CN101106470A - 一种组播方法、网络设备及系统 - Google Patents

一种组播方法、网络设备及系统 Download PDF

Info

Publication number
CN101106470A
CN101106470A CNA2007100763101A CN200710076310A CN101106470A CN 101106470 A CN101106470 A CN 101106470A CN A2007100763101 A CNA2007100763101 A CN A2007100763101A CN 200710076310 A CN200710076310 A CN 200710076310A CN 101106470 A CN101106470 A CN 101106470A
Authority
CN
China
Prior art keywords
multicast message
key
network equipment
multicast
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100763101A
Other languages
English (en)
Inventor
吴国敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNA2007100763101A priority Critical patent/CN101106470A/zh
Publication of CN101106470A publication Critical patent/CN101106470A/zh
Priority to PCT/CN2008/071187 priority patent/WO2009003383A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Abstract

本发明涉及通信领域,公开了一种组播方法,包括:网络设备获取密钥;网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法时,转发所述组播报文,否则,丢弃所述组播报文。本发明还公开了一种网络设备及组播系统。本发明实施例公开的技术方案中,网络设备对组播报文发送者的合法性以及其发送的组播报文的合法性进行判断,只要一项不合法,则丢弃组播报文。这样一来,网络设备不再转发非法的组播报文,从而能够避免对网络带宽的大量浪费。

Description

一种组播方法、网络设备及系统
技术领域
本发明涉及通信领域,尤其涉及一种组播方法、网络设备及系统。
背景技术
随着互联网中流媒体、视频会议和视频点播等多媒体业务的发展,组播技术已成为宽带多媒体应用的关键技术,组播报文在网络中的传输越来越多。但是,目前组播网络的可管理、可运营特性却比较差,无法适应未来的网络建设需求。
当前组播网络中,一个合法的单播IP(网际协议)地址可以作为一个组播报文发送者,以一个组播地址为目的地址向组播网络发送组播报文。同时网络中的终端通过IGMP(Internet Group Management Protocol,国际互联网组管理协议)向组播网络声明其需要某个组播地址的组播报文,如果网络支持组播协议,则组播报文会通过组播协议指定的路径到达接收者。
上述组播报文发送者发送组播报文的方法,存在两个问题。第一,任何一个终端都可以通过IGMP向组播网络声明其需要某个组播地址的组播报文,即使该组播组的所有者并不希望自己的组播报文被没有经过授权的终端所接收;第二,如果一个网络终端设备存在恶意,以一个合法的单播IP地址为组播报文发送者地址,恶意向组播网络发送大量组播报文,将使组播网络传输大量的无意义的组播报文,从而大量占用网络资源,干扰组播系统的正常运行,严重时会使组播系统处于瘫痪状态。
为了解决上述第一个问题,IETF(The Internet Engineering TaskForce,互连网工程任务组)的MSEC(Multicast Security,组播安全)工作组提出了一种解决方法,主要是对每个加入到某个特定组的组成员,包括发送者和接收者,进行认证,判定组成员是否具有加入到该组的权限,如果具备加入到该组的权限,则在接入设备上创建组播树并通过GCKS(Group Controller and Key Server,组控制密钥服务器)给组成员下发一个密钥,之后发送者发送的该组的所有组播报文都是经过该密钥加密后通过组播树发送到其他的接收者中。采用上述处理方法,没有权限的终端不能通过认证,所以无法获得这个特定组的密钥,也就无法对这个特定组的经过加密的组播报文进行解密,从而可以有效地防止没有权限的终端获得某个特定组的组播报文。
但是上述处理方法仍然存在问题。目前的加密技术存在两种。一种是对称加密,也就是加密方和解密方拥有相同的密钥,加密方用该密钥进行正向加密,而解密方用该密钥进行逆向解密。这种加密方法的特点是运算量小,需要的资源少,运算速度快,但安全性不是太高,无法根据密钥来识别加密方的身份。对称加密的方法大量应用于普通报文的加密传输中。另一种是非对称加密,也就是加密方和解密方拥有不同的密钥,加密方拥有的密钥称之为公钥,解密方拥有的密钥称之为私钥,加密方用公钥加密,解密方用私钥解密。非对称加密方法的特点是运算量大,约为对称加密方法的300倍,需要大量的资源,运算速度慢,但是安全性高,可以根据密钥来识别加密方的身份,非对称加密方法主要应用于密钥协商过程中的加密和需要进行身份识别的加密过程。当只有两方用户参与通信时,可以通过对称加密方法来进行身份识别,例如,当A和B进行加密传输时,他们拥有一个只有A和B才知道的密钥KEY,A为发送者,B为接收者;如果A收到一个用KEY加密的报文,而且A知道这个报文不是自己发的,那么A就可以确定这个用KEY加密的报文是B发来的。但是,当有三方或者三方以上的用户参与通信时,对称加密方法将无法用于身份的识别,例如当A、B和C进行加密传输时,他们拥有一个只有他们三个才知道的密钥KEY,A为发送者,B、C为接收者;当A收到一个用KEY加密的报文时,而且A知道这个报文不是自己发的,那么A并不能判断出这个报文是B发来的还是C发来的,因为B、C都拥有这个密钥KEY。所以,如何在保证组播报文安全的前提下,利用最小的代价,譬如说,最好是对称加密方法,实现对发送者的识别就成了亟待解决的问题。
为了解决这一问题,使组播系统避免受到恶意组播报文的攻击,需要对组播报文发送者进行严格的控制管理,只有被允许的组播报文发送者才可以向组播网络发送组播报文。现在的组播网络通常采用ACL(AccessControl List,访问控制列表)来限制组播报文发送者的地址范围,进而控制组播报文发送者发送的组播报文。ACL中的信息包括组播报文发送者地址和组播地址的对应关系。ACL的规则包括:1)在ACL规则缺省的情况下,表示不允许以该组播地址为目的地址的组播报文进入组播网络;2)如果ACL中某组播地址对应某个组播报文发送者地址,则表示允许以该组播报文发送者地址为组播报文的发送者地址并且以该组播地址为目的地址的组播报文进入组播网络。其中,规则2)的优先级高于规则1)的优先级。通过ACL来实现组播报文发送者的控制管理,在组播网络的接入层路由器、交换机中配置ACL,交换机、路由器支持ACL规则并根据ACL过滤掉不允许向特定组播地址发送组播报文的组播报文发送者发来的组播报文,或者说,只对特定的组播报文发送者向特定的组播组发送的组播报文进行组播报文的转发。具体过程为:当交换机或接入层路由器接收到组播报文时,根据其配置的ACL判断接收到的组播报文的发送者地址是否在ACL指定的范围内,如果在ACL指定的范围内,则表示允许组播报文的发送者地址向组播报文的目的地址发送组播报文,交换机或接入层路由器采取对组播报文转发等方法允许该组播报文进入组播网络;相反地,如果不在ACL指定的范围内,则表示不允许组播报文的发送者地址向组播报文的目的地址发送组播报文,交换机或接入层路由器采用丢弃组播报文、不为其建立转发路由等方法不允许该组播报文进入组播网络。从而实现对组播报文发送者的控制。
但是,上述方案中,要在组播网络的接入层路由器、交换机中配置的ACL是静态的,当对组播报文发送者或组播地址的限制需要更改,即对ACL中的内容需要更改时,需要人为的修改各接入层路由器、交换机中的ACL。ACL内容变化不灵活,需要人工参与,这样一来就不适合组播网络对组播报文发送者的自动实时管理,致使组播网络管理和维护的成本高,组播网络的可管理性和可运营性差。因此,如何实现无需手动配置,如何自动识别发送者和接收者之间的区别也成了需要重点关注的问题。
为了解决这个问题,出现了一种修改对称加密算法的方法,使之可以具备非对称加密算法的优点,可以进行发送者的鉴别同时又可以实现发送者的自动识别,防止不是发送者的终端发送组播报文。该方法在IETF的RFC(Request For Comment,请求注解)4082、RFC4383、RFC4442等标准进行了阐述。简单来说,在对称加密方法中,发送者和接收者共享一个对称密钥并协商出相应的一段明文字段,发送者和接收者都用该对称密钥和这段明文字段通过原先协商好的哈希算法生成一个MAC(MessageAuthentication Code,消息认证码),把该消息认证码添加到报文中发送,如图1所示,是现有技术中加密发送的报文示意图。通信方只有双方时,双方通过比较MAC即可实现对对方的识别。
但是通过上面的阐述可以看出,在组播环境下,前面的对称加密算法并不适用,于是引入TESLA(Timed Efficient Stream Loss-TolerantAuthentication,基于时间的高效的容忍丢包的流认证协议),主要是通过时间上的非对称实现对称加密算法在功能上的非对称进而实现算法的非对称,也就是说接收者不知道当前时间的当前密钥,需要过一段时间之后,接收者才得以知道当前时间段的密钥。该方法包括:
(1)发送者定义参数
发送者根据自身需要发送的组播内容定义出总的时间长度,再把总的时间长度划分成k个长度为T的时间间隔,其中,k是自然数;
定义显密时延,显密时延是指经过多长的时间以后把当前的密钥通告给接收者,一般来说是几个长度为T的时间间隔,我们假设为n个,其中n是自然数;
定义一个单向函数f,该单向函数的作用为如果知道第k个时间段的密钥KEY(k),那么通过单向函数f,可以计算出第(k-1)个时间段的密钥KEY(k-1),同样的,当计算出KEY(k-1)后,就可以计算出KEY(k-2),所以,当知道第k个时间段的密钥KEY(k)后,就可以计算出第k个时间段以前的所有时间段的密钥;单向函数的另一个特点是它是单向的,也就是说知道第k个时间段的密钥KEY(k),无法计算出第(k+1)个时间段的密钥KEY(k+1)。
当上述参数定义出来以后,发送者就可以利用定义出来的密钥进行报文的加密以及密钥的通告了,图2是现有技术中加密发送的报文示意图,如图2所示,是在第i个时间段内的某个报文,其中Pi是经过当前时间段密钥KEY(i)加密的组播报文,KEY(i-n)是第(i-n)个时间段的密钥,该字段是通告给接收者第(i-n)个时间段该组的组播密钥,消息认证码MAC(K’(i))用于使接收者能够在第i个时间段进行该报文的源信息认证,这里需要介绍一下K’(i)。通过上面的介绍,如果知道KEY(i)以后,就可以通过单向函数f计算出第i个时间段以前的所有密钥,所以密钥KEY(i)是个很机密的信息,是不允许被其他设备获得的,因此就需要对KEY(i)进行保护,就又定义了单向函数g,单向函数g的主要作用就是把密钥KEY(i)单向的转换为K’(i),但是却无K’(i)单向的转换为KEY(i),这一过程如图3所示。
(2)接收者向发送者协商参数
当一个接收者加入到一个组后,会到发送者进行注册,注册过程中需要协商参数获取时间段长度T、单向函数f、单向函数g、显密时延等信息,并保证接收者和发送者时间上的同步。同时和发送者进行非对称加密,对发送者进行认证,也就是说,在整个过程中,只进行这一次的非对称加密,获得发送者的信息,对发送者的身份进行认证,在对发送者进行认证的基础上获得整个密钥链中的第一个密钥KEY(0)。
(3)接收者接收到组播报文的处理
当接收者接收到第k个时间段的组播报文时,因为此时接收者并没有第k个时间段的组播密钥KEY(k),所以接收者把这个时间段的组播报文进行缓存,当收到第k+n个时间段的报文时,从第k+n个时间段的报文中提取出第k个时间段的密钥后,才能对原先缓存的组播报文进行解密。
从上述方案可以看出,TESLA协议可以有效的进行组播源认证,并能够解决上面提到的几个问题。然而,本发明的发明人,在发明过程中发现:TESLA协议中,虽然接收者通过TESLA协议对于不具备当前密钥的发送者所发送的组播报文,可以进行丢弃;但是网络设备,例如组播路由器、接入路由器等却无法察觉该组播报文是否合法,因为网络设备没有参与到TESLA的认证过程中,所以,一直要把组播报文发送到接收者处才能察觉该组播报文是否合法,这样就可能造成网络带宽的大量浪费。
发明内容
基于上述分析,本发明的实施例提供一种组播方法,包括:
网络设备获取密钥;
网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法时,转发所述组播报文,否则,丢弃所述组播报文。
本发明的实施例还提供了一种网络设备,包括:
注册管理单元,用于向组播报文发送者进行注册,从所述组播报文发送者获取密钥;
报文处理单元,用于接收所述组播报文发送者发来的组播报文,根据所述密钥对所述组播报文发送者的合法性和所述组播报文的合法性进行认证,当二者均合法时,转发所述组播报文到接收者,否则,丢弃所述组播报文。
本发明的实施例还提供了一种组播系统,包括:
组播报文发送者,向网络设备发送组播报文和密钥;
网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报文发送给接收者,否则丢弃组播报文。
本发明的实施例又提供了一种网络设备,包括:
注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥;
报文处理单元,用于接收组播报文发送者发来的组播报文,根据所述密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均合法时,转发所述组播报文。
本发明的实施例又提供了一种组播系统,包括:
策略服务器、组控制密钥服务器GCKS、组播报文发送者和网络设备,其中,
所述策略服务器,用于响应所述组控制密钥服务器GCKS的请求,下发密钥给所述组控制密钥服务器GCKS。
所述组控制密钥服务器GCKS,用于向所述策略服务器请求密钥,接收到所述组播报文发送者的注册请求和所述网络设备的注册请求时,将所述密钥下发给所述组播报文发送者和所述网络设备;
所述组播报文发送者,用于从所述组控制密钥服务器GCKS获取所述密钥,利用所述密钥对组播报文进行加密,向所述网络设备发送加密后的组播报文;
所述网络设备,从所述组控制密钥服务器GCKS获取所述密钥,接收所述加密后的组播报文,根据所述密钥对所述组播报文发送者的合法性和所述加密后的组播报文的合法性进行认证,当二者均合法时,转发所述加密后的组播报文,否则丢弃所述加密后的组播报文。
在本发明的实施例中,网络设备获取密钥,利用密钥对组播报文发送者的合法性进行判断,并对其发送的组播报文的合法性进行判断,只要二者中有一项不合法,则丢弃组播报文。这样一来,对于非法的组播报文,网络设备不会再进行转发,从而能够避免对网络带宽的大量浪费。
附图说明
图1为现有技术中加密发送的报文示意图;
图2为现有技术中加密发送的报文示意图;
图3为现有技术中密钥转换过程示意图;
图4为本发明的一个实施例中的信令流程图;
图5为本发明的一个实施例中的网络设备的简化结构示意图;
图6为组播安全架构的简化示意图;
图7为本发明的又一实施例中的信令流程图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。
在本发明的实施例中,为了避免当一个非法的发送者发送的组播报文经过整个网络,到达接收者时才让接收者发现该组播报文非法,就需要在与非法发送者相连的网络设备上判断组播报文是否合法。非法发送者与网络设备可以直接相连,也可以不直接相连,举例来说,非法发送者和三层组播路由器之间很可能存在多个二层设备,那么可以认为非法发送者和三层组播路由器在三层是直接相连的,比如属于同一个子网。换句话说,网络需要具有TESLA协议中的密钥,根据密钥在网络设备上判断组播报文发送者是否合法以及组播报文是否合法。当然,上述非法的发送者可能是一个合法的接收者,只是没有发送组播报文的权限。
图4是本发明的一个实施例中的信令流程图,如图4所示,该过程包括:
0.IGMP注册;
1.组播树建立;
上述两个过程,也就是说,当一个预接收者想加入到一个组播组时,该预接收者会发送注册报文,例如IGMP报文,到与之连接的网络设备上,这里的网络设备一般是组播路由器,也可以是二层交换机,如果是二层交换机则可能会做IGMP snooping后再转发该IGMP报文。网络设备收到IGMP报文后,向组播树的汇聚点发送组播路由协议加入报文,例如PIM-SM(Protocol Independent Multicast-Sparse Mode,稀疏模式协议无关组播)加入报文,进而建立起组播树。如果涉及到安全组播,可能在发送组播路由协议加入报文之前需要先对该IGMP报文进行认证,判断该预接收者是否具备加入到该组的权限,如果不具备加入到该组的权限,则不发送组播路由协议加入报文;如果具备加入到该组的权限,则发送组播路由协议加入报文建立起组播树,该预接收者加入组后则成为接收者。
接收者向发送者注册,获得TESLA的相关信息以便接收组播报文。
2.TESLA注册;
3、注册成功;
上述两个过程,也就是说,为了防止发送组播报文的一方是非法发送者,就需要网络设备也拥有TESLA的相关信息,使网络设备在接收到组播报文发送者发来的组播报文时就可以判断组播报文发送者是否合法以及该组播报文是否合法,只要有一者不合法则丢弃该组播报文。所以,网络设备也要向发送者进行注册,注册过程中需要协商参数获取时间段长度T、单向函数f、单向函数g、显密时延等信息,并保证网络设备和发送者时间上的同步。
4.请求密钥;
5.通告当前密钥;
上述两个过程,也就是说,网络设备向发送者请求密钥,和发送者进行非对称加密,对发送者进行认证。在对发送者进行认证的基础上获得整个密钥链中第一个密钥KEY(0)。也可以采用其他方案来获取KEY(0),譬如,因为网络设备可能属于运营商设备,安全系数较高,所以不采用非对称密钥进行加密而直接获取KEY(0)。
网络设备处理来自发送者的组播报文时,需要获知各个时间段的密钥并根据这些密钥来判断收到的组播报文是否是合法的组播报文。网络设备获知各个时间段的密钥的方式多种多样,譬如,如果网络设备的安全能够完全保证,那么发送者可以在第一个时间段直接发送KEY(k)给网络设备,直接向网络设备发送KEY(k)的最大好处是,后续将不再需要每隔长度为T的时间间隔向网络设备发送一个密钥,因为网络设备可以根据KEY(k)结合单向函数f直接算出第k个时间段之前任何时间段的密钥。又如,发送者在第i个时间段发送KEY(i)给网络设备(i的取值从0到k)。再如,发送者在第i+n个时间段发送KEY(i)给网络设备(i的取值从0到k),在这种情况下,网络设备需要对第i个时间段接收到的组播报文进行缓存,经过n个时间间隔T后才能获知到第i个时间段接收到的组播报文所对应的密钥。
网络设备对组播报文的处理包括:当网络设备收到发送者发来的组播报文时,提出组播报文的MAC字段,根据该组播报文对应时间段的密钥进行MAC的校验,如果MAC合法,则将该组播报文转发给接收者,如果MAC不合法,则网络设备丢弃该组播报文。
图5是本发明的一个实施例中网络设备的简化结构示意图。如图5所示,该网络设备包括注册管理单元和报文处理单元。注册管理单元向组播报文发送者进行注册,从该组播报文发送者获取密钥;报文处理单元用于接收组播报文发送者发来的组播报文,根据该密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均合法时,转发组播报文;否则,丢弃组播报文。
在本发明的又一实施例中,网络设备还可以包括接收者认证单元,接收预接收者发来的注册请求,将该预接收者注册为接收者。如果涉及安全组播,可能需要对预接收者发来的注册请求进行认证,判断该预接收者是否具备加入到该组的权限。所以,在这种情况下,接收者认证单元中则包括权限认证模块,对预接收者发来的注册请求进行认证,当认证合法时,将该预接收者注册为接收者。
在本发明的一个实施例中,组播系统包括:
组播报文发送者,向网络设备发送组播报文和密钥;
网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报文发送给接收者,否则丢弃组播报文。
图6是组播安全架构的简化示意图。目前在MSEC工作组中已有定义,其中的组播密钥都是通过GCKS来分发的,其中,1-m表示一点到多点的报文传输,m-m表示多点到多点的报文传输。结合图6所示的安全组播架构,图7是本发明的又一实施例中的信令流程图。如图7所示,该过程包括:
1.发送者向GCKS发起注册,告知自身的相关信息,包括时间段长度T、单向函数f、单向函数g、显密时延等信息,并保证发送者和GCKS时间上的同步。
2.网络设备向GCKS发起注册,由GCKS对网络设备进行认证,保证网络设备的安全性。
3.接收者向GCKS发起注册,由GCKS对接收者进行认证,保证接收者的安全性。
4.GCKS向策略服务器(图7中未示出)进行查询,根据查询到的策略向发送者发送密钥。具体发送方式存在多种方案,譬如,如果当前时间为第i个时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间为第i+n个时间段,则发送第i个时间段的组播密钥KEY(i)。再如,一开始就根据策略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其他方式来发送密钥。
5.GCKS向策略服务器(图7中未示出)进行查询,根据查询到的策略向网络设备发送密钥。具体发送方式存在多种方案,譬如,如果当前时间为第i个时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间为第i+n个时间段,则发送第i个时间段的组播密钥KEY(i)。再如,一开始就根据策略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其他方式来发送密钥。
6.GCKS向策略服务器(图7中未表示)进行查询,根据查询的策略向接收者发送密钥,具体发送方式存在多种方案,譬如,如果当前时间为第i个时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间为第i+n个时间段,则发送第i个时间段的组播密钥KEY(i)。再如,一开始就根据策略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其他方式来发送密钥。
上述步骤的编号并不用于限定这些步骤之间的先后顺序,这些步骤之间并不存在必然的先后关系。
发送者发送报文时,利用来自GCKS的密钥对组播报文进行加密,然后发送给网络设备,网络设备利用来自GCKS的密钥判断发送者是否合法,以及收到的组播报文是否合法,如果二者均合法,则转发组播报文,否则丢弃组播报文。接收者接收到网络设备转发来的组播报文后,利用来自GCKS的密钥对报文进行解密。
在本发明的又一个实施例中,网络设备包括:
注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥;
报文处理单元,用于接收组播报文发送者发来的组播报文,根据密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均合法时,转发组播报文给接收者,否则丢弃组播报文。
在本发明的又一个实施例中,组播系统包括策略服务器、组控制密钥服务器GCKS、组播报文发送者和网络设备,其中,组控制密钥服务器GCKS向策略服务器请求密钥,策略服务器响应组控制密钥服务器GCKS的请求,下发密钥给组控制密钥服务器GCKS。组控制密钥服务器GCKS接收到组播报文发送者的注册请求和网络设备的注册请求时,将密钥下发给组播报文发送者和网络设备。组播报文发送者利用密钥向所述网络设备加密发送组播报文。网络设备接收组播报文发送者发来的组播报文,根据密钥认证组播报文发送者是否合法以及组播报文是否合法,当二者均合法时,转发组播报文,否则丢弃组播报文。
在本发明的实施例中,网络设备获取密钥,利用密钥对组播报文发送者的合法性进行判断,并对其发送的组播报文的合法性进行判断,只要二者中有一项不合法,则丢弃组播报文。这样一来,对于非法的组播报文,网络设备不会再进行转发,从而能够避免对网络带宽的大量浪费。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (12)

1.一种组播方法,其特征在于,包括:
网络设备获取密钥;
网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法时,转发所述组播报文,否则,丢弃所述组播报文。
2.如权利要求1所述的方法,其特征在于,所述网络设备获取密钥,包括:
所述网络设备向所述组播报文发送者注册,从所述组播报文发送者获取所述密钥。
3.如权利要求2所述的方法,其特征在于,所述从所述组播报文发送者获取所述密钥,包括:
在第i个时间段获取密钥KEY(i),或者,
在第i+n个时间段获取密钥KEY(i),或者,
在第一个时间段获取密钥KEY(k),其中,i是从0到k的非负整数,n自然数,k是自然数。
4.如权利要求1所述的方法,其特征在于,所述网络设备获取密钥,包括:
所述网络设备向组控制密钥服务器注册,从所述组控制密钥服务器获取所述密钥。
5.如权利要求4所述的方法,其特征在于,所述组播报文发送者发来的组播报文经过加密密钥加密,所述加密密钥来自所述组控制密钥服务器。
6.如权利要求4或5所述的方法,其特征在于,所述从所述组控制密钥服务器获取密钥,包括:
在第i个时间段获取密钥KEY(i),或者,
在第i+n个时间段获取密钥KEY(i),或者,
在第一个时间段获取密钥KEY(k),其中,i是从0到k的非负整数,n自然数,k是自然数。
7.一种网络设备,其特征在于,包括:
注册管理单元,用于向组播报文发送者进行注册,从所述组播报文发送者获取密钥;
报文处理单元,用于接收所述组播报文发送者发来的组播报文,根据所述密钥对所述组播报文发送者的合法性和所述组播报文的合法性进行认证,当二者均合法时,转发所述组播报文到接收者,否则,丢弃所述组播报文。
8.如权利要求7所述的网络设备,其特征在于,所述网络设备还包括:
接收者认证单元:用于接收预接收者发来的注册请求,将该预接收者注册为所述接收者。
9.如权利要求8所述的网络设备,其特征在在于,所述接收者认证单元包括:
权限认证模块,用于对所述预接收者发来的注册请求进行认证,当认证合法时,将所述预接收者注册为接收者。
10.一种组播系统,其特征在于,包括:
组播报文发送者,向网络设备发送组播报文和密钥;
网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报文发送给接收者,否则丢弃组播报文。
11.一种网络设备,其特征在于,包括:
注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥;
报文处理单元,用于接收组播报文发送者发来的组播报文,根据所述密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均合法时,转发所述组播报文。
12.一种组播系统,其特征在于,包括策略服务器、组控制密钥服务器GCKS、组播报文发送者和网络设备,其中,
所述策略服务器,用于响应所述组控制密钥服务器GCKS的请求,下发密钥给所述组控制密钥服务器GCKS。
所述组控制密钥服务器GCKS,用于向所述策略服务器请求密钥,接收到所述组播报文发送者的注册请求和所述网络设备的注册请求时,将所述密钥下发给所述组播报文发送者和所述网络设备;
所述组播报文发送者,用于从所述组控制密钥服务器GCKS获取所述密钥,利用所述密钥对组播报文进行加密,向所述网络设备发送加密后的组播报文;
所述网络设备,从所述组控制密钥服务器GCKS获取所述密钥,接收所述加密后的组播报文,根据所述密钥对所述组播报文发送者的合法性和所述加密后的组播报文的合法性进行认证,当二者均合法时,转发所述加密后的组播报文,否则丢弃所述加密后的组播报文。
CNA2007100763101A 2007-06-30 2007-06-30 一种组播方法、网络设备及系统 Pending CN101106470A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNA2007100763101A CN101106470A (zh) 2007-06-30 2007-06-30 一种组播方法、网络设备及系统
PCT/CN2008/071187 WO2009003383A1 (fr) 2007-06-30 2008-06-04 Procédé de multidiffusion, dispositif de réseau et système de multidiffusion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100763101A CN101106470A (zh) 2007-06-30 2007-06-30 一种组播方法、网络设备及系统

Publications (1)

Publication Number Publication Date
CN101106470A true CN101106470A (zh) 2008-01-16

Family

ID=39000173

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100763101A Pending CN101106470A (zh) 2007-06-30 2007-06-30 一种组播方法、网络设备及系统

Country Status (2)

Country Link
CN (1) CN101106470A (zh)
WO (1) WO2009003383A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003383A1 (fr) * 2007-06-30 2009-01-08 Huawei Technologies Co., Ltd. Procédé de multidiffusion, dispositif de réseau et système de multidiffusion
CN104486082A (zh) * 2014-12-15 2015-04-01 中电长城网际系统应用有限公司 认证方法和路由器
CN105450627A (zh) * 2014-09-18 2016-03-30 三星电子株式会社 电子装置和用于在电子装置中处理数据的方法
WO2017219732A1 (zh) * 2016-06-22 2017-12-28 中兴通讯股份有限公司 组播报文的转发方法及装置、路由器、计算机存储介质
CN111917534A (zh) * 2020-06-17 2020-11-10 深圳市风云实业有限公司 一种在报文中嵌入密文策略的组播数据传输方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1252961C (zh) * 2001-07-09 2006-04-19 中兴通讯股份有限公司 一种对组播业务进行认证的方法
CN100393034C (zh) * 2004-04-30 2008-06-04 北京航空航天大学 一种应用于组播通信系统中的源认证方法
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
CN1801711B (zh) * 2006-01-18 2011-03-23 杭州华三通信技术有限公司 一种组播组成员认证方法和装置
CN101106470A (zh) * 2007-06-30 2008-01-16 华为技术有限公司 一种组播方法、网络设备及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003383A1 (fr) * 2007-06-30 2009-01-08 Huawei Technologies Co., Ltd. Procédé de multidiffusion, dispositif de réseau et système de multidiffusion
CN105450627A (zh) * 2014-09-18 2016-03-30 三星电子株式会社 电子装置和用于在电子装置中处理数据的方法
CN105450627B (zh) * 2014-09-18 2020-08-14 三星电子株式会社 电子装置和用于在电子装置中处理数据的方法
US10979901B2 (en) 2014-09-18 2021-04-13 Samsung Electronics Co., Ltd. Electronic device and method for processing data in electronic device
CN104486082A (zh) * 2014-12-15 2015-04-01 中电长城网际系统应用有限公司 认证方法和路由器
CN104486082B (zh) * 2014-12-15 2018-07-31 中电长城网际系统应用有限公司 认证方法和路由器
WO2017219732A1 (zh) * 2016-06-22 2017-12-28 中兴通讯股份有限公司 组播报文的转发方法及装置、路由器、计算机存储介质
CN107528781A (zh) * 2016-06-22 2017-12-29 中兴通讯股份有限公司 组播报文的转发方法及装置、路由器
CN111917534A (zh) * 2020-06-17 2020-11-10 深圳市风云实业有限公司 一种在报文中嵌入密文策略的组播数据传输方法
CN111917534B (zh) * 2020-06-17 2023-12-15 深圳市风云实业有限公司 一种在报文中嵌入密文策略的组播数据传输方法

Also Published As

Publication number Publication date
WO2009003383A1 (fr) 2009-01-08

Similar Documents

Publication Publication Date Title
US6963573B1 (en) System, device, and method for receiver access control in a multicast communication system
Veltri et al. A novel batch-based group key management protocol applied to the Internet of Things
Ballardie Scalable multicast key distribution
JP4002380B2 (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
EP1547304B1 (en) Secure broadcast/multicast service
Gong et al. Multicast security and its extension to a mobile environment
KR101353209B1 (ko) 무선 통신 시스템 내의 멀티캐스트 통신 세션과 연관된 메시지의 보안
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
CN100596068C (zh) 基于会话初始化协议的安全组播方法
CN101106470A (zh) 一种组播方法、网络设备及系统
Oppliger et al. Distributed registration and key distribution (DiRK)
CN101588235B (zh) 一种基于MIPv6的安全组播方法及步骤
Heimgaertner et al. A security architecture for the publish/subscribe C-DAX middleware
JP4371629B2 (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
Tomar et al. Secure Group Key Agreement with Node Authentication
Pinto et al. On performance of group key distribution techniques when applied to IPTV services
CN102833230B (zh) 一种加密组播数据的方法和系统
JP2007129764A (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
Hardjono et al. A secure group membership verification protocol for IP multicast
Wang et al. Anonymity in PKI Environment
McKinnon Bio-inspired cyber security for the smart grid
Sudha et al. Secure transmission over remote group: a new key management prototype
Hardjono et al. An Architecture for Conference-Support using Secured Multicast
Chowdhury et al. Symmetric-key Inter-domain end-to-end Authentication Protocols for Mobile System

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080116