一种组播方法、网络设备及系统的制作方法

文档序号:7648934阅读:154来源:国知局
专利名称:一种组播方法、网络设备及系统的制作方法
技术领域
本发明涉及通信领域,尤其涉及一种组播方法、网络设备及系统。
背景技术
随着互联网中流媒体、视频会议和视频点播等多媒体业务的发展,组 播技术已成为宽带多媒体应用的关键技术,组播报文在网络中的传输越来 越多。但是,目前组播网络的可管理、可运营特性却比较差,无法适应未 来的网络建设需求。
当前组播网络中, 一个合法的单播IP (网际协议)地址可以作为一个 组播报文发送者,以一个组播地址为目的地址向组播网络发送组播报文。同时网络中的终端通过IGMP (Internet Group Management Protocol,国 际互联网组管理协议)向组播网络声明其需要某个组播地址的组播报文, 如果网络支持组播协议,则组播报文会通过组播协议指定的路径到达接收者。
上述组播报文发送者发送组播报文的方法,存在两个问题。第一,任 何一个终端都可以通过IGMP向组播网络声明其需要某个组播地址的组播报 文,即使该组播组的所有者并不希望自己的组播报文被没有经过授权的终 端所接收;第二,如果一个网络终端设备存在恶意,以一个合法的单播IP 地址为组播报文发送者地址,恶意向组播网络发送大量组播报文,将使组 播网络传输大量的无意义的组播报文,从而大量占用网络资源,干扰组播 系统的正常运行,严重时会使组播系统处于瘫痪状态。
为了解决上述第一个问题,IETF (The Internet Engineering TaskForce,互连网工程任务组)的MSEC (Multicast Security,组^潘安全)工 作组提出了一种解决方法,主要是对每个加入到某个特定组的组成员,包 括发送者和接收者,进行认证,判定组成员是否具有加入到该组的权限, 如果具备加入到该组的权限,则在接入设备上创建组播树并通过GCKS (Group Controller and Key Server,组控制密钥服务器)给组成员下发 一个密钥,之后发送者发送的该组的所有组播寺艮文都是经过该密钥加密后 通过组播树发送到其他的接收者中。采用上述处理方法,没有权限的终端 不能通过认证,所以无法获得这个特定组的密钥,也就无法对这个特定组 的经过加密的组播寺艮文进行解密,从而可以有效地防止没有权限的终端获 得某个特定组的组^^艮文。但是上述处理方法仍然存在问题。目前的加密技术存在两种。 一种是 对称加密,也就是加密方和解密方拥有相同的密钥,加密方用该密钥进行 正向加密,而解密方用该密钥进行逆向解密。这种加密方法的特点是运算 量小,需要的资源少,运算速度快,但安全性不是太高,无法根据密钥来 识别加密方的身份。对称加密的方法大量应用于普通报文的加密传输中。 另一种是非对称加密,也就是加密方和解密方拥有不同的密钥,加密方拥 有的密钥称之为公钥,解密方拥有的密钥称之为私钥,加密方用公钥加密, 解密方用私钥解密。非对称加密方法的特点是运算量大,约为对称加密方 法的300倍,需要大量的资源,运算速度慢,但是安全性高,可以根据密钥 来识别加密方的身份,非对称加密方法主要应用于密钥协商过程中的加密 和需要进行身份识别的加密过程。当只有两方用户参与通信时,可以通过 对称加密方法来进行身份识别,例如,当A和B进行加密传输时,他们拥有 一个只有A和B才知道的密钥KEY, A为发送者,B为接收者;如果A收到一个 用KEY加密的报文,而且A知道这个报文不是自己发的,那么A就可以确定这 个用KEY加密的报文是B发来的。但是,当有三方或者三方以上的用户参与 通信时,对称加密方法将无法用于身份的识别,例如当A、 B和C进行加密传
输时,他们拥有一个只有他们三个才知道的密钥KEY, A为发送者,B、 C为 接收者;当A收到一个用KEY加密的报文时,而且A知道这个报文不是自己发 的,那么A并不能判断出这个报文是B发来的还是C发来的,因为B、 C都拥有 这个密钥KEY。所以,如何在保证组播报文安全的前提下,利用最小的代价, 譬如说,最好是对称加密方法,实现对发送者的识别就成了亟待解决的问 题。为了解决这一问题,使组播系统避免受到恶意组播报文的攻击,需要 对组播报文发送者进行严格的控制管理,只有被允许的组播报文发送者才 可以向组播网络发送组播报文。现在的组播网络通常采用ACL (Access Control List,访问控制列表)来限制组播报文发送者的地址范围,进而 控制组播报文发送者发送的组播报文。ACL中的信息包括组^^艮文发送者地 址和组播地址的对应关系。ACL的规则包括1)在ACL规则缺省的情况下, 表示不允许以该组播地址为目的地址的组播报文进入组播网络;2 )如果ACL 中某组播地址对应某个组播报文发送者地址,则表示允许以该组播报文发 送者地址为组纟番l艮文的发送者地址并且以该组4番地址为目的地址的组^番才艮 文进入组播网络。其中,规则2)的优先级高于规则l)的优先级。通过ACL 来实现组播报文发送者的控制管理,在组播网络的接入层路由器、交换机 中配置ACL,交换机、路由器支持ACL规则并根据ACL过滤掉不允许向特定组 播地址发送组播报文的组播报文发送者发来的组播报文,或者说,只对特 定的组播报文发送者向特定的组播组发送的组播报文进行组播报文的转 发。具体过程为当交换机或接入层路由器接收到组播报文时,根据其配 置的ACL判断接收到的组播报文的发送者地址是否在ACL指定的范围内,如 果在ACL指定的范围内,则表示允许组播报文的发送者地址向组播报文的目 的地址发送组播报文,交换机或接入层路由器采取对组播报文转发等方法 允许该组播报文进入组播网络;相反地,如果不在ACL指定的范围内,则表 示不允许组播报文的发送者地址向组播报文的目的地址发送组播报文,交 换机或接入层路由器采用丟弃组播报文、不为其建立转发路由等方法不允 许该组播报文进入组播网络。从而实现对组播报文发送者的控制。
但是,上述方案中,要在组播网络的接入层路由器、交换机中配置的ACL是静态的,当对组播报文发送者或组播地址的限制需要更改,即对ACL 中的内容需要更改时,需要人为的修改各接入层路由器、交换机中的ACL。 ACL内容变化不灵活,需要人工参与,这样一来就不适合组播网络对组播报 文发送者的自动实时管理,致使组播网络管理和维护的成本高,组播网络 的可管理性和可运营性差。因此,如何实现无需手动配置,如何自动识别 发送者和接收者之间的区别也成了需要重点关注的问题。
为了解决这个问题,出现了一种修改对称加密算法的方法,使之可以 具备非对称加密算法的优点,可以进行发送者的鉴别同时又可以实现发送 者的自动识别,防止不是发送者的终端发送组播报文。该方法在IETF的RFC (Request For Comment,请求注解)4082、 RFC4383、 RFC4442等标准进行 了阐述。简单来说,在对称加密方法中,发送者和接收者共享一个对称密 钥并协商出相应的一段明文字段,发送者和接收者都用该对称密钥和这段 明文字段通过原先协商好的哈希算法生成一个MAC (Message Authentication Code,消息认i正码),才巴该消息认证码添力口到净艮文中发送, 如图1所示,是现有技术中加密发送的报文示意图。通信方只有双方时,双 方通过比4交MAC即可实现对对方的识别。但是通过上面的阐述可以看出,在组播环境下,前面的对称加密算法 并不适用,于是引入TESLA (Timed Efficient Stream Loss-Tolerant Authentication,基于时间的高效的容忍丢包的流认证协议),主要是通 过时间上的非对称实现对称加密算法在功能上的非对称进而实现算法的非 对称,也就是说接收者不知道当前时间的当前密钥,需要过一段时间之后, 接收者才得以知道当前时间段的密钥。该方法包括
(1)发送者定义参数 发送者根据自身需要发送的组播内容定义出总的时间长度,再把总的时间长度划分成k个长度为T的时间间隔,其中,k是自然数;定义显密时延,显密时延是指经过多长的时间以后把当前的密钥通告 给接收者, 一般来说是几个长度为T的时间间隔,我们假设为n个,其中n是 自然数;定义一个单向函数f,该单向函数的作用为如果知道第k个时间段的密 钥KEY(k),那么通过单向函数f,可以计算出第(k-l)个时间段的密钥 KEY(k-l),同样的,当计算出KEY(k-l)后,就可以计算出KEY (k-2),所以, 当知道第k个时间段的密钥KEY (k)后,就可以计算出第k个时间段以前的所 有时间段的密钥;单向函数的另一个特点是它是单向的,也就是说知道第k 个时间段的密钥KEY(k),无法计算出第(k+l)个时间段的密钥KEY(k+l)。当上述参数定义出来以后,发送者就可以利用定义出来的密钥进行报 文的加密以及密钥的通告了,图2是现有技术中加密发送的报文示意图,如 图2所示,是在第i个时间段内的某个报文,其中Pi是经过当前时间段密钥 KEY(i)加密的组播报文,KEY(i-n)是第(i-n)个时间段的密钥,该字段是通 告给接收者第(i-n)个时间段该组的组播密钥,消息认证码MAC(K, (i))用 于使接收者能够在第i个时间段进行该报文的源信息认证,这里需要介绍一 下K, (i)。通过上面的介绍,如果知道KEY(i)以后,就可以通过单向函数f 计算出第i个时间段以前的所有密钥,所以密钥KEY (i)是个很机密的信息, 是不允许被其他设备获得的,因此就需要对KEY(i)进行保护,就又定义了 单向函数g,单向函数g的主要作用就是把密钥KEY(i)单向的转换为K, (i), 但是却无K, (i)单向的转换为KEY(i),这一过程如图3所示。 (2 )接收者向发送者协商参数当一个接收者加入到一个组后,会到发送者进行注册,注册过程中需 要协商参数获取时间段长度T、单向函数f、单向函数g、显密时延等信息, 并保证接收者和发送者时间上的同步。同时和发送者进行非对称加密,对
发送者进行认证,也就是说,在整个过程中,只进行这一次的非对称加密, 获得发送者的信息,对发送者的身份进行认证,在对发送者进行认证的基础上获得整个密钥链中的第一个密钥KEY(O)。 (3 )接收者接收到组播报文的处理当接收者接收到第k个时间段的组播报文时,因为此时接收者并没有第 k个时间段的组播密钥KEY(k),所以接收者把这个时间段的组播报文进行緩 存,当收到第k+n个时间段的报文时,从第k+n个时间段的报文中提取出第k 个时间段的密钥后,才能对原先緩存的组播报文进行解密。从上述方案可以看出,TESLA协议可以有效的进行组播源认证,并能够 解决上面提到的几个问题。然而,本发明的发明人,在发明过程中发现 TESLA协议中,虽然接收者通过TESLA协议对于不具备当前密钥的发送者所 发送的组播报文,可以进行丢弃;但是网络设备,例如组播路由器、接入 路由器等却无法察觉该组播报文是否合法,因为网络设备没有参与到TESLA 的认证过程中,所以, 一直要把组播报文发送到接收者处才能察觉该组播 报文是否合法,这样就可能造成网络带宽的大量浪费。发明内容基于上述分析,本发明的实施例提供一种组播方法,包括 网络设备获取密钥;网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认 证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法 时,转发所述组播"t艮文,否则,丢弃所述组播4艮文。本发明的实施例还提供了一种网络设备,包括注册管理单元,用于向组播报文发送者进行注册,从所述组播报文发送者获取密钥;报文处理单元,用于接收所述组播报文发送者发来的组播报文,根据 发送者的合法性和所述组播报文的合法性进行认 证,当二者均合法时,转发所述组播报文到接收者,否则,丟弃所述组播 报文。本发明的实施例还提供了一种组播系统,包括组播"^艮文发送者,向网络设备发送组播报文和密钥;网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播 报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报 文发送给接收者,否则丢弃组播报文。本发明的实施例又提供了一种网络设备,包括注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥;报文处理单元,用于接收组播报文发送者发来的组播报文,根据所述 密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均 合法时,转发所述组播报文。本发明的实施例又提供了一种组播系统,包括策略服务器、组控制密钥服务器GCKS、组播l艮文发送者和网络设备, 其中,所述策略服务器,用于响应所述组控制密钥服务器GCKS的请求,下发 密钥给所述组控制密钥服务器GCKS。所述组控制密钥服务器GCKS,用于向所述策略服务器请求密钥,接收 到所述组播报文发送者的注册请求和所述网络设备的注册请求时,将所述 密钥下发给所述组播报文发送者和所述网络设备;所述组播报文发送者,用于从所述组控制密钥服务器GCKS获取所述密 钥,利用所述密钥对组播报文进行加密,向所述网络设备发送加密后的组 播报文;所述网络设备,从所述组控制密钥服务器GCKS获取所述密钥,接收所 述加密后的组播报文,根据所述密钥对所述组播报文发送者的合法性和所
述加密后的组播报文的合法性进行认证,当二者均合法时,转发所述加密 后的组播报文,否则丟弃所述加密后的组播报文。在本发明的实施例中,网络设备获取密钥,利用密钥对组播报文发送 者的合法性进行判断,并对其发送的组播报文的合法性进行判断,只要二 者中有一项不合法,则丟弃组播报文。这样一来,对于非法的组播报文, 网络设备不会再进行转发,从而能够避免对网络带宽的大量浪费。


图l为现有技术中加密发送的报文示意图;图2为现有技术中加密发送的报文示意图;图3为现有技术中密钥转换过程示意图;图4为本发明的一个实施例中的信令流程图;图5为本发明的 一个实施例中的网络i殳备的简化结构示意图;图6为组播安全架构的简化示意图;图7为本发明的又一实施例中的信令流程图。
具体实施方式
下面结合附图对本发明的实施例进行详细说明。在本发明的实施例中,为了避免当一个非法的发送者发送的组播报文 经过整个网络,到达接收者时才让接收者发现该组播净艮文非法,就需要在 与非法发送者相连的网络设备上判断组播报文是否合法。非法发送者与网 络设备可以直接相连,也可以不直接相连,举例来说,非法发送者和三层 组播路由器之间很可能存在多个二层设备,那么可以认为非法发送者和三 层组播路由器在三层是直接相连的,比如属于同一个子网。换句话说,网 络需要具有TESLA协议中的密钥,根据密钥在网络设备上判断组播报文发送 者是否合法以及组播报文是否合法。当然,上述非法的发送者可能是一个
合法的接收者,只是没有发送组播报文的权限。图4是本发明的一个实施例中的信令流程图,如图4所示,该过程包括0. IGMP注册;1. 组播树建立;上述两个过程,也就是说,当一个预接收者想加入到一个组^i且时, 该预接收者会发送注册报文,例如IGMP报文,到与之连接的网络设备上, 这里的网络设备一般是组播路由器,也可以是二层交换机,如果是二层交 换机则可能会做IGMP snooping后再转发该IGMP报文。网络设备收到IGMP报 文后,向组播树的汇聚点发送组播路由协议加入报文,例如PIM-SM (Protocol Independent Multicast-Sparse Mode, 稀疏模式协议无关组 播)加入报文,进而建立起组播树。如果涉及到安全组播,可能在发送组 播路由协议加入报文之前需要先对该IGMP报文进行认证,判断该预接收者 是否具备加入到该组的权限,如果不具备加入到该组的权限,则不发送组 播路由协议加入报文;如果具备加入到该组的权限,则发送组播路由协议 加入才艮文建立起组播树,该预接收者加入组后则成为接收者。接收者向发送者注册,获得TESLA的相关信息以便接收组播报文。2. TESLA注册;3. 注册成功;上述两个过程,也就是说,为了防止发送组播报文的一方是非法发送 者,就需要网络设备也拥有TESLA的相关信息,使网络设备在接收到组播报 文发送者发来的组播报文时就可以判断组播报文发送者是否合法以及该组 播报文是否合法,只要有一者不合法则丢弃该组播报文。所以,网络设备 也要向发送者进行注册,注册过程中需要协商参数获取时间段长度T、单向 函数f、单向函数g、显密时延等信息,并保证网络设备和发送者时间上的 同步。4. 请求密钥;
5.通告当前密钥;上述两个过程,也就是说,网络设备向发送者请求密钥,和发送者进 行非对称加密,对发送者进行认证。在对发送者进行认证的基础上获得整 个密钥链中第一个密钥KEY(O)。也可以采用其他方案来获取KEY(O),譬如, 因为网络设备可能属于运营商设备,安全系数较高,所以不采用非对称密 钥进行加密而直接获取KEY (0)。网络设备处理来自发送者的组播报文时,需要获知各个时间段的密钥 并根据这些密钥来判断收到的组播报文是否是合法的组播报文。网络设备 获知各个时间段的密钥的方式多种多样,譬如,如果网络设备的安全能够 完全保证,那么发送者可以在第一个时间段直接发送KEY (k)给网络设备, 直接向网络设备发送KEY (k)的最大好处是,后续将不再需要每隔长度为T的 时间间隔向网络设备发送一个密钥,因为网络设备可以根据KEY (k)结合单 向函数f直接算出第k个时间段之前任何时间段的密钥。又如,发送者在第i 个时间段发送KEY(i)给网络设备(i的取值从O到k)。再如,发送者在第i+n 个时间段发送KEY(i)给网络设备(i的取值从0到k),在这种情况下,网络 设备需要对第i个时间段接收到的组播报文进行緩存,经过n个时间间隔T后 才能获知到第i个时间賴^妄收到的组纟番l艮文所对应的密钥。网络设备对组播报文的处理包括当网络设备收到发送者发来的组播 报文时,提出组播报文的MAC字段,根据该组播报文对应时间段的密钥进行 MAC的校验,如果MAC合法,则将该组播报文转发给接收者,如果MAC不合法, 则网络设备丢弃该组播才艮文。图5是本发明的一个实施例中网络设备的简化结构示意图。如图5所示, 该网络设备包括注册管理单元和报文处理单元。注册管理单元向组播报文 发送者进行注册,从该组播报文发送者获取密钥;报文处理单元用于接收 组播报文发送者发来的组播报文,根据该密钥对组播报文发送者的合法性 和组播报文的合法性进行认证,当二者均合法时,转发组播净艮文;否则,
丢弃组播报文。在本发明的又一实施例中,网络设备还可以包括接收者认证单元,接 收预接收者发来的注册请求,将该预接收者注册为接收者。如果涉及安全 组播,可能需要对预接收者发来的注册请求进行认证,判断该预接收者是 否具备加入到该组的权限。所以,在这种情况下,接收者认证单元中则包 括权限认证模块,对预接收者发来的注册请求进行认证,当认证合法时, 将该预接收者注册为接收者。在本发明的一个实施例中,组播系统包括组播报文发送者,向网络设备发送组播报文和密钥;网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播 报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报 文发送给接收者,否则丢弃组播报文。图6是组播安全架构的简化示意图。目前在MSEC工作组中已有定义,其 中的组播密钥都是通过GCKS来分发的,其中,l-m表示一点到多点的报文传 输,m-m表示多点到多点的报文传输。结合图6所示的安全组播架构,图7是 本发明的又一实施例中的信令流程图。如图7所示,该过程包括1. 发送者向GCKS发起注册,告知自身的相关信息,包括时间段长度T、 单向函数f、单向函数g、显密时延等信息,并保证发送者和GCKS时间上的 同步。2. 网络设备向GCKS发起注册,由GCKS对网络设备进行认证,保证网络 设备的安全性。3. 接收者向GCKS发起注册,由GCKS对接收者进行认证,保证接收者的 安全性。4. GCKS向策略服务器(图7中未示出)进行查询,根据查询到的策略向 发送者发送密钥。具体发送方式存在多种方案,譬如,如果当前时间为第i 个时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间为第i+n
个时间段,则发送第i个时间段的组播密钥KEY(i)。再如, 一开始就根据策 略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其他方式来 发送密钥。
5. GCKS向策略服务器(图7中未示出)进行查询,根据查询到的策略 向网络设备发送密钥。具体发送方式存在多种方案,譬如,如果当前时间 为第i个时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间 为第i+n个时间段,则发送第i个时间段的组播密钥KEY(i)。再如, 一开始 就根据策略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其 他方式来发送密钥。
6. GCKS向策略服务器(图7中未表示)进行查询,才艮据查询的策略向接 收者发送密钥,具体发送方式存在多种方案,譬如,如果当前时间为第i个 时间段,则发送第i个时间段的组播密钥KEY(i)。又如,当前时间为第i+n 个时间段,则发送第i个时间段的组播密钥KEY(i)。再如, 一开始就根据策 略发送KEY(k),即最后一个时间段的密钥。当然,也可以采用其他方式来 发送密钥。
上述步骤的编号并不用于限定这些步骤之间的先后顺序, 这些步骤之间并不存在必然的先后关系。
发送者发送报文时,利用来自GCKS的密钥对组播报文进行加密,然后 发送给网络设备,网络设备利用来自GCKS的密钥判断发送者是否合法,以 及收到的组播报文是否合法,如果二者均合法,则转发组播报文,否则丟 弃组播报文。接收者接收到网络设备转发来的组播报文后,利用来自GCKS 的密钥对"l艮文进行解密。
在本发明的又一个实施例中,网络设备包括
注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥; 报文处理单元,用于接收组播报文发送者发来的组播报文,根据密钥 对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均合法
时,转发组播报文给接收者,否则丢弃组播报文。在本发明的又一个实施例中,组播系统包括策略服务器、组控制密钥服务器GCKS、组播报文发送者和网络设备,其中,组控制密钥服务器GCKS 向策略服务器请求密钥,策略服务器响应组控制密钥服务器GCKS的请求, 下发密钥给组控制密钥服务器GCKS。组控制密钥服务器GCKS接收到组播报 文发送者的注册请求和网络设备的注册请求时,将密钥下发给组播报文发 送者和网络设备。组播报文发送者利用密钥向所述网络设备加密发送组播 报文。网络设备接收组播报文发送者发来的组播报文,根据密钥认证组播 报文发送者是否合法以及组播报文是否合法,当二者均合法时,转发组播 报文,否则丢弃组播寺艮文。在本发明的实施例中,网绍4殳备获取密钥,利用密钥对组播报文发送 者的合法性进行判断,并对其发送的组播报文的合法性进行判断,只要二 者中有一项不合法,则丢弃组播报文。这样一来,对于非法的组播"R文, 网络设备不会再进行转发,从而能够避免对网络带宽的大量浪费。以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并 不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易 想到的变化或替换,都应涵盖在本发明的保护范围之内。
权利要求
1、一种组播方法,其特征在于,包括网络设备获取密钥;网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法时,转发所述组播报文,否则,丢弃所述组播报文。
2、 如权利要求l所述的方法,其特征在于,所述网络设备获取密钥, 包括所述网络设备向所述组播报文发送者注册,从所述组播报文发送者获 取所述密钥。
3、 如权利要求2所述的方法,其特征在于,所述从所述组播报文发送 者获取所述密钥,包括在第i个时间段获取密钥KEY(i),或者, 在第i+n个时间段获取密钥KEY(i),或者,在第一个时间段获取密钥KEY(k),其中,i是从O到k的非负整数,n 自然it, k是自然凄史。
4、 如权利要求l所述的方法,其特征在于,所述网络设备获取密钥, 包括所述网络设备向组控制密钥服务器注册,从所述组控制密钥服务器获 耳又所述密钥。
5、 如权利要求4所述的方法,其特征在于,所述组播纟艮文发送者发来 的组播报文经过加密密钥加密,所述加密密钥来自所述组控制密钥服务器。
6、 如权利要求4或5所述的方法,其特征在于,所述从所述组控制密 钥服务器获^^密钥,包括在第i个时间段获取密钥KEY(i),或者, 在第i+n个时间段获取密钥KEY(i),或者,在第一个时间段获取密钥KEY(k),其中,i是从O到k的非负整数,n 自然凄史,k是自然凄史。
7、 一种网络设备,其特征在于,包括注册管理单元,用于向组播报文发送者进行注册,从所述组播报文发 送者获取密钥;报文处理单元,用于接收所述组播报文发送者发来的组播报文,根据 所述密钥对所述组播报文发送者的合法性和所述组播报文的合法性进行认 证,当二者均合法时,转发所述组播报文到接收者,否则,丟弃所述组播报文。
8、 如权利要求7所述的网络设备,其特征在于,所述网络设备还包括 接收者认证单元用于接收预接收者发来的注册请求,将该预接收者注册为所述^^妄收者。
9、 如权利要求8所述的网络设备,其特征在在于,所述接收者认证单 元包括权限认证模块,用于对所述预接收者发来的注册请求进行认证,当认 证合法时,将所述预接收者注册为接收者。
10、 一种组播系统,其特征在于,包括 组播报文发送者,向网络设备发送组播报文和密钥;网络设备,接收组播报文发送者发来的组播报文,根据密钥认证组播 报文发送者是否合法以及组播报文是否合法,当二者均合法时,将组播报 文发送给接收者,否则丟弃组播报文。
11、 一种网络设备,其特征在于,包括注册管理单元,向组控制密钥服务器GCKS进行注册,从GCKS获取密钥; 报文处理单元,用于接收组播报文发送者发来的组播报文,根据所述 密钥对组播报文发送者的合法性和组播报文的合法性进行认证,当二者均 合法时,转发所述组播报文。
12、 一种组播系统,其特征在于,包括策略服务器、组控制密钥服务 器GCKS、组播报文发送者和网络设备,其中,所述策略服务器,用于响应所述组控制密钥服务器GCKS的请求,下发 密钥给所述组控制密钥服务器GCKS。所述组控制密钥服务器GCKS,用于向所述策略服务器请求密钥,接收 到所述组播报文发送者的注册请求和所述网络设备的注册请求时,将所述 密钥下发给所述组播报文发送者和所述网络设备;所述组播报文发送者,用于从所述组控制密钥服务器GCKS获取所述密 钥,利用所述密钥对组播l艮文进行加密,向所述网络设备发送加密后的组 播报文;所述网络设备,从所述组控制密钥服务器GCKS获取所述密钥,接收所 述加密后的组播报文,根据所述密钥对所述组播报文发送者的合法性和所 述加密后的组播报文的合法性进行认证,当二者均合法时,转发所述加密 后的组纟番纟艮文,否则丟弃所述加密后的组播纟艮文。
全文摘要
本发明涉及通信领域,公开了一种组播方法,包括网络设备获取密钥;网络设备接收到组播报文发送者发来的组播报文时,根据所述密钥认证所述组播报文发送者是否合法及所述组播报文是否合法,当二者均合法时,转发所述组播报文,否则,丢弃所述组播报文。本发明还公开了一种网络设备及组播系统。本发明实施例公开的技术方案中,网络设备对组播报文发送者的合法性以及其发送的组播报文的合法性进行判断,只要一项不合法,则丢弃组播报文。这样一来,网络设备不再转发非法的组播报文,从而能够避免对网络带宽的大量浪费。
文档编号H04L12/56GK101106470SQ200710076310
公开日2008年1月16日 申请日期2007年6月30日 优先权日2007年6月30日
发明者吴国敏 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1