ES2306414T3 - Procedimiento para la aunteticacion de mensajes de multidifusion. - Google Patents
Procedimiento para la aunteticacion de mensajes de multidifusion. Download PDFInfo
- Publication number
- ES2306414T3 ES2306414T3 ES06700017T ES06700017T ES2306414T3 ES 2306414 T3 ES2306414 T3 ES 2306414T3 ES 06700017 T ES06700017 T ES 06700017T ES 06700017 T ES06700017 T ES 06700017T ES 2306414 T3 ES2306414 T3 ES 2306414T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- router
- authentication
- mac
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1886—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método de autenticar una fuente (H1) de un mensaje multidifusión enviado a un primer router (R1) y destinado a una pluralidad de receptores (H3, H4) de una red dirigida, incluyendo, - por el primer router (R1), autenticar la fuente (H1), añadir información de autenticación correspondiente (AUTH 1, MAC 1) al mensaje, y enviar el mensaje multidifusión hacia los receptores (H3, H4), y, - por los receptores (H3, H4), autenticar el primer router (R1), caracterizado porque añadir, por el primer router (R1), información de autenticación correspondiente al mensaje incluye anexar un campo de autenticación (AUTH 1) al mensaje incluyendo un nivel de fiabilidad de la autenticación de la fuente (H1) por el primer router (R1).
Description
Procedimiento para la autenticación de mensajes
de multidifusión.
La invención se refiere al campo de
autenticación de mensajes en redes de comunicaciones con routers o
conmutadores habilitados para multidifusión.
Los nuevos tipos de comunicación de grupo, como
videoconferencias multiparte y sistemas de suministro de información
basados en transmisión automática en tiempo real, tales como
servicios de cotización de materias, requieren multidifusión para
minimizar el volumen de tráfico de red que generan. Conceptualmente,
los routers habilitados para multidifusión toman cada paquete
enviado por un canal multidifusión y lo dirigen a cada receptor a la
escucha en dicho canal. El conjunto de emisores y receptores en un
canal multidifusión particular se llama un grupo multidifusión. La
multidifusión permite a un emisor enviar un paquete de datos al
grupo multidifusión usando una dirección de destino que todos los
miembros del grupo escuchan. Esto permite un uso más eficiente de
la red de comunicación que direccionando individualmente cada
receptor del grupo multidifusión.
Para multidifusión encriptada, se suministra una
clave de grupo -usando medios seguros separados- a todos los
miembros del grupo multidifusión, incluyendo el (los)
emisor(es). Este secreto compartido puede ser usado entonces
para encriptar el paquete multidifusión, de modo que nadie no
perteneciente al grupo pueda interceptarlo. A efectos de
autenticación, un secreto compartido por todos los miembros del
grupo solamente puede ser usado para verificar que el paquete
multidifusión fue enviado por algún miembro del grupo y no ha sido
inyectado por alguien fuera del grupo seguro. Sin embargo, la
autenticación de mensajes intenta demostrar que un mensaje ha sido
generado de hecho en la fuente que lo reivindica, y así también se
podría llamar una autenticación de fuente del mensaje. Incluye
típicamente una prueba de que su contenido no ha sido manipulado, y
así certifica la integridad del mensaje.
El uso de un código de autenticación de mensaje
(MAC) basado en clave secreta compartida es una solución
criptográfica eficiente para autenticación a nivel de grupo. Los
mensajes son enviados con un código de autenticación de mensaje
(MAC), también conocido como un código de integridad de mensaje,
valor de comprobación de integridad, suma de verificación
criptográfica o hash con clave que puede ser calculado calculando
primero un valor hash o un resumen de mensaje que depende de todos
los bits del mensaje. Este valor o resumen es encriptado
posteriormente, usando una clave secreta conocida por los miembros
del grupo multidifusión o por medio de un algoritmo MAC similar.
Sin embargo, como se ha esbozado en el párrafo anterior, pueden
surgir inadecuaciones porque cualquier receptor registrado que
conozca la clave secreta puede disfrazarse como un emisor registrado
y así generar mensajes ficticios o manipulados con MACs
válidos.
La forma de autenticación más deseable permite
que los receptores registrados identifiquen exactamente el emisor
individual registrado que envió cada paquete recibido. Las
soluciones de la técnica actual para tal tipo de "autenticación
de fuente" implican ampliar y modificar los esquemas de
autenticación de paquetes criptográficos estándar como se describe,
por ejemplo, en el artículo "A survey of security issues in
multicast communications", M. J. Moyer, J. R. Rao, y P. Rohatgi,
IEEE Network, Vol. 13, nº 6, noviembre/diciembre 1999, pp.
12-23. Los dos esquemas siguientes requieren
complejas modificaciones de los algoritmos criptográficos en cada
emisor y receptor de paquetes multidifusión, y no cumplen con el
requisito deque la información de autenticación deberá ser de
tamaño limitado y barata de generar y verificar.
- (1)
- El emisor añade su propia firma, firmada con su propia clave privada; todos los receptores pueden verificar la firma usando la clave pública conocida del emisor. Esta solución opera obviamente en un entorno completamente poco fiable y protege contra ataques de colusión y suplantación de mensajes como se describe en el párrafo siguiente, pero es computacionalmente bastante caro y requiere la distribución segura de la clave pública de cada posible emisor.
- (2)
- El emisor añade múltiples códigos de autenticación de mensajes (MAC), basado cada uno en una clave diferente como un secreto compartido. Esta recogida de MACs anexos es conocida como un MAC asimétrico. Cada miembro del grupo multidifusión conoce solamente un subconjunto de todas las claves, y preferiblemente, ningún subgrupo de N receptores deberá conocer todas las claves conocidas por cualquier otro receptor. Un receptor puede verificar solamente los MACs de los que conoce las claves secretas; si todos estos MACs son válidos, el receptor acepta el mensaje como auténtico. Un solo receptor no puede por sí misma forjar un MAC asimétrico, puesto que no conoce todas las claves de un emisor o incluso todas las claves conocidas por algún otro receptor. Solamente un subgrupo de más que N receptores podría coludir para forjar un MAC asimétrico para engañar a algún otro receptor. Mediante asignación apropiada del subconjunto de claves, esto puede ser suficiente para autenticar la fuente del paquete con alta probabilidad.
US 6.725.276 se refiere a la transmisión de
mensajes entre un primer y un segundo dominio multidifusión. Un
primer router de borde autentica los mensajes mediante el MAC de
primer dominio generado y anexado a los mensajes por un router
emisor. El router de borde añade entonces un MAC segundo o
intermedio al mensaje antes de transmitirlo a un segundo router de
borde. Autenticando el mensaje intermedio, el segundo router
confirma que el mensaje se originó en el router emisor en el primer
dominio.
Por lo tanto, un objetivo de la invención es
autenticar de forma barata la fuente de un mensaje multidifusión
transmitido a un destino por una red dirigida. Este objetivo se
logra con un método de autenticar una fuente de un mensaje
multidifusión y un router para dirigir mensajes multidifusión según
las reivindicaciones 1 y 8. Otras realizaciones preferidas son
evidentes por las reivindicaciones dependientes.
La invención utiliza el hecho de que en redes de
comunicaciones dirigidas, los mensajes pasan a través de routers
que, a la recepción de paquetes multidifusión, duplican y envían
estos paquetes hacia los elementos de un grupo multidifusión. En
algún tipo de "esquema de autenticación distribuido", estos
routers capaces de multidifusión tienen la tarea de soportar la
autenticación de la fuente del paquete: a la recepción de un
paquete multidifusión, el router certifica la autenticidad del
emisor del paquete, y añade información de autenticación
correspondiente al paquete, antes de enviarlo de manera
multidifusión normal. Cualquier receptor del paquete multidifusión
usa entonces la información de autenticación recogida por el paquete
mientras atraviesa la red para verificar la fuente original del
paquete.
A los efectos de la presente invención, una red
de comunicaciones dirigida es cualquier res de área ancha o local
incluyendo al menos un router, interruptor u otro intermediario
inteligente activo para enviar mensajes. Por otra parte, un medio
emitido local tal como una transmisión de bus alámbrico o
inalámbrico, donde el medio propiamente dicho realiza la
multidifusión, no se considera una red dirigida. Además, en el
contexto de la presente invención, la autenticación del emisor de
un mensaje, es decir su fuente original o cualquier router emisor,
incluye parte o toda la autenticación del emisor, la autenticación
del contenido del mensaje, o la autenticación del contenido de la
información añadida por cualquier router emisor.
Según la invención, la información de
autenticación acerca de la fuente de multidifusión es aportada a
través del primer router a lo largo del recorrido de transmisión.
Dicho primer router que recibe el paquete multidifusión de la
fuente puede usar información local en el emisor, tal como
direcciones de fuente local y número de interface de router o
número de puerto de conmutación, para verificar la autenticidad de
la fuente. Incluso puede realizar alguna autenticación de entidad
individual local de la fuente el primer router añade información de
autenticación incluyendo algún nivel estimado de fiabilidad de la
autenticación de la fuente al paquete. En general, el router puede
tener más medios para verificar la autenticidad de la fuente que los
receptores finales. A su vez, éste verifica, potencialmente
mediante más routers intermedios, la autenticidad del primer router.
De esto y de alguna información de autenticidad de fuente añadida
al mensaje por el primer router, el receptor final es capaz de
confirmar la autenticidad
de la fuente.
de la fuente.
En una realización preferida de la invención, la
fuente añade un código de autenticación de mensaje (MAC) al
mensaje, permitiendo que el primer router valide su
autenticidad.
Se supone que es más difícil y menos probable
poner en peligro routers que poner en peligro emisores individuales
que intentan suplantar paquetes multidifusión. No obstante, en una
variante preferida de la invención, la información de autenticación
añadida por los routers es protegida mediante otro código de
autenticación de mensaje. Ventajosamente, este código adicional se
basa en una clave de router separada, de tal manera que los routers
posteriores no tengan que compartir una clave de autenticación de
mensajes con la fuente.
Los routers intermedios pueden añadir o no su
propia información de autenticación al paquete. Se puede contemplar
varias formas de que los routers recojan esta información de
autenticación, y la información puede incluir algún nivel estimado
de fiabilidad de la autenticación. Por otra parte, la información
puede ser de forma binaria y estar incluida en dicho código de
autenticación de mensaje añadido al mensaje enviado por los
routers.
La materia de la invención se explicará con más
detalle en el texto siguiente con referencia a realizaciones
preferidas ejemplares que se ilustran en los dibujos adjuntos, de
los que:
La figura 1 ilustra una red dirigida incluyendo
varios participantes multidifusión.
Y la figura 2 representa un paquete
multidifusión con campos de cabecera según la invención.
La figura 1 representa una red IP ejemplar con
routers IP multidifusión que transportan paquetes de datos
multidifusión. El host H1 como parte de una primera red secundaria
está conectado a un primer router R1 que representa su puerta de
enlace router al resto de la red. El host H1 es la fuente del
paquete multidifusión. El primer router R1 encontrado por el
paquete multidifusión verifica la fuente de multidifusión H1 por sus
propios medios, y añade esta información de autenticación al
paquete multidifusión antes de enviarlo. Otros routers
multidifusión intermedios R2, R3 y un último router R4 envían el
mensaje original a un host destino ejemplar H3 y posiblemente
añaden su propia información de autenticación al mensaje. Cualquier
host de destino multidifusión H3 usa la información añadida al
mensaje multidifusión para verificar la autenticidad de la fuente de
multidifusión H1.
Si hay más de dos hosts H1, H2 en una e idéntica
red secundaria, es decir, que comunica sin ningún router de puerta
de enlace interviniente, el hecho de que, por ejemplo, el host
destino H2 no recibe información de autenticación adicional acerca
del host fuente H1 se puede tener en cuenta.
La figura 2 ilustra cómo los varios elementos de
información de autenticación pueden ser añadidos a la cabecera de
un paquete multidifusión. Una cadena ejemplar de información de
autenticación, aportada a la cabecera de autenticación del paquete
multidifusión por los routers intermedios situados entre los hosts
destino fuente y destino, incluye los campos y el contenido
siguientes. En el primer campo, denotado "MAC 0", la fuente del
paquete multidifusión puede tener que escribir un código de
autenticación de mensaje de MAC de fuente 0 usando una clave común
conocida al menos por el primer router R1 encontrado por el paquete
multidifusión, es decir, el router de puerta de enlace en la misma
red secundaria que el paquete emisor H1, o incluso compartida por
todos los elementos del grupo multidifusión. Este MAC de fuente es
un hash de los datos a autenticar, es decir, la carga de mensaje
más las direcciones fuente y destino.
El segundo campo, denotado "AUTH 1",
incluye la información de que y posiblemente cómo el primer router
R1 ha autenticado la fuente de multidifusión H1, por ejemplo
verificando el contenido del primer campo de cabecera "MAC 0".
Esta información de autenticación de la fuente del paquete certifica
que el mensaje se origina en un emisor multidifusión registrado en
la primera red secundaria. El campo "AUTH 1" es anexado a los
datos e incluido en el cálculo de un código de autenticación de
mensaje MAC 1 suministrado por el router R1 y escrito en el campo
denotado "MAC 1". Este código implica una clave separada de
router conocida al menos por el router R1 y posiblemente todos sus
routers contiguos R2, R7.
Cada router intermedio adicional R1 añade más
información de autenticación AUTH i que certifica que el Router R1,
evaluando los respectivos MACs o por cualesquiera otros medios, ha
autenticado la fuente, y/o ha autenticado al menos algunos o todos
los routers intervinientes entre la fuente y el router intermedio
adicional R1. Esta información es incluida en el cálculo de otro
código de autenticación de mensaje MAC i por el router R1. Calcular
más MACs requiere alguna cooperación de los routers multidifusión,
pero permite proteger el esquema de autenticación contra routers en
peligro. Este procedimiento se repite con todos los routers hasta el
último router Rn, es decir el router de puerta de enlace en la
misma red secundaria que el host destino. Por lo tanto, el último
deberá conocer la clave empleada para el último código de
autenticación de mensaje MAC n con el fin de autenticar el último
router Rn.
Dependiendo de las claves empleadas y su
disponibilidad para el host destino, el último puede verificar todos
los MACS añadidos por los routers emisores multidifusión
intermedios, o verificar el contenido del último campo "MAC n"
con el fin de autenticar el último router Rn. Posteriormente, y
dependiendo de la extensión de la información de autenticación AUTH
i incluida por los routers intermedios en los respectivos campos
individuales, el host destino evalúa la información de todos los
campos de autenticación del mensaje recibido, o se limita al último
campo "AUTH n" con el fin de autenticar la fuente multidifusión
del mensaje recibido.
En dicha realización, los pasos de calcular más
códigos de autenticación de mensajes aparte de MAC n y,
correspondientemente, añadir más información de autenticación
aparte de AUTH 1 se pueden omitir posiblemente si los routers se
consideran seguros. Por otra parte, los códigos de autenticación de
mensajes adicionales pueden suplantar la información de
autenticación separada correspondiente, es decir, el mero hecho de
que un campo "MAC i" es anexado por el router R1 autentica
todos los routers intervinientes anteriores así como la fuente. En
este caso, el host destino solamente tiene que evaluar el campo
"MAC n" del último router, y así solamente tiene que conocer
la clave empleada por el último. Sin embargo, con tal identificación
binaria, no se puede transmitir información de autenticación
detallada relacionada con los niveles de confianza o intentos de
autenticación fallidos.
Si la fuente o los routers intermedios R1 eligen
entre varias claves secretas, comunes o de router, para cada
transmisión, los campos MAC pueden incluir además un identificador
de clave (o un "Índice de parámetro de seguridad" según la
cabecera estándar IPSec), indicando la clave particular empleada
para generar el código de autenticación de mensaje actualmente
escrito en el campo MAC.
Hasta ahora, la invención se ha descrito en el
contexto de una red IP dirigida, por ejemplo, del tipo de área
ancha. Sin embargo, y a pesar del hecho que las redes locales
restringidas a un entorno físicamente fijo se pueden considerar
menos vulnerables a los ataques, la invención también es aplicable a
redes Ethernet conmutadas. A nivel Ethernet, los routers y paquetes
descritos anteriormente se designan conmutadores y tramas,
respectivamente, y la carga incluye por ejemplo un paquete Internet
que consta de una cabecera IP, una cabecera TCP y datos de usuario.
Se indica que los conmutadores de la red de área local virtual
(VLAN) ya añaden su propia información de cabecera a paquetes
multidifusión, en particular basados en el puerto en que el paquete
multidifusión es recibido (VLAN basada en puerto). Por lo tanto, la
introducción de información de autenticación adicional en cabeceras
de paquetes multidifusión Ethernet es una extensión sencilla del
mecanismo VLAN.
Claims (9)
1. Un método de autenticar una fuente (H1) de un
mensaje multidifusión enviado a un primer router (R1) y destinado a
una pluralidad de receptores (H3, H4) de una red dirigida,
incluyendo,
- -
- por el primer router (R1), autenticar la fuente (H1), añadir información de autenticación correspondiente (AUTH 1, MAC 1) al mensaje, y enviar el mensaje multidifusión hacia los receptores (H3, H4), y,
- -
- por los receptores (H3, H4), autenticar el primer router (R1),
caracterizado porque añadir, por el
primer router (R1), información de autenticación correspondiente al
mensaje incluye anexar un campo de autenticación (AUTH 1) al
mensaje incluyendo un nivel de fiabilidad de la autenticación de la
fuente (H1) por el primer router (R1).
2. El método según la reivindicación 1,
caracterizado porque incluye,
- -
- por la fuente (H1), calcular un código de autenticación de mensaje (MAC 0) basado en una clave de fuente,
- -
- añadir el código de autenticación de mensaje (MAC 0) al mensaje, y,
- -
- por el primer router (R1), autenticar la fuente (H1) verificando el código de autenticación de mensaje (MAC 0).
3. El método según la reivindicación 1, donde el
mensaje es enviado desde el primer router (R1) a otro router (R1),
incluyendo,
- -
- por el otro router (R1), autenticar el primer router (R1), añadir información de autenticación correspondiente (AUTH i, MAC i) al mensaje, y enviar el mensaje multidifusión a los receptores (H3, H4), y,
- -
- por el receptor (H3, H4), autenticar el otro router (R1).
4. El método según la reivindicación 3,
incluyendo,
- -
- por el primero (R1) o el otro router (R1), añadir un código de autenticación de mensaje (MAC 1, MAC i) al mensaje antes de enviar el mensaje multidifusión a los receptores (H3, H4), y,
- -
- por el otro router (R1) o los receptores (H3, H4), autenticar el primer (R1) o el otro (R1) router verificando dicho código de autenticación de mensaje (MAC 1, MAC i).
5. El método según la reivindicación 4,
incluyendo,
- -
- por el primero (R1) o el otro (R1) router, calcular el código de autenticación de mensaje (MAC 1, MAC i) basado en una clave de router que es diferente de la clave de fuente.
6. El método según la reivindicación 3,
incluyendo, por el otro router (R1), añadir la información de
autenticación correspondiente al mensaje anexando un campo de
autenticación (AUTH i) al mensaje incluyendo un nivel de fiabilidad
de la autenticación.
7. El método según la reivindicación 3,
incluyendo, por el primer (R1) o el otro (R1) router, añadir
información de autenticación positiva correspondiente al mensaje
anexando un campo MAC (MAC 1, MAC i) incluyendo un código de
autenticación de mensaje.
8. Un primer router (R1) para dirigir mensajes
multidifusión que se originan en una fuente (H1) y destinados a una
pluralidad de receptores (H3, H4) de una red dirigida, incluyendo
medios para autenticar la fuente (H1) de un mensaje entrante,
medios para añadir información de autenticación correspondiente al
mensaje incluyendo medios para anexar un campo de autenticación
(AUTH 1) al mensaje incluyendo un nivel de fiabilidad de la
autenticación de la fuente (H1), y medios para enviar el mensaje a
los receptores (H3, H4).
9. El uso de un router según la reivindicación 8
como un conmutador Ethernet en una red Ethernet conmutada.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05405012 | 2005-01-12 | ||
EP05405012A EP1681826A1 (en) | 2005-01-12 | 2005-01-12 | Method of authenticating multicast messages |
EP06700017A EP1842331B1 (en) | 2005-01-12 | 2006-01-11 | Method of authenticating multicast messages |
PCT/CH2006/000020 WO2006074567A1 (en) | 2005-01-12 | 2006-01-11 | Method of authenticating multicast messages |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2306414T3 true ES2306414T3 (es) | 2008-11-01 |
Family
ID=34942876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06700017T Active ES2306414T3 (es) | 2005-01-12 | 2006-01-11 | Procedimiento para la aunteticacion de mensajes de multidifusion. |
Country Status (7)
Country | Link |
---|---|
US (1) | US20070260879A1 (es) |
EP (2) | EP1681826A1 (es) |
CN (1) | CN101103593B (es) |
AT (1) | ATE395761T1 (es) |
DE (1) | DE602006001203D1 (es) |
ES (1) | ES2306414T3 (es) |
WO (1) | WO2006074567A1 (es) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005004393A1 (en) * | 2003-07-03 | 2005-01-13 | Koninklijke Philips Electronics N.V. | Secure indirect addressing |
KR100901693B1 (ko) | 2006-12-04 | 2009-06-08 | 한국전자통신연구원 | 동시 수행 환경에서의 링 인증 방법 |
US7975142B2 (en) | 2006-12-04 | 2011-07-05 | Electronics And Telecommunications Research Institute | Ring authentication method for concurrency environment |
CN101106470A (zh) * | 2007-06-30 | 2008-01-16 | 华为技术有限公司 | 一种组播方法、网络设备及系统 |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8812858B2 (en) * | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
CN101677465B (zh) * | 2008-09-19 | 2012-02-08 | 中兴通讯股份有限公司 | Ccch信令传输中mac实体的分配方法及装置 |
US9118699B2 (en) * | 2009-01-26 | 2015-08-25 | Qualcomm Incorporated | Communications methods and apparatus for use in communicating with communications peers |
DE102010040688A1 (de) * | 2010-09-14 | 2012-03-15 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten |
US10652673B2 (en) * | 2013-05-15 | 2020-05-12 | Gn Hearing A/S | Hearing instrument with an authentication protocol |
KR102021213B1 (ko) | 2014-10-31 | 2019-09-11 | 콘비다 와이어리스, 엘엘씨 | 엔드 투 엔드 서비스 계층 인증 |
EP3272094B1 (en) | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026167A (en) * | 1994-06-10 | 2000-02-15 | Sun Microsystems, Inc. | Method and apparatus for sending secure datagram multicasts |
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US6643773B1 (en) * | 1999-04-13 | 2003-11-04 | Nortel Networks Limited | Apparatus and method for authenticating messages in a multicast |
US6725276B1 (en) * | 1999-04-13 | 2004-04-20 | Nortel Networks Limited | Apparatus and method for authenticating messages transmitted across different multicast domains |
US6317434B1 (en) * | 1999-04-14 | 2001-11-13 | Verizon Laboratories Inc. | Data link layer switch with multicast capability |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
JP3571616B2 (ja) * | 2000-05-23 | 2004-09-29 | エヌ・ティ・ティ・コムウェア株式会社 | データの共有方法、端末装置および記録媒体 |
-
2005
- 2005-01-12 EP EP05405012A patent/EP1681826A1/en not_active Withdrawn
-
2006
- 2006-01-11 CN CN2006800020333A patent/CN101103593B/zh not_active Expired - Fee Related
- 2006-01-11 ES ES06700017T patent/ES2306414T3/es active Active
- 2006-01-11 AT AT06700017T patent/ATE395761T1/de not_active IP Right Cessation
- 2006-01-11 EP EP06700017A patent/EP1842331B1/en not_active Not-in-force
- 2006-01-11 DE DE602006001203T patent/DE602006001203D1/de active Active
- 2006-01-11 WO PCT/CH2006/000020 patent/WO2006074567A1/en active IP Right Grant
-
2007
- 2007-07-03 US US11/822,275 patent/US20070260879A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1842331A1 (en) | 2007-10-10 |
ATE395761T1 (de) | 2008-05-15 |
DE602006001203D1 (de) | 2008-06-26 |
CN101103593B (zh) | 2011-12-21 |
CN101103593A (zh) | 2008-01-09 |
EP1681826A1 (en) | 2006-07-19 |
EP1842331B1 (en) | 2008-05-14 |
US20070260879A1 (en) | 2007-11-08 |
WO2006074567A1 (en) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2306414T3 (es) | Procedimiento para la aunteticacion de mensajes de multidifusion. | |
Dutertre et al. | Lightweight key management in wireless sensor networks by leveraging initial trust | |
Perrey et al. | TRAIL: Topology authentication in RPL | |
Hummen et al. | 6LoWPAN fragmentation attacks and mitigation mechanisms | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
US7509491B1 (en) | System and method for dynamic secured group communication | |
US20040025018A1 (en) | Secure end-to-end communication in mobile ad hoc networks | |
JP2005117626A (ja) | ネットワークにおいてシリアルに伝送されるパケットを認証する方法 | |
Raffo | Security schemes for the OLSR protocol for ad hoc networks | |
Singh et al. | A review paper on ad hoc network security | |
Vučinić et al. | Constrained join protocol (CoJP) for 6TiSCH | |
Alanazi et al. | Analysis of denial of service impact on data routing in mobile eHealth wireless mesh network | |
Huan et al. | Secure data forwarding in wireless ad hoc networks | |
Barriga et al. | Securing End-Node to Gateway Communication in LoRaWAN with a Lightweight Security Protocol | |
Shibasaki et al. | An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks | |
Nachammai et al. | Securing data transmission in MANET using an improved cooperative bait detection approach | |
Vučinić et al. | RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH | |
Burmester et al. | Secure communications in ad hoc networks | |
Zia et al. | Security Issues and Countermeasures in Wireless Sensor Networks. | |
Avramopoulos et al. | Guaranteed delivery flooding protocols for mobile ad hoc networks | |
Salam et al. | DVB-RCS security framework for ULE-based encapsulation | |
Vijay et al. | Intrusion detection system to detect malicious misbehaviour nodes in MANET | |
Simon et al. | RFC 9031: Constrained Join Protocol (CoJP) for 6TiSCH | |
Papadimitratos | Secure and fault-tolerant communication in mobile ad hoc networks | |
Suriyakrishnaan et al. | Digital Signature and Private Key Cryptography Mechanisms for Enhancing Node Authentication in WSN |