CN101124770B - 在多播组中检测欺诈成员的系统、方法和计算机程序产品 - Google Patents

在多播组中检测欺诈成员的系统、方法和计算机程序产品 Download PDF

Info

Publication number
CN101124770B
CN101124770B CN200580048342XA CN200580048342A CN101124770B CN 101124770 B CN101124770 B CN 101124770B CN 200580048342X A CN200580048342X A CN 200580048342XA CN 200580048342 A CN200580048342 A CN 200580048342A CN 101124770 B CN101124770 B CN 101124770B
Authority
CN
China
Prior art keywords
packet
rogue
multicast
broadcast group
network entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200580048342XA
Other languages
English (en)
Other versions
CN101124770A (zh
Inventor
A·沙马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101124770A publication Critical patent/CN101124770A/zh
Application granted granted Critical
Publication of CN101124770B publication Critical patent/CN101124770B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一个在多播组中多播数据分组的系统,包括网络实体以及多播组的多个成员。成员可通知所述网络实体所述组的欺诈成员声称所述组的被冒充成员的身份。响应于通知,所述网络实体可向至少除被冒充成员以外的组成员分发与被冒充成员相关的不同版本的对称密钥。向网络实体通知欺诈成员的成员然后可接收下一数据分组以及用于所述下一数据分组的代码,代码是在欺诈成员处使用与所述被冒充成员相关的一种版本的对称密钥生成的,使得可基于所述对称密钥版本识别欺诈成员。

Description

在多播组中检测欺诈成员的系统、方法和计算机程序产品
技术领域
本发明一般地涉及提供多播安全的系统和方法,并且更具体地,涉及在多播安全中提供数据源认证的系统和方法。
背景技术
因为多媒体流传输旨在替代公知的电视应用如视频点播、按观看次数付费或视频广播,所以它被认为是主要发展的因特网应用。当前,许多门户站点提供网际协议(IP)多播业务,该业务将要被扩展为向无线终端传送此类业务。利用这种业务,无线系统向多个无线终端广播数据分组。每个无线终端接收并处理相同的分组流。多播业务的一个例子是以音频和视频格式的、用于新闻和娱乐内容的IP多播流传输。在其他业务类型中,多个源向多个无线终端广播数据分组。这种业务的一个例子是多方多媒体会议,由此在会议会话期间,多个无线终端向彼此广播数据分组。可以理解,多播通信典型地比单播通信的频谱效率更高,因为多播通信业务能向一组无线终端广播。因为用于无线业务的频谱非常有限且扩展很昂贵,所以使用多播业务对无线业务提供商是非常有吸引力的。
随着使用多播通信的增加,为这种通信提供安全也增加了。一般,多播安全有许多目标,例如包括:保护针对多播组的多播通信(即加密)、完整性保护,以及提供用于多播组的密钥材料的自动交换和管理。此外,多播安全通常试图为多播组中的多播通信部署一个或多个安全策略。
通常除了保护多播组的多播通信之外,多播安全典型地还希望提供数据源认证。可以理解,在点对点通信的情况下,通常自动地认证数据源。尤其是在这种点对点通信是对称密钥保护的情况下,因为只有源和目的地拥有解密和/或认证传送的内容所需的对称密钥。相比之下,在很多常规的多播安全技术中,多播组的所有成员拥有所述组成员共有的对称密钥。在这种情况下,数据源典型地只能被识别为多播组的成员,不能识别具体的组成员。
在多播通信中认证数据源的一种常规技术是对从源传送到多播组成员的每个数据分组进行数字签名。数字签名在数据源认证和完整性保护之上提供不可抵赖。但是,数字签名也典型地使用公钥加密法,它比对称密钥加密法消息认证码(MAC)明显实现得慢。数字签名通常还比MAC需要更多的数据空间开销。
为了减少与数字签名相关的开销,开发了将数字签名分摊在多个分组中的技术。这种技术的例子是:星形/散列技术,以及散列链的不同变形。虽然这种分摊技术确实减少了与数字签名相关的开销,但是这种技术也典型地增加了通信成本,且通常需要源和目的地来缓冲数据。另外,如由定时高效流损失容忍认证(TESLA)协议及其变形所提供的各种技术需要在源和目的地之间的一种形式的时间同步,使源认证过程更为复杂。
一种最近开发的技术由2004年6月14日提交的标题为“System,Method and Computer Program Product for Authenticating a DataSource in Multicast Communications”的美国专利申请No.10/867,150公开,其内容通过整体引用结合于此。根据这一最近开发的技术,多播组包括多播数据分组的源成员以及接收所述数据分组的多个目的地成员,其中所述多播组的每个成员与对称密钥相关,该密钥为所述多播组中的每个其他成员所知。
在操作中,源成员能够使用与所述源成员相关的对称密钥为数据分组生成代码,并随后多播该数据分组和代码。接着,每个所述目的地成员能接收数据分组和代码。当目的地成员确定所述源成员声称相应的目的地成员的身份时(即冒充所述相应的目的地成员的身份),则目的地成员可向多播组的成员多播二次呼叫分组,此情况中的源成员操作为多播组的欺诈成员。另外,目的地成员能基于代码认证源成员。
如‘150应用所公开的在多播通信中认证源的技术克服了上述其他技术的缺点。在这方面,在点到多点多播通信中,‘150应用的技术允许目的地成员认证源成员而无需数字签名或源和目的地之间的时间同步。但是本领域技术人员将易于理解,一般期望进一步在现有技术(包括‘150应用的技术)上改进。
发明内容
在前述背景的启发下,本发明的实施例提供一种用于多播数据分组以及认证数据分组的源的进一步改进的系统、方法和计算机程序产品。根据本发明的实施例,在多播组中,目的地成员能够例如根据‘150应用的技术来认证多播通信的源成员。另外,进一步根据本发明的实施例,在多播通信中声称另一个被冒充组成员身份的欺诈成员能被识别。通过识别欺诈成员,所述欺诈成员可以被隔离或从多播组中去除,以防止该欺诈成员继续冒充另一多播组成员的身份。
根据本发明的一个方面,提供一种用于在多播组中多播数据分组的系统。该系统包括:网络实体,例如组控制器/密钥服务器(GCKS),以及所述多播组的多个成员。至少一个成员能通知网络实体该组的成员操作为声称组中另一成员的身份的欺诈成员,该另一成员是被冒充的成员。响应于被通知,网络实体可向至少除被冒充成员以外的组的成员分发与被冒充成员相关的对称密钥的不同版本。而且,网络实体可设置为向被冒充成员分发与被冒充成员相关的对称密钥的全部不同版本。
在网络实体分发对称密钥集之后,向网络实体通知欺诈成员的成员可接收下一数据分组和用于下一数据分组的代码,该代码已经在所述欺诈成员处使用与所述被冒充成员相关的一对称密钥版本产生。通过向多播组的不同成员分发对称密钥的不同版本,可基于对称密钥版本识别欺诈成员,例如由组的成员和/或所述网络实体。接着网络实体能够在识别所述欺诈成员之后将欺诈成员从多播组中中排除。
更具体地,将欺诈成员通知给网络实体的成员能接收数据分组并确定收到的数据分组是否是从操作为欺诈成员的组成员多播的。例如,相应的成员能接收包括数据分组、用于数据分组的代码以及成员标识符的内容分组。相应的成员接着能够通过对所述内容分组中的成员标识符和与接收内容分组的成员相关的成员标识符进行比较来确定收到的数据分组是否是从欺诈成员多播的。在这种情况下,当比较识别出内容分组中的成员标识符和与接收内容分组的成员相关的成员标识符相匹配时,则相应的成员可确定接收的数据分组已经从欺诈成员多播。不管相应的成员如何确定接收的数据分组是从欺诈成员多播的,相应的成员随后能响应于这样的确定而通知网络实体。
在本发明的另一方面,一个或多个成员能认证组的其他成员。在这种情况下,多播组的至少一个成员能操作为目的地成员以从操作为源成员的组的另一成员接收数据分组和用于数据分组的代码,其中代码已经在所述源成员处使用与源成员相关的对称密钥产生。目的地成员然后可确定接收到的数据分组是否已经从操作为欺诈成员的组成员多播。如果接收的数据分组是从欺诈成员多播的,则目的地成员可向多播组的成员多播二次呼叫(recall)分组。另外,目的地成员可基于与数据分组相关的代码认证源成员。但是,在确定接收到的数据分组是从欺诈成员多播的时候以及之前和响应于此,目的地成员也可向网络实体通知欺诈成员的存在。
根据本发明的其他方面,提供多播组的成员、方法和计算机程序产品。因此本发明的实施例提供用于在多播组中多播数据分组并识别欺诈成员的改进的系统、组成员、方法和计算机程序产品。以与‘150应用所公开的类似的方式,多播组的成员可基于使用数据分组和与源成员相关的对称密钥生成的代码来认证多播数据分组的成员。也与‘150应用所公开的方式类似,当成员从欺诈成员接收数据分组时,成员也可被配置为向多播组多播“二次呼叫”分组,数据分组号称来自成员自身,该成员没有向组多播该数据分组。但是,根据本发明的实施例,一个或多个成员还可识别欺诈成员,使得此后欺诈成员可被排除在多播组之外。因此,本发明的实施例的系统、组成员、方法和计算机程序产品解决了现有技术所指出的问题并提供了额外的优势。
附图说明
已经在一般意义上描述了本发明,现在将参考附图,附图不必按比例绘制,其中:
图1是将受益于本发明的实施例的一种终端和系统的框图;
图2是根据本发明的实施例的能操作为终端、原始服务器、用户处理器和/或组控制器/密钥服务器的实体的示意框图;
图3是根据本发明的一个实施例的终端的示意框图;
图4是根据本发明的一个实施例的向多播组成员分发对称密钥的组控制器/密钥服务器的功能框图;
图5a是根据本发明的一个实施例的向多播组的目的地成员多播内容分组的源成员的功能框图;
图5b是根据本发明的一个实施例的如图5a中所示的情况下多播的示意图;
图6a是根据本发明的一个实施例,欺诈成员向目的地成员多播内容分组,以及响应于目的地成员从欺诈成员接收内容分组,目的地成员向多播组的其他成员多播二次呼叫分组的功能框图;
图6b是根据本发明的一个实施例的如图6a所示的情况下的示例性二次呼叫分组多播的示意图;
图7是根据本发明的一个实施例,响应于被通知欺诈成员,组控制器/密钥服务器(GCKS)重新为组的成员提供密钥的功能框图;
图8a是根据本发明的一个实施例,在图7所示GCKS重新为所述组的成员提供密钥之后,图6a的欺诈成员向目的地成员多播后续内容分组,基于内容分组识别欺诈成员的功能框图;
图8b是根据本发明的一个实施例的如图8a中所示的情况下多播的示意图;
图9是根据本发明的一个实施例,GCKS向除了被识别的欺诈成员之外的组成员再次重新提供密钥的功能框图;以及
图10和图11a-图11f是根据本发明的一个实施例,包括在多播组中认证源成员以及在该组中识别欺诈成员的方法的各种步骤的流程图。
具体实施方式
下面将参考附图更全面地说明本发明,其中示出了本发明的优选实施例。但是,本发明可以多种不同的形式实现而不应被理解为限于此处提出的实施例;相反,提供这些实施例使得此公开将是全面的和完整的,并将向本领域技术人员全面传达本发明的范围。通篇相同的编号表示相同的元件。
参见图1,提供了将受益于本发明的一种系统的图。将主要结合移动通信应用来说明本发明的实施例的系统、方法和计算机程序产品。但是,应该理解本发明的实施例的系统、方法和计算机程序产品在移动通信行业之内和移动通信行业之外可与多种其他应用结合使用。例如,本发明的实施例的系统、方法和计算机程序产品可与有线和/或无线网络(例如因特网)应用结合使用。
如图所示,系统可包括终端10,终端10可具有用于向基站点或基站(BS)14发送信号和从BS 14接收信号的天线12。基站是一个或多个蜂窝或移动网络的一部分,每个网络包括运行网络所需的单元,例如移动交换中心(MSC)16。如本领域技术人员所公知的,移动网络也可称为基站/MSC/交互功能(BMI)。在操作中,当终端在进行和接收呼叫时,MSC能从终端路由呼叫或将呼叫路由到终端。当终端参与呼叫时,MSC还可提供到地面通信干线的连接。此外,MSC能控制消息从终端转发和转发到终端,且还可控制消息从终端转发到消息中心以及从消息中心转发到终端,例如来往于SMS中心(SMSC)18的短消息业务(SMS)消息。
MSC16可耦合到数据网络,例如局域网(LAN)、城域网(MAN)和/或广域网(WAN)。MSC可直接耦合到数据网络。但是,在一个典型的实施例中,MSC耦合到GTW20,且GTW耦合到WAN,如因特网22。接下来,例如处理单元的设备(例如,个人计算机、服务器计算机等)可经由因特网耦合到终端10。例如,如下所述,处理单元可包括与一个或多个原始服务器23、用户处理器24、组控制器/密钥服务器(GCKS)25等等相关的一个或多个处理单元,其中每一个如图1所示且说明如下。
BS14也可耦合到信令GPRS(通用分组无线业务)支持节点(SGSN)26。如本领域技术人员所公知的,SGSN典型地能执行与MSC16用于分组交换业务类似的功能。与MSC类似,SGSN能耦合到数据网络,如因特网22。SGSN可直接耦合到所述数据网络。但是,在一个更典型的实施例中,SGSN耦合到分组交换核心网络,如GPRS核心网络28。分组交换核心网络接着耦合到另一GTW,例如GTW GPRS支持节点(GGSN)30,且GGSN耦合到因特网。除了GGSN之外,分组交换核心网络还可耦合到GTW20。GGSN还可耦合到消息传送中心,例如多媒体消息传送业务(MMS)中心32。在这点上,与MSC一样,GGSN和SGSN能控制消息转发,例如MMS消息。GGSN和SGSN还能控制消息从终端转发到消息传送中心以及从消息传送中心转发到终端。
通过将SGSN 24耦合到GPRS核心网络26和GGSN28,例如业务提供商22的设备可经由因特网20、SGSN和GGSN耦合到终端10。在这点上,例如业务提供商的设备可跨过SGSN、GPRS和GGSN与终端通信。此外,通过将SGSN26耦合到GPRS核心网络28和GGSN30,例如原始服务器23、用户处理器24和/或GCKS25的设备可经由因特网22、SGSN和GGSN耦合到终端10。在这点上,例如原始服务器、用户处理器和/或GCKS的设备可跨过SGSN、GPRS和GGSN与终端通信。通过直接或间接将终端和其他设备(例如原始服务器、用户处理器等)连接到因特网,终端和其他设备可相互通信,例如根据如多媒体广播多播业务(MBMS)的多播通信技术。关于MBMS的更多信息,参见第三代合作伙伴计划(3GPP)技术规范3GPP TS 22.146,标题为“Multimedia Broadcast MulticastService(MBMS)”,其内容通过整体引用并入在此。
虽然这里没有示出和说明每个可能的网络的每个单元,但应该理解终端10可耦合到许多不同网络中任何的一个或多个。在这点上,移动网络能根据多种第一代(1G)、第二代(2G)、2.5G和/或第三代(3G)移动通信协议等中的任何一种或多种支持通信。附加地或可替换地,移动网络能根据许多不同的数字广播网络中的任何一个或多个支持通信,例如包括DVB-T(DVB-陆地)和/或DVB-H(DVB-手持)的数字视频广播(DVB)网络、包括ISDB-T(ISDB-陆地)的综合业务数字广播(ISDB)网络等。
更具体地,例如,终端10可耦合到能根据2G无线通信协议IS-136(TDMA)、GSM和IS-95(CDMA)支持通信的一个或多个网络。而且,例如,一个或多个所述网络能根据2.5G无线通信协议GPRS、增强数据GSM环境(EDGE)等支持通信。此外,例如,一个或多个所述网络能根据3G无线通信协议,例如使用宽带码分多址(WCDMA)无线接入技术的通用移动电话系统(UMTS)网络支持通信。一些窄带AMPS(NAMPS)以及TACS网络也可受益于本发明的实施例,双模或多模电话也应该可以(例如,数字/模拟或TDMA/CDMA/模拟电话)。
终端10还可耦合到一个或多个无线接入点(AP)34。AP可设置为根据诸如例如射频(RF)、蓝牙(BT)、红外线(IrDA)技术或包括WLAN技术的多种不同的无线组网技术的任意一种与终端通信。AP 34可耦合到因特网22。就象与MSC 16一样,AP可直接耦合到因特网。但是,在一个实施例中,AP经由GTW20间接地耦合到因特网。将可以理解,通过直接地或间接地将终端和原始服务器23、用户处理器24、GCKS25和/或多个其他设备中的任意一个连接到因特网,终端可以相互通信,与用户处理器通信,因此实现终端的各种功能,如发送数据、内容等到用户处理器,和/或从用户处理器接收内容、数据等。如此处所用,术语“数据”、“内容”、“信息”和类似术语可互换使用以表示根据本发明实施例能被发送、接收和/或存储的数据。因此,任何这种术语的使用不应被看作对本发明的精神和范围的限制。
虽然图1中未示出,但除了或替代将终端10跨过因特网22耦合到用户处理器24,所述终端和用户处理器可相互耦合并根据例如RF、BT、IrDA或包括LAN和/或WLAN技术的许多不同的有线或无线通信技术中的任何一种进行通信。附加地或可替换地,一个或多个用户处理器可包括能存储内容的可移动存储器,该内容随后可被传递到终端。
现在参考图2,示出了根据本发明一个实施例的能操作为终端10、原始服务器23、用户处理器24和/或GCKS的实体的框图。虽然显示为单独的实体,但在一些实施例中,一个或多个实体可支持终端、原始服务器和/或用户处理器中的一个或多个,逻辑上独立但是都共同位于实体中。例如,单个实体可支持逻辑上独立但是位于同一地点的终端和原始服务器。又例如,单个实体可支持逻辑上独立但是位于同一地点的终端和用户处理器。
如图所示,能操作为终端10、原始服务器23、用户处理器24和/或GCKS25的实体一般可包括连接到存储器39的处理器37。所述处理器还可连接到至少一个接口41或其他用于发送和/或接收数据、内容等的装置。存储器可包括易失性和/或非易失性存储器,且典型地存储内容、数据等。例如,存储器典型地存储从实体发送和/或由实体接收的内容。又例如,根据本发明实施例,所述存储器典型地存储软件应用、指令等,用于处理器执行与实体操作相关的步骤。例如,当所述实体包括GCKS时,存储器可存储能为实体的多播组的每个成员生成或提供与相应的成员相关的对称密钥以及与该多播组的每个其他成员相关的对称密钥的密钥管理器。在这点上,当实体用作实体的多播组的成员时,存储器可存储由GCKS提供的对称密钥。此外,存储器可存储多播组的所有成员共同的对称密钥。而且,存储器可存储与相应的实体相关的公钥/私钥对。
现在参考图3,其示出了将受益于本发明实施例的一种类型的终端10。但是,应该理解,示出的和以下说明的终端仅是将受益于本发明实施例的一种终端的例子,并且不应被认为是对本发明的范围的限制。尽管示出了终端的几个实施例并且将在下面作为例子来说明,其他类型的终端,如便携式数字助理(PDA)、寻呼机、膝上型计算机和其他类型的电子系统,易于使用本发明。
如图所示,除了天线12,终端10可包括发送器38、接收器40和控制器42或分别向发送器提供信号和从接收器接收信号的其他处理器。这些信号包括根据适用蜂窝系统的空中接口标准的信令信息,以及用户语音和/或用户产生的数据。在这点上,终端能利用一种或多钟空中接口标准、通信协议、调制类型和接入类型进行操作。更具体地,终端能根据多种第一代(1G)、第二代(2G)、2.5G和/或第三代(3G)通信协议等中任意一种进行操作。例如,终端能够根据2G无线通信协议IS-136(TDMA)、GSM和IS-95(CDMA)进行操作。又例如,终端可能够根据2.5G无线通信协议GPRS、增强数据GSM环境(EDGE)等进行操作。再例如,终端能够根据如使用宽带码分多址(WCDMA)无线接入技术的通用移动电话系统(UMTS)的3G无线通信协议进行操作。一些窄带AMPS(NAMPS)以及TACS移动终端也可受益于本发明的方法,双模或多模电话也也是可以的(例如,数字/模拟或TDMA/CDMA/模拟电话)。
可理解控制器42包括实现终端10的音频和逻辑功能所需的电路。例如,所述控制器可以包括数字信号处理器设备、微处理器设备、以及各种模数转换器、数模转换器和其他支持电路。终端的控制和信号处理功能根据其各自的能力分配在这些设备中。控制器附加地可包括内部声音编码器(VC)42a,且可包括内部数据调制解调器(DM)42b。而且,控制器可包括操作一个或多个软件程序的功能,该程序可存储在存储器中(下面说明)。例如,控制器能够操作连通性程序,如常规的Web浏览器。连通性程序接着可允许终端发送和接收Web内容,例如根据HTTP和/或无线应用协议(WAP)。
终端10还包括用户接口,该用户接口包括常规的耳机或扬声器44、响铃器46、麦克风48、显示器50以及用户输入接口,所有这些都耦合到控制器42。允许终端接收数据的用户输入接口可包括多个允许终端接收数据的设备中的任意一个,如小键盘52、触摸显示器(未示出)或其他输入设备。在包括小键盘的实施例中,小键盘包括常规的数字(0-9)和有关的键(#,*)以及用于操作终端的其他键。虽然未示出,但终端可包括电池,如振动电池组,用于为操作终端所需的各种电路供电,以及可选地提供机械振动作为可检测的输出。
终端10还可包括用于共享和/或获得数据的一个或多个装置。例如,终端可包括短程射频(RF)收发器或问答器54,从而根据RF技术,数据可以被共享和/或从电子设备获得。附加地或可选地,终端可包括其他短程收发器,诸如例如红外线(IR)收发器56,和/或使用蓝牙特别兴趣组开发的蓝牙品牌无线技术操作的蓝牙收发器58。因此,附加地或可选地,根据这些技术,终端能向电子设备发送数据和/或从电子设备接收数据。虽然未示出,但附加地或可选地,根据许多不同的无线组网技术,包括例如IEEE802.11技术的WLAN技术等,终端能向电子设备发送数据和/或从电子设备接收数据。
终端10还可包括存储器,例如用户标识模块(SIM)60、可移动用户标识模块(R-UIM)等,其典型地存储与移动用户有关的信息元素。除了SIM,终端可包括其他可移动的和/或固定的存储器。在这点上,终端可包括易失性存储器62,例如包括用于数据暂存的高速缓存区的易失性随机存取存储器(RAM)。终端还可包括其他非易失性存储器64,其可以是嵌入的和/或可移动的。附加地或可选地,非易失性存储器可包括EEPROM、闪存等。存储器可存储由终端使用的多个软件应用、指令、信息段和数据中的任意一个,以实现终端的功能。例如,存储器可存储标识符,例如国际移动设备识别(IMEI)码、国际移动用户识别(IMSI)码、移动台综合业务数字网络(MSISDN)码(移动电话号码)、网际协议(IP)地址、会话发起协议(SIP)地址等,能唯一地标识终端,例如针对MSC16。
如背景部分所述,一种最近开发的用于认证多播组成员的技术由2004年6月14日提交的标题为“System,Method and ComputerProgram Product for Authenticating a Data Source in MulticastCommunications”的美国专利申请No.10/867,150公开。在这种技术中,多播数据分组的源成员能够使用与源成员相关的对称密钥为数据分组产生代码,以及随后多播该数据分组和代码。在接收到数据分组和代码后,目的地成员则可基于代码认证源成员或确定源成员是多播组的欺诈成员。另外如背景部分所述,虽然‘150应用的技术克服了在多播通信中认证数据源的常规技术的缺点,但通常希望在现有技术上进一步改进。
现在参考图4-图11,其更具体地示出了本发明的实施例。如下结合图4、7和9所述,例如,GCKS 25能够操作密钥管理器68向包括N个成员的多播组的成员分发对称密钥,其中示出了成员170a、成员i 70b、成员j 70c和成员n 70d。简要地如下所述,多播组的每个成员可与为多播组的每个其他成员已知的对称密钥K相关。密钥管理器能在一种或多种情况下向多播组的成员分发对称密钥,例如以规则的或不规则的间隔,其中与一个或多个成员相关的对称密钥从一个情况到下一个情况可能改变。
又如下面结合图5a、6a和8a所述,多播组的源成员72能将各包括一个或多个数据分组的一个或多个内容分组(CP)73(参见图5b和8b)发送、多播或传输到多播组的多个目的地成员74(示出了三个目的地成员74a、74b和74c)。源成员能够操作应用,例如源客户端76,其能将来自源的存储器(例如,存储器39)中数据存储78的一个或多个数据分组多播到目的地成员。而接着每个目的地成员能操作目的地客户端80,该客户端能接收内容分组并基于内容分组中的信息认证源成员。此后,如果源成员被认证,则目的地代理能将数据分组存储在与相应的目的地成员相关的内容存储器82中。
如下面更详细地解释,根据本发明的实施例,目的地成员74的目的地客户端80能认证源成员72而无需数字签名或在点对多点的多播通信中源和目的地之间的时间同步。为了允许源成员向目的地成员多播数据分组,并且允许目的地成员能认证数据分组的源成员,源成员的源客户端76能基于与源成员相关的对称密钥生成内容分组73,该内容分组包括数据分组。更具体地,源客户端可产生内容分组,该内容分组包括数据分组、源成员的身份以及利用与源成员相关的对称密钥产生的代码。且如果需要,源客户端能利用其对称密钥或组对称密钥加密数据分组和/或源成员ID。
接着目的地成员74的目的地客户端80可基于内容分组和与所述源成员相关的对称密钥来认证源成员72。更具体地,目的地客户端可通过利用源成员的对称密钥来解密和认证代码而认证源成员。然后,如果源成员的身份被认证,则目的地客户端可利用源对称密钥或组对称密钥(其曾用于加密数据分组)来解密数据分组,且随后将解密的数据分组存储在数据存储器82中。通过使用与源成员相关的对称密钥,以及基于其对称密钥来认证源成员,本发明实施例的目的地客户端可以认证与多播组外部的通信相对源成员。
但是可以理解,因为多播组的每个成员知道该组的每个其他成员的对称密钥,该组的欺诈成员能使用该组的另一成员的对称密钥和身份来多播数据分组,因此冒充或声称该组的另一成员的身份。这样,为了阻止组成员操作为欺诈成员,多播组的每个成员可设置为当该成员接收到号称来自其自身的数据分组而该成员并没有向该组多播数据分组时(假设,例如该成员具有其多播的数据分组的知识或者不接收其多播的数据分组),向多播组多播“二次呼叫”分组(RP)83,如图6a所示。然后,从冒充成员接收到内容分组的目的地成员74的目的地客户端80也可接收二次呼叫分组并从该二次呼叫分组确定之前接收到的内容分组事实上不是从由该内容分组标识的成员发出的。随后目的地客户端处置之前收到的内容分组,如同多播该内容分组的源成员(即,冒充的组成员)不被认证。
为了进一步识别冒充或声称该组的另一成员身份的欺诈成员,响应于接收到号称来自其自身的数据分组,被冒充的目的地成员74的目的地客户端80也可设置为将多播组中存在欺诈成员通知给GCKS25。然后,响应于接收到该通知,和前面一样,密钥管理器68向多播组成员分发对称密钥。但是,与之前的密钥分发形成对比,密钥管理器可向除被冒充成员之外的组成员分发与该被冒充成员相关的对称密钥的不同版本,如图7所示。即,密钥管理器可向除被冒充成员之外的每个组成员分发与该被冒充成员相关的对称密钥的不同版本。然后,在欺诈成员多播号称来自被冒充成员的内容分组73的下一情况中,目的地成员可能无法认证该欺诈成员,因为用于生成该内容分组的被冒充成员的对称密钥的版本不同于该组其他成员所知的被冒充成员的对称密钥的版本,如图8a所示。并且因为每个成员接收到对称密钥的不同版本,所以可基于用于生成该内容分组的对称密钥的版本来识别该欺诈成员。此后,可从多播组中去除所述被识别的欺诈成员,例如通过再次为组成员重新提供密钥,但排除欺诈成员,使得欺诈成员不再具有该组其他成员的相关对称密钥,或对称密钥的知识,如图9所示。
如此处所示和描述,密钥管理器68、源客户端76和目的地客户端80每个分别包括由GCKS 25、源成员72和目的地成员74操作的软件。但是应该理解,在不偏离本发明的精神和范围下,密钥管理器、源客户端和/或目的地客户端可选地可包括固件或硬件。而且,虽然所述密钥管理器、源客户端和目的地客户端示出和描述为分别在GCKS、源成员和目的地成员的本地,密钥管理器、源客户端和目的地客户端中的任何一个或多个可选地分别从GCKS、源和目的地分发和与其通信,例如跨过因特网22。又如此处所示和描述,内容分组和其他数据、信息等在GCKS、源成员和/或目的地成员之间发送或传输。但是应该理解,术语“发送”、“多播”和“传输”在此处可互换使用,并且在不偏离本发明的精神和范围下,发送、多播和传输数据分组可包括例如从源成员向目的地成员移动或复制内容。
现在将结合源成员72向多个目的地成员74发送、多播或传输一个或多个数据分组来更详细地描述本发明的实施例的系统、方法和计算机程序产品。如此处所述,根据任意多种不同的多播通信技术,源和目的地成员是多播组的成员并且每个包括能够进行多播和/或接收数据分组、内容等的任意实体(例如,终端10、原始服务器23、用户处理器24、GCKS25等)。在多播组中,根据本发明的实施例,源成员可包括能够向多个目的地成员多播一个或多个数据分组的任意组成员。另一方面,根据本发明的实施例,目的地成员可包括能从源成员接收数据分组且随后认证源成员的任意组成员。还将理解,虽然以不同方式进行功能性地操作,但同一实体在不同时间可用作GCKS、源成员、目的地成员或GCKS、源成员和目的地成员中的一个或多个。
现在参考图10和图11a-11f的流程图,其将结合图4-9来解释以描述根据本发明的一个实施例,在多播组中认证源成员以及在该组中识别欺诈成员的方法的各个步骤。如图4和图10的块84所示,该方法可包括GCKS 25,或更具体地,包括GCKS 25的密钥管理器68,通过向每个成员分发对称密钥集来为多播组成员70a-70d提供密钥,其中成员能够接收密钥并将其存储在相应的数据存储器82中(参见图5a)。由每个成员接收的对称密钥集可包括与相应的成员相关的对称密钥,以及与该组每个其他成员相关的对称密钥,示为分别用于组成员170a、成员i 70b、成员j 70c和成员n 70d的密钥K1、Ki、Kj和Kn。此外,虽然未示出,该对称密钥集还可包括多播组的每个成员所知的组对称密钥,例如组流量加密密钥(GTEK)。
GCKS25的密钥管理器68可按许多不同方式中的任意一种产生对称密钥并分发对称密钥到多播组成员70a-70d。例如,密钥管理器可从相同或不同密钥素材产生对称密钥,其可包括多播组每个成员的标识符或索引。然后对称密钥可分发给多播组,如根据本领域技术人员公知的Diffie-Hellman密钥一致性协议。
如上指出,GCKS 25的密钥管理器68可设置为在一个或多个情况下为多播组的成员70a-70d提供密钥,其可以按一个或多个规则或不规则的间隔,或根据需要。尽管密钥管理器可在每个情况下以相同方式为成员提供密钥,然而,在任何给定情况下分发的密钥集中的一个或多个对称密钥可不同于之前情况下分发的对应密钥。因此,通过改变不同情况下分发的一个或多个密钥,本发明实施例的密钥管理器可比密钥管理器仅在单一情况下分发密钥或在每个情况下分发相同密钥提供更好的安全性。此外,通过按多个间隔分发密钥,密钥管理器也可为组成员的增加和减少做准备。
在为多播组成员70a-70d提供密钥或重新提供密钥之后的任何情况下,源成员72的源客户端76(例如成员i 70b)可被启动以传输一个或多个内容片段,如图5a和图10的块86所示。在启动源客户端78之后,源客户端可将内容格式化为一个或多个数据分组。例如,源客户端可将内容格式化为以太网帧、网际协议(IP)分组、段或数据报等。然后,源客户端可以但是不必加密数据分组,如块88所示。源成员可根据多种不同技术中的任意一种来加密数据分组。例如,在一个实施例中,源客户端可根据多播封装安全载荷(MESP)技术来加密数据分组。在这点上,根据一个实施例,源客户端可利用多播组的每个成员已知的组对称密钥(例如,GTEK)来加密数据分组。
加密数据分组之后,源成员72的源客户端76(例如成员i 70b)可为加密的数据分组添加或连接能相对于多播组的其他成员识别出所述源成员的标识符(ID),如块90所示。在这点上,多播组的每个成员70a-70d可与能相对于组的其他成员识别出所述成员的许多不同的标识符中的任意一个相关。例如,当多播成员包括移动终端10时,成员标识符可包括IMEI码、IMSI码、MSISDN码、IP地址、SIP地址等。
不考虑与加密数据分组连接的成员标识符,源成员76的源客户端76(例如,成员i 70b)随后可用连接的分组和与源成员相关的对称密钥产生代码,如块92所示。如以上所指出,多播组的每个成员70a-70d可与该多播组的每个其他成员已知的对称密钥相关。因此目的地成员随后可基于代码和与源成员相关的对称密钥来认证源成员。
由源成员72的源客户端76(例如,成员i 70b)生成的代码可包括多个不同代码中的任意一个。在一个典型的实施例中,例如代码包括消息认证码(MAC)。MAC可包括例如使用源成员对称密钥产生的连接分组的密码校验和。可选地,例如MAC可包括使用源成员对称密钥产生的连接分组的散列的密码校验和。在这种情况下,虽然未示出,连接的分组可在生成MAC之前被散列,使得MAC小于未散列连接的分组所产生的MAC。然而,不考虑源客户端如何产生MAC,源客户端随后可向包括源成员的多播组的多个目的地成员74多播内容分组73,如块94所示。由源成员多播的内容分组则包括连接的分组和MAC(利用源成员对称密钥产生的)。为了说明示例的内容分组,参见图5b(Ki代表操作为源成员以产生MAC的组成员i的对称密钥)。
现在参考图11a-11f,提供一种认证向包括源成员和多个目的地成员74的多播组多播数据分组的源成员72的方法,即是一种在多播组中识别欺诈成员的方法。如图所示,该方法包括接收内容分组73的每个目的地成员,该内容分组73包括连接的分组和MAC,该连接的分组包含加密的数据分组和源成员标识符,如图11a的块96所示。之后,每个目的地成员,或更具体地,每个目的地成员的每个目的地客户端80可基于源成员标识符确定内容分组是否源于冒充或声称相应的目的地成员的身份的欺诈成员。更具体地,目的地客户端可确定内容分组中的源成员标识符是否与相应的目的地成员(而不是实际传送内容分组的源成员)的目的地成员标识符匹配,如块98所示。
为了说明,假设组成员j 70c是冒充组成员i 70b的身份的欺诈成员,其中组成员j操作为源成员72,如图6a所示。在这种情况下,组成员j的源客户端76产生内容分组73,又如图5b所示,该内容分组73包括:连接的分组,连接的分组包括加密的数据分组;和成员i的成员标识符;以及使用与成员i相关的对称密钥(即Ki)生成的MAC。然后组成员j向多播组的目的地成员74多播内容分组,该多播组包括组成员1 70a、组成员i 70b和组成员n 70d。在接收到内容分组时,目的地成员74a和74b(即,组成员1和组成员n)的目的地客户端80都确定内容分组中的源成员标识符(即,成员i的标识符)与它们相应的成员标识符不匹配。另一方面,目的地成员74c(即,组成员i)的目的地客户端确实识别出内容分组中的源成员标识符与它相应的成员标识符匹配,表明欺诈成员正在冒充目的地成员74c的身份。
因此,如果目的地成员74(例如,组成员i 70b)的目的地客户端80识别出源成员标识符与相应的目的地成员的成员标识符之间的匹配,则目的地客户端能够产生并多播二次呼叫分组(RP)83以通知多播组的其他成员(例如,组成员1 70a、组成员j和组成员n 70d)源成员72是欺诈成员,相应的目的地成员此时不知道欺诈成员的身份,如图11b的块112所示。换言之,目的地客户端能够产生二次呼叫分组以通知多播组的成员内容分组中的成员标识符与发送内容分组的源成员不相关,而与多播二次呼叫分组的目的地成员相关。
二次呼叫分组可包括多个不同信息片段中的任意一个,诸如例如对多播组其他成员(例如,组成员1 70a、组成员j和组成员n 70d)的通知。为了响应于从源成员72正确传送的内容分组73而减少目的地成员74成功多播二次呼叫分组的可能性,相应的目的地成员的目的地客户端80可对二次呼叫分组进行数字签名,例如利用与目的地成员相关的公/私钥对的私钥,也如块112所示。在这点上,多播组的每个成员也可与公/私钥对相关,其中该对的公钥为多播组中的其他成员和GCKS所知。例如对二次呼叫分组数字签名,参见图6b。
在对二次呼叫分组数字签名之后,相应的目的地成员74(例如,组成员i 70b)的目的地客户端80可向多播组多播数字签名的二次呼叫分组,该多播组包括其他目的地成员74(例如,组成员1 70a和组成员n 70d)和初始多播内容分组73的源成员72(例如,组成员j 70c)(现在是对于二次呼叫分组的目的地成员),如图6a和图11b的块114所示。而且,目的地客户端可通知GCKS 25多播组中存在欺诈成员,如也通过向GCKS多播数字签名的二次呼叫分组。而且,在识别出源成员标识符与相应的目的地成员标识符之间的匹配之后,典型地在多播二次呼叫分组之后,目的地客户端可丢弃加密的数据分组,因为目的地客户端不能认证源成员,如块116所示。
如果目的地成员74(例如,组成员1 70a,组成员n 70d)的目的地客户端80没有识别出源成员标识符(例如,成员i 70b的标识符)与目的地成员标识符之间的匹配,则目的地客户端可用与源成员标识符相关的对称密钥(例如Ki)产生比较MAC,例如以与源成员72(例如,成员j 70b)的源客户端76生成包括在内容分组73中的MAC相同的方式,如图11a的块100所示。更具体地,例如,目的地客户端可使用连接的分组和与由源成员标识符所标识的组成员相关的对称密钥来生成比较MAC。在这点上,可基于源成员标识符选择相应的对称密钥,例如当目的地成员存储针对由组成员标识符索引的组成员的对称密钥时。可选地,当源客户端在生成MAC之前散列连接的分组时,目的地客户端可在生成MAC之前散列连接的分组,且随后从散列中产生MAC。
如块102所示,在生成比较MAC之后,目的地成员74(例如,组成员1 70a、组成员n 70d)的目的地客户端80可将比较MAC与内容分组73中的MAC相比较。如果目的地客户端没有识别出匹配,则源成员(例如,成员j 70b)不被认证。在这种情况下,目的地客户端可丢弃加密的分组,并且如果需要的话,则可通知源成员目的地不能认证源成员,如块104所示。另一方面,如果目的地客户端确实识别出匹配,则源成员被认证,并且目的地客户端可将数据分组存储在目的地成员的数据存储器82的临时数据队列中,如块106所示。但是在将数据分组存储在临时数据队列中之前,如果需要的话,则目的地客户端可以解密数据分组,例如以与源成员加密所述数据分组相反的方式(例如,组对称密钥或源成员对称密钥)。
目的地成员74(例如,组成员1 70a、组成员n 70d)的目的地客户端80然后可在数据队列中将数据分组保持等待时段以允许另一目的地成员(例如,成员i 70b)的目的地客户端确定源成员标识符与相应的目的地成员标识符之间的匹配,并且如果识别出匹配,则向包括相应的目的地客户端的目的地的多播组多播数字签名的二次呼叫分组,如上所述(参见图11a的块98和图11b的块112-116)。如果目的地客户端在等待时段内没有接收到二次呼叫分组,则目的地客户端可解密数据分组(除非在存储到临时数据队列之前已解密),例如以与源成员加密数据分组相反的方式(例如,组对称密钥或源成员对称密钥),如块108和110所示。目的地客户端然后可将解密的数据分组从数据队列移到目的地的数据存储中的另一更持久的位置,也如块110所示。
但是,如果目的地成员74(例如,组成员1 70a、组成员n 70d)的目的地客户端80在等待时段内确实接收到二次呼叫分组,则目的地客户端随后可基于数字签名尝试认证数字签名的二次呼叫分组,如图11c的块118和120所示。在这点上,目的地客户端可使用与多播二次呼叫分组的被冒充的组成员(现在是对于所述二次呼叫分组的源成员)的目的地客户端相关的私/公钥对的公钥来认证二次呼叫分组。如果二次呼叫分组被认证,则目的地客户端可解译二次呼叫分组通知,并认识到解密的数据分组源自于欺诈成员,并且并非源自于内容分组73中标识的源成员,丢弃来自目的地成员的数据存储器82中的数据队列的解密的数据分组,如块122和124所示。但是,如果二次呼叫分组没有被认证,则目的地客户端可继续将解密的数据分组在数据队列中保存等待时段(参见图11a的块108),如果目的地客户端在等待时段内没有接收到并认证二次呼叫分组,则移动解密的数据分组(参见块110)。
而且,如果通知GCKS 25在多播组中存在欺诈成员,例如通过接收GCKS的数字签名的二次呼叫分组,则GCKS也可基于数字签名尝试认证二次呼叫分组,如图11d的块126和128所示。与目的地客户端一样,GCKS可使用与多播二次呼叫分组的被冒充组成员(现在又是对于所述二次呼叫分组的源成员)的目的地客户端相关的私/公钥对的公钥来认证二次呼叫分组。如果二次呼叫分组被认证,则GCKS可解译二次呼叫分组通知,并认识到多播组包括欺诈成员,则在重新为组成员提供密钥的下一个情况中,或在认证二次呼叫分组之后的某个其他时间,立即为组成员70a-70d重新提供密钥或命令密钥管理器68重新提供密钥,如块130和132所示。但是如上所指出,与之前的密钥分发相比,密钥管理器可向除被冒充的成员之外的组成员分发与被冒充的成员相关的对称密钥(Ki)的不同版本,如图7所示。例如,当组成员i是被冒充的成员时,密钥管理器可分发与成员i相关的对称密钥的不同版本Ki1、Kij和Kin,版本分别被分发到成员1、成员j和成员n。因此,例如目的地成员74a(即组成员1)可接收对称密钥集,包括K1(与其自身相关的密钥)、Ki1(与被冒充的组成员i相关的密钥的第一版本)、Kj(与组成员j相关的密钥)和Kn(与组成员n相关的密钥)。类似地,源成员72(即,欺诈组成员j)可接收对称密钥集,包括K1、Kij(与被冒充的组成员i相关的密钥的第j版本)、Kj(与其自身相关的密钥)和Kn;以及目的地成员74b(即组成员n)可接收对称密钥集,包括K1(与组成员1相关的密钥)、Kin(与被冒充的组成员i相关的密钥的第n版本)、Kj和Kn
为了允许被冒充的成员(即,多播二次呼叫分组83的成员)识别欺诈成员,GCKS 25的密钥管理器68可向组的被冒充成员分发包括与其自身相关的对称密钥(Ki)的所有版本的对称密钥集,也如图7所示。继续上例,然后目的地成员74c(即组成员i 70b)可接收对称密钥集,包括K1、Ki1、Kij和Kin,(分发给组的其他成员的、与被冒充的组成员i相关的密钥的版本),Kj和Kn。将会理解,如果并非与被冒充的组成员(例如,成员i)相关的密钥的所有不同版本(例如,Ki1、Kij和Kin)不同于组成员70a-70d之前的密钥,则至少一个版本不同于组成员70a-70d之前提供的密钥,其中所有组成员接收与相应组成员相关的同一对称密钥(例如Ki)(参见图4)。但是与组的其他成员相关的其他对称密钥,可能或可能不会与组成员之前的密钥不同,虽然一个典型实施例中的其他对称密钥确实不同于提供的密钥。
如图8a所示,在GCKS 25的密钥管理器68为多播组的成员70a-70d重新提供密钥之后的某点,欺诈成员(例如,成员j 70c)可能如前那样以与冒充同一组成员(例如,成员i 70b)的身份相同的方式再次多播内容分组73(见图6a和10)。但是,与以前相比,由于重新为组成员提供密钥,欺诈成员生成的代码是基于与被冒充的成员相关的不同对称密钥而生成的。在这点上,之前由欺诈成员多播的内容分组包括基于多播组所有成员已知的被冒充的成员的对称密钥(例如Ki)生成的代码,其例子也在图5b中示出。但是,现在由欺诈成员多播的内容分组包括基于仅欺诈成员和被冒充的成员自己已知的被冒充的成员的对称密钥版本(例如Kij)产生的代码。关于现在由欺诈成员多播的这样的内容分组的例子,参见图8b(与图5b所示的内容分组相比)。
与前面类似,每个目的地成员从操作为欺诈成员的源成员72(例如,成员j 70c)接收下一个多播的内容分组73,如图11e的块134所示。在这种情况下,多播的内容分组包括加密的数据分组和被冒充成员(例如,成员i 70b)的成员标识符,以及使用与被冒充成员相关的该版本的对称密钥(例如Kij)生成的MAC,其中该密钥版本是在重新提供密钥期间被分发给欺诈成员的。与前面类似,每个目的地成员,或更具体地,每个目的地成员的每个目的地客户端80可确定内容分组中的源成员标识符是否与相应目的地成员(而不是实际传送内容分组的源成员)的目的地成员标识符相匹配,如块136所示。
假设源成员72再次操作为欺诈成员,被冒充的目的地成员(例如,成员i 70b)之外的目的地成员74(例如,组成员170a、组成员n 70d)的目的地客户端80没有识别出源成员标识符(例如,成员i的标识符)和目的地成员标识符之间的匹配。因此,按照与前面类似的方式,目的地客户端可以产生比较MAC以将其与内容分组73中的MAC相比较来继续。在这点上,目的地客户端可选择对称密钥以用于基于源成员标识符来产生该比较MAC。但是,与欺诈的源成员一样,目的地成员的目的地客户端现在在内容分组中具有被标识为源成员的被冒充成员的对称密钥版本,其中该版本只有相应的目的地成员和被冒充的成员自身知道。
因此不考虑目的地成员74,相应的目的地客户端80使用被冒充成员的对称密钥版本产生比较MAC,该版本不同于用于产生内容分组中的MAC的版本。继续重新为组成员70a-70d提供密钥的上例,当组成员j是欺诈成员并且组成员i是被冒充成员时,则认为组成员j在内容分组中包括使用与组成员i相关的对称密钥的第j版本(即Kij)产生的MAC。另一方面,操作为目的地成员74a的组成员1的目的地客户端使用与组成员i相关的对称密钥的第一版本(即Ki1)生成比较MAC。类似地,操作为目的地成员74b的组成员n的目的地客户端使用与组成员i相关的对称密钥的第n版本(即Kin)生成比较MAC。
又如图11a的块102中所示,在生成比较MAC之后,目的地成员74(例如,组成员1 70a、组成员n 70d)的目的地客户端80可将比较MAC与内容分组73中的MAC相比较。但是,由于目的地客户端使用被冒充成员的对称密钥版本生成比较MAC,并且该版本与用于生成内容分组中MAC的版本不同,所以目的地客户端典型地将识别出不匹配。于是,与前面类似,目的地客户端不能认证源成员(例如,成员j 70b),并因此相应地丢弃加密的分组,又如块104所示。
与目的地成员74(例如,组成员1 70a、组成员n 70d)的目的地客户端80相对比,被冒充的目的地成员74(例如,组成员i 70b)的目的地客户端可识别出源成员标识符与各目的地成员的成员标识符之间的匹配。之前,被冒充的目的地成员的目的地客户端生成并多播二次呼叫分组(RP)83以通知多播组的其他成员(例如,组成员1 70a、组成员j和组成员n 70d)源成员72是欺诈成员。但是,在这种情况下,目的地客户端不需要多播二次呼叫分组,因为如上所述,多播组的其他目的地成员已经按照不能认证源成员的方式操作。反之,被冒充的目的地成员的目的地客户端可基于MAC识别出欺诈源成员72。
更具体地,被冒充的目的地成员(例如,成员i 70b)的目的地客户端80可识别与相应的目的地成员相关的对称密钥(例如,Ki1、Kij或Kin)的版本,该版本也被分发给欺诈源成员并用于产生MAC(例如Kij)。目的地客户端可基于被识别的对称密钥版本识别欺诈成员(例如成员j 70c),如图11e的块138所示,因为仅所述欺诈成员和相应的被冒充的目的地成员接收到该对称密钥版本。目的地客户端可按照许多不同方式中的任意一种来识别对称密钥的各个版本。例如,目的地客户端可使用与相应的目的地成员相关的对称密钥的不同版本生成不同的比较MAC,直到目的地客户端识别出比较MAC与内容分组73中的MAC之间的匹配。然后,在知道哪些组成员接收到与被冒充目的地成员相关的哪些对称密钥版本之后,目的地客户端接着可识别出欺诈成员是接收到用于生成匹配的比较MAC的对称密钥版本的组成员。
不考虑被冒充的目的地成员(例如,成员i 70b)的目的地客户端80具体如何识别欺诈成员(例如成员j 70c),目的地客户端随后可将欺诈成员的身份通知GCKS 25。目的地客户端可按照许多不同方式中的任意一个来通知GCKS,例如通过生成并传送通知分组(NP)85到GCKS,其中通知分组包括欺诈成员的身份,如图8a和图11e中的块140所示。通知分组可按照许多不同方式中的任意一个生成,并且包括许多不同的信息片段中的任意一个。在一个实施例中,例如通知分组按照与二次呼叫分组83类似的方式产生,包括识别出欺诈成员的通知。还与二次呼叫分组类似,为了给这种通知分组提供增加的安全,目的地客户端可对通知分组进行数字签名,例如利用与相应的目的地成员相关的公/私钥对中的私钥。
在对通知分组85数字签名之后,相应的目的地成员74(例如,成员i 70b)的目的地客户端80可向GCKS 25发送数字签名的通知分组,如图8a和图11e中的块142所示。与接收二次呼叫分组相似,GCKS可接收所述数字签名的通知分组,并且随后尝试基于数字签名认证通知分组,如图11f的块144和146所示。在这点上,GCKS可使用与相应的目的地成员的目的地客户端相关的私/公钥对中的公钥来认证通知分组。如果二次呼叫分组被认证,则GCKS可解译二次呼叫分组通知,并且认出欺诈成员(例如成员j 70c)的身份,重新提供密钥或命令密钥管理器68为组成员重新提供密钥,例如在认出欺诈成员的身份之后或在认证通知分组之后某个其他时间立即进行,如块148和150所示。
多播组的成员可按照许多不同的方式再次被重新提供密钥,例如按照与图4所示类似的方式。但是,与图4所示的情况相比,GCKS可通过引导密钥管理器68向多播组其他成员而不向被识别的欺诈成员分发新的对称密钥集来从多播组中去除欺诈成员,如图9所示。因此,如图所示,对于成员j 70c被识别为欺诈成员的情况,例如,密钥管理器可向成员1 70a、成员i 70b和成员n 70c分发新的对称密钥集,但是不向成员j(现在是多播组的前成员)分发对称密钥集。在示出的例子中,对称密钥集包括与多播组每个成员相关的新的对称密钥(即,K’1、K’i、或K’n),但不包括与前成员j相关的对称密钥(即,K’j)。虽然与多播组的一个或多个成员相关的对称密钥可能不会在每次重新提供密钥中都改变,但与所有成员相关的对称密钥在识别出欺诈成员之后为成员重新提供密钥期间确实典型地改变,使得欺诈成员不具有与多播组成员相关的对称密钥的知识。
前述的描述假设在GCKS 25的密钥管理器68为多播组成员70a-70d重新提供密钥之后的某点,欺诈成员(例如,成员j 70c)按照与冒充同一组成员(例如,成员i 70b)身份相同的方式再次多播内容分组73。但是应理解,在各种情况下,欺诈成员可能不会再次冒充同一组成员的身份来多播内容分组,或可能仅在很长的时间段之后冒充同一组成员。因此,GCKS可设置为等待一个时间段以从被冒充的目的地74的目的地客户端80接收通知分组85。例如,GCKS可设置为等待一个时间段,该时段从为组成员重新提供密钥的一个时刻到为组成员重新提供密钥的下一时刻。然后,如果GCKS在时间段后没接收到通知分组,则GCKS可通过为组成员重新提供密钥来响应,并再次将被冒充的目的地成员相关的相同对称密钥包括在对称密钥集中(参见图4和图10的块84)。因此多播组恢复到典型操作,好像所述欺诈成员先前没有冒充所述组的另一成员一样。
如上所述,源成员72的源客户端76可将与源成员相关的标识符(ID)添加或连接到数据分组(加密的或其他)。目的地成员然后可使用源成员标识符以确定源成员是否在冒充相应的目的地成员的身份,并选择与所述源成员相关的对称密钥,以及基于相应的对称密钥认证源成员(即,通过使用相应的对称密钥产生比较MAC)。但是应该指出,源客户端不必将源成员标识符添加或连接到数据分组。在这种情况下,目的地成员可通过基于与多播组每个其他成员相关的对称密钥来产生和对比较MAC进行比较,直到比较MAC与内容分组的MAC匹配,来确定源成员标识符。每个目的地成员也可通过基于目的地成员对称密钥生成比较MAC并将比较MAC与内容分组的MAC相比较来确定源成员是否正在冒充目的地成员的身份。如果目的地成员识别出匹配,则源成员冒充了目的地成员的身份。
又如上所述,源成员72的源客户端76可通过加密数据分组、将数据分组连接到源成员标识符、散列连接的分组以及基于根据源成员标识符的散列的连接的分组生成MAC来生成内容分组。还应该理解,如果需要,则生成内容分组的步骤可以按照一种或多种可选的顺序发生。例如,源成员可通过散列数据分组、将散列的数据分组与源成员标识符连接、以及基于根据源成员标识符的连接的分组生成MAC来生成内容分组。但是,在这两种事件的任意一种中,源客户端可以但不必散列连接的分组或数据分组。
如此处所示和描述的,多播组包括源成员72和多个目的地成员74。但是应该理解,在任何给定的时间,多于一个组成员70可操作为源成员以实现多发送者多播。在这样的情况下,多播组可包括多个源成员和至少一个目的地成员(如果不是多个的话)。
而且,如上所述,GCKS 25的密钥管理器68向多播组的被冒充成员(即多播二次呼叫分组83的成员)分发对称密钥集,该对称密钥集包括与其相关的对称密钥(Ki)的所有版本,于是允许被冒充成员识别欺诈成员。应该理解许多其他网络实体中的任何一个或多个可等同地操作以接收对称密钥的所有版本并识别欺诈成员。例如,GCKS可自身接收或保存对称密钥的所有版本。在这样的情况下,在被冒充的目的地成员74(例如,组成员i 70b)的目的地客户端80识别出源成员标识符和相应的目的地成员的成员标识符匹配之后(参见块136),和前面一样,目的地客户端可生成通知分组85并对其数字签名。但是,在这种情况下,相对于欺诈成员的身份,通知分组可包括目的地客户端接收到的内容分组73中的MAC。GCKS然后可基于内容分组中的MAC识别欺诈成员,例如以上面结合被冒充的目的地成员的目的地客户端所述的相同方式。
根据本发明的一方面,本发明的系统的全部或部分,例如GCKS25、源成员72和/或目的地成员74的全部或部分通常在计算机程序产品(例如,密钥管理器68、源客户端76、目的地客户端80等)的控制下操作。用于执行本发明实施例的方法的所述计算机程序产品包括:计算机可读存储介质,例如非易失性存储介质,以及计算机可读程序代码部分,例如包含在所述计算机可读存储介质中的一系列计算机指令。
在这点上,图10和图11a-11f是根据本发明的方法、系统和程序产品的流程图。可以理解,流程图的每个块或步骤以及流程图中块的组合可由计算机程序指令实现。这些计算机程序指令可被加载到计算机或其他可编程设备上以产生机器,使得运行在计算机或其他可编程设备上的指令建立实现流程图块或步骤中指定的功能的装置。这些计算机程序指令也可存储在计算机可读存储器中,可命令计算机或其他可编程设备以具体的方式工作,使得存储在计算机可读存储器中的指令产生加工的物品,该物品包括实现流程图块或步骤中指定的功能的指令装置。计算机程序指令可被加载到计算机或其他可编程设备上以引起一系列可操作步骤在计算机或其他可编程设备上执行,以产生计算机实现的过程,使得运行在计算机或其他可编程设备上的指令提供用于实现流程图块或步骤中指定的功能的步骤。
所以,流程图的块或步骤支持用于执行指定的功能的装置的组合、用于执行所指定的功能的步骤的组合,以及用于执行所指定的功能的程序指令装置。还应该理解,所述流程图的每个块或步骤,以及流程图中块或步骤的组合,可通过执行所指定的功能或步骤的基于专用硬件的计算机系统或专用硬件和计算机指令的组合来实现。
具有上述描述和相关附图所提供的教导的优势的本发明所涉及的领域的技术人员将想到本发明的很多修改和其他实施例。因此应该理解,本发明不限于所公开的特定实施例,并且修改和其他实施例旨在包括在所附权利要求的范围内。虽然此处使用了特定的术语,它们仅用于一般地和描述性的意义,而不用于限制的目的。

Claims (21)

1.一种用于在多播组中多播数据分组的系统,所述系统包括:
网络实体;以及
所述多播组的多个成员,其中至少一个成员能够通知所述网络实体所述多播组的成员操作为声称所述多播组的另一成员的身份的欺诈成员,所述多播组的该另一成员是被冒充的成员,
其中,响应于被通知,所述网络实体能够向至少除所述被冒充成员以外的所述多播组的成员分发与所述被冒充成员相关的对称密钥的不同版本,以及,
其中将所述欺诈成员通知给所述网络实体的所述至少一个成员还能接收下一数据分组和用于所述下一数据分组的代码,所述代码已经在所述欺诈成员处使用与所述被冒充成员相关的对称密钥的版本生成,使得能基于所述对称密钥的版本来识别所述欺诈成员。
2.根据权利要求1所述的系统,其中将所述欺诈成员通知给所述网络实体的所述至少一个成员还能接收数据分组以及
确定所述接收到的数据分组是否已经从操作为欺诈成员的所述多播组的成员多播,以及其中响应于确定所述接收的数据分组已经从所述欺诈成员多播时,所述至少一个成员能通知所述网络实体。
3.根据权利要求2所述的系统,其中将所述欺诈成员通知给所述网络实体的所述至少一个成员能接收包括所述数据分组、用于所述数据分组的代码以及成员标识符的内容分组,以及其中所述至少一个成员能通过对所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的成员标识符进行比较来确定所述接收到的数据分组是否已经从欺诈成员多播,以及当所述比较识别出所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的所述成员标识符相匹配时,确定所述接收到的数据分组已经从欺诈成员多播。
4.根据权利要求1所述的系统,其中所述网络实体以及将所述欺诈成员通知所述网络实体的所述至少一个成员中至少其一还能基于用于生成用于所述下一数据分组的所述代码的所述对称密钥版本来识别所述欺诈成员。
5.根据权利要求4所述的系统,其中所述网络实体还能在所述欺诈成员被识别之后从所述多播组排除所述欺诈成员。
6.根据权利要求4所述的系统,其中响应于被通知,所述网络实体还能向所述被冒充成员分发与所述被冒充成员相关的对称密钥的所有不同版本,所述网络实体分发所述对称密钥的所有不同版本以有助于所述至少一个成员识别所述欺诈成员。
7.根据权利要求1所述的系统,其中所述多播组的至少一个成员能够操作为目的地成员以从操作为源成员的所述多播组的另一成员接收数据分组和用于所述数据分组的代码,所述代码已经在所述源成员处使用与所述源成员相关的对称密钥生成,
其中所述目的地成员能够确定所述接收到的数据分组是否已经从操作为欺诈成员的所述多播组成员多播,
其中当所述接收到的数据分组已经从欺诈成员多播的时候,所述目的地成员能够向所述多播组成员多播二次呼叫分组,以及否则基于与所述数据分组相关的所述代码认证所述源成员,以及
其中响应于确定所述接收到的数据分组已经从所述欺诈成员多播时,所述目的地成员能通知所述网络实体。
8.一种在包括多个成员的多播组中识别欺诈成员的方法,其中,对于所述多播组的至少一个成员,所述方法包括:
将操作为声称所述多播组的另一成员身份的欺诈成员的多播组成员通知给网络实体,该另一成员是被冒充成员,其中通知网络实体包括通知网络实体使得所述网络实体能向至少除所述被冒充成员之外的所述多播组的成员分发与所述被冒充成员相关的对称密钥的不同版本;以及
接收下一数据分组和用于所述下一数据分组的代码,所述代码已经在所述欺诈成员处使用与所述被冒充成员相关的一个对称密钥版本生成,使得能基于所述对称密钥版本来识别所述欺诈成员。
9.根据权利要求8所述的方法,还包括:
接收数据分组;以及
确定所述收到的数据分组是否已经从操作为欺诈成员的所述多播组成员多播,
其中通知网络实体包括响应于确定所述接收到的数据分组是从所述欺诈成员多播时,通知网络实体。
10.根据权利要求9所述的方法,其中接收数据分组包括接收包括所述数据分组、用于所述数据分组的代码以及成员标识符的内容分组,以及其中确定所述收到的数据分组是否已经从欺诈成员多播包括:
对所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的成员标识符进行比较;以及
当所述比较识别出所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的所述成员标识符相匹配时,确定所述收到的数据分组已经从欺诈成员多播。
11.根据权利要求8所述的方法,还包括:
基于用于产生所述下一数据分组的所述代码的所述对称密钥版本来识别所述欺诈成员。
12.根据权利要求11所述的方法,还包括:
将所述欺诈成员的身份通知所述网络实体,使得所述网络实体能随后从所述多播组排除所述欺诈成员。
13.根据权利要求11所述的方法,还包括:
接收与所述被冒充成员相关的对称密钥的所有不同版本,从而有助于识别所述欺诈成员。
14.根据权利要求8所述的方法,还包括:
从操作为源成员的所述多播组成员接收数据分组和用于所述数据分组的代码,所述代码已经在所述源成员处使用与所述源成员相关的对称密钥生成,
确定所述收到的数据分组是否已经从操作为欺诈成员的所述多播组成员多播,
当所述收到的数据分组已经从欺诈成员多播时,向所述多播组成员多播二次呼叫分组以及否则基于与所述数据分组相关的所述代码来认证所述源成员,
其中通知网络实体包括响应于确定所述收到的数据分组已经从所述欺诈成员多播时通知网络实体。
15.一种用于在包括多个成员的多播组中识别欺诈成员的设备,该设备包括:
用于将操作为声称所述多播组的另一成员身份的欺诈成员的多播组成员通知给网络实体的装置,该另一个成员是被冒充成员,其中用于通知给所述网络实体的装置适于通知所述网络实体,使得所述网络实体能向至少除所述被冒充成员之外的所述多播组的成员分发与所述被冒充成员相关的对称密钥的不同版本;以及
用于接收下一数据分组和用于所述下一数据分组的代码的装置,所述代码已经在所述欺诈成员处使用与所述被冒充成员相关的对称密钥版本生成,使得能基于所述对称密钥版本识别所述欺诈成员。
16.根据权利要求15所述的设备,还包括:
用于接收数据分组的装置;以及
用于确定所述接收到的数据分组是否已经从操作为欺诈成员的所述多播组成员多播的装置,
其中所述用于通知给所述网络实体的装置适于响应于所述用于确定的装置确定所述接收到的数据分组已经从所述欺诈成员多播时通知所述网络实体。
17.根据权利要求16所述的设备,其中所述用于接收数据分组的装置适于接收包括所述数据分组、用于所述数据分组的代码以及成员标识符的内容分组,以及其中所述用于确定的装置适于对所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的成员标识符进行比较,以及当所述比较识别出所述内容分组中的所述成员标识符和与接收所述内容分组的成员相关的所述成员标识符相匹配时,确定所述收到的数据分组已经从欺诈成员多播。
18.根据权利要求15所述的设备,还包括:
用于基于用于产生所述下一数据分组的所述代码的所述对称密钥版本来识别所述欺诈成员的装置。
19.根据权利要求18所述的设备,还包括:
用于将所述欺诈成员的身份通知所述网络实体,使得所述网络实体能随后从所述多播组排除所述欺诈成员的装置。
20.根据权利要求18所述的设备,还包括:
用于接收与所述被冒充成员相关的对称密钥的所有不同版本,从而有助于用于识别所述欺诈成员的装置识别所述欺诈成员。
21.根据权利要求15所述的设备,还包括:
用于从操作为源成员的所述多播组成员接收数据分组和用于所述数据分组的代码的装置,所述代码已经在所述源成员处使用与所述源成员相关的对称密钥生成;
用于确定所述接收的数据分组是否已经从操作为欺诈成员的所述多播组成员多播的装置,
用于当所述接收到的数据分组已经从欺诈成员多播时,向所述多播组成员多播二次呼叫分组,以及否则基于与所述数据分组相关的所述代码认证所述源成员的装置,
其中响应于所述用于确定的装置确定所述接收的数据分组已经从所述欺诈成员多播,用于通知给网络实体的装置适于通知所述网络实体。
CN200580048342XA 2004-12-30 2005-12-22 在多播组中检测欺诈成员的系统、方法和计算机程序产品 Expired - Fee Related CN101124770B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/027,274 2004-12-30
US11/027,274 US7434047B2 (en) 2004-12-30 2004-12-30 System, method and computer program product for detecting a rogue member in a multicast group
PCT/IB2005/003878 WO2006070256A1 (en) 2004-12-30 2005-12-22 System, method and computer program product for detecting a rogue member in a multicast group

Publications (2)

Publication Number Publication Date
CN101124770A CN101124770A (zh) 2008-02-13
CN101124770B true CN101124770B (zh) 2012-01-25

Family

ID=36614551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580048342XA Expired - Fee Related CN101124770B (zh) 2004-12-30 2005-12-22 在多播组中检测欺诈成员的系统、方法和计算机程序产品

Country Status (5)

Country Link
US (1) US7434047B2 (zh)
EP (1) EP1832041A4 (zh)
CN (1) CN101124770B (zh)
TW (1) TWI324006B (zh)
WO (1) WO2006070256A1 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7986937B2 (en) 2001-12-20 2011-07-26 Microsoft Corporation Public access point
US7120791B2 (en) 2002-01-25 2006-10-10 Cranite Systems, Inc. Bridged cryptographic VLAN
US8028160B1 (en) * 2005-05-27 2011-09-27 Marvell International Ltd. Data link layer switch with protection against internet protocol spoofing attacks
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US7974390B2 (en) * 2006-04-05 2011-07-05 Cisco Technology, Inc. Method and system for transferring audio content to a telephone-switching system
US7881607B2 (en) * 2006-04-05 2011-02-01 Tellabs Petaluma, Inc. Methods and apparatus for identifying a passive optical network failure
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
EP2051408A4 (en) * 2006-08-09 2012-09-12 Mitsubishi Electric Corp DATA COMMUNICATION METHOD AND MOBILE COMMUNICATION SYSTEM
US7756116B2 (en) * 2006-10-10 2010-07-13 Cisco Technology, Inc. Supplementary services using secure media
US8238337B1 (en) * 2007-04-03 2012-08-07 Marvell Isreal Ltd. (M.I.S.L.) Hybrid multicast switch employing network-layer routing
US8806607B2 (en) * 2008-08-12 2014-08-12 Verizon Patent And Licensing Inc. Unauthorized data transfer detection and prevention
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8397062B2 (en) * 2009-04-21 2013-03-12 University Of Maryland, College Park Method and system for source authentication in group communications
US9048895B2 (en) * 2009-06-05 2015-06-02 Broadcom Corporation Multi-user null data packet (MU-NDP) sounding within multiple user, multiple access, and/or MIMO wireless
US9294270B2 (en) * 2010-01-05 2016-03-22 Cisco Technology, Inc. Detection of stale encryption policy by group members
US20110295672A1 (en) * 2010-05-25 2011-12-01 Dimitriadis Christos K Methods and a system for detecting fraud in betting and lottery games
US8745381B2 (en) * 2011-10-19 2014-06-03 Ixia Methods, systems, and computer readable media for performing encapsulating security payload (ESP) rehashing
TWI470980B (zh) * 2012-12-26 2015-01-21 Mstar Semiconductor Inc 解碼方法及多媒體播放系統
US9355279B1 (en) * 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US9917839B2 (en) * 2014-10-17 2018-03-13 Aruba Networks, Inc. Communication model based on user role
CN105635067B (zh) * 2014-11-04 2019-11-15 华为技术有限公司 报文发送方法及装置
US10034169B2 (en) * 2014-11-12 2018-07-24 Qualcomm Incorporated Method to authenticate peers in an infrastructure-less peer-to-peer network
US9992202B2 (en) * 2015-02-28 2018-06-05 Aruba Networks, Inc Access control through dynamic grouping
US9942203B2 (en) * 2015-03-30 2018-04-10 International Business Machines Corporation Enhanced security when sending asynchronous messages
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US11025596B1 (en) 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
DE112017008311T5 (de) * 2017-12-29 2020-09-17 Intel Corporation Technologien zur internet-der-dinge-schlüsselverwaltung
KR102008670B1 (ko) * 2019-04-18 2019-08-08 주식회사 유니온플레이스 멀티캐스트 그룹을 모니터링하는 장치
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US11626985B1 (en) 2019-11-29 2023-04-11 Amazon Technologies, Inc. Data reencryption techniques
US11671251B1 (en) * 2019-11-29 2023-06-06 Amazon Technologies, Inc. Application programming interface to generate data key pairs
IL272126A (en) * 2020-01-19 2021-07-29 Google Llc Prevention of fraud in clustered network measurements
US11368325B2 (en) * 2020-02-11 2022-06-21 Honeywell International Inc. System for communication on a network
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1363160A (zh) * 1999-07-06 2002-08-07 松下电器产业株式会社 安全多对多通信的分布式组密钥管理模式
US6629243B1 (en) * 1998-10-07 2003-09-30 Nds Limited Secure communications system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6910135B1 (en) * 1999-07-07 2005-06-21 Verizon Corporate Services Group Inc. Method and apparatus for an intruder detection reporting and response system
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
EP1175037A3 (en) * 2000-06-09 2004-12-15 Northrop Grumman Corporation Preventing ID spoofing with ubiquitous signature certificates
US7127743B1 (en) * 2000-06-23 2006-10-24 Netforensics, Inc. Comprehensive security structure platform for network managers
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
US7207062B2 (en) * 2001-08-16 2007-04-17 Lucent Technologies Inc Method and apparatus for protecting web sites from distributed denial-of-service attacks
US6771214B2 (en) 2001-09-12 2004-08-03 Data Fusion Corporation GPS near-far resistant receiver
US7277952B2 (en) * 2001-09-28 2007-10-02 Microsoft Corporation Distributed system resource protection via arbitration and ownership
EP1488300A1 (en) * 2002-03-28 2004-12-22 BRITISH TELECOMMUNICATIONS public limited company Method and apparatus for network security
US20050111668A1 (en) 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
US20060005007A1 (en) * 2004-06-14 2006-01-05 Nokia Corporation System, method and computer program product for authenticating a data source in multicast communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6629243B1 (en) * 1998-10-07 2003-09-30 Nds Limited Secure communications system
CN1363160A (zh) * 1999-07-06 2002-08-07 松下电器产业株式会社 安全多对多通信的分布式组密钥管理模式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Atul Sharma (Nokia, Inc).draft-sharma-recall-packet-source-auth-00.txt.《Internet Engineering Task Force MSEC Working Group INTERNET-DRAFT》.2004, *

Also Published As

Publication number Publication date
US20060149965A1 (en) 2006-07-06
WO2006070256A1 (en) 2006-07-06
US7434047B2 (en) 2008-10-07
CN101124770A (zh) 2008-02-13
EP1832041A4 (en) 2010-09-01
TWI324006B (en) 2010-04-21
EP1832041A1 (en) 2007-09-12
TW200637318A (en) 2006-10-16

Similar Documents

Publication Publication Date Title
CN101124770B (zh) 在多播组中检测欺诈成员的系统、方法和计算机程序产品
JP4528779B2 (ja) 移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置
US10362451B2 (en) Methods, devices, and computer program products for facilitating device-to-device communication among wireless communication devices
US7643817B2 (en) Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
US8582779B2 (en) System and method for secure communications in a communication system
US20100153709A1 (en) Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
US9800358B2 (en) Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message threfor
CN102088441B (zh) 消息中间件的数据加密传输方法和系统
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
US20060062393A1 (en) Determining a session encryption key during a broadcast/multicast service session using secure real-time transport protocol
WO2005125089A1 (en) System, method and computer program product for authenticating a data source in multicast communications
CN113347215B (zh) 一种移动视频会议加密方法
CN101433011B (zh) 用于在移动广播系统中保护广播服务/内容的方法和系统,以及用于为其生成短期密钥消息的方法
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
TW200824399A (en) Mobile communication system and device, network access device and key setting method thereof
EP2208371B1 (en) Secure communication system comprising terminals with different security capability levels
CN114765546A (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
GB2379588A (en) Encrypting/decrypting information in a wireless communication system
CN111865972B (zh) 一种匿名通信方法与系统
US20090235072A1 (en) System, terminal, method, and software for communicating messages
JP4200820B2 (ja) 移動通信システム、携帯移動端末及びそれらに用いるメッセージ一斉配信方法
CN1846395A (zh) 安全广播系统的装置和方法
KR100727767B1 (ko) 멀티캐스팅을 이용한 무선 멀티미디어 커뮤니티 서비스시스템 및 방법
JP2000269954A (ja) プッシュ型同報サービス方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140331

Address after: Espoo, Finland

Patentee after: Nokia Oyj

Address before: American Texas

Patentee before: Nokia Oyj

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160206

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120125

Termination date: 20191222