[go: up one dir, main page]

CN1816998A - 安全间接寻址 - Google Patents

安全间接寻址 Download PDF

Info

Publication number
CN1816998A
CN1816998A CNA2004800190829A CN200480019082A CN1816998A CN 1816998 A CN1816998 A CN 1816998A CN A2004800190829 A CNA2004800190829 A CN A2004800190829A CN 200480019082 A CN200480019082 A CN 200480019082A CN 1816998 A CN1816998 A CN 1816998A
Authority
CN
China
Prior art keywords
receiver apparatus
communication fragment
group
fragment
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800190829A
Other languages
English (en)
Other versions
CN1816998B (zh
Inventor
T·A·M·科威纳亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1816998A publication Critical patent/CN1816998A/zh
Application granted granted Critical
Publication of CN1816998B publication Critical patent/CN1816998B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Abstract

描述了一种安全实现间接寻址(IA)的有效解决方案。IA可例如用于路由算法不能够组播但却包含很受限制的设备的网络中,很受限制的设备虽然要求组播,但是却不能够重复的单播。这个ID在包含低功率、低成本设备的无线网络中是有益的。

Description

安全间接寻址
本发明涉及一种传递通信片断的方法。本发明还涉及对应的发送器设备、路由器设备、接收器设备、系统和实现该方法的信号。
在通信网络中,通常要区分单播、组播和广播。单播是单个设备(发送器设备)发送消息给单个其他设备(接收器设备)的情况。在组播中,发送器设备发送消息给多个(多于一个,但不是所有的)接收器设备,而在广播中,发送器设备发送消息给网络中所有的设备。
虽然几乎所有的网络都包含支持单播的路由算法,但对组播并不都是这样。当路由算法不支持组播并且单个设备仍然想要寻址若干设备时,组播必须通过重复的单播来实现。
但是,发送器设备不能够被允许来进行重复的单播,其原因例如是因为功率或成本的限制。一个例子是用来在大范围公共空间中控制光的无线控制网络。这里,单个、便宜的光开关必须能切换例如大于50路的光。显而易见的是,可以找到许多应用的例子。
这个问题的解决方案可以由间接寻址(IA)来完成,其中可在发送器设备的附近有第二设备(路由器设备)可用。发送器设备因此将单个消息发送到路由器设备,后者随后执行重复的单播。
但是,问题涉及到IA的安全方面。例如,运行在发送器设备的应用程序想通过使用仅对组G的成员已知的密钥KG来加密其消息。此外,发送器设备还想将消息完整性代码(MIC)应用到部分的通信,比如在也使用KG的消息中的其自己的地址ID1和目的地址G。其结果是,只有G的成员(而不是路由器设备)能够读取消息,并且接收设备能够验证消息实际上是否打算供它们使用以及其是否由发送器设备ID1发送。
通常利用分层的OSI类型的栈来描述通信协议。所述栈的一部分,从下到上是物理层(PHY)、媒体访问控制层(MAC)、网络层(NWK)和应用层(APL)。在不同设备上的相同层之间交换的帧由首部和有效负载组成。在栈中的层n的帧作为在层n-1的帧的有效负载被物理地发送。识别在这些首部中的一些字段的缩写如下:源地址SRC、目的地址DEST、和信息字段INF。
对该问题的一种直接但低效的解决方案是让应用层利用组密钥KG来计算有关消息、其目的地址和源地址的MIC。
NWK层还将添加NWK-DEST和NWK-SRC地址,因为路由算法通常需要它们。还会进一步计算关于这两个NWK层地址的MIC。与上面给出的解决方案相比,这将导致更多的开销(一个或两个以上的地址)和一个待发送的附加MIC,从而导致该解决方案不那么有效。第二个缺点在于,APL层涉及验证地址信息,一个更通常属于较低层的任务。
因此,本发明的一个目的是提供一种在提供安全的同时还改善间接寻址效率的方法。
这个目的是通过一种传递通信片断的方法来实现的,所述通信片断包括引用一组至少一个接收器设备的第一目标地址引用,包括步骤:-发送器设备添加加密的消息完整性代码,以保护至少一部分的通信片断,-发送器设备将所保护的通信片断传送到路由器设备,-对于目标设备组中的至少一个接收器设备,路由器设备将第一目标地址引用修改成至少一个接收器设备的地址,同时保持加密的消息完整性代码不变,并且随后将修改的所保护的通信片断转发到所述至少一个接收器设备,-所述至少一个接收器设备接收修改的所保护的通信片断,-所述至少一个接收器设备恢复原始的所保护的通信片断,以便允许利用消息完整性代码来验证原始的所保护的通信片断。
由于安全性,应当利用使用密钥KG的MIC来保护地址信息。但是,路由器设备应当能够改变寻址信息,以便进行重复的单播。显然,因为G是由MIC保护,因此不能简单地由目标地址来代替重复的单播:当接收器设备接收具有代替地址的通信片断并检查MIC时,它将发现由于所保护的信息应当包含G而不包含接收器设备ID所引起的失配。结果,它将可能忽略消息。
发送器设备因此指明例如通过设置消息中的特殊IA位字段来利用间接寻址。(可替换地,路由器设备可指明例如通过在检测之后设置消息中的特殊IA位字段来利用间接寻址,这例如是因为目标地址是间接寻址所使用的组标识)。地址MAC-DEST和MAC-SRC指明将消息从ID1发送到ID2。地址NWK-DEST和NWK-SRC指明消息最后的目的地是G中所有的成员(可能除ID1本身之外)并且消息由ID1发送。NWK-INF字段进一步指明消息被用在间接寻址(IA=1)的上下文中,并且ID1上的应用利用组密钥KG(由EKG(m)指明)来加密字符串m。
在从发送器设备接收到消息时,路由器设备注意到这是一个通过检查NWK-INF字段中的IA位的IA消息,并且它将向组G的所有成员(可能除了发送器设备ID1本身之外)执行多个单播。根据它的路由信息(例如路由表),路由器设备知道到达接收器设备的通路是将其发送到中间节点。对于每个接收器设备,路由器将NWK-DEST字段从条目G改变成接收器设备ID的地址,因为中间的路程段并不知道组标识G并且单播路由算法需要单个的已知设备地址作为最终的目的地。进一步注意到,因为替换,MIC和所保护的信息不再一致。接收器设备在接收到消息时将替换修改的信息,例如用组ID来替换接收器设备ID,并由此能够验证MIC。接收器设备应当知道G中的所有设备的标识以便执行该动作。一个可替换的解决方案是发送器设备或路由器设备将组标识G复制到通信片断的某处,例如在NWK帧的NWK-INF字段中。这样,接收器设备不需要存储设备标识和组标识之间的链接,并且它们仍然能够在验证MIC之前代替NWK-DEST字段中的组标识。此外,这种方式还支持多个重叠的组。
该解决方案的优点在于,发送器设备只要求存储非常有限量的信息,以及发送非常短和非常少的通信片断。路由器设备(ID2)的活动性和中间的路程段独立于发送器设备(这里为ID1)发送的消息是否安全的事实。只有组成员和(当然的)路由器设备需要知道间接寻址;路由器设备和接收器设备之间的中间节点不知道间接寻址模式。路由器设备不需要存放应用数据。
根据本发明方法的一个有利实施方式由权利要求2描述。使用单个位字段IA来指明使用间接寻址模式是简单并且有效的。
根据本发明方法的一个有利实施方式由权利要求4描述。使用单个公用密钥来既加密消息内容又生成或验证MIC是有效的实施方式。
根据本发明方法的一个有利实施方式由权利要求5描述。接收器设备试图多次用接收器设备是其一个成员的组来代替目标地址引用。如此,接收器设备能够发现MIC所匹配的组标识。这减轻了在通信片断中添加组标识的需要,因此优化了通信片断长度。
根据本发明方法的一个有利实施方式由权利要求6描述。该实施方式允许接收器设备恢复通信片断而不需要本地信息,或者不需要多次试图通过将原始的第一目标地址引用存储或复制到修改的所保护的通信片断来发现匹配的组标识。
根据本发明的发送器设备、路由器设备、接收器设备、系统以及信号的特征如权利要求7-11所描述的。
通过举例的方式并参考示意图来进一步描述本发明的这些和其它方面,其中:
图1显示了四层协议栈的MAC层中消息的分解图,
图2显示了间接寻址的示意例子,
图3显示了间接寻址的详细例子,和
图4显示了在间接寻址期间MAC层上的消息格式。
在所有附图中,同样的附图标记指明类似或对应的特征。附图中所指明的一些特征通常以软件实现,并比如表示为软件实体,比如软件模块或对象。
通常利用分层的OSI类型的栈来描述通信协议。例如,一个栈从下到上包括物理层(PHY)、媒体访问控制层(MAC)、网络层(NWK)和应用层(APL)。在不同设备上的相同层之间交换的帧由首部和有效负载组成,并且在栈中的层n的帧作为在层n-1的帧的有效负载被物理地发送。因此,考虑四层协议栈中的上面三层,图1显示了由MAC层发送的消息100。
在许多情况下为了达到有效的解决方案,APL层上的地址和NWK层上的地址之间存在紧密的关系,使得在APL层中省略重复的地址信息。在NWK层上的地址信息通常没有被省略,因为路由算法需要该地址信息。因为APL地址通常等同于NWK地址或者可很容易地被导出,所以它们不总出现,以便减少消息的大小。
INF字段包含用于在不同层上的接收设备的信息,这些信息关于在剩余的消息中存在那种信息以及如何进行处理。例如,MAF-INF字段可指明MAC-PAYLOAS被加密了。这将向接收设备表明它必须首先在进一步处理有效负载之前将其解密。并且,NWK字段可指明接收的帧是在间接寻址的上下文中生成的,并且应当相应地来对待。
在图2中示意性地描述了间接寻址。ID1、发送器设备201,组G={ID1,ID3,ID4,ID5}的一个成员向ID2、路由器设备202发送消息211,其包含最终目的地址G,其自己的地址ID1以及字符串m(即实际要发送给组的信息)。当ID2接收消息并且注意到来自ID1的消息不打算供组G使用,它将把该消息转发到例如在配对表212中找到其地址的ID3 203、ID4 204和ID5 205。
作为一种安全措施,在ID1上运行的生成字符串的应用程序可能想利用仅对G的成员已知的密钥KG来加密m。此外,它还可能想将消息完整性代码(MIC)应用到它自己的地址ID1上和也使用KG的消息中的目的地址G上。这些安全措施的结果是,只有G的成员(而不是路由器设备)能够读取消息,并且接收设备能够验证消息实际上是否打算供它们使用以及其是否由ID1发送。
因为ID1不信任路由器设备ID2,所以ID2无权访问密钥KG。但是路由器节点应当能够改变NWK层上的寻址信息以便执行重复的单播。因为G受到MIC的保护,因此它不能简单地被ID3、ID4和ID5代替来完成重复的单播:当接收设备ID3、ID4和ID5检查MIC时,它们将发现由于所保护的信息应当包含G而不分别包含ID3、ID4和ID5所引起的失配。结果,它们将该消息忽略。
如图3所示,ID1知道加密的组密钥KG、组G的标识(而不必是所有组成员的地址)以及其路由器设备ID2的地址。路由器设备ID2知道或能够检索G所有成员的地址。
ID1向路由器ID2 302发送消息301,在MAC层上看起来如同图4中的消息401,与图1相比,在图4中为简洁而省略了与当前解释无关的字段。地址MAC-DEST和MAC-SRC指明消息从ID1发送到ID2。地址NWK-DEST和NWK-SRC指明消息的最终目的地是G的所有成员(可能除了ID1本身之外),并且消息由ID1发送。NWK-INF字段还指明它涉及在间接寻址(IA=1)的上下文中的消息,并且ID1上的应用利用在APL-PAYLOAD中的组密钥KG(由EKG(m)指明)来加密字符串m。在消息装置中具有深灰色背景的内容表示由MIC使用KG来保护。作为一个可替换的解决方案,发送器设备ID1上的应用可决定不加密m而只添加MIC。在该情况下,在消息401中的EKG(m)将由m替换。
在接收到来自发送器设备ID1 301的消息时,路由器设备ID2 302注意到,它是一个通过检查NWK-INF字段中的IA位的IA消息,并且它将向组G的所有成员303、304、305(也可能除了ID1本身之外)执行多个单播。在一个可替换的实施例中,在接收到来自发送器设备的消息时,路由器设备不去检查NWK-INF字段中的IA位,而是去检查NWK-DEST字段,以便推断发送器设备发送了一个IA消息。
随后,路由器设备在NWK-DEST字段中将值G分别用ID3、ID4和ID5来代替,由此忽略了所导致的受MIC保护的信息和MIC本身之间的不一致性。只要接收器设备能够在验证MIC之前撤销修改,就允许路由器对所保护的信息做出其他修改。
作为一个例子,描述了从ID2到ID4的单播消息。根据其路由信息(例如路由表),ID2知道到达ID4的通路是将其发送到ID7,在ID7之后可能还跟随有多个路程段,如图3所示。因此,在MAC层由ID2发送给ID7的消息看起来如同图4中的消息402。在NWK-DEST字段中,条目G用ID4来替换,因为中间的路程段并不知道组标识G并且单播路由算法需要单个的已知设备地址作为最终的目的地。因为该替换,MIC和所保护的信息不再一致,这是通过NWK-DEST字段的条纹/浅灰色背景来指明的。
在可能的多个路程段之后,消息313最后终止于ID4。如果倒数第二个路程段地址是ID8(参看图3),那么消息看上去如同消息403。如果ID4知道G中所有设备的标识,那么它能够通过检查所接收消息中的NWK-SRC字段来接收来自它们的消息(由图3中的ID1->{G}指明),ID4能够获得组标识G。在利用KG来验证消息上的MIC之前,将用G来替换NWK-DEST字段中的ID4。
虽然该解决方案在简单的情况下十分有效,但是在更复杂的情况下也存在着问题。例如可能有以下情况,ID1和ID4是G的成员并且还是不同的组G′的成员,在组G′中,ID1也是一个发送器设备。在接收到一个消息时,ID4不能保证它应当用G还是用G′来替换NWK-DEST字段中的ID4,因为它已经存储ID1->{G,G′}。清楚地,ID4可尝试属于ID1的列表中所有的组标识,直到重新计算的MIC与消息中的MIC匹配。一个可替换的解决方案是,ID复制NWK帧中(例如NWK-INF字段中)的组标识G。如此,接收器设备不需要存储设备标识和组标识之间的链接,并且它们仍然能够在验证MIC之前代替NWK-DEST字段中的组标识。该情况下的代价是要发送的消息较长。
作为一个在NWK帧中存储G的可替换的解决方案,接收器设备试图多次用接收器设备和发送器设备是其一个成员的组来代替目标地址引用。如此,接收器设备能够发现MIC所匹配的组标识。这减轻了在通信片断中添加组标识的需要,因此优化了通信片断长度。
根据本发明的方法的优点总结如下。发送器设备只需要存储非常有限量的信息。路由器设备(ID2)的活动性和中间的路程段独立于发送器设备(这里为ID1)发送的消息是否安全的事实。只有组成员和(当然的)路由器设备需要知道组G。在消息中只有一位的开销(NWK-INF字段中的1A位)。接收器设备不需要存储设备ID和组ID之间的链接,存储设备ID和组ID之间的链接能够高效地完成。路由器设备不需要存放应用数据。
本领域技术人员能清楚地知道,对以上示出的解决方案的少量修改仍然构成相同的解决方案。
例如,为了进一步减小从发送器设备ID1到路由器设备ID2的消息的大小,如果上下文清楚的话,路由器的标识(ID2)可以省略。接收了来自ID1的消息,路由器可能从上下文分析推断出它必须将该消息转发给组G。这更进一步减小了在发送器设备上的需要的存储量和要由发送器设备发送的消息的长度。
作为第二个例子,为了进一步减小从发送器设备ID1到路由器设备ID2的消息的大小,如果路由器设备只作为路由器来用于G中的单个设备(在这情况下为ID1),那么可以根据路由器设备上的组定义(这里为G={ID1,ID3,ID4,ID5})来省略发送器设备标识ID1。
替换方案是可能的。在以上的描述中,“包括”不排除其他元素或步骤,“一”或“一个”不排除多个,并且单个处理器或其他单元还满足在权利要求中所述的若干装置的功能。

Claims (11)

1.一种传递通信片断(211)的方法,所述通信片断包括引用一组至少一个接收器设备(203)的第一目标地址引用,所述方法包括步骤:
-发送器设备(201)添加加密的消息完整性代码,以保护至少一部分的通信片断,
-发送器设备将所保护的通信片断传送到路由器设备(202),
-对于目标设备组中的至少一个接收器设备,路由器设备将第一目标地址引用修改成至少一个接收器设备的地址,同时保持未改变的加密的消息完整性代码,并且随后将修改的所保护的通信片断(213)转发到所述至少一个接收器设备,
-所述至少一个接收器设备接收修改的所保护的通信片断,
-所述至少一个接收器设备恢复原始的所保护的通信片断,以便允许利用消息完整性代码来验证原始的所保护的通信片断。
2.根据权利要求1的方法,其中第一通信片断包括一个指明是否使用间接寻址的位字段IA。
3.根据权利要求1的方法,其中发送器设备和至少一个接收器设备共享一个公用密钥,并且其中加密的消息完整性代码仅可通过使用该公用密钥来计算和验证。
4.根据权利要求3的方法,其中所述公用密钥被用来加密消息内容。
5.根据权利要求1的方法,其中至少一个接收器设备恢复原始的所保护的通信片断是通过将第一目标地址引用用每一个组标识来替换,所述每一个组标识包括确定消息完整性代码与哪个组标识匹配的发送器设备。
6.根据权利要求1的方法,其中
-在修改第一目标地址引用的步骤中,路由器设备将第一目标地址引用存储在修改的所保护的通信片断中,并且
-利用在修改的所保护的通信片断中存储的第一目标地址引用,所述至少一个接收器设备恢复原始的所保护的通信片断,以便允许验证消息完整性代码。
7.被设置为经过路由器设备(202)向接收器设备(203)传送通信片断的发送器设备(201),通信片断(211)包括引用一组至少一个接收器设备的第一目标地址引用,所述发送器设备包括:
-保护装置(221),被设置为添加加密的消息完整性代码,以保护至少一部分的通信片断,和
-传送装置(222),被设置为将通信片断传送到不能够修改加密的消息完整性代码的路由器设备。
8.被设置为从发送器设备向接收器设备路由通信片断(211)的路由器设备(202),通信片断包括引用一组至少一个接收器设备的第一目标地址引用,所述路由器设备包括:
-接收装置(223),被设置为接收通信片断,其包括引用一组至少一个接收器设备的第一地址引用,该第一通信片断至少受到MIC部分地保护,
-修改装置(224),被设置为修改通信片断,这是通过用引用至少一个接收器设备的引用来替换所述一组至少一个接收器设备,同时保持原始的MIC来完成的,和
-传送设备(225),用来将修改的通信片断(213)传送到至少一个接收器设备。
9.被设置为通过路由器设备接收源自传送器设备的被修改的通信片断(213)的接收器设备(203),从通信片断(211)导出的所述修改的通信片断包括引用一组至少一个接收器设备的第一目标地址引用,所述接收器设备包括:
-接收装置(226),被设置为接收修改的通信片断,
-恢复装置(227),被设置为恢复原始的通信片断,该原始的通信片断被用来计算加密的消息完整性代码,和
-验证装置(228),被设置为验证加密的消息完整性代码。
10.用于通信的系统(200),包括如权利要求7、8和9所述的发送器设备(201)、路由器设备(202)、和接收器设备(203)。
11.用于安全间接寻址的信号,包括根据权利要求1的方法所修改的通信片断(213)。
CN2004800190829A 2003-07-03 2004-06-30 安全间接寻址 Expired - Fee Related CN1816998B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03101998 2003-07-03
EP03101998.7 2003-07-03
PCT/IB2004/051066 WO2005004393A1 (en) 2003-07-03 2004-06-30 Secure indirect addressing

Publications (2)

Publication Number Publication Date
CN1816998A true CN1816998A (zh) 2006-08-09
CN1816998B CN1816998B (zh) 2010-06-02

Family

ID=33560850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800190829A Expired - Fee Related CN1816998B (zh) 2003-07-03 2004-06-30 安全间接寻址

Country Status (9)

Country Link
US (2) US8015413B2 (zh)
EP (1) EP1645071B1 (zh)
JP (1) JP4606410B2 (zh)
KR (1) KR20060028482A (zh)
CN (1) CN1816998B (zh)
AT (1) ATE492958T1 (zh)
DE (1) DE602004030685D1 (zh)
ES (1) ES2358111T3 (zh)
WO (1) WO2005004393A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101601318B (zh) * 2007-02-01 2014-02-19 高通股份有限公司 用于在无线通信系统中拆分控制消息的方法和装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK2144618T4 (da) 2007-03-28 2025-02-03 Aker Biomarine Antarctic As Bioeffektive sammensætninger af krillolie
US8372812B2 (en) 2009-02-26 2013-02-12 Aker Biomarine Asa Phospholipid and protein tablets
EP2875932B1 (en) 2013-11-25 2020-09-09 SLM Solutions Group AG Method and apparatus for generating a work piece containing an information code
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
JP2022544339A (ja) 2019-07-26 2022-10-17 ヴェロ3ディー,インコーポレーテッド 三次元オブジェクトの形成における品質保証

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455865A (en) * 1989-05-09 1995-10-03 Digital Equipment Corporation Robust packet routing over a distributed network containing malicious failures
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US5917820A (en) * 1996-06-10 1999-06-29 Cisco Technology, Inc. Efficient packet forwarding arrangement for routing packets in an internetwork
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6259701B1 (en) * 1997-09-11 2001-07-10 At&T Corp. Method and system for a unicast endpoint client to access a multicast internet protocol (IP) session
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
JPH11313059A (ja) * 1998-04-27 1999-11-09 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信方法及びそのシステム並びにマルチキャスト通信プログラムを記録した記録媒体
DE69925453T2 (de) * 1999-02-26 2006-05-11 Lucent Technologies Inc. Mobiles IP ohne Einkapselung
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
JP2000261429A (ja) * 1999-03-05 2000-09-22 Nec Corp Ipマルチキャストユニキャスト変換通信方式
US6643773B1 (en) * 1999-04-13 2003-11-04 Nortel Networks Limited Apparatus and method for authenticating messages in a multicast
US6725276B1 (en) * 1999-04-13 2004-04-20 Nortel Networks Limited Apparatus and method for authenticating messages transmitted across different multicast domains
US6957346B1 (en) * 1999-06-15 2005-10-18 Ssh Communications Security Ltd. Method and arrangement for providing security through network address translations using tunneling and compensations
US7240199B2 (en) * 2000-12-06 2007-07-03 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
US7106730B1 (en) * 2000-04-11 2006-09-12 International Business Machines Corporation Method and apparatus for processing frame classification information between network processors
US20020042875A1 (en) * 2000-10-11 2002-04-11 Jayant Shukla Method and apparatus for end-to-end secure data communication
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US6940980B2 (en) * 2000-12-19 2005-09-06 Tricipher, Inc. High security cryptosystem
JP2002335281A (ja) * 2001-05-07 2002-11-22 Ntt Docomo Inc マルチキャストパケット配信方法及びシステム、パケットのアドレス構造、並びに移動機
US7289505B2 (en) * 2002-06-04 2007-10-30 Lucent Technologies Inc. Efficient reverse path forwarding check mechanism
US7340509B2 (en) * 2002-07-18 2008-03-04 General Electric Company Reconfigurable appliance control system
JP4019880B2 (ja) * 2002-09-26 2007-12-12 株式会社日立製作所 サーバ装置
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
CN1778092B (zh) * 2003-04-25 2010-05-12 皇家飞利浦电子股份有限公司 通信堆栈中的开销降低和地址保护
JP4283699B2 (ja) * 2004-02-13 2009-06-24 株式会社日立製作所 コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置
FR2867639B1 (fr) * 2004-03-09 2006-08-18 Cit Alcatel Procede de transmission de donnees entre noeuds d'un reseau de communications a acces multiple, par decrementation d'un compteur associe
JP4086304B2 (ja) * 2004-04-23 2008-05-14 株式会社東芝 通信装置、通信システム、および通信制御プログラム
US7886145B2 (en) * 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
US7827402B2 (en) * 2004-12-01 2010-11-02 Cisco Technology, Inc. Method and apparatus for ingress filtering using security group information
EP1681826A1 (en) * 2005-01-12 2006-07-19 Abb Research Ltd. Method of authenticating multicast messages
US7865717B2 (en) * 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8909931B2 (en) * 2008-02-29 2014-12-09 Nec Corporation Server authentication system, server authentication method, and program for server authentication
US8769267B2 (en) * 2008-05-30 2014-07-01 The Boeing Company Geothentication based on new network packet structure

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101601318B (zh) * 2007-02-01 2014-02-19 高通股份有限公司 用于在无线通信系统中拆分控制消息的方法和装置

Also Published As

Publication number Publication date
ES2358111T3 (es) 2011-05-05
JP2007519277A (ja) 2007-07-12
WO2005004393A1 (en) 2005-01-13
EP1645071B1 (en) 2010-12-22
US8015413B2 (en) 2011-09-06
EP1645071A1 (en) 2006-04-12
ATE492958T1 (de) 2011-01-15
CN1816998B (zh) 2010-06-02
US9015488B2 (en) 2015-04-21
US20060156015A1 (en) 2006-07-13
DE602004030685D1 (de) 2011-02-03
KR20060028482A (ko) 2006-03-29
JP4606410B2 (ja) 2011-01-05
US20110035597A1 (en) 2011-02-10

Similar Documents

Publication Publication Date Title
CN1143224C (zh) 安全网络协议系统和方法
CN1110171C (zh) 电信网的合法截听
US9015850B2 (en) Detecting and revoking pirate redistribution of content
CN101669103B (zh) 提供安全数据传送的系统和方法
CN101554009A (zh) 用于在网络设备端口处执行静止数据加密的方法和装置
CN1304099A (zh) 对本地保持的数据提供访问控制的保密机制
JP2007503134A (ja) 損失を適応制御したデータストリームの認証方法及び装置
CN1846398A (zh) 基于成对主密钥的授权密钥交换
CN110581839B (zh) 内容保护方法及装置
Zafar et al. Trust based QOS protocol (TBQP) using meta-heuristic genetic algorithm for optimizing and securing MANET
CN100421106C (zh) 具有增强能力的关联存储器
CN1598848A (zh) 撤消先前已发送的电子邮件消息的系统、装置与方法
US20230275880A1 (en) Method and system for constructing fusion covert channel
CN1816998A (zh) 安全间接寻址
CN1509544A (zh) 用于在无线网内编码和译码数据的设备和方法
CN1520662A (zh) 结构化总线体系结构
CN1567812A (zh) 一种实现共享密钥更新的方法
Yin et al. Secure routing for large-scale wireless sensor networks
CN107454162A (zh) 一种提高云计算环境可靠性的系统
US20080285503A1 (en) Device and Method for Transmission and Reception of Group Messages Via a Satellite Link
CN1921439A (zh) 用于交换分组的网络设备和接口设备
KR20090079028A (ko) 암호화 방법, 클라이언트의 데이터 처리 방법
US20060047948A1 (en) Security system for data processing
JP5051429B2 (ja) 暗号鍵管理方法、そのシステム及びそのプログラム
Danziger et al. A hybrid approach for IEEE 802.11 intrusion detection based on AIS, MAS and naïve Bayes

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Holland Ian Deho Finn

Patentee after: KONINKLIJKE PHILIPS N.V.

Address before: Holland Ian Deho Finn

Patentee before: Koninklijke Philips Electronics N.V.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20170320

Address after: Eindhoven

Patentee after: KONINKLIJKE PHILIPS N.V.

Address before: Holland Ian Deho Finn

Patentee before: KONINKLIJKE PHILIPS N.V.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20200630

CF01 Termination of patent right due to non-payment of annual fee