ES2306414T3 - Procedimiento para la aunteticacion de mensajes de multidifusion. - Google Patents

Procedimiento para la aunteticacion de mensajes de multidifusion. Download PDF

Info

Publication number
ES2306414T3
ES2306414T3 ES06700017T ES06700017T ES2306414T3 ES 2306414 T3 ES2306414 T3 ES 2306414T3 ES 06700017 T ES06700017 T ES 06700017T ES 06700017 T ES06700017 T ES 06700017T ES 2306414 T3 ES2306414 T3 ES 2306414T3
Authority
ES
Spain
Prior art keywords
message
router
authentication
mac
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06700017T
Other languages
English (en)
Inventor
Dacfey Dzung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Original Assignee
ABB Research Ltd Switzerland
ABB Research Ltd Sweden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Research Ltd Switzerland, ABB Research Ltd Sweden filed Critical ABB Research Ltd Switzerland
Application granted granted Critical
Publication of ES2306414T3 publication Critical patent/ES2306414T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1886Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with traffic restrictions for efficiency improvement, e.g. involving subnets or subdomains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método de autenticar una fuente (H1) de un mensaje multidifusión enviado a un primer router (R1) y destinado a una pluralidad de receptores (H3, H4) de una red dirigida, incluyendo, - por el primer router (R1), autenticar la fuente (H1), añadir información de autenticación correspondiente (AUTH 1, MAC 1) al mensaje, y enviar el mensaje multidifusión hacia los receptores (H3, H4), y, - por los receptores (H3, H4), autenticar el primer router (R1), caracterizado porque añadir, por el primer router (R1), información de autenticación correspondiente al mensaje incluye anexar un campo de autenticación (AUTH 1) al mensaje incluyendo un nivel de fiabilidad de la autenticación de la fuente (H1) por el primer router (R1).

Description

Procedimiento para la autenticación de mensajes de multidifusión.
Campo de la invención
La invención se refiere al campo de autenticación de mensajes en redes de comunicaciones con routers o conmutadores habilitados para multidifusión.
Antecedentes de la invención
Los nuevos tipos de comunicación de grupo, como videoconferencias multiparte y sistemas de suministro de información basados en transmisión automática en tiempo real, tales como servicios de cotización de materias, requieren multidifusión para minimizar el volumen de tráfico de red que generan. Conceptualmente, los routers habilitados para multidifusión toman cada paquete enviado por un canal multidifusión y lo dirigen a cada receptor a la escucha en dicho canal. El conjunto de emisores y receptores en un canal multidifusión particular se llama un grupo multidifusión. La multidifusión permite a un emisor enviar un paquete de datos al grupo multidifusión usando una dirección de destino que todos los miembros del grupo escuchan. Esto permite un uso más eficiente de la red de comunicación que direccionando individualmente cada receptor del grupo multidifusión.
Para multidifusión encriptada, se suministra una clave de grupo -usando medios seguros separados- a todos los miembros del grupo multidifusión, incluyendo el (los) emisor(es). Este secreto compartido puede ser usado entonces para encriptar el paquete multidifusión, de modo que nadie no perteneciente al grupo pueda interceptarlo. A efectos de autenticación, un secreto compartido por todos los miembros del grupo solamente puede ser usado para verificar que el paquete multidifusión fue enviado por algún miembro del grupo y no ha sido inyectado por alguien fuera del grupo seguro. Sin embargo, la autenticación de mensajes intenta demostrar que un mensaje ha sido generado de hecho en la fuente que lo reivindica, y así también se podría llamar una autenticación de fuente del mensaje. Incluye típicamente una prueba de que su contenido no ha sido manipulado, y así certifica la integridad del mensaje.
El uso de un código de autenticación de mensaje (MAC) basado en clave secreta compartida es una solución criptográfica eficiente para autenticación a nivel de grupo. Los mensajes son enviados con un código de autenticación de mensaje (MAC), también conocido como un código de integridad de mensaje, valor de comprobación de integridad, suma de verificación criptográfica o hash con clave que puede ser calculado calculando primero un valor hash o un resumen de mensaje que depende de todos los bits del mensaje. Este valor o resumen es encriptado posteriormente, usando una clave secreta conocida por los miembros del grupo multidifusión o por medio de un algoritmo MAC similar. Sin embargo, como se ha esbozado en el párrafo anterior, pueden surgir inadecuaciones porque cualquier receptor registrado que conozca la clave secreta puede disfrazarse como un emisor registrado y así generar mensajes ficticios o manipulados con MACs válidos.
La forma de autenticación más deseable permite que los receptores registrados identifiquen exactamente el emisor individual registrado que envió cada paquete recibido. Las soluciones de la técnica actual para tal tipo de "autenticación de fuente" implican ampliar y modificar los esquemas de autenticación de paquetes criptográficos estándar como se describe, por ejemplo, en el artículo "A survey of security issues in multicast communications", M. J. Moyer, J. R. Rao, y P. Rohatgi, IEEE Network, Vol. 13, nº 6, noviembre/diciembre 1999, pp. 12-23. Los dos esquemas siguientes requieren complejas modificaciones de los algoritmos criptográficos en cada emisor y receptor de paquetes multidifusión, y no cumplen con el requisito deque la información de autenticación deberá ser de tamaño limitado y barata de generar y verificar.
(1)
El emisor añade su propia firma, firmada con su propia clave privada; todos los receptores pueden verificar la firma usando la clave pública conocida del emisor. Esta solución opera obviamente en un entorno completamente poco fiable y protege contra ataques de colusión y suplantación de mensajes como se describe en el párrafo siguiente, pero es computacionalmente bastante caro y requiere la distribución segura de la clave pública de cada posible emisor.
(2)
El emisor añade múltiples códigos de autenticación de mensajes (MAC), basado cada uno en una clave diferente como un secreto compartido. Esta recogida de MACs anexos es conocida como un MAC asimétrico. Cada miembro del grupo multidifusión conoce solamente un subconjunto de todas las claves, y preferiblemente, ningún subgrupo de N receptores deberá conocer todas las claves conocidas por cualquier otro receptor. Un receptor puede verificar solamente los MACs de los que conoce las claves secretas; si todos estos MACs son válidos, el receptor acepta el mensaje como auténtico. Un solo receptor no puede por sí misma forjar un MAC asimétrico, puesto que no conoce todas las claves de un emisor o incluso todas las claves conocidas por algún otro receptor. Solamente un subgrupo de más que N receptores podría coludir para forjar un MAC asimétrico para engañar a algún otro receptor. Mediante asignación apropiada del subconjunto de claves, esto puede ser suficiente para autenticar la fuente del paquete con alta probabilidad.
US 6.725.276 se refiere a la transmisión de mensajes entre un primer y un segundo dominio multidifusión. Un primer router de borde autentica los mensajes mediante el MAC de primer dominio generado y anexado a los mensajes por un router emisor. El router de borde añade entonces un MAC segundo o intermedio al mensaje antes de transmitirlo a un segundo router de borde. Autenticando el mensaje intermedio, el segundo router confirma que el mensaje se originó en el router emisor en el primer dominio.
Descripción de la invención
Por lo tanto, un objetivo de la invención es autenticar de forma barata la fuente de un mensaje multidifusión transmitido a un destino por una red dirigida. Este objetivo se logra con un método de autenticar una fuente de un mensaje multidifusión y un router para dirigir mensajes multidifusión según las reivindicaciones 1 y 8. Otras realizaciones preferidas son evidentes por las reivindicaciones dependientes.
La invención utiliza el hecho de que en redes de comunicaciones dirigidas, los mensajes pasan a través de routers que, a la recepción de paquetes multidifusión, duplican y envían estos paquetes hacia los elementos de un grupo multidifusión. En algún tipo de "esquema de autenticación distribuido", estos routers capaces de multidifusión tienen la tarea de soportar la autenticación de la fuente del paquete: a la recepción de un paquete multidifusión, el router certifica la autenticidad del emisor del paquete, y añade información de autenticación correspondiente al paquete, antes de enviarlo de manera multidifusión normal. Cualquier receptor del paquete multidifusión usa entonces la información de autenticación recogida por el paquete mientras atraviesa la red para verificar la fuente original del paquete.
A los efectos de la presente invención, una red de comunicaciones dirigida es cualquier res de área ancha o local incluyendo al menos un router, interruptor u otro intermediario inteligente activo para enviar mensajes. Por otra parte, un medio emitido local tal como una transmisión de bus alámbrico o inalámbrico, donde el medio propiamente dicho realiza la multidifusión, no se considera una red dirigida. Además, en el contexto de la presente invención, la autenticación del emisor de un mensaje, es decir su fuente original o cualquier router emisor, incluye parte o toda la autenticación del emisor, la autenticación del contenido del mensaje, o la autenticación del contenido de la información añadida por cualquier router emisor.
Según la invención, la información de autenticación acerca de la fuente de multidifusión es aportada a través del primer router a lo largo del recorrido de transmisión. Dicho primer router que recibe el paquete multidifusión de la fuente puede usar información local en el emisor, tal como direcciones de fuente local y número de interface de router o número de puerto de conmutación, para verificar la autenticidad de la fuente. Incluso puede realizar alguna autenticación de entidad individual local de la fuente el primer router añade información de autenticación incluyendo algún nivel estimado de fiabilidad de la autenticación de la fuente al paquete. En general, el router puede tener más medios para verificar la autenticidad de la fuente que los receptores finales. A su vez, éste verifica, potencialmente mediante más routers intermedios, la autenticidad del primer router. De esto y de alguna información de autenticidad de fuente añadida al mensaje por el primer router, el receptor final es capaz de confirmar la autenticidad
de la fuente.
En una realización preferida de la invención, la fuente añade un código de autenticación de mensaje (MAC) al mensaje, permitiendo que el primer router valide su autenticidad.
Se supone que es más difícil y menos probable poner en peligro routers que poner en peligro emisores individuales que intentan suplantar paquetes multidifusión. No obstante, en una variante preferida de la invención, la información de autenticación añadida por los routers es protegida mediante otro código de autenticación de mensaje. Ventajosamente, este código adicional se basa en una clave de router separada, de tal manera que los routers posteriores no tengan que compartir una clave de autenticación de mensajes con la fuente.
Los routers intermedios pueden añadir o no su propia información de autenticación al paquete. Se puede contemplar varias formas de que los routers recojan esta información de autenticación, y la información puede incluir algún nivel estimado de fiabilidad de la autenticación. Por otra parte, la información puede ser de forma binaria y estar incluida en dicho código de autenticación de mensaje añadido al mensaje enviado por los routers.
Breve descripción de los dibujos
La materia de la invención se explicará con más detalle en el texto siguiente con referencia a realizaciones preferidas ejemplares que se ilustran en los dibujos adjuntos, de los que:
La figura 1 ilustra una red dirigida incluyendo varios participantes multidifusión.
Y la figura 2 representa un paquete multidifusión con campos de cabecera según la invención.
Descripción detallada de realizaciones preferidas
La figura 1 representa una red IP ejemplar con routers IP multidifusión que transportan paquetes de datos multidifusión. El host H1 como parte de una primera red secundaria está conectado a un primer router R1 que representa su puerta de enlace router al resto de la red. El host H1 es la fuente del paquete multidifusión. El primer router R1 encontrado por el paquete multidifusión verifica la fuente de multidifusión H1 por sus propios medios, y añade esta información de autenticación al paquete multidifusión antes de enviarlo. Otros routers multidifusión intermedios R2, R3 y un último router R4 envían el mensaje original a un host destino ejemplar H3 y posiblemente añaden su propia información de autenticación al mensaje. Cualquier host de destino multidifusión H3 usa la información añadida al mensaje multidifusión para verificar la autenticidad de la fuente de multidifusión H1.
Si hay más de dos hosts H1, H2 en una e idéntica red secundaria, es decir, que comunica sin ningún router de puerta de enlace interviniente, el hecho de que, por ejemplo, el host destino H2 no recibe información de autenticación adicional acerca del host fuente H1 se puede tener en cuenta.
La figura 2 ilustra cómo los varios elementos de información de autenticación pueden ser añadidos a la cabecera de un paquete multidifusión. Una cadena ejemplar de información de autenticación, aportada a la cabecera de autenticación del paquete multidifusión por los routers intermedios situados entre los hosts destino fuente y destino, incluye los campos y el contenido siguientes. En el primer campo, denotado "MAC 0", la fuente del paquete multidifusión puede tener que escribir un código de autenticación de mensaje de MAC de fuente 0 usando una clave común conocida al menos por el primer router R1 encontrado por el paquete multidifusión, es decir, el router de puerta de enlace en la misma red secundaria que el paquete emisor H1, o incluso compartida por todos los elementos del grupo multidifusión. Este MAC de fuente es un hash de los datos a autenticar, es decir, la carga de mensaje más las direcciones fuente y destino.
El segundo campo, denotado "AUTH 1", incluye la información de que y posiblemente cómo el primer router R1 ha autenticado la fuente de multidifusión H1, por ejemplo verificando el contenido del primer campo de cabecera "MAC 0". Esta información de autenticación de la fuente del paquete certifica que el mensaje se origina en un emisor multidifusión registrado en la primera red secundaria. El campo "AUTH 1" es anexado a los datos e incluido en el cálculo de un código de autenticación de mensaje MAC 1 suministrado por el router R1 y escrito en el campo denotado "MAC 1". Este código implica una clave separada de router conocida al menos por el router R1 y posiblemente todos sus routers contiguos R2, R7.
Cada router intermedio adicional R1 añade más información de autenticación AUTH i que certifica que el Router R1, evaluando los respectivos MACs o por cualesquiera otros medios, ha autenticado la fuente, y/o ha autenticado al menos algunos o todos los routers intervinientes entre la fuente y el router intermedio adicional R1. Esta información es incluida en el cálculo de otro código de autenticación de mensaje MAC i por el router R1. Calcular más MACs requiere alguna cooperación de los routers multidifusión, pero permite proteger el esquema de autenticación contra routers en peligro. Este procedimiento se repite con todos los routers hasta el último router Rn, es decir el router de puerta de enlace en la misma red secundaria que el host destino. Por lo tanto, el último deberá conocer la clave empleada para el último código de autenticación de mensaje MAC n con el fin de autenticar el último router Rn.
Dependiendo de las claves empleadas y su disponibilidad para el host destino, el último puede verificar todos los MACS añadidos por los routers emisores multidifusión intermedios, o verificar el contenido del último campo "MAC n" con el fin de autenticar el último router Rn. Posteriormente, y dependiendo de la extensión de la información de autenticación AUTH i incluida por los routers intermedios en los respectivos campos individuales, el host destino evalúa la información de todos los campos de autenticación del mensaje recibido, o se limita al último campo "AUTH n" con el fin de autenticar la fuente multidifusión del mensaje recibido.
En dicha realización, los pasos de calcular más códigos de autenticación de mensajes aparte de MAC n y, correspondientemente, añadir más información de autenticación aparte de AUTH 1 se pueden omitir posiblemente si los routers se consideran seguros. Por otra parte, los códigos de autenticación de mensajes adicionales pueden suplantar la información de autenticación separada correspondiente, es decir, el mero hecho de que un campo "MAC i" es anexado por el router R1 autentica todos los routers intervinientes anteriores así como la fuente. En este caso, el host destino solamente tiene que evaluar el campo "MAC n" del último router, y así solamente tiene que conocer la clave empleada por el último. Sin embargo, con tal identificación binaria, no se puede transmitir información de autenticación detallada relacionada con los niveles de confianza o intentos de autenticación fallidos.
Si la fuente o los routers intermedios R1 eligen entre varias claves secretas, comunes o de router, para cada transmisión, los campos MAC pueden incluir además un identificador de clave (o un "Índice de parámetro de seguridad" según la cabecera estándar IPSec), indicando la clave particular empleada para generar el código de autenticación de mensaje actualmente escrito en el campo MAC.
Hasta ahora, la invención se ha descrito en el contexto de una red IP dirigida, por ejemplo, del tipo de área ancha. Sin embargo, y a pesar del hecho que las redes locales restringidas a un entorno físicamente fijo se pueden considerar menos vulnerables a los ataques, la invención también es aplicable a redes Ethernet conmutadas. A nivel Ethernet, los routers y paquetes descritos anteriormente se designan conmutadores y tramas, respectivamente, y la carga incluye por ejemplo un paquete Internet que consta de una cabecera IP, una cabecera TCP y datos de usuario. Se indica que los conmutadores de la red de área local virtual (VLAN) ya añaden su propia información de cabecera a paquetes multidifusión, en particular basados en el puerto en que el paquete multidifusión es recibido (VLAN basada en puerto). Por lo tanto, la introducción de información de autenticación adicional en cabeceras de paquetes multidifusión Ethernet es una extensión sencilla del mecanismo VLAN.

Claims (9)

1. Un método de autenticar una fuente (H1) de un mensaje multidifusión enviado a un primer router (R1) y destinado a una pluralidad de receptores (H3, H4) de una red dirigida, incluyendo,
-
por el primer router (R1), autenticar la fuente (H1), añadir información de autenticación correspondiente (AUTH 1, MAC 1) al mensaje, y enviar el mensaje multidifusión hacia los receptores (H3, H4), y,
-
por los receptores (H3, H4), autenticar el primer router (R1),
caracterizado porque añadir, por el primer router (R1), información de autenticación correspondiente al mensaje incluye anexar un campo de autenticación (AUTH 1) al mensaje incluyendo un nivel de fiabilidad de la autenticación de la fuente (H1) por el primer router (R1).
2. El método según la reivindicación 1, caracterizado porque incluye,
-
por la fuente (H1), calcular un código de autenticación de mensaje (MAC 0) basado en una clave de fuente,
-
añadir el código de autenticación de mensaje (MAC 0) al mensaje, y,
-
por el primer router (R1), autenticar la fuente (H1) verificando el código de autenticación de mensaje (MAC 0).
3. El método según la reivindicación 1, donde el mensaje es enviado desde el primer router (R1) a otro router (R1), incluyendo,
-
por el otro router (R1), autenticar el primer router (R1), añadir información de autenticación correspondiente (AUTH i, MAC i) al mensaje, y enviar el mensaje multidifusión a los receptores (H3, H4), y,
-
por el receptor (H3, H4), autenticar el otro router (R1).
4. El método según la reivindicación 3, incluyendo,
-
por el primero (R1) o el otro router (R1), añadir un código de autenticación de mensaje (MAC 1, MAC i) al mensaje antes de enviar el mensaje multidifusión a los receptores (H3, H4), y,
-
por el otro router (R1) o los receptores (H3, H4), autenticar el primer (R1) o el otro (R1) router verificando dicho código de autenticación de mensaje (MAC 1, MAC i).
5. El método según la reivindicación 4, incluyendo,
-
por el primero (R1) o el otro (R1) router, calcular el código de autenticación de mensaje (MAC 1, MAC i) basado en una clave de router que es diferente de la clave de fuente.
6. El método según la reivindicación 3, incluyendo, por el otro router (R1), añadir la información de autenticación correspondiente al mensaje anexando un campo de autenticación (AUTH i) al mensaje incluyendo un nivel de fiabilidad de la autenticación.
7. El método según la reivindicación 3, incluyendo, por el primer (R1) o el otro (R1) router, añadir información de autenticación positiva correspondiente al mensaje anexando un campo MAC (MAC 1, MAC i) incluyendo un código de autenticación de mensaje.
8. Un primer router (R1) para dirigir mensajes multidifusión que se originan en una fuente (H1) y destinados a una pluralidad de receptores (H3, H4) de una red dirigida, incluyendo medios para autenticar la fuente (H1) de un mensaje entrante, medios para añadir información de autenticación correspondiente al mensaje incluyendo medios para anexar un campo de autenticación (AUTH 1) al mensaje incluyendo un nivel de fiabilidad de la autenticación de la fuente (H1), y medios para enviar el mensaje a los receptores (H3, H4).
9. El uso de un router según la reivindicación 8 como un conmutador Ethernet en una red Ethernet conmutada.
ES06700017T 2005-01-12 2006-01-11 Procedimiento para la aunteticacion de mensajes de multidifusion. Active ES2306414T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP05405012 2005-01-12
EP05405012A EP1681826A1 (en) 2005-01-12 2005-01-12 Method of authenticating multicast messages
EP06700017A EP1842331B1 (en) 2005-01-12 2006-01-11 Method of authenticating multicast messages
PCT/CH2006/000020 WO2006074567A1 (en) 2005-01-12 2006-01-11 Method of authenticating multicast messages

Publications (1)

Publication Number Publication Date
ES2306414T3 true ES2306414T3 (es) 2008-11-01

Family

ID=34942876

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06700017T Active ES2306414T3 (es) 2005-01-12 2006-01-11 Procedimiento para la aunteticacion de mensajes de multidifusion.

Country Status (7)

Country Link
US (1) US20070260879A1 (es)
EP (2) EP1681826A1 (es)
CN (1) CN101103593B (es)
AT (1) ATE395761T1 (es)
DE (1) DE602006001203D1 (es)
ES (1) ES2306414T3 (es)
WO (1) WO2006074567A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004393A1 (en) * 2003-07-03 2005-01-13 Koninklijke Philips Electronics N.V. Secure indirect addressing
KR100901693B1 (ko) 2006-12-04 2009-06-08 한국전자통신연구원 동시 수행 환경에서의 링 인증 방법
US7975142B2 (en) 2006-12-04 2011-07-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
CN101106470A (zh) * 2007-06-30 2008-01-16 华为技术有限公司 一种组播方法、网络设备及系统
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
CN101677465B (zh) * 2008-09-19 2012-02-08 中兴通讯股份有限公司 Ccch信令传输中mac实体的分配方法及装置
US9118699B2 (en) * 2009-01-26 2015-08-25 Qualcomm Incorporated Communications methods and apparatus for use in communicating with communications peers
DE102010040688A1 (de) * 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
US10652673B2 (en) * 2013-05-15 2020-05-12 Gn Hearing A/S Hearing instrument with an authentication protocol
KR102021213B1 (ko) 2014-10-31 2019-09-11 콘비다 와이어리스, 엘엘씨 엔드 투 엔드 서비스 계층 인증
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026167A (en) * 1994-06-10 2000-02-15 Sun Microsystems, Inc. Method and apparatus for sending secure datagram multicasts
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US6643773B1 (en) * 1999-04-13 2003-11-04 Nortel Networks Limited Apparatus and method for authenticating messages in a multicast
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
US6317434B1 (en) * 1999-04-14 2001-11-13 Verizon Laboratories Inc. Data link layer switch with multicast capability
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
JP3571616B2 (ja) * 2000-05-23 2004-09-29 エヌ・ティ・ティ・コムウェア株式会社 データの共有方法、端末装置および記録媒体

Also Published As

Publication number Publication date
EP1842331A1 (en) 2007-10-10
ATE395761T1 (de) 2008-05-15
DE602006001203D1 (de) 2008-06-26
CN101103593B (zh) 2011-12-21
CN101103593A (zh) 2008-01-09
EP1681826A1 (en) 2006-07-19
EP1842331B1 (en) 2008-05-14
US20070260879A1 (en) 2007-11-08
WO2006074567A1 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
ES2306414T3 (es) Procedimiento para la aunteticacion de mensajes de multidifusion.
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
Perrey et al. TRAIL: Topology authentication in RPL
Hummen et al. 6LoWPAN fragmentation attacks and mitigation mechanisms
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US7509491B1 (en) System and method for dynamic secured group communication
US20040025018A1 (en) Secure end-to-end communication in mobile ad hoc networks
JP2005117626A (ja) ネットワークにおいてシリアルに伝送されるパケットを認証する方法
Raffo Security schemes for the OLSR protocol for ad hoc networks
Singh et al. A review paper on ad hoc network security
Vučinić et al. Constrained join protocol (CoJP) for 6TiSCH
Alanazi et al. Analysis of denial of service impact on data routing in mobile eHealth wireless mesh network
Huan et al. Secure data forwarding in wireless ad hoc networks
Barriga et al. Securing End-Node to Gateway Communication in LoRaWAN with a Lightweight Security Protocol
Shibasaki et al. An AODV-based communication-efficient secure routing protocol for large scale ad-hoc networks
Nachammai et al. Securing data transmission in MANET using an improved cooperative bait detection approach
Vučinić et al. RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH
Burmester et al. Secure communications in ad hoc networks
Zia et al. Security Issues and Countermeasures in Wireless Sensor Networks.
Avramopoulos et al. Guaranteed delivery flooding protocols for mobile ad hoc networks
Salam et al. DVB-RCS security framework for ULE-based encapsulation
Vijay et al. Intrusion detection system to detect malicious misbehaviour nodes in MANET
Simon et al. RFC 9031: Constrained Join Protocol (CoJP) for 6TiSCH
Papadimitratos Secure and fault-tolerant communication in mobile ad hoc networks
Suriyakrishnaan et al. Digital Signature and Private Key Cryptography Mechanisms for Enhancing Node Authentication in WSN