DE60028972T2 - Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation - Google Patents

Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation Download PDF

Info

Publication number
DE60028972T2
DE60028972T2 DE60028972T DE60028972T DE60028972T2 DE 60028972 T2 DE60028972 T2 DE 60028972T2 DE 60028972 T DE60028972 T DE 60028972T DE 60028972 T DE60028972 T DE 60028972T DE 60028972 T2 DE60028972 T2 DE 60028972T2
Authority
DE
Germany
Prior art keywords
key
blinded
node
group
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60028972T
Other languages
English (en)
Other versions
DE60028972D1 (de
Inventor
R. Lakshminath Chelmsford DONDETI
Sarit Morganville MUKHERJEE
Ashok Lincoln SAMAL
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60028972D1 publication Critical patent/DE60028972D1/de
Publication of DE60028972T2 publication Critical patent/DE60028972T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Description

  • Die vorliegende Erfindung betrifft ein System zur verteilten Gruppenschlüsselverwaltung des Typs zum Bereitstellen einer sicheren Kommunikation zwischen einer Mehrzahl Mitglieder, das einen binären Verteilungsbaum hat, um eine Kommunikationsstruktur zu definieren, wobei der Baum einen internen Elternknoten mit einem davon abhängigen Zweigknoten und zweiten Zweigknoten enthält, wobei der interne Elternknoten einen blinded Key (key: Schlüssel) und einen unblinded Key aufweist und jeder der Zweige ein erstes einem entsprechenden Blattknoten zugeordnetes Mitglied enthält, wobei das erste Mitglied enthält: eine eindeutige binäre ID, die zum entsprechenden Blattknoten gehört, dem des erste Mitglied zugeordnet ist; einen ersten secret Key zur Beteiligung an der Erzeugung des blinded Key des internen Elternknotens; und einen blinded Key, der vom ersten secret Key zum Austausch mit einem blinded Key eines zugehörigen Mitglieds abgeleitet ist.
  • Sicheres Multicasting (Rundsenden) über ein Netzwerk wie z. B. das Internet wird bei mehreren Anwendungen genutzt wie z. B. der Verteilung von Aktienkursen, Abhaltung privater Konferenzen und verteilter interaktiver Simulation. Einige dieser Anwendungen haben einen einzigen Absender, der geheime Daten an eine große Anzahl Benutzer sendet, wogegen andere eine große Anzahl Benutzer haben, die privat miteinander kommunizieren. Mehrere Ansätze sind in jüngster Vergangenheit vorgeschlagen worden, um die Gruppenkommunikation zwischen einem Absender und vielen Mitgliedern zu unterstützen. Die wenigen existierenden Lösungen zur Erleichterung einer sicheren Kommunikation zwischen vielen Absendern und vielen Mitgliedern kranken an einem gemeinsamen Schwachstelle: sie verwenden irgendeine Art zentraler Gruppensteuerung.
  • Multicasting ist eine skalierbare Lösung für die Gruppenkommunikation. Protokolle für sicheres Many-to-many-Multicasting (many to many: viele an viele) müssen auch skalierbar sein. Gruppenzugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltung sind drei Hauptkomponenten eines Protokolls für sichere Gruppenkommunikation. Die meisten der existierenden sicheren One-to-many-Multicast-Protokolle (one to many: einer an viele) verwenden eine zentrale Entität, den Gruppenverwalter, um die Zugriffssteuerung durchzusetzen und secret Keys zu verteilen. Ist die Mitgliedschaft bei einer Multicast-Gruppe dynamisch, muss der Gruppenverwalter auch eine perfekte Vorwärtsgeheimhaltung (perfect forward secrecy) wahren. Diese soll garantieren, dass Mitglieder keine vor ihrem Beitritt zur Gruppe gesendeten geheimen Daten und nach ihrem Austritt gesendeten Daten entschlüsseln können. Der Gruppenverwalter ändert die entsprechenden secret Keys, wenn ein Mitglied beitritt oder austritt und verteilt sie an die entsprechenden Mitglieder. Der Schlüssel wechselprozess (re-keying process) muss skalierbar sein. Das Schlüsselverteilungs-Overhead soll von der Größe der Multicast-Gruppe unabhängig sein.
  • Obwohl sie einen single point of attack and failure (Komponente oder Teil des Systems, dessen Angriff oder Ausfall sich auf das gesamte System auswirkt) darstellt, ist die Verwendung eines zentralen Eingangs für die Gruppensteuerung für sicheres One-to-many-Multicasting selbstverständlich. Bei Vorhandensein mehrerer Absender ist es jedoch wünschenswert, dass die Multicast-Gruppe betriebsfähig bleibt, solange mindestens ein Absender betriebsfähig ist. Mit anderen Worten: sicheres Many-to-many-Multicasting macht eine dezentrale Steuerung der Gruppe erforderlich. Zugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltungsaufgaben sollten an alle Absender delegiert werden. Es ist wünschenswert, die Verantwortlichkeiten für die Zugriffssteuerung und das Protokollverwaltungs-Overhead unter allen Absendern in der Gruppe zu verteilen.
  • In der Fachliteratur gibt es nur ein paar Protokolle für sichere Many-to-many-Gruppenkommunikation. Alle diese Protokolle in der Fachliteratur verwenden jedoch eine zentrale Gruppensteuerung und sind folglich gegen einen single point of attack and failure anfällig. Ein Protokoll gibt secret Keys dritten Entitäten preis, was die Schlüsselverteilung unterstützt, und nutzt zusätzlich eine zentrale "Gruppensicherheitssteuerung" (group security controller, GSC) für die Gruppenverwaltung. Ein anderes Protokoll schlägt vor, in alle Gruppenmitglieder gleiches Vertrauen zu setzen. Früh beitretende Mitglieder erzeugen die Schlüssel und verteilen sie an spät beitretende Mitglieder. Obwohl dieses Protokoll im Prinzip funktioniert, ist es anfällig gegen Kollisionen unter den Mitgliedern. Es ist möglich, eine sehr kleine Untergruppe von Mitgliedern zu haben, die die Gruppe steuern, was ungleichmäßige Verteilung von Gruppensteuerung und Schlüsselverteilungs-Overhead ermöglicht. Für die Struktur eines Kommunikationsprotokolls ist es wünschenswert, Kollisionen zwischen Gruppenmitgliedern zu verhindern.
  • Ein Protokoll für sichere Gruppenkommunikation hat drei Komponenten: Gruppenzugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltung. Absender sind für die Steuerung des Zugriffs auf die sichere Multicast-Gruppe zuständig. Die Authentifizierung aller Mitglieder muss verifiziert werden, bevor sie der Gruppe beitreten können. Daten werden aus Geheimhaltungsgründen verschlüsselt, bevor sie an die Gruppe gesendet werden. Die Absender sind für die Verteilung der Datenverschlüsselungsschlüssel auf eine sichere und skalierbare Weise an Mitglieder zuständig. Schließlich sind die Absender noch zur Wahrung der perfekten Vorwärtsgeheimhaltung zuständig. Zur Sicherstellung der perfekten Vorwärtsgeheimhaltung soll der bzw. sollen die Absender secret Keys ändern, wenn ein Host der Gruppe beitritt oder aus ihr austritt. Dieser Schlüsselwechselprozess soll sicher und skalierbar sein.
  • Die Anforderungen und wünschenswerten Eigenschaften eines sicheren Many-to-many-Protokolls lauten wie folgt. Ein System für sichere Gruppenkommunikation muss skalierbar sein. Insbesondere muss das Schlüsselverteilungs-Overhead skalierbar sein, während die Anzahl Mitglieder (oder Absender) in der Gruppe zunimmt. Allen Absendern muss gleich vertraut werden und die Gruppe muss betriebsfähig sein, falls mindestens ein Absender betriebsfähig ist. Es ist wünschenswert, die Zugriffssteuerung und dynamische Gruppenverwaltungsaufgaben auf alle Absender zu verteilen. Dies ermöglicht eine lokale Verarbeitung der Beitritte und Austritte, wodurch globale Überflutung der Verkehrssteuerung vermieden wird. Die Verteilung der Gruppenverwaltungsaufgaben vermeidet auch Leistungsengpässe und beseitigt single points of attack in einer Multicast-Gruppe. Schließlich sollte das Protokoll in der Lage sein, etwaige kollidierende Mitglieder oder Absender effizient zu vermeiden oder zu erkennen und zu beseitigen.
  • Multicast-Sicherheit wird betrachtet von Canetti in dem bei Infocom 99 veröffentlichten Referat mit dem Titel "multicasts security: a taxonomy and some efficient constructions". Achtzehnte gemeinsame Jahreskonferenz der Computer- und Kommunikationsgesellschaften der IEEE. Konferenzdokumentation. IEEE New York, NY, USA, 21. bis 25. März 1999, SS. 708 bis 716, ISBN 0-7803-5417-6. In Abschnitt IV B wird ein baumbasiertes System erwähnt. Das System wird in Betracht gezogen, das auf n Benutzer angewendet wird, wobei jeder Benutzer logn + 1 Schlüssel speichern muss. Es verwendet eine Nachricht mit 2logn – 1 Schlüssel-Verschlüsselungen, um einen Benutzer zu löschen und einen neuen Gruppenschlüssel zu erzeugen. Dieser Prozess sollte wie angegeben für jeden gelöschten Benutzer wiederholt werden.
  • Das Problem der Schlüsselübereinstimmung in einer Gruppensituation mit einer hochdynamischen Gruppenmitgliederpopulation wird betrachtet von Michael Steiner im Referat "Cliques: a protocol suite for key agreement in dynamic groups", der Teil eines Forschungsberichts von IBM und als Hardcopy (Ausdruck) als XP002242052 identifizierbar ist und ursprünglich ab dem 12. Dezember 1997 online verfügbar war. Die betrachtete Proto kollfamilie (protocol suite) wird durch Erweiterung des Schlüsselübereinstimmungsverfahrens von Diffie-Hellman entwickelt, um dynamische Gruppenoperationen zu unterstützen.
  • Die Erfindung stellt ein System nach Anspruch 1 und ein Verfahren nach Anspruch 10 bereit.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird ein System zur verteilten Gruppenschlüsselverwaltung des vorgenannten Typs bereitgestellt, gekennzeichnet durch eine zum ersten Mitglied gehörige Schlüsselzugehörigkeitsgruppe und aus mindestens einem anderen zugehörigen Mitglied bestehend zum Teilen der Schlüsselverteilungsaufgaben, wobei die Schlüsselzugehörigkeitsgruppe einen oder mehrere Gruppenknoten aufweist, wobei ein Gruppenknoten jedem internen Knoten in einem Weg zwischen dem internen Elternknoten und dem ersten Mitglied zugeordnet ist und ein zugehöriges Mitglied einem Blattknoten in einem sich von jedem Gruppenknoten weg erstreckenden Weg zugeordnet ist; wobei das erste Mitglied den blinded Key von mindestens einem anderen zugeordneten Mitglied und den ersten secret Key des ersten Mitglieds verwendet, um einen unblinded Key des internen Elternknotens zu berechnen, der zur Verschlüsselung der Daten zu verwenden ist, die zwischen auf vom internen Elternknoten abhängigen Zweigen befindlichen Mitgliedern kommuniziert werden.
  • Die Erfindung wird nunmehr unter Bezugnahme auf die beiliegenden Zeichnungen lediglich beispielhaft beschrieben; es zeigen:
  • 1 ein Diagramm eines Kommunikationssystems für Many-to-many-Kommunikation unter Mitgliedern einer Kommunikationsgruppe;
  • 2 ein Diagramm eines Schlüsselverteilungsbaums, der gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist;
  • 3 ein Diagramm eines Mitglieds, das einem Kommunikationssystem beitritt, das gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist;
  • 4 ein Diagramm eines Mitglieds, das aus einem Kommunikationssystem austritt, das gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist;
  • 5 ein Ablaufdiagramm einer Prozedur zum Bestimmen der Mitglieder einer Schlüsselzugehörigkeitsgruppe;
  • 6 ein Ablaufdiagramm einer Prozedur zum Verschlüsseln von Daten;
  • 7 ein Ablaufdiagramm einer Prozedur zum Beitreten zum Kommunikationssystem;
  • 8 ein Ablaufdiagramm einer Prozedur zum Austreten aus dem Kommunikationssystem;
  • 9 ein Diagramm eines Kommunikationssystems für Few-to-many-Kommunikation (few to many: wenige an viele) unter Mitgliedern einer Kommunikationsgruppe.
  • In 1 ist ein skalierbares Protokoll für sicheres Multicasting dargestellt, das die Many-to-many-Kommunikation gemäß den Grundsätzen der vorliegenden Erfindung unterstützt. Die vorliegende Ausführungsform der Erfindung ist ein Kommunikationssystem 20, das ein verteiltes baumbasiertes Schlüsselverwaltungssystem (distributed tree-based key management scheme, DTKM) für sichere Many-to-many-Gruppenkommunikation verwendet. Das System 20 ist skalierbar und Mitgliedern 22 wird gleich vertraut. Das System 20 delegiert Zuständigkeiten für die Gruppensteuerung und Schlüsselverteilungsaufgaben gleichmäßig an die Mitglieder.
  • Jedem Mitglied 22 wird eine binäre ID (Identifikation) zugeordnet und diese IDs werden zum Definieren von Schlüsselzugehörigkeiten für jedes Mitglied 22 verwendet. Mitglieder in der Schlüsselzugehörigkeitsgruppe 22a werden kontaktiert, um Änderungen der Mitgliedschaft zu berichten und Schlüssel auszutauschen. Den Mitgliedern 22 wird gleich vertraut und alle von ihnen können Absender sein. Künftige Mitglieder können jedes aktive Mitglied kontaktieren, um der Gruppe beizutreten. Aktive Mitglieder verifizieren die Berechtigungsnachweise neuer Mitglieder und ordnen ihnen eine eindeutige binäre ID 24 zu. Die ID-Zuordnung erfolgt lokal ohne Notwendigkeit, in einem globalen Raum von IDs nachzuschlagen. Der ID-Zuordnungsprozess zeigt die verteilte Natur des Protokolls. Das neue Mitglied leitet den Schlüsselwechselprozess ein. Es sei darauf hingewiesen, dass der Schlüsselwechsel erfolgt, um eine perfekte Vorwärtsgeheimhaltung sicherzustellen. Austritte werden ähnlich verarbeitet wie Beitritte. Der Nachbar (Nachbarn werden auf Basis von IDs bestimmt) des abgehenden Hosts muss den Abgang zur Kenntnis nehmen und den Schlüsselwechselprozess einleiten. Schlüsselzugehörigkeiten helfen, das Schlüsselverteilungs-Overhead unter allen Mitgliedern der Gruppe gleichmäßig zu delegieren.
  • Mitglieder werden durch die Blätter eines binären Schlüsselverteilungsbaums 26 repräsentiert. Jedes Mitglied 22 erzeugt einen eindeutigen secret Key 28 für sich selbst und jeder interne Knotenschlüssel wird als eine Funktion der secret Keys seiner zwei Kinder berechnet. Alle secret Keys 28 gehören zu ihren blinded Versionen 30, die mittels einer Einwegfunktion 32 berechnet werden. Jedes Mitglied 22 enthält alle unblinded Keys von Knoten, die in seinem Weg zur Wurzel sind, und die blinded Keys von Knoten, die Geschwister der Knoten in seinem Weg zur Wurzel sind. Der Beitrag des eindeutigen secret Keys zur Berechnung des root Keys (Wurzelschlüssels) ermöglicht jedem Mitglied 22, die Gruppe teilweise zu steuern. Ein Beitritt/Austritt erfordert nur die Änderung der Schlüssel im Weg zur Wurzel vom beitretenden/abgehenden Host. Folglich macht jede Mitgliedschaftsänderung nur O(logn) Nachrichten erforderlich, wobei n die Anzahl Mitglieder in der Gruppe ist. Demgemäß ist das Protokoll skalierbar.
  • Mitglieder der Multicast-Gruppe werden durch Blattknoten eines Schlüsselverteilungsbaums repräsentiert. Der Schlüsselverteilungsbaum ist streng binär, d. h. jeder interne Knoten hat genau zwei Kinder. Jedes Mitglied erzeugt einen eindeutigen secret Key 28, der der Beitrag des Mitglieds zur Erzeugung der internen Knotenschlüssel einschließlich des root Key ist. Interne Knoten gehören zu secret Keys und diese Keys werden als eine Funktion der Schlüssel ihrer Kinder berechnet. Der root Key wird ähnlich berechnet und wird zur Datenverschlüsselung verwendet. Für jeden secret Key k gibt es einen blinded Key k' und einen unblinded Key. Der blinded Key wird berechnet, indem eine gegebene Einwegfunktion auf den secret Key angewendet wird. In Anbetracht eines blinded Key, der mit einer Einwegfunktion berechnet wird, ist es rechnerisch nicht realisierbar, das unblinded Gegenstück des blinded Key zu berechnen. Jedes Mitglied 22 kennt alle Schlüssel der Knoten in seinem Weg zur Wurzel des Baumes und die blinded Keys von Geschwistern der Knoten in seinem Weg zur Wurzel des Baumes und keine anderen blinded oder unblinded Keys. Die blinded Keys werden durch Mitglieder verteilt, die Eigentümer und autorisierte Verteiler dieser Schlüssel sind. Jedes Mitglied 22 berechnet die unblinded Keys der internen Knoten des Baumes in seinem Weg zur Wurzel und den root Key selbst, wobei es die blinded Keys, die es erhält, und seinen eigenen secret Key 28 verwendet. Eine Mischfunktion 34 wird verwendet, um interne Knotenschlüssel aus den blinded Keys der Kinder des Knotens zu berechnen.
  • Jedem Knoten wird eine binäre ID 24 zugeordnet und er ist für die Erzeugung eines secret Key 28 zuständig. Das zu dem Knoten gehörende Mitglied 22 berechnet auch die blinded Version 30 seines Schlüssels 28 und teilt sich ihn mit seinem unmittelbaren Nachbarn im Schlüsselverteilungsbaum 26. Tabelle I liefert einen Pseudocode eines "Finde-Nachbar-Algorithmus", der eine binäre ID von Knoten A nimmt und die binäre ID des Nachbarn von A zurückgibt.
  • Tabelle I
    Figure 00070001
  • Figure 00080001
  • Wie aus 2 ersichtlich ist, ist dem Algorithmus Finde_Nachbar folgend der Nachbar von H(1110) I(1111) und der Nachbar von G(110) ist H(1110). Nachbarn mit IDs 24 gleicher Länge (H und I in 1) werden als unmittelbare Nachbarn bezeichnet und tauschen blinded Versionen 30 ihrer secret Keys 28 miteinander aus. Wenn ein Paar Nachbarn unterschiedliche ID-Längen (G und H in 1) hat, sendet das Mitglied mit der kleineren ID-Größe die blinded Version 30 seines secret Key 28 und erhält den blinded Key 30 des entsprechenden internen Knotens mit der gleichen ID-Länge von dem Mitglied mit der größeren ID-Länge (G erhält k'111 von H). Unter Verwendung der neuen empfangenen Schlüssel berechnen die Mitglieder 22 den secret Key 28 ihrer Eltern. Eine Mischfunktion (typischerweise eine XOR-Funktion) 34 wird verwendet, um interne Knotenschlüssel zu berechnen. In 2 wenden z. B. C und D die Mischfunktion, m, 34 auf die blinded Keys k'010 und k'011 an, um den internen Knotenschlüssel k01 zu berechnen.
  • Blinded Keys 30 werden zwischen Mitgliedern einer Schlüsselzugehörigkeitsgruppe 22a im System 20 ausgetauscht. Schlüsselzugehörigkeitsgruppen sind darauf ausgelegt, die Aufgabe der Schlüsselverteilung unter allen Mitgliedern 22 gleichmäßig zu delegieren. Jedes Mitglied 22 benötigt so viele blinded Keys 30 wie die Länge seiner ID 24, um den root Key zu berechnen. Jeder blinded Key 30 wird von einem anderen Mitglied seiner Schlüsselzugehörigkeitsgruppe 22a geliefert. Für jede Bitposition in der ID eines Mitglieds existiert ein Mitglied 22, das den entsprechenden blinded Key liefert. Das folgende Modul, Finde_Schlüsselzugehörigkeit 33, gibt die ID 24 des Mitglieds 22 und den secret Key 28, den es liefert, entsprechend einer gegebenen Bitposition in der ID eines Mitglieds zurück.
  • Tabelle II
    Figure 00080002
  • Figure 00090001
  • In den 2 und 5 ist das auf H(1110) 40 angewendete Schlüsselzugehörigkeitsmodul 33 dargestellt. In Schritt 60 wird eine einem Knoten entsprechende binäre ID 24 geladen. Die Bitpositionen werden dann ergänzt, Schritt 62. Hier werden die entsprechenden Bitpositionen 1, 2, 3, 4 ergänzt, wodurch I(1111) 42, 1100, 1010, 0110 erhalten wird. Falls der Knoten in Schritt 64 ein Blattknoten ist, werden die den Mitgliedern der Schlüsselzugehörigkeitsgruppe entsprechenden blinded Keys erhalten, Schritt 70. Ist der Knoten kein Blattknoten, wird andernfalls in Schritt 66 bestimmt, ob der Knoten ein interner Knoten ist. Weil hier Knoten mit den letzten drei IDs nicht existieren, werden sie um eine Bitposition nach rechts verschoben, um G(110) 44, F(101) 46 und D(011) 48 als den Rest der Mitglieder in der Schlüsselzugehörigkeitsgruppe 22a von H 40 zu erhalten, Schritte 66 und 68. In Schritt 70 liefern schließlich I 42, G 44, F 46 und D 48 die Schlüssel k'1111, k'110, k'10 bzw. k'0 an H 40.
  • In 6 ist der root Key-Berechnungsprozess für C(010) 50 dargestellt. In Schritt 72 erzeugt C 50 den Schlüssel k010 und sendet seine blinded Version k'010 (mittels der gegebenen Einwegfunktion 32 berechnet, Schritte 74 und 76) an D(011) 48. Ebenso sendet D 48 k'011 an C 50. C und D können dann durch Anwenden der gegebenen Mischfunktion 34 auf k'010 und k'011 einzeln k01 berechnen. Als nächstes sendet C 50 k'01 an A(000) 52 und erhält im Gegenzug k'00, Schritt 78. Nach dem Schlüsselaustausch können A 52 und C 50 k0 berechnen. Nach diesem Schritt können C 50 und G 44 k'0 und k'1 miteinander austauschen. Der root Key wird als eine Funktion von k'0 und k'1 berechnet, Schritt 80. Nach ähnlichen Schritten erwirbt oder berechnet jedes Mitglied 22 der Multicast-Gruppe k'0 und k'1 und berechnet dann den root Key. Alle Schlüssel werden vor der Übertragung mit dem public Key des Empfängers verschlüsselt. Es sei darauf hingewiesen, dass C 50 nur die blinded Keys der Geschwister der Knoten in seinem Weg zur Wurzel 54 erhält. Mittels dieser Schlüssel kann er die unblinded Keys der Knoten in seinem Weg zur Wurzel 54 berechnen. C 50 verschlüsselt eine Nachricht mit dem root Key, der berechnet worden ist, Schritt 82. Die verschlüsselte Nachricht wird durch C 50 an Mitglieder 22 des Kommunikationssystems 20 rundgesendet (multicast), Schritt 84.
  • Definition des "Nachbar-von"-Satzes
  • Jedes Mitglied X 22 unterhält einen Nachbar-von-Satz NX, der aus allen Mitgliedern besteht, für die X der Nachbar ist. Im vorliegenden Beispiel besteht NH aus G 44 und I 42. Jedes Mitglied 22 überwacht die Mitglieder in seinem Nachbar-von-Satz und leitet ID-Aktualisierungs- und Schlüssel-Aktualisierungsprozesse ein, wenn ein Nachbar austritt. Die Elemente von Nachbar-von-Sätzen können sich während Beitritten oder Austritten ändern und die Beitritts- und Austrittssprotokolle liefern an die Mitglieder auch Informationen zum Aktualisieren dieser Sätze. Nachdem im System 20 ein Beitritt oder ein Austritt erfolgt, erkennen alle Mitglieder 22 während des Schlüsselwechselprozesses die Änderung der Gruppenmitgliedschaft. Jedes Mitglied 22 ist für die Aktualisie rung seines Nachbar-von-Satzes unter Verwendung der ID 24 des beitretenden oder austretenden Hosts zuständig.
  • Protokollprozedur "Beitreten" Nr. 1
  • Ein künftiges Mitglied kann an einem beliebigen Knoten des Schlüsselverteilungsbaums 26 beitreten. Zur Erhöhung der Effizienz ist es jedoch wünschenswert zu steuern, an welchem Knoten ein künftiges Mitglied beitritt, um den Schlüsselbaum ausgeglichen zu halten. Das System 20 gleicht den Baum 26 lokal aus, indem es Mitglieder 22 im Baum auswählt, die sich innerhalb eines administrativ oder mittels Lebenszeit (Time-to-Live, TTL) beschränkten Bereich (administratively bzw. TTL scoped area) befinden. Ein Beispiel für einen administrativ beschränkten Bereich beinhaltet die Beschränkung einer Nachricht auf einen steuerbar ausgedehnten Bereich wie z. B. ein 5 Personen umfassendes LAN (lokales Netz), auf ein LAN einer Abteilung, auf ein LAN einer Sparte, auf ein WAN (Weitverkehrsnetz) einer Firma. Ein Beispiel für einen mittels TTL beschränkten Bereich beinhaltet die Beschränkung der Anzahl Router-Weiterleitungen (Teilstrecken), die eine Nachricht auf ihrer Reise erleben kann. Die künftigen Mitglieder treten bei einem lokalen Mitglied der Multicast-Gruppe mit der kleinsten ID-Länge innerhalb des beschränkten Bereichs bei. Bei unerwünschten alternativen Ansätzen müssen eine oder mehrere Entitäten einen Schnappschuss des Schlüsselverteilungsbaums 26 unterhalten. Um z. B. alle Mitglieder 22 der Gruppe und ihre Positionen im Schlüsselbaum 26 zu verfolgen, werden entweder Mitgliedsstatus-Reportmeldungen an die gesamte Gruppe oder eine zentrale Entität, die alle Beitritte und Austritte verfolgt, rundgesendet. Die erste Alternative erzeugt übermäßigen Verkehr im Netzwerk und die zweite hat einen single point of failure.
  • In den 3 und 7 ist J 56 ein neues Mitglied, das bei C 50 beitritt, Schritt 86. Beim Verifizieren der Berechtigungsnachweise von J teilt C seine ID 010 (in 3 dargestellt) auf, behält 0100 für sich und ordnet 0101 J 56 zu, Schritt 88. C 50a ändert auch seinen secret Key 28 und sendet die blinded Version seines neuen Schlüssels an J 56. J 56 erzeugt einen eigenen secret Key 28 und überträgt die blinded Version an C 50a, Schritte 90, 92 und 94. Es sei darauf hingewiesen, dass sich wegen des Beitritts alle Schlüssel, die internen Knoten im Weg von J 56 zur Wurzel 54 entsprechen, ändern. J 56 benötigt alle unblinded Keys der schwarz dargestellten Knoten und die blinded Keys der grau dargestellten Knoten in 3. Es sei darauf hingewiesen, das sich keiner der C 50a bekannten blinded Keys geändert hat, und daher kann es alle neuen Schlüssel, die den Knoten 010, 01 und 0 entsprechen, und den root Key berechnen, sobald es k'J erhält. Nun benötigt J 56 die 011, 00 und 1 entsprechenden blinded Keys. Mittels des früher vorgestellten Moduls 33 Finde_Schlüsselzugehörigkeitsgruppe() bestimmt es, dass Knoten mit den IDs 011(D), 000(A) und 110(G) die Mitglieder seiner Schlüsselzugehörigkeitsgruppe sind, Schritt 98. Es sei darauf hingewiesen, dass diese Knoten und ihre Nachbarn auch die blinded Keys benötigen, die J 56 kennt oder berechnen kann. Genauer sendet J 56 k'010 an D 48 und erhält von D 48 k'011. Dann berechnet es k'01, sendet ihn an A 50 und erhält im Gegenzug k'011, Schritt 100. A 50 muss auch k'01 mit k00 verschlüsselt lokal rundsenden, der nur von A 50 und B 58 entschlüsselt werden kann. Nun kann J 56 k' berechnen, den es an G 44 sendet, es erhält dafür k'1 und berechnet den root Key für sich selbst, Schritt 102. G 44 sendet k'0 mit k1 verschlüsselt rund, der nur von E 60, F 46, G 44, H 40 und I 42 zu entschlüsseln ist. Nach den obigen Schlüsselaustauschen haben alle autorisierten Mitglieder die Schlüssel, die sie zum Berechnen des neuen root Key benötigen. Insgesamt gibt es während eines Beitritts O(logn) Unicast-(Punkt-zu-Punkt-)Nachrichten und O(logn) Teilgruppen-Multicast-Nachrichten. Es ist zu bemerken, dass die Multicast-Nachrichten auf eine mittels TTL beschränkte oder administrativ beschränkte Zone eingeschränkt sind, weil sie nur an ausgewählte Teilgruppen innerhalb der Multicast-Gruppe gesendet werden müssen. Im folgenden Modul 62 "Beitreten()" wird der Beitrittsprozess verallgemeinert Es verwendet das neue Mitglieder und die ID 24 eines vorhandenen Mitglieds als Argumente. Im Modul gibt k' den von M an X gesendeten Schlüssel an.
  • Tabelle III
    Figure 00120001
  • Figure 00130001
  • Protokollprozedur "Beitreten" Nr. 2
  • Bei einer anderen Prozedur für den Beitritt zur Multicast-Gruppe sendet ein neues Mitglied eine beschränkte (scoped) Multicast-Nachricht an Mitglieder der Multicast-Gruppe, der es beitreten möchte. Die Nachricht besteht aus der Authentifizierungs-Information des neuen Mitglieds sowie seiner Unicast-(z. B. IP-)Adresse. Wie aus den 3 und 7 ersichtlich ist, reagiert C 50 auf die Beitrittsanforderung von J 56, Schritt 86. Beim Verifizieren der Berechtigungsnachweise von J teilt C seine ID 010 (in 1 dargestellt) auf, behält 0100 für sich und ordnet 0101 J 56 zu, Schritt 88. Als Nächstes ändert C 50 seinen secret Key und sendet die blinded Version seines neuen Schlüssels sowie alle ihm bekannten blinded Keys (in 3 grau dargestellt) an J 56. Es sendet auch seine Unicast-Adresse an J 56, weil es der Nachbar von J ist, Schritt 104. J 56 erzeugt einen eigenen secret Key und überträgt (durch Unicasting) die blinded Version an C 50a, Schritt 106. Es sei darauf hingewiesen, dass sich we gen des Beitritts alle Schlüssel, die internen Knoten (in 3 schwarz dargestellt) im Weg von J 56 zur Wurzel 54 entsprechen, ändern. Es sei darauf hingewiesen, dass C 50a und J 56 alle neuen Schlüssel, nämlich k010, k01 und k0 und den root Key berechnen können, Schritt 108. Die Kinder der internen Knoten 011, 00 und 1 benötigen die blinded Keys k'010, k'01 und k'0. C 50 ist dafür zuständig, sie zu senden, und verwendet die Schlüssel k'011, k'00 bzw. k'1, um sie zu verschlüsseln, und sendet die verschlüsselten Schlüssel durch Multicasting, Schritt 110. Es sei darauf hingewiesen, dass:
    • – C, J und D k'010 entschlüsseln können,
    • – A, B, C, J und D k'01 entschlüsseln können und
    • – A, B, ... und I k'0 abrufen können.
  • Alle obigen Schlüsselbesitze stimmen mit der Schlüsselverteilungsregel überein, dass alle Mitglieder die unblinded Keys in ihrem Weg zur Wurzel 54 und die blinded Keys der Geschwister der Knoten in ihrem Weg zur Wurzel 54 kennen. Nach den obigen Schlüsselaustauschen haben alle autorisierten Mitglieder die Schlüssel, die sie zum Berechnen des neuen root Key benötigen. Insgesamt gibt es eine einzige Unicast-Nachricht, die aus O(logn) Schlüsseln und O(logn) Mulicast-Nachrichten besteht, die jeweils aus einem einzigen Schlüssel bestehen. Es sei darauf hingewiesen, dass Mitglieder die Unicast-Adressen der Mitglieder in ihrem Nachbar-von-Satz kennen müssen. Alle anderen Schlüssel werden unter Verwendung der Gruppen-Multicast-Adressen gesendet. Diese Eigenschaft trägt zur verteilten Natur des Protokolls bei. Ferner müssen Mitglieder bei unserem Protokoll keine Tabellen zur Übersetzung von IDs in Unicast-Adressen für alle Mitglieder unterhalten.
  • Synchronisierte Beitritte
  • Interne Knotenschlüssel können auf mehrere Arten aktualisiert werden. Die einfachste besteht in der Berechnung eines internen Knotenschlüssels, immer dann, wenn sich die Schlüssel eines seiner Kinder ändern. Bei Vorhandensein mehrerer gleichzeitiger Beitritte funktioniert jedoch der einfache Ansatz möglicherweise nicht. Genauer gesagt, können Mitglieder in verschiedenen Teilen des Baumes 26 verschiedene Versionen eines internen Knotenschlüssels haben, was dadurch die Gruppe funktionsunfähig machen würde. Ein Verfahren zum Synchronisieren gleichzeitiger Beitritte ist deshalb wünschenswert.
  • Das erste Verfahren, ein Versionswartungsansatz, zum Synchronisieren gleichzeitiger Beitritte verfangt die Wartung der Versionsnummer aller interner Knotenschlüssel. Wenn ein Mitglied zwei Versionen desselben Schlüssels durch Multicasting empfängt, verwendet es die Misch-(XOR-)Funktion 34, um beide Schlüssel zu kombinieren. Wenn mehr als zwei Versionen desselben Schlüssels empfangen werden, wird die Mischfunktion 34 mehrmals angewendet, um den neuen Schlüssel zu erzielen. Da die XOR-Funktion assoziativ ist, werden alle Mitglieder denselben Schlüssel berechnet haben. Ein Nachteil des Versionswartungsansatzes besteht darin, dass jeder Schlüssel mit einem gewissen Overhead verbunden sein wird.
  • Ein alternatives Verfahren zum Synchronisieren simultaner Beitritte verlangt die Verwendung der Mischfunktion 34 zum Aktualisieren der internen Knotenschlüssel bei allen Gelegenheiten. Mit anderen Worten: Interne Knotenschlüssel werden immer durch Anwenden der Mischfunktion 34 auf den alten Schlüssel und den neuen erhaltenen oder berechneten Schlüssel erzielt. Das zweite Verfahren ist hinsichtlich der Speicherung effizienter und das erste erfordert weniger Verarbeitungszeit zur Berechnung interner Knotenschlüssel.
  • B. Protokoll "Austreten"
  • Tritt ein Mitglied 22 aus, leitet sein Nachbar den Schlüsselwechselprozess ein. Ist der Nachbar das Geschwister des abgehenden Mitglieds, nimmt er die Position seiner Eltern im Schlüsselverteilungsbaum ein. Andernfalls teilt er den Nachkommen des Geschwisters des abgehenden Mitglieds mit, ihre IDs zu ändern. In jedem Fall ändert der Nachbar seinen secret Key 28 und leitet den Schlüsselwechselprozess ein. Er sendet die neuen Schlüssel an die Mitglieder seiner Schlüsselzugehörigkeitsgruppe und diese sind für die Verbreitung der neuen Schlüssel an die entsprechenden Mitglieder in ihren Teilgruppen zuständig. Im Rest dieses Abschnitts werden der ID-Aktualisierungsprozess und danach der Schlüsselwechselprozess beschrieben.
  • X ist der abgehende Knoten und Y (= Nachbar(X)) ist sein Nachbar, Schritt 112. Wenn Y dieselbe ID-Länge wie X hat, verschiebt Y seine ID um eine Bitposition nach rechts, um seine neue ID zu erhalten. Wenn die ID von Y länger als die von X ist, ändern das Geschwister von X und seine Nachkommen ihre IDs wie folgt. Es sei darauf hingewiesen, dass sich jeder Nachkomme Z des Geschwisters von X einen Schlüssel mit X teilt. Wenn Z = bhbh-1 ... bi+1 bibi-1 ... b2b1, wäre die ID von Z nach dem Abgang bhbh-1 ... bi+1bi-1 ... b2b1, wobei i die Differenz der Länge der ID von Z und der ID von X plus eins ist, Schritt 114. In beiden Fällen erzeugt Y den neuen secret Key und leitet den Schlüsselwechselprozess ein, Schritt 116. Wenn E in 4 austritt, erhält F die ID 10 und erzeugt einen neuen secret Key. Tritt G aus, erhalten H und I die IDs 110 bzw. 111 und H erzeugt den neuen secret Key.
  • In 4 tritt C 50 aus der Multicast-Gruppe aus. J 56 nimmt den Abgang zur Kenntnis und ändert seine ID von 0101 in 010 und erzeugt einen neuen secret Key 28 für sich selbst. Folglich ändern sich interne Knotenschlüssel auf J's Weg zur Wurzel 54 und J 56 ist für die Einleitung von Schlüsselaustauschen mit seinen Gegenstücken, 011(D), 000(A) und 110(G) zuständig, wie früher in diesem Abschnitt definiert. J 56 sendet den blinded Key k'010 an D 48. J 56 und D 48 können nun k01 berechnen. Dann sendet J 56 k'01 an A 52, das dafür zuständig ist, sich ihn mit allen Mitgliedern zu teilen, die k00 haben. Schließlich sendet J 56 k'0 an G 44, das wiederum k'0 an alle Mitglieder sendet, die k1 haben. Es ist zu beachten, dass J 56 im Gegenzug keine Schlüssel von D 48, A 52 oder G 44 benötigt, Schritt 118. Es verfügt bereits über die blinded Keys, die es zum Berechnen des root Key benötigt, Schritt 120. Während das abgehende Mitglied C 50 alle diese blinded Keys ebenfalls kennt, kennt es keine unblinded Keys, die es benötigt, und daher kann es den root Key weder berechnen noch erwerben. Ein Abgang resultiert in O(logn) Multicast-Nachrichten, wobei jede Nachricht einen einzigen verschlüsselten secret Key mit sich trägt. Im Folgenden ist eine Verallgemeinerung des Schlüsselwechselprozesses aufgeführt, nachdem ein Mitglied von der Gruppe abgeht.
  • Tabelle IV
    Figure 00160001
  • Figure 00170001
  • Sichere Datenkommunikation
  • Alle Mitglieder in der Multicast-Gruppe können den root Key mit den gegebenen Schlüsseln berechnen. Ein Mitglied, das Daten zu senden hat, verschlüsselt die Daten mit dem root Key und sendet ihn über herkömmliche Multicast-Kanäle (z. B. MBONE = Multicast Backbone). Andere Mitglieder können die Daten ohne weitere Schlüsselaustausche entschlüsseln. Das Protokoll ermöglicht auch die sichere Teilgruppenkommunikation. Ein Absender kann geheime Daten an eine Teilgruppe von Mitgliedern senden, indem er den Schlüssel verschlüsselt, den er sich mit der Teilgruppe teilt.
  • Gruppe verschmelzen
  • Es ist möglich, unabhängige Kommunikationssysteme, die gemäß den Prinzipien der Erfindung strukturiert sind, miteinander effizient zu verschmelzen, um eine einzige Many-to-many-Multicast-Gruppe zu bilden. Um zwei Gruppen miteinander zu verschmelzen, die ungefähr die gleiche Größe aufweisen, wird ein neuer gemeinsamer Gruppenschlüssel berechnet, indem die Mischfunktion 34 auf die bestehenden root Keys angewendet wird. Mitglieder mit IDs 1+ (Beispiel: 1, 11, 111 usw.) oder IDs 0+ (Beispiel: 0, 00, 000 usw.) können als Standard-Repräsentanten einer Gruppe dienen und die Gruppenverschmelzung einleiten. Wenn eine der Gruppen wesentlich flacher als die andere Gruppe ist, tritt die flachere Gruppe am flachsten Punkt des tieferen Baumes bei. Ein solcher Gruppenbeitritt ähnelt einem Beitritt und das Mitglied 22 mit der ID 0+ (oder 1+) ändert seinen secret Key und leitet den Schlüsselwechsel ein.
  • Netzwerkpartitionen und die Gruppenaustritts-Operation
  • Nachbarn können Netzwerkpartitionen bemerken, indem sie einen wiederholten Entdeckungsprozess verfolgen. Wenn z. B. der Nachbar eines Mitglieds keine Herzschlagnachricht (heartbeat message) sendet, kann das entsprechende Mitglied 22 annehmen, dass der Nachbar nicht verfügbar ist, oder das Mitglied kann einen Entdeckungsprozess einleiten, um festzustellen, ob andere in der Teilgruppe verfügbar sind. Für diesen Entdeckungsprozess können Teilgruppen-Multicast-Adressen verwendet werden.
  • Man beachte, dass Mitglieder jedes Teilbaums im Schlüsselbaum innerhalb sich selbst kommunizieren können, indem sie den blinded Key des internen Knotens verwenden, den sie gemeinsam haben. Im Falle von Netzwerkpartitionen ist es daher allen verbundenen Teilgruppen möglich, innerhalb sich selbst zu kommunizieren.
  • Ausgleichen des Schlüsselbaumes
  • Der Schlüsselbaum sollte zur effizienten Verteilung der secret Keys ausgeglichen sein. Die Verwendung intelligenter Beitrittsalgorithmen verhindert die Bildung eines unausgeglichenen Baumes. Das Beitrittsprotokoll verlangt, dass zukünftige Mitglieder bei einem bestehenden Absender, der die kleinste ID-Länge hat, beitreten. Da jedoch Beitrittsanforderungen an Absender in einem beschränkten (lokalen) Bereich gesendet werden, gibt es vielleicht keinen global ausgeglichenen Baum. Ferner kann in einem unausgeglichenen Baum eine Reihe von Blättern resultieren. Es ist möglich, den Baum neu auszugleichen, indem eine Gruppenaustritts- oder eine Gruppenverschmelzungs-Operation erzwungen wird. Mittels einer intelligenten Auswahl einer Lage für eine Gruppenverschmelzung kann ein ausgeglichener Baum neu aufgebaut werden.
  • Sichere Few-to-many-Gruppenkommunikation
  • Eine alternative Ausführungsform der Erfindung schafft eine sichere Few-to-many-Gruppenkommunikation. Eine Klasse von Multicasting-Anwendungen hat eine kleine Menge Mitglieder, die Absender, die die Daten senden, und die anderen, die Empfänger, die die Daten empfangen. Alle Absender sind auch Empfänger. Über das Internet durch Multicasting übertragene Podiumsdiskussionen und Online-Firmenbesprechungen, bei denen Filialleiter die Strategie besprechen, während andere Mitarbeiter zuhören, sind Beispiele für die Few-to-many-Gruppenkommunikation. Einige der oben besprochenen Anwendungen erfordern zur brauchbaren Verwendung auch die Geheimhaltung von Daten. Da die Absender die Daten besitzen, ist es beim Entwurf eines Vertrauensmodells offensichtlich, dass sie die die Multicast-Gruppe steuern können müssen. Im vorliegenden Kontext besteht die Steuerung in der Gruppenzugriffssteuerung, der Verteilung des secret Key usw. Es ist wünschenswert, dass die Absender gleiche Steuerungsmöglichkeiten haben, gleiches Vertrauen genießen und auch einen gleichen Anteil des Protokollverarbeitungs-Overheads übernehmen.
  • Teilgruppen
  • In 9 ist ein gemäß den Prinzipien der vorliegenden Erfindung ausgelegtes Few-to-many-Kommunikationssystem 122 dargestellt. Die Absender gehören zur Teilgruppe 124 eines Absenders, die sich einen gemeinsamen Gruppenschlüssel (Root Key0) teilt und die Prinzipien der Erfindung anwendet. Der Schlüsselwechsel während Beitritten und Austritten ist identisch mit demjenigen der Ausführungsform für Many-to-many-Kommunikation. Die Empfänger bilden n Empfänger-Teilgruppen 126. Mitglieder einer Empfänger-Teilgruppe 126 teilen sich einen gemeinsamen Gruppenschlüssel (Root KeyI, 1 ≤ I ≤ n) untereinander und wenden ebenfalls die Prinzipien der Erfindung an. Mittels des entsprechenden root Key kann jedes Teilgruppen-Mitglied 22 mit anderen Mitgliedern derselben Teilgruppe kommunizieren.
  • Jede Empfänger-Teilgruppe hat mindestens einen Absender als ein Mitglied 22b, wie in 9 gezeigt. Mit anderen Worten: Einige Absender gehören zwei Teilgruppen an, der Gruppe der Absender, und einer der Gruppen der Empfänger. Der Absender 22b, der Teil einer Empfänger-Teilgruppe ist, ist für die Gruppensteuerung der betreffenden Teilgruppe zuständig. Es ist zu beachten, dass Gruppenmanagement-Overhead jedoch unter allen Mitgliedern der Empfänger-Teilgruppe nach den Prinzipien der Erfindung verteilt wird.
  • Few-to-many-Gruppenbildung
  • Eine Few-to-many-Gruppe kann sich auf mehrer verschiedene Arten bilden. Beispielsweise bilden die Absender zuerst die Absender-Teilgruppe 124. Einige der Absender können dann beginnen, Mitgliedsanforderungen von den Empfängern anzunehmen und Empfänger-Teilgruppen 126 zu bilden. Unser Protokoll ermöglicht auch eingeschränkte Datenübertragung durch einige der Empfänger. Möchte ein Empfänger Daten senden, kontaktiert er den Absender, der die Teilgruppe steuert, zu der er gehört. Genehmigt der Absender die Datenübertragung durch den Empfänger, leitet er sie an alle Mitglieder der neuen Few-to-many-Gruppe 122 weiter.
  • Alternativ können zuerst Empfänger-Teilgruppen 126 gebildet werden und dann bilden Leiter von den Teilgruppen die Absender-Teilgruppe 124, um eine Few-to-many-Kommunikation einzuleiten. Beispiele für solche Few-to-many-Gruppen sind Firmenbesprechungen. Hat das Unternehmen ABC z. B. mehrere Filialen M, N, ..., Z, bildet jeder Filialstandort zuerst die Empfängergruppen 126. Manager (Leiter) von jeder Gruppe bilden dann die Absender-Teilgruppe 124 und beginnen eine Few-to-many-Kommunikation.
  • Sichere Kommunikation
  • Jeder Absender erzeugt einen Sitzungsschlüssel und sendet mit ihm verschlüsselte Daten an die Few-to-many-Gruppe. Dann leitet er den mit Root Key0 verschlüsselten Sitzungsschlüssel an die Teilgruppe des Absenders 124 weiter. Jeder Absender 22b, der ein Mitglied einer Empfänger-Teilgruppe 126 ist, entschlüsselt den Sitzungsschlüssel, verschlüsselt ihn mit dem Empfänger-Teilgruppenschlüssel und leitet ihn weiter. In 9 entschlüsselt S1 den Sitzungsschlüssel mittels Root Key0 und verschlüsselt ihn mittels Root Key1. Die Verwendung eines nach dem Zufallsprinzip erzeugten Sitzungsschlüssels für die Datenübertragung gewährleistet, dass die Empfänger keine Daten senden können.
  • Alternativ ist es möglich, den Absender-Teilgruppenschlüssel, Root Key0, für die Datenübertragung zu verwenden. In diesem Fall müssen Multicast-Router jegliche von den Empfängern gesendete Daten filtern.

Claims (19)

  1. System zur verteilten Gruppenschlüsselverwaltung, um eine sichere Kommunikation zwischen einer Mehrzahl Mitglieder (22) bereitzustellen, das einen binären Verteilungsbaum (26) hat, um eine Kommunikationsstruktur zu definieren, wobei der Baum Zweige als Verbindungen zwischen zwei beliebigen Knoten und Wege definiert, die einen oder mehrere Zweige umfassen und die zwischen einem internen Knoten und einem Blattknoten verlaufen; wobei der binäre Verteilungsbaum einen Wurzelknoten und mindestens einen interessierenden internen Knoten enthält, der mindestens zwei sich davon erstreckende Blattknoten hat, und der interne Knoten einen blinded Key (Schlüssel) (30) und einen unblinded Key hat; ein erstes Mitglied, das einem der beiden Blattknoten zugeordnet ist, wobei das erste Mitglied enthält: eine eindeutige binäre ID (24), die zum entsprechenden Blattknoten gehört, dem des erste Mitglied zugeordnet ist; einen ersten secret Key (28) zur Beteiligung an der Erzeugung des blinded Key des internen Knotens; und einen blinded Key, der vom ersten secret Key zum Austausch mit einem blinded Key eines zugehörigen Mitglieds abgeleitet ist, gekennzeichnet durch eine zum ersten Mitglied gehörige Key-Association-Gruppe zum Teilen von Schlüsselverteilungsaufgaben, wobei die Key-Association-Gruppe aus zugehörigen Mitgliedern besteht, wobei ein zugehöriges Mitglied der Key-Association-Gruppe zu einem Blattknoten in einem Weg gehört, der von jedem der internen Knoten in einem Wurzelweg zwischen dem Wurzelknoten und dem ersten Mitglied verläuft; und wobei das erste Mitglied den blinded Key von mindestens einem anderen zugehörigen Mitglied und den ersten secret Key zu verwenden vermag, um einen unblinded Key des internen interessierenden Knotens zu erzeugen, der zum Verschlüsseln von Daten zu verwenden ist, die zwischen Mitgliedern ausgetauscht werden, die sich auf Wegen befinden, die vom internen interessierenden Knoten abhängen.
  2. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner einen secret Key-Generator zum Erzeugen des ersten secret Key des ersten Mitglieds enthält.
  3. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner ein Key-Association-Gruppenmodul zum Bestimmen der Key-Association-Gruppe, die zum ersten Mitglied gehört, enthält.
  4. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner ein blinded Key-Modul zum Erzeugen eines blinded Key des ersten Mitglieds aus dem ersten secret Key des ersten Mitglieds enthält.
  5. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 4, bei dem das blinded Key-Modul eine Einwegfunktion zum Erzeugen des blinded Key des ersten Mitglieds enthält.
  6. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem der erste interne Knoten ein Wurzelknoten ist.
  7. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner enthält: ein Key-Association-Gruppenmodul zur Bestimmung der Key-Association-Gruppe, die zum ersten Mitglied gehört; einen secret Key-Generator zum Erzeugen eines secret Key des ersten Mitglieds; und ein blinded Key-Modul zum Erzeugen des blinded Key aus dem ersten secret Key des ersten Mitglieds.
  8. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem der zweite Zweig ein erstes Mitglied enthält, das ein Mitglied der Key-Association-Gruppe ist, die zum ersten Mitglied des ersten Zweigs gehört; und das erste Mitglied ferner ein unblinded Key-Modul mit einer Mischfunktion enthält, um den unblinded Key des ersten internen Knotens aus dem blinded Key des ersten Mitglieds des ersten Zweigs und den blinded Key des ersten Mitglieds des zweiten Zweigs zu bestimmen, bei dem es sich um ein Key-Association-Gruppenmitglied handelt, das zum ersten Mitglied des ersten Zweigs gehört.
  9. System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner enthält: ein Key-Association-Gruppenmodul zur Bestimmung der Key-Association-Gruppe, die zum ersten Mitglied gehört; einen secret-Key-Generator zum Erzeugen eines ersten secret Key des ersten Mitglieds; und ein blinded Key-Modul mit einer Einwegfunktion zum Erzeugen des blinded Key des ersten Mitglieds aus dem ersten secret Key des ersten Mitglieds; und ein unblinded Key-Modul mit einer Mischfunktion zum Bestimmen des unblinded Key des ersten internen Knotens.
  10. Verfahren zur Bereitstellung einer sicheren Kommunikation zwischen mindestens zwei präsenten Mitgliedern (22), die Schritte aufweisend: Bereitstellen eines binären Baums (26) mit einem Wurzelknoten (54), einer Mehrzahl interne Knoten, die sich von diesem aus nach unten erstrecken, und mindestens zwei Blattknoten, die sich von einem der internen Knoten aus erstrecken, wobei ein Zweig eine Verbindung zwischen zwei beliebigen Knoten im binären Verteilungsbaum ist und ein Weg einen oder mehrere Zweige umfasst, die sich zwischen einem internen Knoten und einem Blattknoten erstrecken; Zuordnen jedes der präsenten Mitglieder zu den Blattknoten, wobei jedes der präsenten Mitglieder einen Wurzelweg hat, der von einem Blattknoten zum Wurzelknoten verläuft; Zuordnen einer binären ID (24) zu den internen Knoten und den Blattknoten; Zuordnen eines secret Key (28) und eines blinded Key (30) zu jedem der Blattknoten, wobei der blinded Key vom secret Key abgeleitet wird; gekennzeichnet durch die Schritte: Bestimmen einer Key-Association-Gruppe, die zu einem der beiden präsenten Mitglieder gehört, wobei die Key-Association-Gruppe aus zugehörigen Mitgliedern besteht zum Teilen der Teilen der Schlüsselverteilungsaufgaben, wobei ein zugehöriges Mitglied der Key-Association-Gruppe zu einem Blattknoten gehört, der von jedem der internen Knoten in einem Wurzelweg zwischen dem Wurzelknoten und dem einen präsenten Mitglied verläuft; Austauschen von blinded Keys zwischen dem einen präsenten Mitglied und seinen zugehörigen Mitgliedern in der Key-Association-Gruppe; und Berechnen der unblinded Keys der internen Knotens im Wurzelweg des einen präsenten Mitglieds unter Verwendung des secret Key, der zu dem einen präsenten Mitglied gehört, und der blinded Keys, die von seinen zugehörigen Mitgliedern in der Key-Association-Gruppe empfangen werden.
  11. Verfahren nach Anspruch 10, bei dem der Schritt der Zuordnung eines secret Key ferner das Erzeugen dieses secret Key aufweist.
  12. Verfahren nach Anspruch 10, bei dem der Schritt der Zuordnung eines secret Key ferner das Erzeugen eines blinded Key aus dem secret Key mittels einer Einwegfunktion aufweist.
  13. Verfahren nach Anspruch 10, ferner den Schritt der Verwendung eines sicheren Kanals aufweisend.
  14. Verfahren nach Anspruch 13, bei dem der Schritt der Verwendung eines sicheren Kanals ferner die Verwendung eines public Key enthält, um den blinded Key des präsenten Mitglieds und die blinded Keys der zugehörigen Mitglieder zu verschlüsseln.
  15. Verfahren nach Anspruch 10, bei dem der Schritt der Bestimmung des unblinded Key im Wurzelweg des internen Knotens ferner das Anwenden einer Mischfunktion auf den blinded Key enthält, der zum ersten Zweigknoten gehört.
  16. Verfahren nach Anspruch 10, ferner den Schritt des Entfernen eines ausscheidenden Mitglieds aus dem binären Baum aufweisend.
  17. Verfahren nach Anspruch 16, bei dem der Schritt des Entfernens ferner die Schritte enthält: Aktualisieren der binären ID der präsenten Mitglieder; Erzeugen eines neuen secret Key für einen Nachbarn des ausscheidenden Mitglieds, wobei der Nachbar das präsente Mitglied ist, das sich dem ausscheidenden Mitglied am nächsten befindet, und der Nachbar einen Wurzelweg und eine Key-Association-Gruppe hat, die mindestens ein zugehöriges Mitglied enthält; Veranlassen eines Tauschs der blinded Keys zwischen dem Nachbarn und dem zugehörigen Mitglied der Key-Association-Gruppe des Nachbarn, wobei der Nachbar den Schlüsseltausch initiiert; und Bestimmen der unblinded Keys der internen Knoten des Wurzelwegs des Nachbarn.
  18. Verfahren nach Anspruch 10, ferner den Schritt des Hinzufügens eines neuen Mitglieds zum binären Baum aufweisend.
  19. Verfahren nach Anspruch 18, bei dem der Schritt des Beitretens eines neuen Mitglieds ferner aufweist: Senden einer Beitrittsanforderung vom neuen Mitglied zu einem lokalen Mitglied der präsenten Mitglieder; Genehmigen einer Beitrittsanforderung; Teilen der binären ID des lokalen Mitglieds in eine erste ID und eine zweite ID, wobei die erste ID dem lokalen Mitglied und die zweite ID dem neuen Mitglied zugeordnet wird; Erzeugen eines neuen secret Key für das lokale Mitglied; Erzeugen eines ersten secret Key für das neue Mitglied; Erzeugen eines blinded Key für das lokale Mitglied aus dem neuen secret Key; Erzeugen eines blinded Key des neuen Mitglieds aus dem ersten secret Key; Austauschen des blinded Key des neuen Mitglieds gegen den blinded Key des lokalen Mitglieds; Bestimmen einer Key-Association-Gruppe, die zum neuen Mitglied gehört, um die Schlüsselverteilungsaufgaben zu teilen, wobei die Key-Association-Gruppe des neuen Mitglieds einen Gruppenknoten enthält, der jedem internen Knoten im Wurzelweg entspricht, das neue Mitglied einem Blattknoten im ersten Zweig des Wurzelwegs des internen Knotens zugeordnet wird, der Gruppenknoten ein zuge höriges Mitglied hat und jedes zugehörige Mitglied einem Blattknoten im anderen Zweig des Wurzelwegs des internen Knotens des neuen Mitglieds zugeordnet wird; das neue Mitglied dem zugehörigen Mitglied der neuen Mitglieder-Key-Association-Gruppe einen blinded Key sendet, der zu einem ersten Knoten im ersten Zweig des Wurzelwegs des internen Knotens gehört; das zugehörige Mitglied der neuen Mitglieder-Key-Association-Gruppe einen blinded Key an das neue Mitglied sendet, der zum Gruppenknoten im anderen Zweig des Wurzelwegs des Wurzelwegs des internen Knotens gehört; und Bestimmen eines unblinded Key des Wurzelwegs des internen Knotens des neuen Mitglieds aus dem blinded Key, der zu einem anderen Zweigknoten des neuen Mitglieds gehört, und des blinded Key, der zum ersten Knoten des neuen Mitglieds gehört.
DE60028972T 1999-07-06 2000-07-06 Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation Expired - Lifetime DE60028972T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14249099P 1999-07-06 1999-07-06
US142490P 1999-07-06
US439426 1999-11-11
US09/439,426 US6240188B1 (en) 1999-07-06 1999-11-11 Distributed group key management scheme for secure many-to-many communication
PCT/US2000/018583 WO2001003365A1 (en) 1999-07-06 2000-07-06 Distributed group key management scheme for secure many-to-many communication

Publications (2)

Publication Number Publication Date
DE60028972D1 DE60028972D1 (de) 2006-08-03
DE60028972T2 true DE60028972T2 (de) 2006-11-16

Family

ID=26840140

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60028972T Expired - Lifetime DE60028972T2 (de) 1999-07-06 2000-07-06 Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation

Country Status (7)

Country Link
US (1) US6240188B1 (de)
EP (1) EP1192751B1 (de)
JP (1) JP2003503950A (de)
KR (1) KR100495540B1 (de)
CN (1) CN1160898C (de)
DE (1) DE60028972T2 (de)
WO (1) WO2001003365A1 (de)

Families Citing this family (176)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2391142B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
WO2001099331A1 (en) * 2000-06-15 2001-12-27 Sony Corporation System and method for processing information using encryption key block
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US20020013823A1 (en) * 2000-06-16 2002-01-31 Eubanks Thomas Marshall Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange
KR100763693B1 (ko) * 2000-06-21 2007-10-04 소니 가부시끼 가이샤 정보 처리 장치 및 처리 방법
US7162199B1 (en) * 2000-06-23 2007-01-09 Lockheed Martin Corporation Method for real-time team coordination with unrealiable communications between team members
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8370507B1 (en) * 2000-09-13 2013-02-05 Rockstar Bidco Lp System, device, and method for receiver access control in an internet television
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
EP1282262A1 (de) * 2001-03-29 2003-02-05 Sony Corporation Vorrichtung zur informationsverarbeitung
US7590247B1 (en) * 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7664840B2 (en) * 2001-09-13 2010-02-16 Network Foundation Technologies, Llc Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
EP1488596B1 (de) * 2002-03-27 2018-02-28 British Telecommunications public limited company Schlüsselverwaltungsprotokoll
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
MXPA05007498A (es) * 2003-01-15 2005-09-21 Matsushita Electric Ind Co Ltd Sistema de proteccion de contenido, aparato de generacion de datos clave y aparato terminal.
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7532622B2 (en) * 2003-06-16 2009-05-12 National University Of Singapore Methods, devices and software for merging multicast groups in a packet switched network
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
JP2007535193A (ja) * 2003-07-16 2007-11-29 スカイプ・リミテッド ピアツーピア電話システムおよび方法
US7197508B1 (en) * 2003-07-25 2007-03-27 Brown Iii Frederick R System and method for obtaining, evaluating, and reporting market information
US20050031119A1 (en) * 2003-08-04 2005-02-10 Yuying Ding Method and communications device for secure group communication
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
CN100344183C (zh) * 2003-09-19 2007-10-17 华为技术有限公司 一种集群系统组密钥管理方法
CN100359968C (zh) * 2003-09-19 2008-01-02 华为技术有限公司 一种在集群系统中更新组密钥的方法
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7328343B2 (en) * 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
CA2571241C (en) * 2004-06-24 2015-01-27 International Business Machines Corporation Access control over multicast
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
US7434047B2 (en) * 2004-12-30 2008-10-07 Nokia, Inc. System, method and computer program product for detecting a rogue member in a multicast group
WO2006077803A1 (ja) * 2005-01-21 2006-07-27 Mitsubishi Denki Kabushiki Kaisha 鍵格納装置及び鍵格納方法及びプログラム
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7474618B2 (en) * 2005-03-02 2009-01-06 Objective Interface Systems, Inc. Partitioning communication system
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
KR100629495B1 (ko) 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
DE602005025543D1 (de) * 2005-09-06 2011-02-03 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
JP5014608B2 (ja) * 2005-09-30 2012-08-29 富士通株式会社 グループ通信方法、利用装置および管理装置
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
CN101043334B (zh) * 2005-12-23 2011-09-07 国际商业机器公司 加密和认证数据以及解密和验证数据真实性的方法和装置
CN100438614C (zh) * 2006-02-16 2008-11-26 清华大学深圳研究生院 分布式非对称视频会议安全系统的实现方法
KR100746037B1 (ko) * 2006-02-28 2007-08-06 삼성전자주식회사 도메인에 포함된 그룹들의 키를 구성하는 방법 및 장치
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
EP2036300B1 (de) * 2006-06-22 2019-09-18 Koninklijke Philips N.V. Hierarchisches und deterministisches system und verfahren zur vorverteilung von schlüsselpaaren
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
KR101285597B1 (ko) * 2006-06-29 2013-07-15 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US7840810B2 (en) * 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
KR101362529B1 (ko) 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
CN101689993B (zh) * 2007-07-11 2013-02-27 株式会社东芝 组署名系统、装置和方法
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
FR2921530A1 (fr) * 2007-09-20 2009-03-27 France Telecom Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
AU2014201692B2 (en) * 2008-02-22 2016-05-26 Security First Corp. Systems and Methods for Secure Workgroup Management and Communication
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US20100050204A1 (en) * 2008-08-22 2010-02-25 King-Hang Wang User group assignment method for key management
EP2338294B1 (de) * 2008-09-17 2014-12-24 Philips Intellectual Property & Standards GmbH Verfahren zum kommunizieren in einem netzwerk, kommunikationseinrichtung und system dafür
KR101657705B1 (ko) * 2008-10-06 2016-09-19 코닌클리케 필립스 엔.브이. 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8254978B2 (en) * 2009-04-02 2012-08-28 Qualcomm Incorporated Methods and systems for fast power control(FPC) message broadcasting in WiMAX systems
CN101562519B (zh) * 2009-05-27 2011-11-30 广州杰赛科技股份有限公司 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
CN101674179B (zh) * 2009-10-10 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥预分发与密钥建立方法
KR101099851B1 (ko) 2010-03-03 2011-12-28 서울대학교산학협력단 일괄 키 재설정 시스템 및 방법
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CA2882602A1 (en) 2010-09-20 2012-03-29 Rick L. Orsini Systems and methods for secure data sharing
ES2386627B1 (es) * 2010-10-22 2013-06-11 Telefónica, S.A. Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US9185191B2 (en) 2011-06-16 2015-11-10 Mediatek Inc. Unified network architecture based on medium access control abstraction sub-layer
CN103875006B (zh) * 2011-08-08 2017-06-06 米高公司 射频识别(rfid)标签及相关设备和方法
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
US10461946B2 (en) * 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US9438432B2 (en) 2013-09-17 2016-09-06 Cisco Technology, Inc. Bit indexed explicit replication packet encapsulation
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US10225090B2 (en) 2013-09-17 2019-03-05 Cisco Technology, Inc. Bit indexed explicit replication using multiprotocol label switching
EP2913955A1 (de) * 2014-02-28 2015-09-02 Gemalto SA Verfahren zur Authentifizerung zweier Geräte um einen sicheren Kanal zu errichten
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US10447624B2 (en) * 2016-05-09 2019-10-15 Quazi Shamim Islam Method for streamlining communications between groups of primary and secondary users, wherein communication capabilities between primary and secondary users are based on whether the user is a primary or secondary user
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
WO2019222516A1 (en) * 2018-05-16 2019-11-21 Lg Electronics, Inc. Systems and methods for efficient key management in a vehicular intranet
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
US11416473B2 (en) * 2019-12-20 2022-08-16 Oracle International Corporation Using path encoding method and relational set operations for search and comparison of hierarchial structures
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11888824B2 (en) * 2021-12-31 2024-01-30 Huawei Technologies Co., Ltd. Methods, apparatuses, and computer-readable storage media for secure end-to-end group messaging among devices using dynamic grouping

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5831975A (en) * 1996-04-04 1998-11-03 Lucent Technologies Inc. System and method for hierarchical multicast routing in ATM networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Also Published As

Publication number Publication date
EP1192751B1 (de) 2006-06-21
DE60028972D1 (de) 2006-08-03
JP2003503950A (ja) 2003-01-28
EP1192751A4 (de) 2003-08-06
KR100495540B1 (ko) 2005-06-16
CN1363160A (zh) 2002-08-07
CN1160898C (zh) 2004-08-04
WO2001003365A8 (en) 2001-07-12
EP1192751A1 (de) 2002-04-03
US6240188B1 (en) 2001-05-29
WO2001003365A1 (en) 2001-01-11
KR20020037022A (ko) 2002-05-17

Similar Documents

Publication Publication Date Title
DE60028972T2 (de) Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
US6584566B1 (en) Distributed group key management for multicast security
DE60124765T2 (de) Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE60319007T2 (de) Abbildung einer quellenspezifischen multicast-gruppenadresse auf eine quellenadresse
DE60108166T2 (de) Untergruppen-multicasting in einem kommunikationsnetz
EP1860819B1 (de) Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung
US6785809B1 (en) Server group key for distributed group key management
DE60320108T2 (de) Vorrichtung und verfahren zum weiterleiten von privater information in einem gruppenkommunikationsystem
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE102015003235A1 (de) Verfahren und System zum Bereitstellen von Kommunikationskanälen, welche verschiedene sichere Kommunikationsprotokolle verwenden
Dondeti et al. Survey and comparison of secure group communication protocols
DE102016222523A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System
DE102009032466B4 (de) Sicherheit in Netzwerken
DE602005000900T2 (de) Sichere und transparente virtuelle Privatnetzwerke
EP3785416B1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
EP1709764A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
DE602004003504T2 (de) Verfahren zum ausstrahlen extensiver multicast-informationen, system und entsprechendes software-produkt
Padmavathi et al. A security framework for Content-Based Publish–Subscribe system
Dondeti Efficient private group communication over public networks
DE10202456A1 (de) Verfahren zum elektronischen Übertragen elektronischer Daten in einem dezentralen Netzwerk sowie dezentrales Netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

8320 Willingness to grant licences declared (paragraph 23)