CN101103593B - 鉴别多播消息的方法 - Google Patents
鉴别多播消息的方法 Download PDFInfo
- Publication number
- CN101103593B CN101103593B CN2006800020333A CN200680002033A CN101103593B CN 101103593 B CN101103593 B CN 101103593B CN 2006800020333 A CN2006800020333 A CN 2006800020333A CN 200680002033 A CN200680002033 A CN 200680002033A CN 101103593 B CN101103593 B CN 101103593B
- Authority
- CN
- China
- Prior art keywords
- router
- message
- source
- multicast message
- multicast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1886—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种在具有能够多播的路由器或交换机的通信网络中进行消息鉴别的方法。这些能够多播的路由器或交换机承担支持包源鉴别的任务:一旦接收到多播包,路由器就证实该包的发送者的真实性,并且在以普通多播方式转发该包之前,将对应的鉴别信息添加至该包。该多播包的任何接收者于是使用该包在穿越该网络时收集的鉴别信息来验证原始包源。
Description
技术领域
本发明涉及在具有能够多播的路由器或交换机的通信网络中进行消息鉴别的领域。
背景技术
新型的组通信,象多方视频会议和实时的基于推(push-based)的信息递送系统如股票报价业务,需要多播来使它们生成的网络流量最小化。从概念上说,能够多播的路由器取得通过多播信道发送的每个包并且将其路由到在该信道上监听的每个接收者。特定多播信道上的发送者和接收者的集合称为多播组。多播允许发送者使用所有组成员监听的目的地地址来将数据包发送到多播组。这允许比对多播组的每个接收者单独寻址更加高效地使用通信网络。
对于加密的多播,(使用单独的安全装置)将组密钥分发给多播组的所有成员,包括发送者。此共享密码于是可用于对多播包加密,使得该组之外的人不能窃听。为了鉴别,由所有组成员共享的密码仅可用于验证多播包是由某个组成员发送的并且未被安全组之外的某人所注入。但是,消息鉴别试图证明消息确实是从所要求的源生成的,因此也可称为消息的源鉴别。其通常包括其内容未被篡改的证据,由此证明消息的完整性。
基于共享密钥的消息鉴别码(MAC)的使用是针对组级别的鉴别的高效加密方案。消息与消息鉴别码(MAC)一起发送,消息鉴别码也称为消息完整性码、完整性校验值、加密校验和或带钥哈希,该带钥哈希可通过首先计算依赖于所有消息位的消息摘要或哈希值来进行计算。该值或摘要随后使用多播组成员所知的密钥或者借助于类似的MAC算法来被加密。但是,如前段中概述的那样,因为知道密钥的任何注册接收者可伪装成注册发送者并由此生成带有有效MAC的假的或经篡改的消息,所以可能出现不适当之处。
最理想形式的鉴别允许注册接收者精确识别发送每个接收包的单独的注册发送者。针对这种“源鉴别”的当前技术水平的方案涉及扩展和修改标准的加密包鉴别机制,如M.J.Moyer,J.R.Rao和P.Rohatgi的文章“A Survey of security issues in multicast communications”,IEEENetwork,卷13,6号,1999年11月/12月,12-23页。以下两种机制需要多播包的每个发送者和接收者中的加密算法的复杂修改,并且不符合鉴别信息应具有受限制的大小并且生成和验证便宜的需求。
(1)发送者添加其自己的签名,该签名签有其自己的私钥;所有接收者可使用发送者的已知公钥来验证该签名。此方案在完全不可靠的环境中显然起作用并且保护不受如下段中所述的消息欺骗和共谋攻击,但在计算上相当昂贵并且需要每个可能发送者的公钥的安全分发。
(2)发送者添加多个消息鉴别码(MAC),每个消息鉴别码基于不同的作为共享密码的钥。此附加MAC集合称为不对称MAC。多播组的每个成员仅知道所有钥的一个子集,且优选地,应该没有N个接收者的子组知道任何其它接收者所知的所有钥。接收者可仅验证知道其密钥的那些MAC;如果所有这些MAC都是有效的,则该接收者把该消息视作真正的。单个接收者自身不能伪造不对称MAC,因为其不知道发送者的所有钥,或者甚至不知道某个其它接收者所知道的所有钥。仅仅多于N个接收者的子组可以共谋来伪造不对称MAC来欺骗某个其它接收者。通过适当分配钥的子集,这可足以高概率地鉴别包源。
发明内容
US 6,725,276涉及第一和第二多播域之间的消息的传输。第一边界路由器通过由发送路由器生成并附加至消息的第一域MAC来鉴别消息。边界路由器于是在将消息发送到第二边界路由器之前将第二或中间MAC添加至该消息。通过鉴别中间消息,第二路由器确认该消息来自于第一域中的发送路由器。
因此,本发明的一个目的是便宜地鉴别通过路由网络发送到目的地的多播消息的源。此目的通过一种对发送到第一路由器并且打算供路由网络中的多个接收者所用的多播消息的源进行鉴别的方法来实现。该方法包括:所述第一路由器鉴别所述源、将对应的鉴别信息添加至所述多播消息、并向所述接收者转发所述多播消息,并且所述接收者鉴别所述第一路由器,其中,所述第一路由器将对应的鉴别信息添加至所述多播消息包括:所述第一路由器将包括所述源的所述鉴别的可信赖性等级在内的第一鉴 别字段附加至所述多播消息。上述目的还通过一种用于对来自于源并且打算供路由网络中的多个接收者所用的多播消息进行路由的第一路由器,包括:用于对输入消息的所述源进行鉴别的装置、用于将对应的鉴别信息添加至所述多播消息的装置、以及用于向所述接收者转发所述多播消息的装置,其中,所述用于将对应的鉴别信息添加至所述多播消息的装置包括用于将包括所述源的所述鉴别的可信赖性等级在内的第一鉴别字段附加至所述多播消息的装置。
本发明利用这样的事实:在路由通信网络中,消息经过路由器,该路由器一旦接收到多播包就复制这些包并将这些包向多播组的成员转发。在某种“分布式鉴别机制”中,这些能够多播的路由器承担支持包源鉴别的任务:一旦接收到多播包,路由器就证实该包的发送者的真实性,并且在以普通多播方式转发该包之前,将对应的鉴别信息添加至该包。该多播包的任何接收者于是使用该包在穿越网络时收集的鉴别信息来验证原始包源。
为了实现本发明,路由通信网络是包括至少一个路由器、交换机或用于转发消息的其它有源智能中介的任何广域网或局域网。另一方面,局部广播介质如汇流线或无线传输(其中该介质自身提供多播)不视为路由网络。而且,在本发明的情况下,消息的发送者(即其原始源或任何转发路由器)的鉴别包括发送者的鉴别、消息的内容的鉴别或者由任何转发路由器添加的信息的内容的鉴别中的任一种或全部。
根据本发明,通过沿着传输路径的第一路由器来提供关于多播源的鉴别信息。从源接收多播包的第一路由器可使用关于发送者的局部信息如局部源地址和路由器接口号或交换机端口号来验证源的真实性。其甚至可执行源的某个局部单独实体鉴别。第一路由器将包括源鉴别的可信赖性的某个估计等级的鉴别信息添加至包。一般而言,与最终接收者相比,路由器可具有更多的验证源真实性的装置。最终接收者又潜在地通过另外的中间路由器来验证第一路由器的真实性。据此并且根据由第一路由器添加至消息的某个源真实性信息,最终接收者能够确认源的真实性。
在本发明的优选实施例中,源将源消息鉴别码(MAC)添加至消息,从而允许第一路由器验证其真实性。
假定危害路由器比危害各个发送者以试图对多播包进行欺骗更困难并且可能性更小。尽管如此,在本发明的优选变型中,由路由器添加的鉴别信息通过另外的消息鉴别码来保护。有利地,此另外的码基于单独的路由器钥,使得随后的路由器不需要与源共享消息鉴别钥。
中间路由器可以或可以不将它们自己的鉴别信息添加至该包。可以设想路由器收集此鉴别信息的若干方式,并且该信息可包括鉴别的可信赖性的某个估计等级。另一方面,该信息可以是二进制形式的,并且可以被包括在由路由器添加至被转发消息的前述消息鉴别码中。
附图说明
在下文中,将参考附图中示出的优选示例性实施例,更详细地解释本发明的主题,在附图中:
图1描绘了包括若干多播参与者的路由网络,并且
图2示出了根据本发明的具有头字段的多播包。
具体实施方式
图1示出了具有承载多播数据包的多播IP路由器的示例性IP网络。
作为第一子网的一部分的主机H1连接到第一路由器R1,该第一路由器R1代表第一子网至网络其余部分的网关路由器。主机H1是多播包的源。多播包遇到的第一路由器R1通过其自身的装置来验证多播源H1,并且在转发多播包之前将鉴别信息添加至多播包。另外的中间路由器R2、R3和最终路由器R4将原始消息转发到示例性目的地主机H3,并且可能将其自己的鉴别信息添加至该消息。任何多播目的地主机H3使用添加至该多播消息的信息来验证多播源H1的真实性。
如果在同一子网上存在多于两个的主机H1、H2,即在无任何中间网关路由器的情况下通信,则可能必须考虑例如目的地主机H2不接收关于源主机H1的任何附加鉴别信息的事实。
图2示出了各条鉴别信息可如何被添加至多播包的头。由位于源和目的地主机之间的中间路由器提供给多播包的鉴别头的鉴别信息的示例性的链包括以下字段和内容。在表示为“MAC0”的第一字段中,可能需要多播包的源使用至少为该多播包遇到的第一路由器R1(即与包发送者H1在同一子网上的网关路由器)所知的或者甚至由多播组的所有成员共享的公钥,来写源消息鉴别码MAC0。此源MAC是要鉴别的数据的哈希,即消息净荷(payload)加上源和目的地地址。
表示为“AUTH1”的第二字段包括第一路由器R1已例如通过验证第一头字段“MAC0”的内容来鉴别多播源H1的事实以及可能采取的方式的信息。此包源鉴别信息证明该消息源自第一子网上的注册多播发送者。字段“AUTH1”附加在数据上,并且被包括在由路由器R1提供并且写到表示为“MAC1”的字段的消息鉴别码MAC1的计算结果中。此码涉及至少为路由器R1和可能所有其相邻路由器R2、R7所知的单独的路由器钥。
每个另外的中间路由器Ri添加另外的鉴别信息AUTHi,该鉴别信息证明路由器Ri自身已通过评估相应的MAC或者通过任何其它手段来鉴别了源,并且/或者已鉴别了源和另外的中间路由器Ri之间的至少一些或所有中间路由器。此信息被包括在由路由器Ri进行的另外的消息鉴别码MAC i的计算结果中。计算另外的MAC需要多播路由器的一定协作,但是允许保护鉴别机制不受被危害的路由器影响。针对所有路由器、直到最终路由器Rn(即与目的地主机在同一子网上的网关路由器)重复此过程。因此后者应知道用于最终消息鉴别码MACn的钥,以鉴别最终路由器Rn。
依赖于所采用的钥及其对于目的地主机的可用性,目的地主机可自身验证由中间多播转发路由器添加的所有MAC,或者仅验证最终字段“MACn”的内容,以鉴别最终路由器Rn。随后,且依赖于被中间路由器包括在相应的各个字段中的鉴别信息AUTHi的范围,目的地主机评估来自所接收消息的所有鉴别字段的信息,或者将自身限制于最终字段“AUTHn”,以鉴别所接收消息的多播源。
在上述实施例中,如果认为路由器安全的话,则计算除了MACn之外的任何另外的消息鉴别码以及对应地添加除了AUTH1之外的另外的鉴别信息的步骤可被省略。另一方面,另外的消息鉴别码可取代对应的单独鉴别信息,即仅这样的事实:字段“MACi”由路由器Ri附加,鉴别所有先前的中间路由器以及源。在这种情况下,目的地主机仅需要评估最终路由器的字段“MACn”,因此仅需要知道最终路由器所采用的钥。但是,利用这种二进制标识,与信任等级或失败的鉴别尝试相关的详细鉴别信息是不可传输的。
如果源或中间路由器Ri从若干密钥、公钥或路由器钥中选择用于每个传输的钥,则MAC字段可包括另外的钥标识符(或根据IPSec标准头的“安全参数索引”),其指示被用于生成当前写到MAC字段的消息鉴别码的特定钥。
至此,已在例如广域类型的路由IP网络的情况下对本发明进行了描述。但是,且尽管限制于物理上安全的环境的局部网络可认为不容易受攻击,但是本发明亦适用于交换以太网网络。在以太网级别上,上述路由器和包分别称为交换机和帧,并且净荷包括例如由IP头、TCP头和用户数据构成的因特网包。应注意,虚拟局域网(VLAN)交换机已经特别是基于接收多播包的端口(基于端口的VLAN)将其自己的头信息添加到多播包中。因此,在以太网多播包头中插入附加的鉴别信息是VLAN机制的直接扩展。
Claims (9)
1.一种对发送到第一路由器R1并且打算供路由网络中的多个接收者所用的多播消息的源进行鉴别的方法,包括:
-所述第一路由器R1鉴别所述源、将对应的鉴别信息添加至所述多播消息、并向所述接收者转发所述多播消息,并且
-所述接收者鉴别所述第一路由器R1,
其特征在于,所述第一路由器R1将对应的鉴别信息添加至所述多播消息包括:所述第一路由器R1将包括所述源的所述鉴别的可信赖性等级在内的第一鉴别字段AUTH1附加至所述多播消息。
2.根据权利要求1所述的方法,其特征在于包括:
-所述源基于源钥计算源消息鉴别码MAC0,
-将所述源消息鉴别码MAC0添加至所述多播消息,并且
-所述第一路由器R1通过验证所述源消息鉴别码MAC0来鉴别所述源。
3.根据权利要求1所述的方法,其中所述多播消息从所述第一路由器R1被转发到另外的路由器Ri,所述方法包括:
-所述另外的路由器Ri鉴别所述第一路由器R1、将对应的鉴别信息添加至所述多播消息、并向所述接收者转发所述多播消息,并且
-所述接收者鉴别所述另外的路由器Ri。
4.根据权利要求3所述的方法,包括:
-所述第一路由器R1在向所述另外的路由器Ri转发所述多播消息之前将第一消息鉴别码MAC1添加至所述多播消息,所述另外的路由器Ri在向所述接收者转发所述多播消息之前将另外的消息鉴别码MACi添加至所述多播消息,并且
-所述另外的路由器Ri通过验证所述第一消息鉴别码MAC1来鉴别所述第一路由器R1,所述接收者通过验证所述另外的消息鉴别码MACi来鉴别所述另外的路由器Ri。
5.根据权利要求4所述的方法,包括:
-所述第一路由器R1基于不同于源钥的路由器钥来计算所述第一消息鉴别码MAC1,所述另外的路由器Ri基于不同于所述源钥的路由器钥来计算所述另外的消息鉴别码MACi。
6.根据权利要求3所述的方法,包括:所述另外的路由器Ri通过将包括所述第一路由器R1的所述鉴别的可信赖性等级在内的另外的鉴别字段AUTHi附加至所述多播消息来将所述对应的鉴别信息添加至所述多播消息。
7.根据权利要求3所述的方法,包括:所述第一路由器R1通过附加第一消息鉴别码MAC1来将对应的肯定鉴别信息添加至所述多播消息,所述另外的路由器Ri通过附加另外的消息鉴别码MACi来将对应的肯定鉴别信息添加至所述多播消息。
8.一种用于对来自于源并且打算供路由网络中的多个接收者所用的多播消息进行路由的第一路由器,包括:用于对输入消息的所述源进行鉴别的装置、用于将对应的鉴别信息添加至所述多播消息的装置、以及用于向所述接收者转发所述多播消息的装置,其中所述用于将对应的鉴别信息添加至所述多播消息的装置包括用于将包括所述源的所述鉴别的可信赖性等级在内的第一鉴别字段AUTH1附加至所述多播消息的装置。
9.一种根据权利要求8所述的路由器的应用,将所述路由器用作交换以太网网络中的以太网交换机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05405012A EP1681826A1 (en) | 2005-01-12 | 2005-01-12 | Method of authenticating multicast messages |
EP05405012.5 | 2005-01-12 | ||
PCT/CH2006/000020 WO2006074567A1 (en) | 2005-01-12 | 2006-01-11 | Method of authenticating multicast messages |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101103593A CN101103593A (zh) | 2008-01-09 |
CN101103593B true CN101103593B (zh) | 2011-12-21 |
Family
ID=34942876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800020333A Expired - Fee Related CN101103593B (zh) | 2005-01-12 | 2006-01-11 | 鉴别多播消息的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070260879A1 (zh) |
EP (2) | EP1681826A1 (zh) |
CN (1) | CN101103593B (zh) |
AT (1) | ATE395761T1 (zh) |
DE (1) | DE602006001203D1 (zh) |
ES (1) | ES2306414T3 (zh) |
WO (1) | WO2006074567A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2358111T3 (es) * | 2003-07-03 | 2011-05-05 | Koninklijke Philips Electronics N.V. | Direccionamiento indirecto seguro. |
KR100901693B1 (ko) | 2006-12-04 | 2009-06-08 | 한국전자통신연구원 | 동시 수행 환경에서의 링 인증 방법 |
US7975142B2 (en) | 2006-12-04 | 2011-07-05 | Electronics And Telecommunications Research Institute | Ring authentication method for concurrency environment |
CN101106470A (zh) * | 2007-06-30 | 2008-01-16 | 华为技术有限公司 | 一种组播方法、网络设备及系统 |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8812858B2 (en) * | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
CN101677465B (zh) * | 2008-09-19 | 2012-02-08 | 中兴通讯股份有限公司 | Ccch信令传输中mac实体的分配方法及装置 |
US9118699B2 (en) * | 2009-01-26 | 2015-08-25 | Qualcomm Incorporated | Communications methods and apparatus for use in communicating with communications peers |
DE102010040688A1 (de) * | 2010-09-14 | 2012-03-15 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten |
US10652673B2 (en) * | 2013-05-15 | 2020-05-12 | Gn Hearing A/S | Hearing instrument with an authentication protocol |
US10129031B2 (en) | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
EP3272094B1 (en) | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092191A (en) * | 1995-11-30 | 2000-07-18 | Kabushiki Kaisha Toshiba | Packet authentication and packet encryption/decryption scheme for security gateway |
CN1394311A (zh) * | 2000-05-23 | 2003-01-29 | Ntt康姆威尔株式会社 | 数据共享的方法、终端和记录程序的媒体 |
US6643773B1 (en) * | 1999-04-13 | 2003-11-04 | Nortel Networks Limited | Apparatus and method for authenticating messages in a multicast |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
US6317434B1 (en) * | 1999-04-14 | 2001-11-13 | Verizon Laboratories Inc. | Data link layer switch with multicast capability |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
-
2005
- 2005-01-12 EP EP05405012A patent/EP1681826A1/en not_active Withdrawn
-
2006
- 2006-01-11 AT AT06700017T patent/ATE395761T1/de not_active IP Right Cessation
- 2006-01-11 CN CN2006800020333A patent/CN101103593B/zh not_active Expired - Fee Related
- 2006-01-11 WO PCT/CH2006/000020 patent/WO2006074567A1/en active IP Right Grant
- 2006-01-11 EP EP06700017A patent/EP1842331B1/en not_active Not-in-force
- 2006-01-11 ES ES06700017T patent/ES2306414T3/es active Active
- 2006-01-11 DE DE602006001203T patent/DE602006001203D1/de active Active
-
2007
- 2007-07-03 US US11/822,275 patent/US20070260879A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092191A (en) * | 1995-11-30 | 2000-07-18 | Kabushiki Kaisha Toshiba | Packet authentication and packet encryption/decryption scheme for security gateway |
US6643773B1 (en) * | 1999-04-13 | 2003-11-04 | Nortel Networks Limited | Apparatus and method for authenticating messages in a multicast |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
CN1394311A (zh) * | 2000-05-23 | 2003-01-29 | Ntt康姆威尔株式会社 | 数据共享的方法、终端和记录程序的媒体 |
Non-Patent Citations (2)
Title |
---|
Moyer M.J., Rao J.R., Rohatqi P..A survey of security issues in multicast communications.IEEE Network13.1999,1312-23. * |
MoyerM.J. Rao J.R. |
Also Published As
Publication number | Publication date |
---|---|
US20070260879A1 (en) | 2007-11-08 |
EP1681826A1 (en) | 2006-07-19 |
EP1842331B1 (en) | 2008-05-14 |
EP1842331A1 (en) | 2007-10-10 |
ATE395761T1 (de) | 2008-05-15 |
WO2006074567A1 (en) | 2006-07-20 |
ES2306414T3 (es) | 2008-11-01 |
DE602006001203D1 (de) | 2008-06-26 |
CN101103593A (zh) | 2008-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101103593B (zh) | 鉴别多播消息的方法 | |
USRE39360E1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US7486651B2 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
US8862871B2 (en) | Network with protocol, privacy preserving source attribution and admission control and method | |
Raza et al. | Security considerations for the WirelessHART protocol | |
CN102065016B (zh) | 报文发送和接收方法及装置、报文处理方法及系统 | |
EP1748615A1 (en) | Method and system for providing public key encryption security in insecure networks | |
CN102132532B (zh) | 用于避免不需要的数据分组的方法和装置 | |
CN101529805A (zh) | 中间设备 | |
EP2329621B1 (en) | Key distribution to a set of routers | |
US20030037235A1 (en) | System for signatureless transmission and reception of data packets between computer networks | |
US20140181967A1 (en) | Providing-replay protection in systems using group security associations | |
Armknecht et al. | Who said that? privacy at link layer | |
CN100426801C (zh) | 一种即时通信中数据传输的方法及系统 | |
Liu et al. | A novel secure message delivery and authentication method for vehicular ad hoc networks | |
Heinrich et al. | Security analysis of the RaSTA safety protocol | |
Barriga et al. | Securing end-node to gateway communication in LoRaWAN with a lightweight security protocol | |
Altunbasak et al. | Securing layer 2 in local area networks | |
Kumar et al. | Authentication with privacy preservation in opportunistic networks | |
Mahajan et al. | Security and privacy in VANET to reduce authentication overhead for rapid roaming networks | |
Islam et al. | A Link Layer Security Protocol for Suburban Ad-Hoc Networks | |
CN110289959A (zh) | 一种使用公告板的双向匿名秘密通信协议 | |
JP3632167B2 (ja) | 暗号通信装置 | |
Islam et al. | Link layer security for sahn protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111221 Termination date: 20140111 |