 40c of the access router 40 outputs the message to the information creation unit 40b. The information creating unit 40b creates an authentication & key distribution request message to be transmitted to the authentication & key management device 30, based on the client authentication response message and the information obtained in the communication with the client 50.
[0081]
FIG. 10 is a diagram showing an example of an authentication & key distribution request message created by the information creating means 40b of the access router 40. The authentication & key distribution request message includes the address of the authentication & key management device 30 as the destination, the address of the access router 40, a message type indicating the authentication & key distribution request message, ID information, client authentication information, client The information includes authentication completion & incomplete information, encryption key acquisition completion & incomplete information, and multicast information.
[0082]
Regarding the ID information, the client authentication information, the client authentication completion / incomplete information, and the encryption key acquisition completion / incomplete information, the above described information obtained by the access router 40 through the communication between the access router 40 and the client 50 so far. Use the same information as above. However, it is necessary to change the client authentication information to include necessary information such as the need to include both the challenge value and the response value.
[0083]
In addition to the above information, the authentication & key distribution request message includes multicast information such as which multicast distribution the client authentication or key distribution is to be performed. The multicast information includes, for example, a corresponding multicast address, a multicast session ID capable of uniquely identifying the multicast session, and the like, and may include other information as accompanying information. For example, when using SSM (Source Specific Multicast) which is an extended function of IP multicast for multicast distribution, the address of the distribution source of the multicast data is included.
[0084]
Upon generating the authentication & key distribution request message, the information creation unit 40b of the access router 40 outputs the message to the communication unit 40c, and transmits the message to the authentication & key management device 30 via the communication network.
[0085]
FIG. 11 is a functional block diagram showing functions of the authentication & key management device 30. The authentication and key management device 30 includes an information creation unit 30b, a communication unit 30c, a client authentication database 30d, and a key management database 30e.
[0086]
In the figure, upon receiving the authentication & key distribution request message transmitted from the access router 40, the communication unit 30c of the authentication & key management device 30 outputs the message to the information creating unit 30b. The information creating unit 30b determines whether client authentication is necessary and whether key distribution to the client is necessary, based on the client authentication completion & incomplete information and the encryption key acquisition completion & incomplete information.
[0087]
When the information creating means 30b of the authentication & key management device 30 determines that the client authentication procedure is necessary in the above determination, the information creating means 30b refers to the ID information and the client authentication information in the authentication & key distribution request message, and refers to the client authentication database 30d. From the client authentication information, and determines whether authentication data such as a response value or a certificate included in the client authentication information is correct. If it is determined that the authentication data is correct, the client authentication is completed, and it is determined at this time that the client has a right to receive the multicast data. Note that the client authentication database 30d includes ID information relating to the client 50, contract information such as which multicast data has a right to receive, and information necessary for client authentication such as a client certificate and a password. Also, information on the expiration date when the client authentication is completed is included.
[0088]
Subsequently, when the information creation unit 30b determines that the issuance of the encryption key is necessary in the above determination, the information creation unit 30b refers to the ID information and the multicast information in the authentication & key distribution request message and performs encryption from the key management database 30e. Acquire necessary information such as key and expiration date. The key management database includes information on the multicast data such as KEK and TEK, which are encryption keys for the multicast data, and the validity period.
[0089]
Upon completion of the above-described processing according to the determination as to whether client authentication is required and whether key distribution to the client is necessary, the report creation unit 30b of the authentication & key management device 30 then sends an authentication & key distribution response Generate a message.
[0090]
FIG. 12 is a diagram illustrating an example of an authentication and key distribution response message generated by the information creating unit 30b of the authentication and key management device 30. The authentication & key distribution response message includes an address of the access router 40 as a destination, an address of the authentication & key management device 30, and a message type indicating that the message is an authentication & key distribution response message.
[0091]
Further, the authentication & key distribution response message includes expiration date information indicating expiration date information of client authentication. The expiration date information indicates that the access router 40 determines that access has been authenticated without performing a client authentication procedure if another client 50 has made an authentication request for the same multicast address in the multicast distribution. It indicates the deadline of a good period. That is, the information indicates the validity period of the access control. Note that, for example, when the value “0” is included in the expiration date information, it indicates that the access router 40 needs to always perform the client authentication procedure.
[0092]
Further, the authentication & key distribution response message includes encryption key information. This encryption key information includes KEK and TEK, which are encryption keys used for the multicast distribution. Here, instead of simply including KEK or TEK as encryption information, a format defined by a protocol such as MIKEY or GDOI may be included as encryption information as an encryption key distribution method. That is, MIKEY or GDOI may be included in the authentication & key distribution response message and encapsulated.
[0093]
When the authentication & key distribution response message includes the encryption key information, the authentication & key distribution response message may include only the KEK without including the TEK. In this case, the TEK is distributed to the client 50 from the data transmitting device 20 that distributes the data. Since the data transmission device 20 distributes the data to the client 50 after encrypting the TEK with the KEK, the client 50 holding the KEK can generate the TEK.
[0094]
In the case of this mode, KEK is exchanged between the data transmission device 20 and the authentication & key management device 30.
[0095]
Upon generating the authentication & key distribution response message as described above, the information creating means 30b of the authentication & key management device 30 outputs the message to the communication means 30c and transmits the message to the access router 40 through the communication network 60. I do.
[0096]
The transport protocol for transmitting and receiving the above-described authentication & key distribution request message and the authentication & key distribution response message includes, for example, a RADUIS (Remote Authentication Dial In User Service) protocol for exchanging authentication, authorization, and setting information. Alternatively, a DIAMETER protocol that can exchange various messages peer-to-peer may be used.
Upon receiving the authentication & key distribution response message transmitted from the authentication & key management device 30, the communication unit 40c of the access router 40 outputs the message to the information creating unit 40b.
[0097]
When the expiration date information is included in the authentication & key distribution response message, the information creating unit 40b knows that the access control has succeeded at this point. Therefore, when the case 1 is satisfied, the information creating unit 40b performs a procedure for starting data distribution to the multicast address. That is, a grafting process for constructing a multicast distribution tree (a process in which the multicast group joins the multicast tree again) is performed. For example, when PIM-SM is used for the multicast routing protocol, the access router 40 issues a PIM JOIN message.
[0098]
When the information creating means 40b performs the grafting process, the access router 40 receives the multicast data corresponding to the multicast address, and thereafter transfers the multicast data to the client 50.
[0099]
Further, when the authentication & key distribution response message includes the encryption key information, the information creating unit 40b finds that it is necessary to distribute the encryption key to the client 50. Generate a key distribution message. This encryption key distribution message includes the address of the client 50 as the destination, the address of the access router 40, and the encryption key information. The encryption key information is the same as the above-mentioned encryption key information.
[0100]
Upon generating the encryption key distribution message as described above, the information creation unit 40b of the access router 40 outputs the message to the communication unit 40c, and transmits the message to the client 50 via the communication network.
[0101]
Upon receiving the encryption key distribution message transmitted from the access router 40, the communication unit 50c of the client 50 outputs the message to the information creating unit 50b. The information creation procedure 50b acquires the encryption key KEK or TEK based on the encryption information included in the received encryption key distribution message. Further, when the grafting process for constructing the multicast tree by the access router 40 is completed, the multicast data can be received thereafter. Therefore, the received multicast data can be obtained by using the previously obtained KEK or TEK. Can be decrypted. At this time, the client 50 may notify the access router 40 and the authentication / key management device 30 that the encryption key distribution message has been normally received. By performing such a notification, the access router 40 and the authentication / key management device 30 can know that the encryption key distribution message has been normally distributed to the client 50.
[0102]
With the above operation, the client authentication processing and the encryption key distribution processing in case 1 are completed.
[0103]
Next, processing in case 2 will be described.
<Case 2>
Upon receiving the determination result that the case 2 is satisfied, the information creating unit 40b of the access router 40 omits the procedure of the client authentication request message and the client authentication response message in the case 1, and performs authentication & communication with the authentication & key management device. Create a key distribution request message. The method of creating the authentication & key distribution request message is the same as in the case 1, but since no client authentication procedure is required, a client authentication request message excluding the client authentication information is generated.
[0104]
Upon generating the authentication & key distribution request message as described above, the information creating unit 40b outputs the message to the communication unit 40c, and transmits the message to the authentication & key management device 30 via the communication network 60.
[0105]
Upon receiving the authentication & key distribution request message transmitted from the access router 40, the communication unit 30c of the authentication & key management device 30 outputs the message to the information creating unit 30b. Thereafter, the information creating unit 30b determines whether client authentication is necessary and whether key distribution to the client is necessary, based on the client authentication completion / incomplete information and the encryption key acquisition completion / incomplete information. In case 2, the information creating means 30b does not execute the client authentication procedure because the client authentication procedure is not required. However, since it is necessary to issue an encryption key, the information creating unit 30b acquires information on the encryption key as in Case 1. Thereafter, the information creating unit 30b generates an authentication & key distribution response message from the information on the obtained encryption key. At this time, the generated authentication & key distribution response message is the same as in Case 1, but does not include the expiration date information indicating the expiration date information of the client authentication.
[0106]
Upon generating the authentication & key distribution response message as described above, the information creating means 30b of the authentication & key management device 30 outputs the message to the communication means 30c and transmits the message to the access router 40 through the communication network 60. I do. Upon receiving the authentication & key distribution response message transmitted from the authentication & key management device 30, the communication means 40c of the access router 40 outputs the message to the information creating means 40b. After that, since only the encryption key information is included in the authentication & key distribution response message, the information creating unit 40b generates an encryption key distribution message to be transmitted to the client 50 based on the encryption key information.
[0107]
Upon generating the encryption key distribution message as described above, the information creation unit 40b of the access router 40 outputs the message to the communication unit 40c, and transmits the message to the client 50 via the communication network.
[0108]
Upon receiving the encryption key distribution message transmitted from the access router, the communication unit 50c of the client 50 outputs the message to the information creating unit 50b. The information creating means 50b acquires the encryption key KEK or TEK from the encryption information included in the received encryption key distribution message. At this time, since the reception of the multicast data has already been started, the received multicast data can be decoded using KEK or TEK.
[0109]
Next, processing in case 3 will be described.
<Case 3>
Upon receiving the determination result that the case 3 is satisfied, the information creating unit 40b of the access router 40 continues the procedure of the client authentication request message and the client authentication response message as in the case 1. A detailed description will be omitted because it is a repetition of Case 1. When the procedures of the client authentication request message and the client authentication response message are completed, the information creation unit 40b of the access router 40 subsequently sends the authentication & key distribution request message with the authentication & key management device 30 in the same manner as in the case 1. create.
[0110]
Upon generating the authentication & key distribution request message as described above, the information creation unit 50b of the access router 40 outputs the message to the communication unit 50c and transmits the message to the authentication & key management device 30 through the communication network 60. I do.
[0111]
Upon receiving the authentication & key distribution request message transmitted from the access router, the communication unit 30c of the authentication & key management device 30 outputs the message to the information creating unit 30b. Thereafter, the information creating unit 30b determines whether client authentication is necessary and whether key distribution to the client is necessary, based on the client authentication completion / incomplete information and the encryption key acquisition completion / incomplete information. The information creating unit 30b executes the client authentication procedure as in the case 1. However, since it is not necessary to issue an encryption key, the information creating unit 30b does not execute a procedure for acquiring information on the encryption key. After that, the information creating means 30b generates an authentication & key distribution response message including expiration date information indicating the acquired expiration date information of the client authentication. The authentication & key distribution response message generated at this time is the same as in the case 1 but does not include the encryption key information including the encryption key of the multicast data.
[0112]
Upon generating the authentication & key distribution response message as described above, the information creating means 30b of the authentication & key management device 30 outputs the message to the communication means 30c and transmits the message to the access router 40 through the communication network 60. I do. Upon receiving the authentication & key distribution response message transmitted from the authentication & key management device 30, the communication means 40c of the access router 40 outputs the message to the information creating means 40b. Since the information & expiration information is included in the authentication & key distribution response message, the information creating means 40b knows that the access control has succeeded at this point, as in the case 1. Therefore, similar to the case 1, the grafting process for constructing the multicast distribution tree is performed. The information creating unit 40b may transmit a client authentication completion notification message for notifying the client 50 that the client authentication has been successful. By performing such a notification, the client 50 can know that the client authentication has been normally completed. As a result, the client 50 can receive the multicast data, and can decrypt the subsequently received multicast data using the already obtained encryption key.
[0113]
Next, processing in case 4 will be described.
[0114]
<Case 4>
When the information creation means 40b of the access router 40 receives the determination result that the case 4 is satisfied, no further processing is required thereafter. This is because at this point, the client has already obtained the encryption key and found that the access control has been completed. Note that the information creating unit 40b may transmit a client authentication completion notification message for notifying the client 50 that no processing is required. By performing such notification, the client 50 can know that the multicast security response message has been received by the access router 40 and has been normally processed.
[0115]
Next, the operation of the information determining means 40b of the access router 40 will be described in detail.
[0116]
FIG. 13 is a flowchart showing the operation of the information determining means 40b of the access router 40.
[0117]
Upon receiving the secure multicast join request message (step S1), the information determining means 40b of the access router 40 creates a multicast security request message for the client 50 which has transmitted the message, and transmits the message via the communication means 50c ( Step S2). Thereafter, when a multicast security response message is received (step S3), an inquiry is made to the information determining means 40a as to which case it belongs to (step S4).
[0118]
As a result of the inquiry, if it is determined that the message is Case 1 or Case 3 (YES in S5), the information determination unit 40b creates a client authentication request message and transmits it via the communication unit 50c (Step S6). . Thereafter, when a client authentication response message is received (step S7), an authentication & key distribution request message is created and transmitted via the communication means 50c (step 9).
[0119]
On the other hand, if the inquiry corresponds to case 2 (YES in step 8), an authentication & key distribution request message is similarly created and transmitted via the communication means 50c (step 9).
[0120]
Thereafter, upon receiving the authentication & key distribution response message (step 10), the information determining means 40b determines whether the information includes a validity period, that is, whether the access control is successful (step 11). . In this determination, if the information on the validity period is included in the authentication & key distribution response message, it is determined that the access control is successful. Therefore, when it is determined in step 11 that the access control is successful (YES in S11), the information determination unit 40b starts building a multicast tree, and then starts relaying multicast data (step 12). ). Thereafter, the information determining means 40b determines whether or not the authentication & key distribution response message includes the encryption key information (step 13). If it is determined that the encryption key information is included in the authentication & key distribution response message (YES in S13), the process proceeds to the next step to create an encrypted distribution message, and The transmission is made via the step 50c (step 14).
[0121]
If it is determined in step S11 that the access control has not been successful (NO in S11), the process proceeds to step S13 to determine whether or not the authentication & key distribution response message includes the encryption key information as described above. Make a decision.
[0122]
If it is determined in step 8 that it is case 4 (NO in S8), if it is determined in step 13 that it is case 3 (NO in S13), the client authentication is completed without creating an encrypted delivery message. A notification message is created and transmitted via the communication means 50c (step 15).
[0123]
Thus, a series of operations by the information determining means 40b of the access router 40 is completed.
[0124]
As described above, according to the present embodiment, the client 50 notifies the access router 40 whether or not it already has the encryption key, and the access router 40 notifies the client 40 whether or not access control has been performed. As a result, a procedure required thereafter is determined. Based on the determined procedure, client authentication and an encryption key distribution procedure are performed. That is, since the client 40 and the access router 50 transmit the information of each other in advance, it becomes possible to know and execute the processes required for each other. Therefore, according to the present invention, it is possible to prevent the key from being distributed when the key distribution is not required, and to perform the client authentication when the client authentication is not required.
[0125]
By eliminating unnecessary client authentication processing and key distribution processing and performing the minimum necessary processing, overhead for key distribution processing and communication can be reduced, and processing efficiency can be improved (speeding up). It is.
[0126]
In the above example, the function of the client device 50 corresponds to the encryption key holding information notification unit and the client authentication response unit. The functions of the access router 40 correspond to an authentication determination unit, an authentication execution stage, an encryption key acquisition control unit, a client authentication request unit, an encryption key distribution request unit, and a notification unit. Further, the function of the authentication & key management device 30 corresponds to an encryption key distribution response unit and a client validity determination unit.
[0127]
【The invention's effect】
As described above, according to the present invention, it is possible to efficiently distribute an encryption key to a client receiving multicast data.
[0128]
Further, by performing client authentication in the access router, it is possible to prevent a multicast tree from being illegally constructed.
[0129]
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a multicast distribution system according to an embodiment of the present invention.
FIG. 2 is a functional block diagram showing functions of a client (data receiving device) shown in FIG.
FIG. 3 is a diagram illustrating an example of a secure multicast group join request message.
FIG. 4 is a functional block diagram showing functions of an access router (data relay device) shown in FIG.
FIG. 5 is a diagram showing an example of a multicast security request message.
FIG. 6 is a diagram illustrating an example of a multicast security response message.
FIG. 7 is a diagram showing states of a client and an access router.
FIG. 8 is a diagram illustrating an example of a client authentication request message.
FIG. 9 is a diagram illustrating an example of a client authentication response message.
FIG. 10 is a diagram illustrating an example of an authentication & key distribution request message.
FIG. 11 is a functional block diagram illustrating functions of the authentication and key management device illustrated in FIG. 1;
FIG. 12 is a diagram illustrating an example of an authentication & key distribution response message.
FIG. 13 is a flowchart showing a processing procedure performed by information determining means of the access router.
[Explanation of symbols]
10 Multicast distribution system
20 Data transmission device
30 Authentication & Key Management Device
30b Information creation means
30c communication means
30d client authentication database
30e key management database
40 Data relay device (access router)
40a Information determination means
40b report creation means
40c communication means
50 Data receiving device (client)
50a Report determination means
50b Information creation means
50c communication means
60 Communication Network

Claims (15)

暗号化されたマルチキャストデータを配下にある所定のグループに属するクライアント装置に中継するデータ中継装置と、前記データ中継装置により中継されたマルチキャストデータを受信するクライアント装置と、前記クライアント装置の認証に関する情報とマルチキャストデータを暗号化するための暗号化鍵を管理する認証・鍵管理装置とを有するマルチキャスト配信システムであって、
前記クライアント装置は、前記暗号化されたマルチキャストデータを受信するための暗号化鍵を保持しているか否かを判断し、判断結果を前記データ中継装置に通知する暗号化鍵保持情報通知手段を有し、
前記データ中継装置は、前記クライアント装置が前記マルチキャストデータを受信するために送信する配信要求を受信し、該配信要求に含まれるグループ情報に基づき該クライアント装置に対する認証が必要であるかどうか決定する認証決定手段と、
前記決定した結果に基づき前記クライアント装置に対する認証手続きを実行する認証実行段と、
前記クライアント装置からの前記暗号化鍵保持情報通知手段により通知される前記暗号化鍵の取得状況に応じて該当の暗号化鍵を前記認証・鍵管理装置から取得して前記クライアント装置に配信する暗号化鍵取得制御手段とを有することを特徴とするマルチキャスト配信システム。
A data relay device that relays the encrypted multicast data to client devices belonging to a predetermined subordinate group, a client device that receives the multicast data relayed by the data relay device, and information related to authentication of the client device. An authentication and key management device that manages an encryption key for encrypting multicast data, comprising:
The client device includes an encryption key holding information notifying unit that determines whether an encryption key for receiving the encrypted multicast data is held and notifies the data relay device of a result of the determination. And
The data relay device receives a distribution request transmitted by the client device to receive the multicast data, and determines whether authentication for the client device is necessary based on group information included in the distribution request. Determining means;
An authentication execution stage for executing an authentication procedure for the client device based on the determined result;
A cipher that acquires a corresponding encryption key from the authentication / key management device and distributes the encryption key to the client device according to the acquisition status of the encryption key notified by the encryption key holding information notifying unit from the client device. A multicast distribution system comprising:
請求項1記載のマルチキャスト配信システムであって、
前記データ中継装置の認証実行手段は、
前記認証決定手段により、前記クライアント装置に対する認証が必要であると決定した場合に、該クライアント装置に対して認証要求を通知するクライアント認証要求手段を有し、
前記クライアント装置は、前記認証要求を受信すると、所定の認証方法に従って認証手続きを実行し、実行結果を認証応答として前記データ中継装置に送信するクライアント認証応答手段を有することを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 1, wherein
The authentication execution means of the data relay device,
When the authentication determining unit determines that authentication for the client device is necessary, the client determining unit includes a client authentication requesting unit that notifies the client device of an authentication request.
The multicast distribution system, further comprising: a client authentication response unit that, when receiving the authentication request, executes an authentication procedure according to a predetermined authentication method, and transmits an execution result to the data relay device as an authentication response. .
請求項2記載のマルチキャスト配信システムであって、
前記所定の認証方法は、前記認証要求で指定される認証方法であることを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 2,
The multicast distribution system, wherein the predetermined authentication method is an authentication method specified by the authentication request.
請求項1又は2記載のマルチキャスト配信システムであって、
前記データ中継装置の暗号化鍵取得制御手段は、
前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持していないと判断した場合に、該当の暗号化鍵を取得するための鍵配信要求を前記認証・鍵管理装置に送信する暗号化鍵配信要求手段を有し、前記認証・鍵管理装置は、受信した前記鍵配信要求にしたがって該当の暗号鍵を前記データ中継装置に配信する暗号化鍵配信応答手段を有することを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 1 or 2,
The encryption key acquisition control means of the data relay device,
When the client device determines that the client device does not hold the encryption key based on the notification from the encryption key holding information notifying unit, the client device sends a key distribution request for acquiring the corresponding encryption key to the authentication / key device. An encryption key distribution requesting unit that transmits an encryption key to the data relay device in accordance with the received key distribution request; A multicast distribution system comprising:
請求項4記載のマルチキャスト配信システムであって、
前記認証・鍵管理装置は、前記鍵配信要求に含まれる情報を基に、前記鍵配信要求を送信してきたクライアント装置が正当な権利を持つかどうかを判断するための認証を実行するクライアント正当性判断手段をさらに有し、
前記認証で、前記クライアント装置が正当な権利を持つと判断された場合に、前記暗号化鍵配信応答手段により該当の暗号鍵を前記データ中継装置に配信することを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 4, wherein
The authentication / key management device performs client authentication based on information included in the key distribution request to execute authentication for determining whether a client device that has transmitted the key distribution request has a valid right. Further comprising a judgment means,
A multicast distribution system, wherein when the authentication determines that the client device has a legitimate right, the encryption key distribution response means distributes the corresponding encryption key to the data relay device.
請求項1記載のマルチキャスト配信システムであって、
前記データ中継装置は、
前記認証決定手段により、前記クライアント装置に対する認証が必要でないと決定し、かつ前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持していないと判断した場合に、該当の暗号化鍵を取得するための鍵配信要求を前記認証・鍵管理装置に送信する暗号化鍵配信要求手段を有することを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 1, wherein
The data relay device,
When the authentication determining unit determines that authentication for the client device is not necessary, and when it is determined by the notification from the encryption key holding information notifying unit that the client device does not hold the encryption key, A multicast distribution system comprising: an encryption key distribution requesting unit that transmits a key distribution request for acquiring a corresponding encryption key to the authentication / key management device.
請求項1記載のマルチキャスト配信システムであって、
前記データ中継装置は、
前記認証決定手段により、前記クライアント装置に対する認証が必要でないと決定し、かつ前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持している判断した場合に、所定の通知を前記クライアント装置に対して行なう通知手段を有することを特徴とするマルチキャスト配信システム。
The multicast distribution system according to claim 1, wherein
The data relay device,
When the authentication determination unit determines that authentication for the client device is not necessary, and by a notification from the encryption key holding information notification unit, when it is determined that the client device holds the encryption key, A multicast distribution system, comprising: a notification unit configured to perform a predetermined notification to the client device.
暗号化されたマルチキャストデータを配下にあるクライアント装置に中継するデータ中継装置と、前記データ中継装置により中継されたマルチキャストデータを受信するクライアント装置と、前記クライアント装置の認証に関する情報とマルチキャストデータを暗号化するための暗号化鍵を管理する認証・鍵管理装置とを有するマルチキャスト配信システムにおけるマルチキャスト配信方法であって、
前記クライアント装置は、前記暗号化されたマルチキャストデータの配信を受けるための配信要求を前記データ中継装置に送信し、
前記データ中継装置は、前記配信要求に含まれるグループ情報に基づき該クライアント装置に対する認証が必要であるかどうか決定し、
前記認証が必要と決定された場合には、前記クライアント装置との間で所定の認証手続きを実行し、
前記クライアント装置は、前記暗号化されたマルチキャスト配信データを受信するための暗号化鍵を保持しているか否かを前記データ中継装置に通知し、
前記データ中継装置は、前記クライアント装置から通知される前記暗号鍵の取得状況に基づいて、該暗号化鍵を該クライアント装置に配信すべきか否かを判定し、
その判定結果に基づいて、前記認証・鍵管理装置から該当の暗号化鍵を取得して前記クライアント装置に配信することを特徴とするマルチキャスト配信方法。
A data relay device for relaying the encrypted multicast data to subordinate client devices, a client device for receiving the multicast data relayed by the data relay device, and encrypting information and multicast data relating to authentication of the client device A multicast distribution method in a multicast distribution system having an authentication / key management device that manages an encryption key for performing
The client device transmits a distribution request for receiving the distribution of the encrypted multicast data to the data relay device,
The data relay device determines whether authentication for the client device is necessary based on the group information included in the distribution request,
If the authentication is determined to be necessary, perform a predetermined authentication procedure with the client device,
The client device notifies the data relay device of whether or not the client device holds an encryption key for receiving the encrypted multicast distribution data,
The data relay device determines whether to distribute the encryption key to the client device based on the acquisition status of the encryption key notified from the client device,
A multicast distribution method comprising: acquiring a corresponding encryption key from the authentication / key management device based on the determination result and distributing the encryption key to the client device.
データ中継装置により中継されたマルチキャストデータを受信するクライアント装置であって、
暗号化されたマルチキャストデータを受信するため配信要求を前記データ中継装置に通知する配信要求通知手段と、
前記データ中継装置から送信される認証要求を受信する認証要求受信手段と、前記暗号化された前記マルチキャストデータを受信するための暗号化鍵を保持しているか否かを判断し、判断結果を前記データ中継装置に通知する暗号化鍵保持情報通知手段と
を有するクライアント装置。
A client device that receives the multicast data relayed by the data relay device,
Distribution request notifying means for notifying the data relay device of a distribution request for receiving encrypted multicast data,
Authentication request receiving means for receiving an authentication request transmitted from the data relay device, and determining whether or not an encryption key for receiving the encrypted multicast data is held; and A client device having an encryption key holding information notifying unit for notifying the data relay device.
請求項9記載のクライアント装置であって、
前記認証要求受信手段により、前記データ中継装置から送信された認証要求を受信すると、所定の認証方法に従って認証手続きを実行し、実行結果を認証応答として前記データ中継装置に送信するクライアント認証応答手段を有することを特徴とするクライアント装置。
The client device according to claim 9, wherein:
Upon receiving the authentication request transmitted from the data relay device by the authentication request receiving unit, the client authentication response unit executes an authentication procedure according to a predetermined authentication method, and transmits an execution result to the data relay device as an authentication response. A client device comprising:
暗号化されたマルチキャストデータを配下にある所定のグループに属するクライアント装置に中継するデータ中継装置であって、
前記クライアント装置が前記マルチキャストデータを受信するために送信する配信要求を受信し、該配信要求に含まれるグループ情報に基づき該クライアント装置に対する認証が必要であるかどうか決定する認証決定手段と、
前記決定した結果に基づき前記クライアント装置に対する認証手続きを実行する認証実行段と、
前記クライアント装置から通知される暗号化鍵の取得状況に応じて該当の暗号化鍵を前記認証・鍵管理装置から取得して前記クライアント装置に配信する暗号化鍵取得制御手段と
を有することを特徴とするデータ中継装置。
A data relay device that relays the encrypted multicast data to client devices belonging to a predetermined subordinate group,
An authentication determining unit that receives a distribution request transmitted by the client device to receive the multicast data, and determines whether authentication to the client device is necessary based on group information included in the distribution request,
An authentication execution stage for executing an authentication procedure for the client device based on the determined result;
Encryption key acquisition control means for acquiring a corresponding encryption key from the authentication / key management device in accordance with the acquisition status of the encryption key notified from the client device and distributing it to the client device. Data relay device.
請求項11記載のデータ中継装置であって、
前記認証実行手段は、
前記認証決定手段により、前記クライアント装置に対する認証が必要であると決定した場合に、該クライアント装置に対して認証要求を通知するクライアント認証要求手段を有することを特徴とするデータ中継装置。
The data relay device according to claim 11, wherein
The authentication execution means,
A data relay device, comprising: a client authentication request unit for notifying an authentication request to the client device when the authentication determination unit determines that authentication for the client device is necessary.
請求項11記載のデータ中継装置であって、
前記暗号化鍵取得制御手段は、
前記暗号化鍵保持情報通知手段からの通知により、前記クライアント装置が前記暗号化鍵を保持していないと判断した場合に、該当の暗号化鍵を取得するための鍵配信要求を前記認証・鍵管理装置に送信する暗号化鍵配信要求手段を有することを特徴とするデータ中継装置。
The data relay device according to claim 11, wherein
The encryption key acquisition control means,
When the client device determines that the client device does not hold the encryption key based on the notification from the encryption key holding information notifying unit, the client device sends a key distribution request for acquiring the corresponding encryption key to the authentication / key device. A data relay device comprising an encryption key distribution request unit for transmitting to an administration device.
暗号化されたマルチキャストデータを配下にある所定のグループに属するクライアント装置に中継するデータ中継装置と通信し、クライアント装置の認証に関する情報とマルチキャストデータを暗号化するための暗号化鍵を管理する認証・鍵管理装置であって、
前記データ中継装置から送信される鍵配信要求で指定される暗号鍵を所定のデータベースを参照して、該暗号鍵に対応する該当の暗号鍵を取得する暗号鍵検索手段と、
前記取得した該当の暗号鍵を前記データ中継装置に配信する暗号化鍵配信応答手段とを有することを特徴とする認証・鍵管理装置。
It communicates with a data relay device that relays the encrypted multicast data to client devices belonging to a predetermined group under the control thereof, and manages information related to authentication of the client device and an encryption key for encrypting the multicast data. A key management device,
An encryption key search unit that obtains a corresponding encryption key corresponding to the encryption key by referring to an encryption key specified by a key distribution request transmitted from the data relay device and refers to a predetermined database;
An authentication / key management device, comprising: an encryption key distribution response unit that distributes the obtained encryption key to the data relay device.
請求項14記載の認証・鍵管理装置であって、
前記鍵配信要求に含まれる情報を基に、前記鍵配信要求を送信してきたクライアント装置が正当な権利を持つかどうかを判断するための認証を実行するクライアント正当性判断手段をさらに有し、
前記認証で、前記クライアント装置が正当な権利を持つと判断された場合に、前記暗号化鍵配信応答手段により該当の暗号鍵を前記データ中継装置に配信することを特徴とする認証・鍵管理装置。
The authentication / key management device according to claim 14,
Based on the information included in the key distribution request, further comprising a client validity determination unit that performs authentication to determine whether the client device that has transmitted the key distribution request has a valid right,
An authentication / key management device for distributing a corresponding encryption key to the data relay device by the encryption key distribution response means when it is determined in the authentication that the client device has a legitimate right; .
JP2003031595A 2003-02-07 2003-02-07 Multicast distribution system and its method, data repeater, client device, authentication/key management device Pending JP2004242210A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003031595A JP2004242210A (en) 2003-02-07 2003-02-07 Multicast distribution system and its method, data repeater, client device, authentication/key management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003031595A JP2004242210A (en) 2003-02-07 2003-02-07 Multicast distribution system and its method, data repeater, client device, authentication/key management device

Publications (1)

Publication Number Publication Date
JP2004242210A true JP2004242210A (en) 2004-08-26

Family

ID=32958130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003031595A Pending JP2004242210A (en) 2003-02-07 2003-02-07 Multicast distribution system and its method, data repeater, client device, authentication/key management device

Country Status (1)

Country Link
JP (1) JP2004242210A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006087032A (en) * 2004-09-17 2006-03-30 Pioneer Electronic Corp Wireless lan system and base station thereof
JP2006086897A (en) * 2004-09-16 2006-03-30 Matsushita Electric Ind Co Ltd Ip telephone apparatus and ip telephone management method
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
KR100816561B1 (en) * 2006-11-24 2008-03-25 한국정보보호진흥원 Method for mobile multicast key management using foreign key
JP2008236146A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Contents distribution method, relay node, data communication program, and recording medium storing the program
JP2009539329A (en) * 2006-06-01 2009-11-12 クゥアルコム・インコーポレイテッド System and method for service acquisition and delivery to devices in a wireless multicast communication system
US7680110B2 (en) 2004-09-28 2010-03-16 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method
JP2013537729A (en) * 2010-06-10 2013-10-03 アルカテル−ルーセント Secure registration of a group of clients using a single registration procedure
WO2017221723A1 (en) * 2016-06-20 2017-12-28 日本電信電話株式会社 Terminal device, key distribution management device, server-client system, communication method, and program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4495556B2 (en) * 2004-09-16 2010-07-07 パナソニック株式会社 IP telephone system, IP telephone management method, IP telephone apparatus, management apparatus
JP2006086897A (en) * 2004-09-16 2006-03-30 Matsushita Electric Ind Co Ltd Ip telephone apparatus and ip telephone management method
JP2006087032A (en) * 2004-09-17 2006-03-30 Pioneer Electronic Corp Wireless lan system and base station thereof
US7680110B2 (en) 2004-09-28 2010-03-16 Kabushiki Kaisha Toshiba Communication device, communication system, and communication method
JP2006157896A (en) * 2004-11-30 2006-06-15 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2012039673A (en) * 2004-11-30 2012-02-23 Nec Corp Method of transmitting encrypted data in wireless sensor network
JP2009539329A (en) * 2006-06-01 2009-11-12 クゥアルコム・インコーポレイテッド System and method for service acquisition and delivery to devices in a wireless multicast communication system
KR100816561B1 (en) * 2006-11-24 2008-03-25 한국정보보호진흥원 Method for mobile multicast key management using foreign key
JP2008236146A (en) * 2007-03-19 2008-10-02 Fujitsu Ltd Contents distribution method, relay node, data communication program, and recording medium storing the program
JP2013537729A (en) * 2010-06-10 2013-10-03 アルカテル−ルーセント Secure registration of a group of clients using a single registration procedure
US9450928B2 (en) 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
WO2017221723A1 (en) * 2016-06-20 2017-12-28 日本電信電話株式会社 Terminal device, key distribution management device, server-client system, communication method, and program
CN109496404A (en) * 2016-06-20 2019-03-19 日本电信电话株式会社 Terminal installation, key distribution management device, server/client, communication means, program
JPWO2017221723A1 (en) * 2016-06-20 2019-04-04 日本電信電話株式会社 Terminal device, key distribution management device, server / client system, communication method, program

Similar Documents

Publication Publication Date Title
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
JP5291200B2 (en) Method, system, and device for realizing device addition in a Wi-Fi device-to-device network
Harney et al. GSAKMP: Group secure association key management protocol
JP4823717B2 (en) Encryption communication system, terminal state management server, encryption communication method, and terminal state management method
RU2421922C2 (en) METHOD AND DEVICE TO ESTABLISH SAFETY ASSOCIATIONS BETWEEN UNITS OF WIRELESS SELF-ORGANISING SINGLE-RANGE (ad-hoc) NETWORK
EP1335563B1 (en) Method for securing communication over a network medium
US5748736A (en) System and method for secure group communications via multicast or broadcast
JP4002380B2 (en) Multicast system, authentication server terminal, multicast receiver terminal management method, and recording medium
US20050204161A1 (en) Method and apparatus for hybrid group key management
CN102447679B (en) Method and system for ensuring safety of peer-to-peer (P2P) network data
JP2003503949A (en) Double encryption protocol for scalable security group communication
JP2009534923A (en) User authentication and key management for quantum cryptography networks
WO2004071006A1 (en) Broadcast encryption key distribution system
US20020106085A1 (en) Security breach management
JP2004242210A (en) Multicast distribution system and its method, data repeater, client device, authentication/key management device
US6587943B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
WO2009003383A1 (en) Multicast method, network device and multicast system
Heimgaertner et al. A security architecture for the publish/subscribe C-DAX middleware
JP2007074168A (en) Station-side device, subscriber-side device, communication system, communication method, and program making computer implement same method
KR100660385B1 (en) Inter-domain key management method for overlay multicast security
JPH11187008A (en) Delivering method for cryptographic key
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
Kiah et al. An implementation of secure group communication in a wireless environment
JPH06276188A (en) Electronic communication equipment
Mridula et al. Group key management techniques

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107