CN1363160A - 安全多对多通信的分布式组密钥管理模式 - Google Patents

安全多对多通信的分布式组密钥管理模式 Download PDF

Info

Publication number
CN1363160A
CN1363160A CN00810280A CN00810280A CN1363160A CN 1363160 A CN1363160 A CN 1363160A CN 00810280 A CN00810280 A CN 00810280A CN 00810280 A CN00810280 A CN 00810280A CN 1363160 A CN1363160 A CN 1363160A
Authority
CN
China
Prior art keywords
key
mentioned
node
shielding
cipher key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00810280A
Other languages
English (en)
Other versions
CN1160898C (zh
Inventor
拉克斯米纳斯·R·东戴提
萨里特·穆克黑吉
阿谢克·塞默尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1363160A publication Critical patent/CN1363160A/zh
Application granted granted Critical
Publication of CN1160898C publication Critical patent/CN1160898C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Abstract

提供一个进行安全多对多通信的分组密钥管理系统(20)和方法。系统(20)使用一个二进制分配树结构(26)。二进制树(26)包含一个第一内部节点,第一内部节点具有一个第一分支和一个第二分支,这两个分支从属于上述第一内部节点。每个分支均包含一个第一成员(22,22a),第一成员被分配到一个对应的叶节点上。第一成员(22,22a)具有一个唯一二进制ID(24),上述唯一二进制ID与第一成员(22,22a)被分配到的对应叶节点相关。第一成员(22,22a)的一个第一私有密钥(28)可以加密被发送到其它成员(22,22a)的数据。第一成员(22,22a)与一个包括其它成员(22,22a)的密钥关联分组(33)相关。其它成员(22,22a)具有屏蔽密钥(30)。根据第一成员(22,22a)的第一私有密钥(28)导出的一个屏蔽密钥(30)被发送到密钥关联分组(33)。其中第一成员(22,22a)使用从密钥关联分组(33)接收的屏蔽密钥(30)和第一私有密钥(28)计算第一内部节点的一个非屏蔽密钥。非屏蔽密钥被用于加密数据在位于从属于第一内部节点的分支上的成员(22,22a)之间传送的数据。

Description

安全多对多通信的分布式组密钥管理模式
相交申请的交叉参考
本专利申请对1999年7月6日提交的美国临时专利申请60/142,490号提出申请日优先权要求。
技术领域
本发明涉及安全通信。更具体地,本发明涉及在多个发送方和多个成员之间提供安全通信的系统。
背景技术
诸如互联网的网络上的安全多点传送被用于诸如股票行情发布,私人会议和分布式交互模拟的应用。某些这样的应用具有一个单独的发送方,这个发送方向大量用户发送保密数据,而其它应用具有大量彼此进行私人通信的用户。近来已经提出了若干个支持一个发送方和多个成员之间的分组通信的方案。一些在多个发送方和多个成员之间进行安全通信的解决方案受到公共故障的影响;它们使用某种形式的集中式分组控制。
多点传送是分组通信的一个可伸缩解决方案;多对多安全多点传送协议也必须是可伸缩的。分组访问控制,私有密钥分配和动态分组管理是安全分组通信协议的三个主要部分。目前大部分一对多安全多点传送协议均使用一个分组管理器这样的集中实体进行访问控制并分配私有密钥。当多点传送组成员关系是动态关系时,分组管理器还必须保证理想的传递保密性。这将保证成员不能解密在加入分组之前发送的保密数据和在离开分组之后发送的保密数据。分组管理器在一个成员加入或离开时改变适当的私有密钥并且将私有密钥分配给对应的成员。重新分配密钥过程必须是可伸缩的;密钥分配开销应当独立于多点传送组的规模。
虽然产生单独一个攻击和故障点,但使用集中实体进行分组控制对于一对多安全多点传送而言是自然而然的。然而在存在多个发送方的情况下,期望多点传送组仍然可以工作,只要有至少一个发送方正在工作。换言之,多对多安全多点传送需要对分组进行分散控制。访问控制,密钥分配和动态分组管理任务应当被授权给所有的发送方。期望在分组内的所有发送方中间平均分配访问控制职责和协议处理开销。
在现有文献中只有少量的安全多对多分组通信协议。然而文献中的所有这种协议均使用集中分组控制并且容易变成单攻击点和故障点。一个协议向第三方实体公开私有密钥,上述第三方实体协助完成密钥分配并且还使用一个集中″分组安全控制器″(GSC)进行分组管理。另一个协议建议在所有组成员中给予相等的信任度。先加入的成员产生密钥并且为后加入的成员分配密钥。虽然这个协议在原理上是可行的,但在成员进行合谋的情况下是脆弱的。可以让非常少的成员控制分组,从而允许非均匀地分配分组控制和密钥分配开销。期望通信协议的结构能够防止组成员之间的合谋。
任何安全分组通信协议均具有分组访问控制,私有密钥分配和动态分组管理三个主要部分。发送方负责控制对安全多点传送分组的访问。在成员可以加入分组之前必须对其进行验证。为了保护隐私,数据在被发送到分组之前被加密。发送方负责以安全和可伸缩的方式向成员分配数据加密密钥。最终,发送方负责保证理想的传递保密性。为了保证理想的传递保密性,发送方应当在一个主机加入或离开分组时改变私有密钥。这个重新分配密钥过程应当是安全和可伸缩的。
安全多对多协议的需求和期望特性如下所述。安全分组通信方案必须是可伸缩的。更具体地说,必须能够在分组内成员(或发送方)数量增加时调整密钥分配开销。所有发送方必须得到平等的信任并且在至少有一个发送方正在工作的情况下分组必须工作。期望向所有发送方分配访问控制和动态分组管理任务。这允许局部处理加入和离开,因而避免控制通信负载的大范围传送。分组管理任务的分配还避免性能瓶颈并且消除多点传送组中的单一攻击点。最终,协议应当能够有效避免或检测并且消除任何合谋成员或发送方。
发明内容
本发明提供了一个进行安全多对多通信的分组密钥管理系统和方法。系统使用一个二进制分配树结构。二进制树包含一个第一内部节点,第一内部节点具有一个第一分支和一个第二分支,这两个分支从属于上述第一内部节点。每个分支均包含一个第一成员,第一成员被分配到一个对应的叶节点上。第一成员具有一个唯一二进制ID,唯一二进制ID与第一成员被分配到的对应叶节点相关。第一成员的第一私有密钥可以对被发送到其它成员的数据进行加密。第一成员与一个由其它成员构成的密钥关联分组相关。其它成员具有屏蔽密钥。根据第一成员的第一私有密钥导出的屏蔽密钥被发送到密钥关联分组。其中,第一成员使用从密钥关联分组接收的屏蔽密钥和第一私有密钥计算第一内部节点的非屏蔽密钥。非屏蔽密钥被用于加密在成员之间传送的数据,上述成员位于从属于第一内部节点的分支上。
附图说明
为了更完整地理解本发明,其目标和优点,参照下面的说明书和附图。
图1是图解一个通信系统的图例,这个通信系统在一个通信分组的成员中间进行多对多通信;
图2是关于一个密钥分配树的图例,其中根据本发明实施例的原理排列上述密钥分配树;
图3是关于一个加入通信系统的成员的图例,其中根据本发明实施例的原理排列上述成员;
图4是关于一个离开通信系统的成员的图例,其中根据本发明实施例的原理排列上述成员;
图5是示出确定一个密钥关联分组的成员的过程的序列图;
图6是示出一个数据加密过程的序列图;
图7是示出一个加入通信系统过程的序列图;
图8是示出一个离开通信系统过程的序列图;和
图9是图解一个通信系统的图例,这个通信系统在一个通信分组的成员中间进行少对多通信。
具体实施方式
参照图1,其中图解了一个支持基于本发明原理的多对多通信的可伸缩安全多点传送协议。本发明的实施例是一个使用基于分配树的密钥管理方案(DTKM)进行安全多对多分组通信的通信系统20。系统20是可伸缩的并且成员22被平等信任。系统20向成员平均分配分组控制职责和密钥分配任务。
每个成员22均被分配一个二进制ID并且这些ID被用来定义每个成员22的密钥关联。密钥关联分组22a中的成员相互联系以便报告成员资格改变并且交换密钥。成员22得到平等信任并且均可以是发送方。未来的成员可以和任何活跃成员联系以便加入分组。活跃成员验证新成员的证书并且为其分配一个唯一二进制ID 24。在不需要查找ID的全局空间的情况下在本地完成ID分配。ID分配过程说明了协议的分布式性质。新成员启动重新分配密钥过程。注意,重新分配密钥以保证理想的传递保密性。以类似于加入的方式处理离开;离开主机的邻居(根据ID确定邻居)需要注意离开并且启动重新分配密钥过程。密钥关联有助于在分组的所有成员中间平均分配密钥分配开销。
用二进制密钥分配树26的叶表示成员。各个成员22为自身产生一个唯一私有密钥28并且根据一个关于其两个子节点的私有密钥的函数计算各个内部节点密钥。所有私有密钥28均与其屏蔽密钥30相关,其中使用一个单向函数32计算屏蔽密钥。各个成员22保存连通到根的节点的所有非屏蔽密钥和上述节点的兄弟节点的所有屏蔽密钥。涉及根密钥计算的唯一私有密钥成分为各个成员22提供对分组的部分控制。加入/离开只需要改变加入/离开主机的与根连通的密钥。因而,各个成员资格改变只需要O(log n)个消息,其中n是分组中成员的数量。因而协议是可伸缩的。
通过一个密钥分配树的叶节点表示多点传送组的成员。密钥分配树是严格二进制的,即各个内部节点有且仅有两个子节点。各个成员产生一个唯一私有密钥28,这个唯一私有密钥是在产生包含根密钥的内部节点密钥时由成员产生的成分。内部节点与私有密钥相关并且根据一个关于其子节点的密钥的函数计算这些密钥。以类似方式计算根密钥并且使用根密钥进行数据加密。对于各个私有密钥k,存在一个屏蔽密钥k′和一个非屏蔽密钥密钥。使用一个针对私有密钥的指定单向函数计算屏蔽密钥。在指定一个通过单向函数计算的屏蔽密钥的情况下,不可能计算出屏蔽密钥的对等非屏蔽密钥。各个成员22知道与树根连通的节点的所有密钥和上述节点的兄弟节点的所有屏蔽密钥,但不已知其它的屏蔽密钥或非屏蔽密钥。由作为那些密钥的所有者和授权分配者的成员分配屏蔽密钥。各个成员22使用其接收的屏蔽密钥及其自身的私有密钥28计算树中与根连通的内部节点的非屏蔽密钥和自身的根密钥。一个混合函数34被用来根据节点的子节点的屏蔽密钥计算内部节点密钥。
各个节点被分配一个二进制ID 24并且负责产生一个私有密钥28。与节点相关的成员22还计算其密钥28的屏蔽密钥30并且与密钥分配树26中其直接相邻节点共享屏蔽密钥30。列表I提供了一个发现相邻节点算法的伪码,上述算法得到节点A的二进制ID并且返回A的相邻节点的二进制ID。
                              Table I.
发现相邻节点模块
Find_Neighbor(X=bhbh-1...b1),X是一个二进制ID,其中当1=<i<=h时,bi是一个二进制数字
begin
X′=bhbh-1... b1
if(leaf_node(X′)=″true″)
      return X′;
elso if(internal_node(X′)==″true″)
      do
           X′=X′0;
      while(leaf_node(X′)==″false″);
      return X′
end
注意:
1.如果X是密钥分配树的一个叶节点则leaf_node(X)返回true;否则返回false。
2.如果X是密钥分配树的一个内部节点则internal_node(X)返回true;否则返回false。
参照图2,在执行发现相邻节点算法之后;H(1110)的相邻节点是I(1111),并且G(110)的相邻节点是H(1110)。具有相同长度的ID 24的相邻节点(图1中H和I)被称作直接相邻节点并且它们彼此交换其私有密钥28的屏蔽密钥30。如果一对相邻节点具有不同的ID长度(图1中的G和H),ID长度较小的成员发送其私有密钥28的屏蔽密钥30并且从ID长度较大的成员接收具有相同ID长度的对应内部节点的屏蔽密钥30(G从H接收k′111)。在使用接收的新密钥的情况下,成员22计算其父节点的私有密钥28。一个混合函数(通常是一个XOR函数)34被用来计算内部节点密钥。例如在图2中,C和D针对屏蔽密钥k′010而k′011使用混合函数m,34计算内部节点密钥k01
在系统20中一个密钥关联分组22a的成员之间交换屏蔽密钥30。密钥关联被用来在所有分组成员22中间平均分配密钥分配任务。各个成员22需要与其ID 24的长度一样多的屏蔽密钥30来计算根密钥。由其密钥关联分组22a的不同成员提供各个屏蔽密钥30。对于一个成员的ID中的各个位,存在一个提供对应屏蔽密钥的成员22。下面的发现密钥关联模块33返回其提供的、对应于一个成员ID中一个指定位的成员22 ID 24和私有密钥28。
                               Table II
发现密钥关联分组模块
Find_Key_Association(X=bhbh-1...b1,i)beginXi=bhbh-1...bi+1 bibi-1...b2b1;if(leaf_node(Xi)=″true″)
return(Xi,k′i); k i = k b h b h - 1 · · · b i + 1 b - i
else if(internal_node(Xi)=″true″)
     do
         Xi=Xi0;
     while(leaf_node(Xi)=″false″);
     return(Xi,k′i);
else
     do
        Xi=right_shift(Xi,1));
     while(leaf_node(Xi)=″false″);
     return(Xi,k′i);
end
注意:
1.如果X是密钥分配树的一个叶节点则leaf_node(X)返回true;否则返回false。
2.如果X是密钥分配树的一个内部节点则internal_node(X)返回true;否则返回false。
3.right_shift(X,i)以一个二进制ID X=bhbh-1...b2,b1,和一个数值,i,作为其输入并且将X右移i次。输出将是bhbh-1...bi+1
参照图2和5,其中图解了用于H(1110)40的密钥关联模块33。在步骤60加载对应于一个节点的二进制ID 24。接着在步骤62补足位位置。这里,我们补足对应的位位置1,2,3,4,并且得到I(1111)42,1100,1010,0110。在步骤64,如果节点是一个叶节点,则在步骤70获得对应于密钥关联分组的成员的屏蔽密钥。否则。如果节点不是一个叶节点,则在步骤66确定节点是否一个内部节点。这里由于不存在具有最后三个ID的节点,我们在步骤66和68将其右移一个位位置以得到G(110)44,F(101)46,和D(011)48作为H的40密钥关联分组22a中的其余成员。最终在步骤70,I 42,G 44,F 46,和D 48分别向H 40提供密钥k′1111,k′110,k′10,k′0
参照图6,其中图解了C(010)50的根密钥计算过程。在步骤72,C50产生密钥k010并且向D(011)48发送其屏蔽密钥k′010(在步骤74和76使用指定单向函数32计算)。类似地,D 48发送k′011到C 50。C和D接着可以通过对k′010和k′011使用指定的混合函数34分别计算k01。接着C50在步骤78向A(000)52发送k′01并且接收返回的k′00。在密钥交换之后,A 52和C 50可以计算k0。在这个步骤之后,C 50和G 44彼此交换k′0和k′1。在步骤80根据关于k′0和k′1的函数计算根密钥。在类似的步骤之后,多点传送组的各个成员22获得或计算出k′0和k′1并且接着计算根密钥。在传输之前使用接收方的公开密钥加密所有密钥。注意C 50只接收与根54连通的节点的兄弟节点的屏蔽密钥。在使用那些密钥的情况下,可以计算与根54连通的节点的非屏蔽密钥。C 50在步骤82使用已经计算出的根密钥对一个消息进行加密。C 50在步骤84将加密消息多点传送到通信系统20的成员22。
集合的邻居的定义
各个成员X,22还维护一个集合Nx的邻居,该集合包括与X相邻的所有成员。在我们的例子中,NH包括G 44和I 42。各个成员22监视其集合中的相邻成员并且在一个相邻成员离开时启动ID更新和密钥更新过程。集合的相邻成员在加入或离开期间可以改变并且加入和离开协议向成员提供信息以便更新这些集合。在系统20中,当发生一次加入或离开之后,所有成员22在重新分配密钥期间识别出分组成员资格改变。各个成员22负责使用加入或离开主机的ID 24更新其集合相邻成员。
加入协议过程#1
一个未来成员可以在密钥分配树26的任何节点上加入。然而为了增强效率期望控制未来成员加入的节点以便保持密钥树的均衡。系统20通过在树中选择位于一个可管理或由时间期限(TTL)限定的范围内的成员22对树26进行本地平衡。可管理范围的一个例子包含将一个消息限制到一个可控制扩充范围上,例如一个5人LAN,一个部门LAN,一个分公司LAN,一个公司WAN。TTL限定范围的一个例子包含限制消息可以跨越的路由器转发段的数量。未来成员在多点传送组中位于限定范围内具有最小ID长度的本地成员上加入。不期望的候选方案需要一或多个实体保持有密钥分配树26的一个快照。例如,为了跟踪分组的所有成员22及其在密钥树26中的位置,或者向整个分组广播成员状态报告消息,或者向一个跟踪所有加入和离开的集中实体广播成员状态报告消息。第一候选产生过多的网络传输,而第二候选具有一个单点故障。
参照图3和7,J 56是一个在步骤86加入到C 50上的新成员。当验证J的证书时,C在步骤88分割其ID 010(图3中示出),为自身保留0100,将0101分配给J 56。C 50a还改变其私有密钥28并且向J 56发送其新密钥的屏蔽密钥。J 56在步骤90,92和94产生一个其自身的私有密钥28并且向C 50a发送屏蔽密钥。注意J 56中所有对应于和根54连通的内部节点的密钥因加入而发生改变。J 56需要所有在图3中表示成黑色的节点的非屏蔽密钥和表示成灰色的节点的屏蔽密钥。注意,C 50a所知的屏蔽密钥没有发生改变,因而它可以在步骤96当接收到k′1时计算所有对应于节点010,01和0的新密钥和根密钥。现在J 56需要对应于011,00和1的屏蔽密钥。通过使用较早提供的Find_Key_Association()模块33,它在步骤98确定具有ID011(D),000(A)和110(G)的节点是其密钥关联分组的成员。注意这些节点及其相邻节点也需要J 56知道或可以计算的屏蔽密钥。具体地,J 56向D 48发送k′010并且从D 48接收k′011。它接着在步骤100计算k′01,向A 50发送k′01,并且接收返回的k′011。A 50也需要本地多点传送被k00加密的k′01,其中只能由A 50和B 58来解密。J 56现在可以在步骤102计算其发送到G 44的k′,接收返回的k′1并且为自身计算根密钥。G 44多点传送用k1加密并且只被E 60,F 46,G 44,H 40,和I 42解密的k′0。在进行上述密钥交换之后,所有授权成员会具有其计算新根密钥所需的密钥。总之,在一次加入期间会有O(logn)个单点传送消息和O(log n)个子分组多点传送消息。注意,由于多点传送消息只须被发送到多点传送组内部的选定子分组上,多点传送消息会被限制到一个TTL限定范围或可管理范围内。我们在下面的Join()模块62中概括加入过程。其中将新成员和一个现有成员的ID 24当作参数。在模块中,k′表示M发送到X的密钥。
                            Table III.
加入模块
Join(X,Y=bhbh-1...b1)/*Y是现存在成员*/
begin
    Y=bhbh-1...b10;
    X=bhbh-1...b10;
    kx=generate_new_key();
    i=1;
    while(i=<length(X))
    begin
        (M,k′)=Find_Key_Association(X,i);
        outgoing_key=k′right_shift(x,i-1)
        send_key_from_to(outgoing_key,X,M);
        scoped_secure_multicast(outgoing_key,M,k);
        send_key_from_to(k′,M,X);
        i=i+1;
        kright_shift(x,i-1)=m(outgoing_key,k′);
    end
注意:
1.generate_new_key()返回一个新私有密钥。
2.right_shift(X,i)以一个二进制ID X=bhbh-1...b2,b1,和一个数值,i,作为其输入并且将X右移i次。输出将是bhbh-1...bi+1
3.send_keys_from_to(key,X,Y)指示X向Y发送″key″。
4.scope_secure_multicast(key1,X,key2)指示X用key2加密key1并且本地多点传送key1。
5.length(X)返回二进制ID X中的位数。
6.m()是混合函数,其中
Figure A0081028000201
加入协议过程#2
在另一个加入多点传送组的过程中,一个新成员向其希望加入的多点传送组的成员发送一个限定范围多点传送消息。消息由新成员的认证信息以及其单点传送(例子:IP)地址构成。参照图3和7,C 50在步骤86应答J 56的加入请求。当验证J的证书时,C在步骤88分割其ID010(图1中示出),为自身保留0100,将0101分配给J 56。接着,C 50改变其私有密钥并且将其新密钥的屏蔽密钥以及它知道的所有屏蔽密钥(图3中表示成灰色)发送到J 56。由于是J的相邻节点,它也在步骤104向J56发送其单点传送地址。J 56在步骤106产生一个其自身的私有密钥并且向C 50a发送(单点传送)屏蔽密钥。注意J 56中所有对应于和根54连通的内部节点(图3中表示成黑色)的密钥因加入而发生改变。注意C 50a和J56在步骤108可以通过k010,k01和k0和根密钥计算所有的新密钥。内部节点011,00和1的子节点需要屏蔽密钥k′010,k’01,和k′0。C 50a负责发送它们,C 50a在步骤110分别使用密钥k011’k′00,和k′1对其加密并且通过多点传送发送加密密钥。注意:
*C,J和D可以解密k′010
*A,B,C,J和D可以解密k′01,并且
*A,B,...,和I可以检索k′ 0
所有上述密钥所有权均符合密钥分配规则,即所有成员均知道其与根54连通的非屏蔽密钥和与根54连通的节点的兄弟节点的屏蔽密钥。在进行上述密钥交换之后,所有授权成员会具有其计算新根密钥所需的密钥。总之,会有一个单独的单点传送消息,该消息包括O(log n)个密密钥。总之,会有一个单独的单点传送消息,该消息包括O(log n)个密钥和O(log n)个多点传送消息,其中每个多点传送消息包括一个密钥。注意,成员需要知道其集合中相邻的成员的单点传送地址。使用分组多点传送地址发送所有其它密钥。这个性质有利于协议的分布式性质。并且,我们的协议不需要成员将所有成员的ID保存到单点传送地址转换表中。
同步加入
可以通过若干种方式更新内部节点密钥。最简单的方式是每当其任意子节点密钥发生改变时便计算一个内部节点密钥。然而在有多个同时加入时简单方案不适用。具体地,树26的不同部分中的成员可以具有一个内部节点密钥的不同版本,从而使分组无法工作。所以期望有一个同步同时加入的方法。
同步同时加入的第一个方法,即一个版本维护方案需要维护所有内部节点密钥的版本号。如果一个成员通过多点传送接收相同密钥的两个版本,它使用混合(XOR)函数34混合两个密钥。如果接收到相同密钥的不止两个版本,则多次使用混合函数34以得到新密钥。由于XOR函数是联合类型的函数,所有成员会具有计算出的相同密钥。版本维护方案的一个缺点是各个密钥会涉及某些开销。
一个同步同时加入的候选方法需要总是使用混合函数34更新内部节点密钥。换言之,总是通过对旧密钥和接收或计算的新密钥使用混合函数34来获得新的内部节点密钥。第二方法在存储方面更加有效,而第一方法在计算内部节点密钥需要的处理时间较少。
B.离开协议
当一个成员22离开时,其相邻成员启动重新分配密钥过程。如果相邻成员是离开的成员的兄弟成员,则假定其父节点在密钥分配树中的位置。否则它通知离开成员的兄弟成员的后代改变其ID。在两种情况中,相邻成员改变其私有密钥28并且启动重新分配密钥过程。它向其密钥关联分组的成员发送新密钥,而这些成员负责向其子分组中的适当成员传播新密钥。在本章节的其它部分中,我们将描述ID更新过程和之后的重新分配密钥过程。
在步骤112中X是离开节点而Y(=Neighbor(X))是其相邻节点。如果Y的ID长度与X相同,则Y将其ID右移一个位位置以得到其新ID。如果Y的ID长于X的ID,则X的兄弟及其后代按以下方式改变其ID。注意,X的兄弟的各个后代Z与X共享一个密钥。在步骤114,如果Z=bhbh-1...bi+1bibi-1...b2b1,则离开之后Z的ID将是bhbh-1...bi+1bi- 1...b2b1,其中i是Z的ID和X的ID的长度差值加1。在两个情况下,Y在步骤116产生新私有密钥并且启动重新分配密钥。在图4中,如果E离开,则F得到ID 10并且产生一个新私有密钥;如果G离开,则H和I分别得到ID 110,111并且H产生新私有密钥。
在图4中,C 50离开多点传送组。J 56发现离开,将其ID从0101改变成010,并且为自身产生一个新私有密钥28。因此,J到根54的路径上的内部节点密钥发生改变并且J 56负责启动与其对等方,即本章节前面定义的011(D),000(A)和110(G)的密钥交换。J 56向D 48发送屏蔽密钥k′010。J 56和D 48现在可以计算k01。J56接着向A 52发送k′01,A 52负责与所有具有k00的成员共享k′01。最终,J 56向G 44发送k′0,而G 44依次向所有具有k1的成员发送k′0。注意在步骤118 J56不需要从D 48,A 52,或G 44返回任何密钥;在步骤120它已经具有计算根密钥所需的屏蔽密钥。虽然离开成员C 50也知道所有那些屏蔽密钥,但它不知道任何所需的非屏蔽密钥,因而不能计算或获得根密钥。一次离开产生O(log n)个多点传送消息,每个消息传送一个加密私有密钥。下面,我们概括了成员离开分组之后的重新分配密钥过程。
                          Table IV.
离开模块
Leave(X)
begin
Y=Find_Neighbor(X);
for each Z in{descendants(sibling(X))}U(Y)
Z=delete_ith_bit(Z,length(Z)-length(X)+1);
ky=generate_new_key();
compute_internal_node_keys(Y);
i=1;
while(i=<length(Y))
begin
   (M,k′)=Find_Key_Association(Y,i);
   outgoing_key=k′right_shift(Y,i-1)
                 right_shift(y,i-1)
send_key_from_to(outgoing_key,Y,M);
scoped_secure_multicast(outgoing_key,M,k);/* M alreadyhas k*/,
   i=i+1;
  end
end
注意:
·descendants(X)返回多点传送组中是X的后代的成员
·如果X=bhbh-1...b2b1,则sibling(X)=bhbh-1...b2  y1
·delete_ith_bit(X,i)以一个二进制ID和一个整数作为其输入并且返回删除了位位置i的X。例如如果X=bhbh-1...bi+1bibi-1...b2b1,则函数返回bhbh-1...bi+1bi-1...b2b1
·generate_new_key()返回一个新私有密钥。
·compute_internal_node_keys(Y)指示Y本地计算所有内部节点密钥及其屏蔽密钥。
·right_shift(X,i)以一个二进制ID X=bhbh-1...b2,b1,和一个数值,i,作为其输入并且将X右移i次。输出将是bhbh-1...bi+1
·send_keys_from_to(key,X,Y)指示X向Y发送″key″。
·scope_secure_multicast(key1,X,key2)指示X用key2加密key1并且本地多点传送key1。
·length(X)返回二进制ID X中的位数。
·m()是混合函数。
安全数据通信
多点传送组中的所有成员可以用指定密钥计算根密钥。一个有数据要发送的成员使用根密钥加密数据并且通过传统多点传送通道(例如:MBONE)发送数据。其它成员可以在不进行任何其它的密钥交换的情况下解密数据。协议还允许进行安全子分组通信。一个发送方通过加密与子分组共享的密钥可以向一个成员子分组发送保密数据。
分组合并
可以有效合并根据本发明原理构造的独立通信系统以构成一个单独的多对多多点传送组。为了合并两个大小近似相等的分组,我们通过对现有根密钥使用混合函数34来计算一个新公共分组密钥。具有ID 1+(例子:1,11,111等等。)或ID 0+(例子:0,00,000等等。)的成员可以充当一个分组的缺省代表并且启动分组合并。如果一个分组层次高于其它分组,则层次较高的分组加入到层次较深的树的最高层次点上。这种分组加入类似于一个加入,具有ID 0+(或1+)的成员22改变其私有密钥并且启动重新分配密钥。
网络分区和分组离开操作
通过一个重复发现过程相邻成员可以注意到网络分区。例如,当一个成员相邻成员不发送心跳消息时,对应成员22可以假定相邻成员不可用,或者成员可以启动一个发现过程以确定子分组中有其它成员可用。子分组多点传送地址可以用于这个发现过程。
注意,密钥树中每个子树的成员可以使用其共有的内部节点的屏蔽密钥在其内部进行通信。因而在有网络的情况下所有连接子分组均可以在其内部进行通信。
平衡密钥树
为了有效进行私有密钥分配,密钥树应当是平衡的。使用智能加入算法防止形成非均衡树。加入协议需要未来成员在一个具有最小ID长度的现有发送方上加入。然而由于加入请求被发送到一个限定范围(本地)内的发送方,我们可以不具有一个全局平衡的树。并且一系列的离开可以产生一个非均衡树。通过强制执行一个分组离开和分组合并操作可以重新平衡树。在使用智能位置选择进行分组合并的情况下我们可以重构一个平衡树。
少对多安全分组通信
本发明的一个可选实施例提供了安全少对多分组通信。一类多点传送应用具有较小的成员集合,其中发送方发送数据和其它内容而接收方接收数据。所有发送方也是接收方。互联网上的面板讨论多点传送,部门经理讨论策略而其它雇员倾听的在线公司会议是少对多分组通信的例子。上述某些应用也需要适用的数据保密性。在设计一个信任模型时,由于发送方拥有数据,显然它们必须对多点传递分组拥有控制。在我们的范围内,控制包括分组访问控制,私有密钥分配等等。期望发送方具有相等控制,得到平等的信任,并且平等分摊协议处理开销。
子分组
参照图9,其中图解了一个基于本发明原理的少对多通信系统122。发送方属于一个发送方子分组124,上述子分组共享一个公共分组密钥(Root Key0)并且使用本发明的原理。加入和离开期间的重新分配密钥与多对多通信实施例的重新分配密钥相同。接收方构成n个接收方子分组126;接收方子分组126的成员在其间共享一个公共分组密钥(RootKeyI,1<I<n)并且使用本发明的原理。通过使用对应的根密钥,各个子分组成员22可以与相同子分组的其它成员通信。
各个接收方子分组至少有一个发送方是图9所示的成员22b。换言之,某些发送方属于两个子分组,即发送方分组和一个接收方分组。属于一个接收方子分组的发送方22b负责对该子分组进行分组控制。然而注意,根据本发明的原理,分组管理开销被分布在接收方子分组的所有成员中间。
少对多分组构成
可以通过若干种不同方式构成少对多分组。例如,发送方首先构成发送方子分组124。某些发送方则可以在开始时接受接收方的成员资格请求并且构成接收方子分组126。我们的协议也允许某些接收方限制数据传输。当一个接收方希望发送数据时,它与控制其所属的子分组的发送方联系。如果发送方批准接收方的数据传输,它向少对多分组122的所有成员传递许可。
可选地,可以首先构成接收方子分组126并且接着由子分组的领导构成发送方子分组124以便启动少对多通信。公司会议是这种少对多分组的例子。例如如果ABC公司具有若干个部门M,N,...,Z,则各个部门首先构成接收方子分组126。各个分组的经理(领导)接着构成发送方子分组124并且启动少对多分组通信。
安全通信
各个发送方产生一个会话密钥并且向少对多分组发送经过会话密钥加密的数据。它接着向发送方子分组124传递经过Root Key0加密的会话密钥。属于一个接收方子分组126的成员的各个发送方22b解密会话密钥,用接收方子分组密钥加密会话密钥并且传递会话密钥。在图9中,S1使用Root Key0解密会话密钥并且使用Root Key1加密会话密钥。使用随机产生的会话密钥进行数据传输保证接收方不能发送数据。
可选地,可以使用发送方子分组密钥Root Key0进行数据传输。在那种情况下,多点传送路由器需要过滤接收方发送的所有数据。
虽然在当前最优实施例中描述了本发明,但可以理解的是,在不偏离如所附权利要求书提出的本发明的宗旨的前提下能够修改或调整本发明。

Claims (29)

1.一个在多个成员之间提供安全通信的分布式分组密钥管理系统,其中包括:
一个定义某个通信结构的二进制分配树,上述通信结构包含一个内部节点,上述内部节点具有一个第一分支和一个第二分支,上述两个分支从属于上述内部节点,上述内部节点具有一个屏蔽密钥和一个非屏蔽密钥,各个上述分支均包含一个第一成员,上述第一成员被分配给一个对应叶节点,上述第一成员与一个密钥关联分组相关,上述密钥关联分组包括至少一个其它成员;
上述第一成员包含:
一个与第一成员被分配到的对应叶节点相关的唯一二进制ID;
一个用于产生内部节点屏蔽密钥的第一私有密钥;和
一个根据上述第一私有密钥导出以便和至少一个其它成员的一个屏蔽密钥进行交换的屏蔽密钥;
其中上述第一成员使用至少一个其它成员的屏蔽密钥和第一成员第一私有密钥计算第一内部节点的一个非屏蔽密钥,上述非屏蔽密钥被用于加密在位于从属于第一内部节点的分支上的成员之间传送的数据。
2.如权利要求1所述的分布式分组密钥管理系统,其中上述第一成员还包含一个产生上述第一成员第一私有密钥的私有密钥发生器。
3.如权利要求1所述的分布式分组密钥管理系统,其中上述第一成员还包含一个确定与第一成员相关的密钥关联分组的密钥关联分组模块。
4.如权利要求1所述的分布式分组密钥管理系统,其中上述第一成员还包含一个根据第一成员第一私有密钥产生第一成员屏蔽密钥的屏蔽密钥模块。
5.如权利要求4所述的分布式分组密钥管理系统,其中屏蔽密钥模块包含一个产生第一成员屏蔽密钥的单向函数。
6.如权利要求1所述的分布式分组密钥管理系统,其中第一内部节点是一个根节点。
7.如权利要求1所述的分布式分组密钥管理系统,其中上述第一成员还包含:
一个确定与第一成员相关的密钥关联分组的密钥关联分组模块;
一个产生第一成员第一私有密钥的私有密钥发生器;和
一个根据第一成员第一私有密钥产生第一成员屏蔽密钥的屏蔽密钥模块。
8.如权利要求1所述的分布式分组密钥管理系统,其中上述第二分支包含一个第一成员,上述第一成员是密钥关联分组中与第一分支第一成员相关的一个成员;并且
第一成员还包含一个非屏蔽密钥模块,上述非屏蔽密钥模块具有一个根据第一分支第一成员的屏蔽密钥和第二分支第一成员的屏蔽密钥确定第一内部节点的非屏蔽密钥的混合函数,其中上述第二分支第一成员是一个与第一分支第一成员相关的密钥关联分组成员。
9.如权利要求1所述的分布式分组密钥管理系统,其中上述第一成员还包含:
确定与第一成员相关的密钥关联分组的密钥关联分组模块;
一个产生第一成员第一私有密钥的私有密钥发生器;和
一个屏蔽密钥模块,上述屏蔽密钥模块具有一个根据第一成员第一私有密钥产生第一成员屏蔽密钥的单向函数;和
一个非屏蔽密钥模块,上述非屏蔽密钥模块具有一个确定第一内部节点的非屏蔽密钥的混合函数。
10.一个在至少两个当前成员之间提供安全通信的方法,其中包括的步骤有:
提供一个二进制树,上述二进制树具有至少一个内部节点和至少两个叶节点,一个上述内部节点是根节点,各个上述内部节点均具有两个从其发出的分支,一个第一分支在一个上述叶节点上结束,另一个分支在另一个上述叶节点上结束,一个根路径从各个上述叶节点延伸到上述根节点;
将各个上述当前成员分配到上述叶节点上,其中各个上述当前成员均具有一个从某个叶节点延伸到上述根节点的根路径;
将一个二进制ID分配给上述内部节点和叶节点;
将一个私有密钥和一个屏蔽密钥与各个上述叶节点关联起来,其中根据私有密钥导出屏蔽密钥;
确定一个与某个当前成员相关的密钥关联分组以便分割密钥分配任务,密钥关联分组包含一个分组节点,上述分组节点对应于当前成员的根路径中的各个内部节点,各个分组节点具有一个关联成员,上述当前成员被分配到上述根路径内部节点的第一分支中的一个叶节点上,各个关联成员被分配到上述根路径内部节点的其它分支中的一个叶节点上;
当前成员向密钥关联分组的关联成员发送一个屏蔽密钥,上述屏蔽密钥与根路径内部节点的第一分支中的分组节点相关;
密钥关联分组的关联成员向第一成员发送一个与根路径内部节点的其它分支中的分组节点相关联的屏蔽密钥;
根据与其它分支分组节点相关的屏蔽密钥和与第一分支分组节点相关的屏蔽密钥确定根路径内部节点的一个非屏蔽密钥;
使用根路径内部节点屏蔽密钥加密数据;并且
在位于从属于根路径内部节点的分支上的成员之间传送加密数据。
11.如权利要求10所述的方法,其中关联一个私有密钥的步骤还包括产生私有密钥。
12.如权利要求10所述的方法,其中关联一个私有密钥的步骤还包括使用一个单向函数根据私有密钥产生屏蔽密钥。
13.如权利要求10所述的方法,其中发送步骤还包含使用一个安全通道。
14.如权利要求13所述的方法,其中使用安全通道的步骤还包含使用一个公开密钥加密当前成员的屏蔽密钥和关联成员的屏蔽密钥。
15.如权利要求10所述的方法,其中确定根路径内部节点非屏蔽密钥的步骤还包含针对与第二分支节点相关的屏蔽密钥和与第一分支节点相关的屏蔽密钥使用一个混合函数。
16.如权利要求10所述的方法,还包括从二进制树清除一个离开成员的步骤。
17.如权利要求16所述的方法,其中清除步骤包含的步骤有:
更新当前成员的二进制ID;
为离开成员的一个相邻成员产生一个新私有密钥,其中相邻成员是位置与离开成员相邻的当前成员,上述相邻成员具有一个根路径和一个密钥关联分组,而上述密钥关联分组包含至少一个关联成员;
在相邻成员和相邻成员的密钥关联分组的关联成员之间启动一个屏蔽密钥交换,其中相邻成员启动密钥交换;并且
确定相邻成员的根路径上的内部节点的非屏蔽密钥。
18.如权利要求10所述的方法,还包括向二进制树加入一个新成员的步骤。
19.如权利要求18所述的方法,其中加入步骤还包括:
从新成员向上述当前成员中的一个本地成员发送一个加入请求;
批准加入请求;
将本地成员的二进制ID分割成一个第一ID和一个第二ID,其中第一ID被分配给本地成员而第二ID被分配给新成员;
为本地成员产生一个新私有密钥;
为新成员产生一个第一私有密钥;
根据新私有密钥产生一个本地成员屏蔽密钥;
根据第一私有密钥产生一个新成员屏蔽密钥;
将新成员的屏蔽密钥与本地成员的屏蔽密钥交换;
确定一个与新成员相关的密钥关联分组以便分割密钥分配任务,新成员密钥关联分组包含一个分组节点,上述分组节点对应于新成员的根路径中的各个内部节点,上述新成员被分配到上述根路径内部节点的第一分支中的一个叶节点上,上述分组节点具有一个关联成员,各个关联成员被分配到新成员的根路径内部节点的其它分支中的一个叶节点上;
新成员向新成员密钥关联分组的关联成员发送一个屏蔽密钥,上述屏蔽密钥与根路径内部节点的第一分支中的一个第一节点相关;
新成员密钥关联分组关联成员向新成员发送一个屏蔽密钥,上述屏蔽密钥与根路径内部节点的其它分支中的分组节点相关;并且
根据与新成员其它分支分组节点相关的屏蔽密钥和与新成员第一分支分组节点相关的屏蔽密钥确定新成员根路径内部节点的一个非屏蔽密钥。
20.向一个分布式通信系统加入一个新成员以便在多个本地成员之间进行安全通信的方法,其中包括的步骤有:
提供一个二进制树,上述二进制树具有至少一个内部节点和至少两个叶节点,一个上述内部节点是根节点,各个上述内部节点均具有两个从其发出的分支,一个第一分支延伸到至少一个上述叶节点上,一个第二分支延伸到至少另一个上述叶节点上,一个根路径从各个上述叶节点延伸到上述根节点;各个上述本地成员具有一个二进制ID并且被分配给一个叶节点;
从一个新成员向通信系统的一个上述本地成员发送一个加入请求;
确定一个与本地成员相关的密钥关联分组以便分割密钥分配任务,本地成员密钥关联分组包含一个分组节点,上述分组节点对应于本地成员的根路径中的各个内部节点,上述本地成员被分配到上述根路径内部节点的第一分支中的一个叶节点上,上述分组节点具有一个关联成员,各个关联成员被分配到本地成员的根路径内部节点的其它分支中的一个叶节点上;
批准加入请求;
将本地成员的二进制ID分割成一个第一ID和一个第二ID,其中第一ID被分配给本地成员而第二ID被分配给新成员;
产生一个本地成员新私有密钥;
产生一个新成员第一私有密钥;
根据本地成员新私有密钥产生一个本地成员屏蔽密钥;
根据新成员第一私有密钥产生一个新成员屏蔽密钥;
向本地成员发送新成员屏蔽密钥;
向新成员发送本地成员屏蔽密钥;
计算本地成员根路径内部节点的屏蔽密钥和非屏蔽密钥;
向本地成员密钥关联分组关联成员发送本地成员根路径内部节点屏蔽密钥,上述关联成员对应于分组节点,而上述分组节点对应于本地成员根路径内部节点;
向本地成员发送对应于本地成员根路径内部节点的分组节点的一个屏蔽密钥;并且
向新成员传递对应于本地成员根路径内部节点的分组节点屏蔽密钥。
21.如权利要求20所述的方法,其中发送新成员屏蔽密钥的步骤还包括向本地成员单点传送新成员的屏蔽密钥。
22.如权利要求20所述的方法,其中发送分组节点屏蔽密钥的步骤还包括向本地成员单点传送分组节点屏蔽密钥。
23.如权利要求20所述的方法,其中上述内部节点还包含一个屏蔽密钥,上述方法还包括的步骤有:
维护一个与内部节点屏蔽密钥相关的版本;
接收内部节点的屏蔽密钥;
确定是否已经接收内部节点屏蔽密钥的不止一个版本;并且
使用一个混合函数混合内部节点屏蔽密钥的各个版本。
24.如权利要求20所述的方法,其中各个上述内部节点还包含一个旧屏蔽密钥,上述方法还包括的步骤有:
接收一个对应于某个内部节点的新屏蔽密钥;并且
对旧屏蔽密钥和新屏蔽密钥使用一个混合函数。
25.如权利要求20所述的方法,其中二进制ID包含一个长度,上述方法还包括的步骤有:
确定二进制ID具有最短长度的当前成员;其中具有最短长度二进制ID的当前成员的二进制ID被分割成第一ID和第二ID。
26.将一个第一安全通信系统与一个第二安全通信系统合并的方法,各个上述通信系统包含具有一个二进制ID的多个成员,各个上述通信系统具有一个二进制树结构,上述二进制树结构具有一个根节点,上述根节点具有一个屏蔽密钥,其中包括的步骤有:
发送一个将第一通信系统与第二通信系统合并的请求;
批准合并请求;
使用一个混合函数将第一通信系统根节点的屏蔽密钥与第二通信系统根节点的屏蔽密钥混合;
向上述第一通信系统多个成员的二进制ID附加一个1;并且
向第二通信系统各个成员的二进制ID附加一个0。
27.一个在多个成员之间提供安全通信的分布式分组密钥管理系统,其中包括:
至少一个发送方二进制分配树以便构成一个发送方分组;
上述至少一个发送方二进制分配树定义一个通信结构,上述通信结构具有一个发送方内部节点,上述发送方内部节点具有一个第一分支和一个第二分支,上述两个分支从属于上述发送方内部节点,各个上述分支均包含一个第一成员,上述第一成员被分配给一个对应叶节点,上述第一成员与一个密钥关联分组相关,上述密钥关联分组包括至少一个其它成员;
上述发送方分组第一成员包含:
一个与发送方分组第一成员被分配到的对应叶节点相关的唯一二进制ID;
一个第一私有密钥;和
一个根据上述第一私有密钥导出以便和其它发送方分组成员的一个屏蔽密钥进行交换的屏蔽密钥;
其中上述发送方分组第一成员使用至少一个其它发送方分组成员的屏蔽密钥和第一私有密钥计算发送方内部节点的一个非屏蔽密钥,上述非屏蔽密钥被用于加密和解密在位于从属于发送方内部节点的分支上的发送组成员之间传送的发送分组数据;和
至少一个构成接收方分组的接收方二进制分配树,上述接收方分组包含至少一个与上述发送方分组通信的发送方;
上述至少一个接收方二进制分配树定义一个通信结构,上述通信结构具有一个接收方内部节点,上述接收方内部节点具有一个第一分支和一个第二分支,上述两个分支从属于上述接收方内部节点,各个上述分支均包含一个第一成员,上述第一成员被分配给一个对应叶节点,上述第一成员与一个密钥关联分组相关,上述密钥关联分组包括至少一个其它成员;
上述接收方分组第一成员包含:
一个与接收方分组第一成员被分配到的对应叶节点相关的唯一二进制ID;
一个可以加密数据的第一私有密钥;和
一个根据上述第一私有密钥导出以便和其它接收方分组成员的一个屏蔽密钥进行交换的屏蔽密钥;
其中各个上述发送方是一个上述发送方分组第一成员和一个上述接收方分组第一成员,上述发送方使用其它接收方分组成员的屏蔽密钥和发送方的第一私有密钥计算接收方内部节点的一个非屏蔽密钥,上述非屏蔽密钥被用于加密和解密在位于从属于接收方内部节点的分支上的上述接收方分组成员之间传送的接收方分组数据。
28.如权利要求27所述的分布式分组密钥管理系统,其中接收方分组数据和发送方分组数据是一个会话密钥,上述会话密钥解密用会话密钥加密的第二数据。
29.如权利要求27所述的分布式分组密钥管理系统,其中接收方分组数据和发送方分组数据是在发送方分组成员和接收方分组成员之间传送的通信数据。
CNB008102805A 1999-07-06 2000-07-06 安全多对多通信的分布式组密钥管理模式 Expired - Fee Related CN1160898C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14249099P 1999-07-06 1999-07-06
US60/142,490 1999-07-06
US09/439,426 US6240188B1 (en) 1999-07-06 1999-11-11 Distributed group key management scheme for secure many-to-many communication
US09/439,426 1999-11-11

Publications (2)

Publication Number Publication Date
CN1363160A true CN1363160A (zh) 2002-08-07
CN1160898C CN1160898C (zh) 2004-08-04

Family

ID=26840140

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008102805A Expired - Fee Related CN1160898C (zh) 1999-07-06 2000-07-06 安全多对多通信的分布式组密钥管理模式

Country Status (7)

Country Link
US (1) US6240188B1 (zh)
EP (1) EP1192751B1 (zh)
JP (1) JP2003503950A (zh)
KR (1) KR100495540B1 (zh)
CN (1) CN1160898C (zh)
DE (1) DE60028972T2 (zh)
WO (1) WO2001003365A1 (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100344183C (zh) * 2003-09-19 2007-10-17 华为技术有限公司 一种集群系统组密钥管理方法
CN100359968C (zh) * 2003-09-19 2008-01-02 华为技术有限公司 一种在集群系统中更新组密钥的方法
CN100438614C (zh) * 2006-02-16 2008-11-26 清华大学深圳研究生院 分布式非对称视频会议安全系统的实现方法
CN100505618C (zh) * 2002-04-30 2009-06-24 国际商业机器公司 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法
CN1823519B (zh) * 2003-07-16 2010-06-23 斯凯普有限公司 对等电话系统及方法
CN101107806B (zh) * 2005-01-21 2010-09-29 三菱电机株式会社 密钥保存装置、密钥保存方法以及程序
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法
US7979913B2 (en) 2003-12-01 2011-07-12 Samsung Electronics Co., Ltd. Home network system and method therefor
CN101043334B (zh) * 2005-12-23 2011-09-07 国际商业机器公司 加密和认证数据以及解密和验证数据真实性的方法和装置
CN101562519B (zh) * 2009-05-27 2011-11-30 广州杰赛科技股份有限公司 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN101124770B (zh) * 2004-12-30 2012-01-25 诺基亚公司 在多播组中检测欺诈成员的系统、方法和计算机程序产品
CN101641903B (zh) * 2007-01-18 2012-06-06 松下电器产业株式会社 使用共享组密钥将第二节点组重新加入第一节点组的系统和方法
CN101366242B (zh) * 2005-03-02 2013-06-05 目标接口系统公司 分区通信系统
CN108055352A (zh) * 2013-01-18 2018-05-18 苹果公司 用于密钥链同步的系统和方法
CN110519708A (zh) * 2019-08-27 2019-11-29 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2391142B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
MXPA02001533A (es) * 2000-06-15 2002-07-02 Sony Corp Sistema de procesamiento de informacion y metodo que utiliza bloque de claves de criptografiado.
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US20020013823A1 (en) * 2000-06-16 2002-01-31 Eubanks Thomas Marshall Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
US7162199B1 (en) * 2000-06-23 2007-01-09 Lockheed Martin Corporation Method for real-time team coordination with unrealiable communications between team members
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8370507B1 (en) * 2000-09-13 2013-02-05 Rockstar Bidco Lp System, device, and method for receiver access control in an internet television
EP1329051A2 (en) * 2000-10-18 2003-07-23 Koninklijke Philips Electronics N.V. Generation of a common encryption key
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
US20030159033A1 (en) * 2001-03-29 2003-08-21 Ryuji Ishiguro Information processing apparatus
US7590247B1 (en) * 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7664840B2 (en) * 2001-09-13 2010-02-16 Network Foundation Technologies, Llc Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
US7599497B2 (en) * 2002-03-27 2009-10-06 British Telecommunications Public Limited Company Key management protocol
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7532622B2 (en) * 2003-06-16 2009-05-12 National University Of Singapore Methods, devices and software for merging multicast groups in a packet switched network
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7197508B1 (en) * 2003-07-25 2007-03-27 Brown Iii Frederick R System and method for obtaining, evaluating, and reporting market information
US20050031119A1 (en) * 2003-08-04 2005-02-10 Yuying Ding Method and communications device for secure group communication
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
EP1762080A1 (en) * 2004-06-24 2007-03-14 International Business Machines Corporation Access control over multicast
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
US8266438B2 (en) 2004-10-25 2012-09-11 Security First Corp. Secure data parser method and system
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
KR100629495B1 (ko) 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
WO2007028406A1 (en) * 2005-09-06 2007-03-15 Nero Ag Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
JP5014608B2 (ja) * 2005-09-30 2012-08-29 富士通株式会社 グループ通信方法、利用装置および管理装置
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
KR100746037B1 (ko) * 2006-02-28 2007-08-06 삼성전자주식회사 도메인에 포함된 그룹들의 키를 구성하는 방법 및 장치
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
KR101285597B1 (ko) * 2006-06-29 2013-07-15 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
KR101362529B1 (ko) 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
WO2009008069A1 (ja) * 2007-07-11 2009-01-15 Kabushiki Kaisha Toshiba グループ署名システム、装置及びプログラム
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법
CN103152170A (zh) 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的系统和方法
FR2921530A1 (fr) * 2007-09-20 2009-03-27 France Telecom Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes
AU2014201692B2 (en) * 2008-02-22 2016-05-26 Security First Corp. Systems and Methods for Secure Workgroup Management and Communication
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US20100050204A1 (en) * 2008-08-22 2010-02-25 King-Hang Wang User group assignment method for key management
JP5637990B2 (ja) * 2008-09-17 2014-12-10 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおいて通信する方法、通信装置及びシステム
CN102171969B (zh) * 2008-10-06 2014-12-03 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8254978B2 (en) * 2009-04-02 2012-08-28 Qualcomm Incorporated Methods and systems for fast power control(FPC) message broadcasting in WiMAX systems
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
CN101674179B (zh) * 2009-10-10 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥预分发与密钥建立方法
KR101099851B1 (ko) 2010-03-03 2011-12-28 서울대학교산학협력단 일괄 키 재설정 시스템 및 방법
JP5663083B2 (ja) 2010-03-31 2015-02-04 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
CN105071936B (zh) 2010-09-20 2018-10-12 安全第一公司 用于安全数据共享的系统和方法
ES2386627B1 (es) * 2010-10-22 2013-06-11 Telefónica, S.A. Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US9185191B2 (en) 2011-06-16 2015-11-10 Mediatek Inc. Unified network architecture based on medium access control abstraction sub-layer
KR20140101719A (ko) * 2011-08-08 2014-08-20 미코 코포레이션 암호화 방식을 결합시키는 무선 인식 기술
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
WO2015042152A1 (en) 2013-09-17 2015-03-26 Cisco Technology, Inc. Bit indexed explicit replication using multiprotocol label switching
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US10461946B2 (en) * 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US9438432B2 (en) 2013-09-17 2016-09-06 Cisco Technology, Inc. Bit indexed explicit replication packet encapsulation
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US10447624B2 (en) * 2016-05-09 2019-10-15 Quazi Shamim Islam Method for streamlining communications between groups of primary and secondary users, wherein communication capabilities between primary and secondary users are based on whether the user is a primary or secondary user
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
WO2019222516A1 (en) * 2018-05-16 2019-11-21 Lg Electronics, Inc. Systems and methods for efficient key management in a vehicular intranet
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11416473B2 (en) 2019-12-20 2022-08-16 Oracle International Corporation Using path encoding method and relational set operations for search and comparison of hierarchial structures
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11888824B2 (en) * 2021-12-31 2024-01-30 Huawei Technologies Co., Ltd. Methods, apparatuses, and computer-readable storage media for secure end-to-end group messaging among devices using dynamic grouping

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5831975A (en) * 1996-04-04 1998-11-03 Lucent Technologies Inc. System and method for hierarchical multicast routing in ATM networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100505618C (zh) * 2002-04-30 2009-06-24 国际商业机器公司 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法
CN1823519B (zh) * 2003-07-16 2010-06-23 斯凯普有限公司 对等电话系统及方法
CN100359968C (zh) * 2003-09-19 2008-01-02 华为技术有限公司 一种在集群系统中更新组密钥的方法
CN100344183C (zh) * 2003-09-19 2007-10-17 华为技术有限公司 一种集群系统组密钥管理方法
US7979913B2 (en) 2003-12-01 2011-07-12 Samsung Electronics Co., Ltd. Home network system and method therefor
CN101124770B (zh) * 2004-12-30 2012-01-25 诺基亚公司 在多播组中检测欺诈成员的系统、方法和计算机程序产品
CN101107806B (zh) * 2005-01-21 2010-09-29 三菱电机株式会社 密钥保存装置、密钥保存方法以及程序
CN101366242B (zh) * 2005-03-02 2013-06-05 目标接口系统公司 分区通信系统
CN101043334B (zh) * 2005-12-23 2011-09-07 国际商业机器公司 加密和认证数据以及解密和验证数据真实性的方法和装置
CN100438614C (zh) * 2006-02-16 2008-11-26 清华大学深圳研究生院 分布式非对称视频会议安全系统的实现方法
CN101641903B (zh) * 2007-01-18 2012-06-06 松下电器产业株式会社 使用共享组密钥将第二节点组重新加入第一节点组的系统和方法
CN101981890A (zh) * 2008-02-22 2011-02-23 安全第一公司 安全工作组管理和通信的系统和方法
CN104283880A (zh) * 2008-02-22 2015-01-14 安全第一公司 安全工作组管理和通信的系统和方法
CN101562519B (zh) * 2009-05-27 2011-11-30 广州杰赛科技股份有限公司 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
CN108055352A (zh) * 2013-01-18 2018-05-18 苹果公司 用于密钥链同步的系统和方法
US10771545B2 (en) 2013-01-18 2020-09-08 Apple Inc. Keychain syncing
CN108055352B (zh) * 2013-01-18 2021-03-16 苹果公司 用于密钥链同步的系统和方法
CN110519708A (zh) * 2019-08-27 2019-11-29 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置

Also Published As

Publication number Publication date
EP1192751A1 (en) 2002-04-03
KR100495540B1 (ko) 2005-06-16
KR20020037022A (ko) 2002-05-17
EP1192751B1 (en) 2006-06-21
EP1192751A4 (en) 2003-08-06
WO2001003365A1 (en) 2001-01-11
DE60028972T2 (de) 2006-11-16
CN1160898C (zh) 2004-08-04
WO2001003365A8 (en) 2001-07-12
US6240188B1 (en) 2001-05-29
JP2003503950A (ja) 2003-01-28
DE60028972D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
CN1160898C (zh) 安全多对多通信的分布式组密钥管理模式
CN1160897C (zh) 用于可伸缩的安全组通信的双重加密协议
US6584566B1 (en) Distributed group key management for multicast security
Chan et al. Key management approaches to offer data confidentiality for secure multicast
US7328343B2 (en) Method and apparatus for hybrid group key management
Di Pietro et al. Efficient and secure keys management for wireless mobile communications
CN102742287B (zh) 管理访问音频/视频数据的至少一组解码器的成员的方法
WO2008095431A1 (fr) Noeud, système de distribution et procédé de messages de commande de clé de groupe
CN101309137B (zh) 一种基于秘密共享的单向函数树组播密钥管理方法
US20050031119A1 (en) Method and communications device for secure group communication
CN1874224A (zh) 基于会话初始化协议的安全组播方法
Huang et al. A key-chain-based keying scheme for many-to-many secure group communication
Saroit et al. A scalable and distributed security protocol for multicast communications.
CN101588235A (zh) 一种基于MIPv6的安全组播方法及步骤
CN1852092A (zh) 一种多播数据加密传输的方法
US20080165974A1 (en) Communication Method and Communication System Using Decentralized Key Management Scheme
CN1716853A (zh) 基于物理层次的组播密钥管理方法
Aparna et al. Key management scheme for multiple simultaneous secure group communication
Ranjani et al. Current trends in group key management
Tomar et al. Secure session key generation technique for group communication
Mehdizadeh et al. Secure group communication scheme in wireless IPv6 networks: An experimental test-bed
Dondeti Efficient private group communication over public networks
Roh et al. Key management scheme for providing the confidentiality in mobile multicast
Choudhary et al. Secure multicast model for ad-hoc military networks
Mridula et al. Group key management techniques

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee