DE60028972T2 - Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation - Google Patents
Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation Download PDFInfo
- Publication number
- DE60028972T2 DE60028972T2 DE60028972T DE60028972T DE60028972T2 DE 60028972 T2 DE60028972 T2 DE 60028972T2 DE 60028972 T DE60028972 T DE 60028972T DE 60028972 T DE60028972 T DE 60028972T DE 60028972 T2 DE60028972 T2 DE 60028972T2
- Authority
- DE
- Germany
- Prior art keywords
- key
- blinded
- node
- group
- members
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
Description
- Die vorliegende Erfindung betrifft ein System zur verteilten Gruppenschlüsselverwaltung des Typs zum Bereitstellen einer sicheren Kommunikation zwischen einer Mehrzahl Mitglieder, das einen binären Verteilungsbaum hat, um eine Kommunikationsstruktur zu definieren, wobei der Baum einen internen Elternknoten mit einem davon abhängigen Zweigknoten und zweiten Zweigknoten enthält, wobei der interne Elternknoten einen blinded Key (key: Schlüssel) und einen unblinded Key aufweist und jeder der Zweige ein erstes einem entsprechenden Blattknoten zugeordnetes Mitglied enthält, wobei das erste Mitglied enthält: eine eindeutige binäre ID, die zum entsprechenden Blattknoten gehört, dem des erste Mitglied zugeordnet ist; einen ersten secret Key zur Beteiligung an der Erzeugung des blinded Key des internen Elternknotens; und einen blinded Key, der vom ersten secret Key zum Austausch mit einem blinded Key eines zugehörigen Mitglieds abgeleitet ist.
- Sicheres Multicasting (Rundsenden) über ein Netzwerk wie z. B. das Internet wird bei mehreren Anwendungen genutzt wie z. B. der Verteilung von Aktienkursen, Abhaltung privater Konferenzen und verteilter interaktiver Simulation. Einige dieser Anwendungen haben einen einzigen Absender, der geheime Daten an eine große Anzahl Benutzer sendet, wogegen andere eine große Anzahl Benutzer haben, die privat miteinander kommunizieren. Mehrere Ansätze sind in jüngster Vergangenheit vorgeschlagen worden, um die Gruppenkommunikation zwischen einem Absender und vielen Mitgliedern zu unterstützen. Die wenigen existierenden Lösungen zur Erleichterung einer sicheren Kommunikation zwischen vielen Absendern und vielen Mitgliedern kranken an einem gemeinsamen Schwachstelle: sie verwenden irgendeine Art zentraler Gruppensteuerung.
- Multicasting ist eine skalierbare Lösung für die Gruppenkommunikation. Protokolle für sicheres Many-to-many-Multicasting (many to many: viele an viele) müssen auch skalierbar sein. Gruppenzugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltung sind drei Hauptkomponenten eines Protokolls für sichere Gruppenkommunikation. Die meisten der existierenden sicheren One-to-many-Multicast-Protokolle (one to many: einer an viele) verwenden eine zentrale Entität, den Gruppenverwalter, um die Zugriffssteuerung durchzusetzen und secret Keys zu verteilen. Ist die Mitgliedschaft bei einer Multicast-Gruppe dynamisch, muss der Gruppenverwalter auch eine perfekte Vorwärtsgeheimhaltung (perfect forward secrecy) wahren. Diese soll garantieren, dass Mitglieder keine vor ihrem Beitritt zur Gruppe gesendeten geheimen Daten und nach ihrem Austritt gesendeten Daten entschlüsseln können. Der Gruppenverwalter ändert die entsprechenden secret Keys, wenn ein Mitglied beitritt oder austritt und verteilt sie an die entsprechenden Mitglieder. Der Schlüssel wechselprozess (re-keying process) muss skalierbar sein. Das Schlüsselverteilungs-Overhead soll von der Größe der Multicast-Gruppe unabhängig sein.
- Obwohl sie einen single point of attack and failure (Komponente oder Teil des Systems, dessen Angriff oder Ausfall sich auf das gesamte System auswirkt) darstellt, ist die Verwendung eines zentralen Eingangs für die Gruppensteuerung für sicheres One-to-many-Multicasting selbstverständlich. Bei Vorhandensein mehrerer Absender ist es jedoch wünschenswert, dass die Multicast-Gruppe betriebsfähig bleibt, solange mindestens ein Absender betriebsfähig ist. Mit anderen Worten: sicheres Many-to-many-Multicasting macht eine dezentrale Steuerung der Gruppe erforderlich. Zugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltungsaufgaben sollten an alle Absender delegiert werden. Es ist wünschenswert, die Verantwortlichkeiten für die Zugriffssteuerung und das Protokollverwaltungs-Overhead unter allen Absendern in der Gruppe zu verteilen.
- In der Fachliteratur gibt es nur ein paar Protokolle für sichere Many-to-many-Gruppenkommunikation. Alle diese Protokolle in der Fachliteratur verwenden jedoch eine zentrale Gruppensteuerung und sind folglich gegen einen single point of attack and failure anfällig. Ein Protokoll gibt secret Keys dritten Entitäten preis, was die Schlüsselverteilung unterstützt, und nutzt zusätzlich eine zentrale "Gruppensicherheitssteuerung" (group security controller, GSC) für die Gruppenverwaltung. Ein anderes Protokoll schlägt vor, in alle Gruppenmitglieder gleiches Vertrauen zu setzen. Früh beitretende Mitglieder erzeugen die Schlüssel und verteilen sie an spät beitretende Mitglieder. Obwohl dieses Protokoll im Prinzip funktioniert, ist es anfällig gegen Kollisionen unter den Mitgliedern. Es ist möglich, eine sehr kleine Untergruppe von Mitgliedern zu haben, die die Gruppe steuern, was ungleichmäßige Verteilung von Gruppensteuerung und Schlüsselverteilungs-Overhead ermöglicht. Für die Struktur eines Kommunikationsprotokolls ist es wünschenswert, Kollisionen zwischen Gruppenmitgliedern zu verhindern.
- Ein Protokoll für sichere Gruppenkommunikation hat drei Komponenten: Gruppenzugriffssteuerung, secret-Key-Verteilung und dynamische Gruppenverwaltung. Absender sind für die Steuerung des Zugriffs auf die sichere Multicast-Gruppe zuständig. Die Authentifizierung aller Mitglieder muss verifiziert werden, bevor sie der Gruppe beitreten können. Daten werden aus Geheimhaltungsgründen verschlüsselt, bevor sie an die Gruppe gesendet werden. Die Absender sind für die Verteilung der Datenverschlüsselungsschlüssel auf eine sichere und skalierbare Weise an Mitglieder zuständig. Schließlich sind die Absender noch zur Wahrung der perfekten Vorwärtsgeheimhaltung zuständig. Zur Sicherstellung der perfekten Vorwärtsgeheimhaltung soll der bzw. sollen die Absender secret Keys ändern, wenn ein Host der Gruppe beitritt oder aus ihr austritt. Dieser Schlüsselwechselprozess soll sicher und skalierbar sein.
- Die Anforderungen und wünschenswerten Eigenschaften eines sicheren Many-to-many-Protokolls lauten wie folgt. Ein System für sichere Gruppenkommunikation muss skalierbar sein. Insbesondere muss das Schlüsselverteilungs-Overhead skalierbar sein, während die Anzahl Mitglieder (oder Absender) in der Gruppe zunimmt. Allen Absendern muss gleich vertraut werden und die Gruppe muss betriebsfähig sein, falls mindestens ein Absender betriebsfähig ist. Es ist wünschenswert, die Zugriffssteuerung und dynamische Gruppenverwaltungsaufgaben auf alle Absender zu verteilen. Dies ermöglicht eine lokale Verarbeitung der Beitritte und Austritte, wodurch globale Überflutung der Verkehrssteuerung vermieden wird. Die Verteilung der Gruppenverwaltungsaufgaben vermeidet auch Leistungsengpässe und beseitigt single points of attack in einer Multicast-Gruppe. Schließlich sollte das Protokoll in der Lage sein, etwaige kollidierende Mitglieder oder Absender effizient zu vermeiden oder zu erkennen und zu beseitigen.
- Multicast-Sicherheit wird betrachtet von Canetti in dem bei Infocom 99 veröffentlichten Referat mit dem Titel "multicasts security: a taxonomy and some efficient constructions". Achtzehnte gemeinsame Jahreskonferenz der Computer- und Kommunikationsgesellschaften der IEEE. Konferenzdokumentation. IEEE New York, NY, USA, 21. bis 25. März 1999, SS. 708 bis 716, ISBN 0-7803-5417-6. In Abschnitt IV B wird ein baumbasiertes System erwähnt. Das System wird in Betracht gezogen, das auf n Benutzer angewendet wird, wobei jeder Benutzer logn + 1 Schlüssel speichern muss. Es verwendet eine Nachricht mit 2logn – 1 Schlüssel-Verschlüsselungen, um einen Benutzer zu löschen und einen neuen Gruppenschlüssel zu erzeugen. Dieser Prozess sollte wie angegeben für jeden gelöschten Benutzer wiederholt werden.
- Das Problem der Schlüsselübereinstimmung in einer Gruppensituation mit einer hochdynamischen Gruppenmitgliederpopulation wird betrachtet von Michael Steiner im Referat "Cliques: a protocol suite for key agreement in dynamic groups", der Teil eines Forschungsberichts von IBM und als Hardcopy (Ausdruck) als XP002242052 identifizierbar ist und ursprünglich ab dem 12. Dezember 1997 online verfügbar war. Die betrachtete Proto kollfamilie (protocol suite) wird durch Erweiterung des Schlüsselübereinstimmungsverfahrens von Diffie-Hellman entwickelt, um dynamische Gruppenoperationen zu unterstützen.
- Die Erfindung stellt ein System nach Anspruch 1 und ein Verfahren nach Anspruch 10 bereit.
- Gemäß einem Aspekt der vorliegenden Erfindung wird ein System zur verteilten Gruppenschlüsselverwaltung des vorgenannten Typs bereitgestellt, gekennzeichnet durch eine zum ersten Mitglied gehörige Schlüsselzugehörigkeitsgruppe und aus mindestens einem anderen zugehörigen Mitglied bestehend zum Teilen der Schlüsselverteilungsaufgaben, wobei die Schlüsselzugehörigkeitsgruppe einen oder mehrere Gruppenknoten aufweist, wobei ein Gruppenknoten jedem internen Knoten in einem Weg zwischen dem internen Elternknoten und dem ersten Mitglied zugeordnet ist und ein zugehöriges Mitglied einem Blattknoten in einem sich von jedem Gruppenknoten weg erstreckenden Weg zugeordnet ist; wobei das erste Mitglied den blinded Key von mindestens einem anderen zugeordneten Mitglied und den ersten secret Key des ersten Mitglieds verwendet, um einen unblinded Key des internen Elternknotens zu berechnen, der zur Verschlüsselung der Daten zu verwenden ist, die zwischen auf vom internen Elternknoten abhängigen Zweigen befindlichen Mitgliedern kommuniziert werden.
- Die Erfindung wird nunmehr unter Bezugnahme auf die beiliegenden Zeichnungen lediglich beispielhaft beschrieben; es zeigen:
-
1 ein Diagramm eines Kommunikationssystems für Many-to-many-Kommunikation unter Mitgliedern einer Kommunikationsgruppe; -
2 ein Diagramm eines Schlüsselverteilungsbaums, der gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist; -
3 ein Diagramm eines Mitglieds, das einem Kommunikationssystem beitritt, das gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist; -
4 ein Diagramm eines Mitglieds, das aus einem Kommunikationssystem austritt, das gemäß den Grundsätzen der vorliegenden Ausführungsform der Erfindung angeordnet ist; -
5 ein Ablaufdiagramm einer Prozedur zum Bestimmen der Mitglieder einer Schlüsselzugehörigkeitsgruppe; -
6 ein Ablaufdiagramm einer Prozedur zum Verschlüsseln von Daten; -
7 ein Ablaufdiagramm einer Prozedur zum Beitreten zum Kommunikationssystem; -
8 ein Ablaufdiagramm einer Prozedur zum Austreten aus dem Kommunikationssystem; -
9 ein Diagramm eines Kommunikationssystems für Few-to-many-Kommunikation (few to many: wenige an viele) unter Mitgliedern einer Kommunikationsgruppe. - In
1 ist ein skalierbares Protokoll für sicheres Multicasting dargestellt, das die Many-to-many-Kommunikation gemäß den Grundsätzen der vorliegenden Erfindung unterstützt. Die vorliegende Ausführungsform der Erfindung ist ein Kommunikationssystem20 , das ein verteiltes baumbasiertes Schlüsselverwaltungssystem (distributed tree-based key management scheme, DTKM) für sichere Many-to-many-Gruppenkommunikation verwendet. Das System20 ist skalierbar und Mitgliedern22 wird gleich vertraut. Das System20 delegiert Zuständigkeiten für die Gruppensteuerung und Schlüsselverteilungsaufgaben gleichmäßig an die Mitglieder. - Jedem Mitglied
22 wird eine binäre ID (Identifikation) zugeordnet und diese IDs werden zum Definieren von Schlüsselzugehörigkeiten für jedes Mitglied22 verwendet. Mitglieder in der Schlüsselzugehörigkeitsgruppe22a werden kontaktiert, um Änderungen der Mitgliedschaft zu berichten und Schlüssel auszutauschen. Den Mitgliedern22 wird gleich vertraut und alle von ihnen können Absender sein. Künftige Mitglieder können jedes aktive Mitglied kontaktieren, um der Gruppe beizutreten. Aktive Mitglieder verifizieren die Berechtigungsnachweise neuer Mitglieder und ordnen ihnen eine eindeutige binäre ID24 zu. Die ID-Zuordnung erfolgt lokal ohne Notwendigkeit, in einem globalen Raum von IDs nachzuschlagen. Der ID-Zuordnungsprozess zeigt die verteilte Natur des Protokolls. Das neue Mitglied leitet den Schlüsselwechselprozess ein. Es sei darauf hingewiesen, dass der Schlüsselwechsel erfolgt, um eine perfekte Vorwärtsgeheimhaltung sicherzustellen. Austritte werden ähnlich verarbeitet wie Beitritte. Der Nachbar (Nachbarn werden auf Basis von IDs bestimmt) des abgehenden Hosts muss den Abgang zur Kenntnis nehmen und den Schlüsselwechselprozess einleiten. Schlüsselzugehörigkeiten helfen, das Schlüsselverteilungs-Overhead unter allen Mitgliedern der Gruppe gleichmäßig zu delegieren. - Mitglieder werden durch die Blätter eines binären Schlüsselverteilungsbaums
26 repräsentiert. Jedes Mitglied22 erzeugt einen eindeutigen secret Key28 für sich selbst und jeder interne Knotenschlüssel wird als eine Funktion der secret Keys seiner zwei Kinder berechnet. Alle secret Keys28 gehören zu ihren blinded Versionen30 , die mittels einer Einwegfunktion32 berechnet werden. Jedes Mitglied22 enthält alle unblinded Keys von Knoten, die in seinem Weg zur Wurzel sind, und die blinded Keys von Knoten, die Geschwister der Knoten in seinem Weg zur Wurzel sind. Der Beitrag des eindeutigen secret Keys zur Berechnung des root Keys (Wurzelschlüssels) ermöglicht jedem Mitglied22 , die Gruppe teilweise zu steuern. Ein Beitritt/Austritt erfordert nur die Änderung der Schlüssel im Weg zur Wurzel vom beitretenden/abgehenden Host. Folglich macht jede Mitgliedschaftsänderung nur O(logn) Nachrichten erforderlich, wobei n die Anzahl Mitglieder in der Gruppe ist. Demgemäß ist das Protokoll skalierbar. - Mitglieder der Multicast-Gruppe werden durch Blattknoten eines Schlüsselverteilungsbaums repräsentiert. Der Schlüsselverteilungsbaum ist streng binär, d. h. jeder interne Knoten hat genau zwei Kinder. Jedes Mitglied erzeugt einen eindeutigen secret Key
28 , der der Beitrag des Mitglieds zur Erzeugung der internen Knotenschlüssel einschließlich des root Key ist. Interne Knoten gehören zu secret Keys und diese Keys werden als eine Funktion der Schlüssel ihrer Kinder berechnet. Der root Key wird ähnlich berechnet und wird zur Datenverschlüsselung verwendet. Für jeden secret Key k gibt es einen blinded Key k' und einen unblinded Key. Der blinded Key wird berechnet, indem eine gegebene Einwegfunktion auf den secret Key angewendet wird. In Anbetracht eines blinded Key, der mit einer Einwegfunktion berechnet wird, ist es rechnerisch nicht realisierbar, das unblinded Gegenstück des blinded Key zu berechnen. Jedes Mitglied22 kennt alle Schlüssel der Knoten in seinem Weg zur Wurzel des Baumes und die blinded Keys von Geschwistern der Knoten in seinem Weg zur Wurzel des Baumes und keine anderen blinded oder unblinded Keys. Die blinded Keys werden durch Mitglieder verteilt, die Eigentümer und autorisierte Verteiler dieser Schlüssel sind. Jedes Mitglied22 berechnet die unblinded Keys der internen Knoten des Baumes in seinem Weg zur Wurzel und den root Key selbst, wobei es die blinded Keys, die es erhält, und seinen eigenen secret Key28 verwendet. Eine Mischfunktion34 wird verwendet, um interne Knotenschlüssel aus den blinded Keys der Kinder des Knotens zu berechnen. - Jedem Knoten wird eine binäre ID
24 zugeordnet und er ist für die Erzeugung eines secret Key28 zuständig. Das zu dem Knoten gehörende Mitglied22 berechnet auch die blinded Version30 seines Schlüssels28 und teilt sich ihn mit seinem unmittelbaren Nachbarn im Schlüsselverteilungsbaum26 . Tabelle I liefert einen Pseudocode eines "Finde-Nachbar-Algorithmus", der eine binäre ID von Knoten A nimmt und die binäre ID des Nachbarn von A zurückgibt. - Wie aus
2 ersichtlich ist, ist dem Algorithmus Finde_Nachbar folgend der Nachbar von H(1110) I(1111) und der Nachbar von G(110) ist H(1110). Nachbarn mit IDs24 gleicher Länge (H und I in1 ) werden als unmittelbare Nachbarn bezeichnet und tauschen blinded Versionen30 ihrer secret Keys28 miteinander aus. Wenn ein Paar Nachbarn unterschiedliche ID-Längen (G und H in1 ) hat, sendet das Mitglied mit der kleineren ID-Größe die blinded Version30 seines secret Key28 und erhält den blinded Key30 des entsprechenden internen Knotens mit der gleichen ID-Länge von dem Mitglied mit der größeren ID-Länge (G erhält k'111 von H). Unter Verwendung der neuen empfangenen Schlüssel berechnen die Mitglieder22 den secret Key28 ihrer Eltern. Eine Mischfunktion (typischerweise eine XOR-Funktion)34 wird verwendet, um interne Knotenschlüssel zu berechnen. In2 wenden z. B. C und D die Mischfunktion, m,34 auf die blinded Keys k'010 und k'011 an, um den internen Knotenschlüssel k01 zu berechnen. - Blinded Keys
30 werden zwischen Mitgliedern einer Schlüsselzugehörigkeitsgruppe22a im System20 ausgetauscht. Schlüsselzugehörigkeitsgruppen sind darauf ausgelegt, die Aufgabe der Schlüsselverteilung unter allen Mitgliedern22 gleichmäßig zu delegieren. Jedes Mitglied22 benötigt so viele blinded Keys30 wie die Länge seiner ID24 , um den root Key zu berechnen. Jeder blinded Key30 wird von einem anderen Mitglied seiner Schlüsselzugehörigkeitsgruppe22a geliefert. Für jede Bitposition in der ID eines Mitglieds existiert ein Mitglied22 , das den entsprechenden blinded Key liefert. Das folgende Modul, Finde_Schlüsselzugehörigkeit33 , gibt die ID24 des Mitglieds22 und den secret Key28 , den es liefert, entsprechend einer gegebenen Bitposition in der ID eines Mitglieds zurück. - In den
2 und5 ist das auf H(1110)40 angewendete Schlüsselzugehörigkeitsmodul33 dargestellt. In Schritt60 wird eine einem Knoten entsprechende binäre ID24 geladen. Die Bitpositionen werden dann ergänzt, Schritt62 . Hier werden die entsprechenden Bitpositionen 1, 2, 3, 4 ergänzt, wodurch I(1111)42 , 1100, 1010, 0110 erhalten wird. Falls der Knoten in Schritt64 ein Blattknoten ist, werden die den Mitgliedern der Schlüsselzugehörigkeitsgruppe entsprechenden blinded Keys erhalten, Schritt70 . Ist der Knoten kein Blattknoten, wird andernfalls in Schritt66 bestimmt, ob der Knoten ein interner Knoten ist. Weil hier Knoten mit den letzten drei IDs nicht existieren, werden sie um eine Bitposition nach rechts verschoben, um G(110)44 , F(101)46 und D(011)48 als den Rest der Mitglieder in der Schlüsselzugehörigkeitsgruppe22a von H40 zu erhalten, Schritte66 und68 . In Schritt70 liefern schließlich I42 , G44 , F46 und D48 die Schlüssel k'1111, k'110, k'10 bzw. k'0 an H40 . - In
6 ist der root Key-Berechnungsprozess für C(010)50 dargestellt. In Schritt72 erzeugt C50 den Schlüssel k010 und sendet seine blinded Version k'010 (mittels der gegebenen Einwegfunktion32 berechnet, Schritte74 und76 ) an D(011)48 . Ebenso sendet D48 k'011 an C50 . C und D können dann durch Anwenden der gegebenen Mischfunktion34 auf k'010 und k'011 einzeln k01 berechnen. Als nächstes sendet C50 k'01 an A(000)52 und erhält im Gegenzug k'00, Schritt78 . Nach dem Schlüsselaustausch können A52 und C50 k0 berechnen. Nach diesem Schritt können C50 und G44 k'0 und k'1 miteinander austauschen. Der root Key wird als eine Funktion von k'0 und k'1 berechnet, Schritt80 . Nach ähnlichen Schritten erwirbt oder berechnet jedes Mitglied22 der Multicast-Gruppe k'0 und k'1 und berechnet dann den root Key. Alle Schlüssel werden vor der Übertragung mit dem public Key des Empfängers verschlüsselt. Es sei darauf hingewiesen, dass C50 nur die blinded Keys der Geschwister der Knoten in seinem Weg zur Wurzel54 erhält. Mittels dieser Schlüssel kann er die unblinded Keys der Knoten in seinem Weg zur Wurzel54 berechnen. C50 verschlüsselt eine Nachricht mit dem root Key, der berechnet worden ist, Schritt82 . Die verschlüsselte Nachricht wird durch C50 an Mitglieder22 des Kommunikationssystems20 rundgesendet (multicast), Schritt84 . - Definition des "Nachbar-von"-Satzes
- Jedes Mitglied X
22 unterhält einen Nachbar-von-Satz NX, der aus allen Mitgliedern besteht, für die X der Nachbar ist. Im vorliegenden Beispiel besteht NH aus G44 und I42 . Jedes Mitglied22 überwacht die Mitglieder in seinem Nachbar-von-Satz und leitet ID-Aktualisierungs- und Schlüssel-Aktualisierungsprozesse ein, wenn ein Nachbar austritt. Die Elemente von Nachbar-von-Sätzen können sich während Beitritten oder Austritten ändern und die Beitritts- und Austrittssprotokolle liefern an die Mitglieder auch Informationen zum Aktualisieren dieser Sätze. Nachdem im System20 ein Beitritt oder ein Austritt erfolgt, erkennen alle Mitglieder22 während des Schlüsselwechselprozesses die Änderung der Gruppenmitgliedschaft. Jedes Mitglied22 ist für die Aktualisie rung seines Nachbar-von-Satzes unter Verwendung der ID24 des beitretenden oder austretenden Hosts zuständig. - Protokollprozedur "Beitreten" Nr. 1
- Ein künftiges Mitglied kann an einem beliebigen Knoten des Schlüsselverteilungsbaums
26 beitreten. Zur Erhöhung der Effizienz ist es jedoch wünschenswert zu steuern, an welchem Knoten ein künftiges Mitglied beitritt, um den Schlüsselbaum ausgeglichen zu halten. Das System20 gleicht den Baum26 lokal aus, indem es Mitglieder22 im Baum auswählt, die sich innerhalb eines administrativ oder mittels Lebenszeit (Time-to-Live, TTL) beschränkten Bereich (administratively bzw. TTL scoped area) befinden. Ein Beispiel für einen administrativ beschränkten Bereich beinhaltet die Beschränkung einer Nachricht auf einen steuerbar ausgedehnten Bereich wie z. B. ein 5 Personen umfassendes LAN (lokales Netz), auf ein LAN einer Abteilung, auf ein LAN einer Sparte, auf ein WAN (Weitverkehrsnetz) einer Firma. Ein Beispiel für einen mittels TTL beschränkten Bereich beinhaltet die Beschränkung der Anzahl Router-Weiterleitungen (Teilstrecken), die eine Nachricht auf ihrer Reise erleben kann. Die künftigen Mitglieder treten bei einem lokalen Mitglied der Multicast-Gruppe mit der kleinsten ID-Länge innerhalb des beschränkten Bereichs bei. Bei unerwünschten alternativen Ansätzen müssen eine oder mehrere Entitäten einen Schnappschuss des Schlüsselverteilungsbaums26 unterhalten. Um z. B. alle Mitglieder22 der Gruppe und ihre Positionen im Schlüsselbaum26 zu verfolgen, werden entweder Mitgliedsstatus-Reportmeldungen an die gesamte Gruppe oder eine zentrale Entität, die alle Beitritte und Austritte verfolgt, rundgesendet. Die erste Alternative erzeugt übermäßigen Verkehr im Netzwerk und die zweite hat einen single point of failure. - In den
3 und7 ist J56 ein neues Mitglied, das bei C50 beitritt, Schritt86 . Beim Verifizieren der Berechtigungsnachweise von J teilt C seine ID 010 (in3 dargestellt) auf, behält 0100 für sich und ordnet 0101 J56 zu, Schritt88 . C50a ändert auch seinen secret Key28 und sendet die blinded Version seines neuen Schlüssels an J56 . J56 erzeugt einen eigenen secret Key28 und überträgt die blinded Version an C50a , Schritte90 ,92 und94 . Es sei darauf hingewiesen, dass sich wegen des Beitritts alle Schlüssel, die internen Knoten im Weg von J56 zur Wurzel54 entsprechen, ändern. J56 benötigt alle unblinded Keys der schwarz dargestellten Knoten und die blinded Keys der grau dargestellten Knoten in3 . Es sei darauf hingewiesen, das sich keiner der C50a bekannten blinded Keys geändert hat, und daher kann es alle neuen Schlüssel, die den Knoten 010, 01 und 0 entsprechen, und den root Key berechnen, sobald es k'J erhält. Nun benötigt J56 die 011, 00 und 1 entsprechenden blinded Keys. Mittels des früher vorgestellten Moduls33 Finde_Schlüsselzugehörigkeitsgruppe() bestimmt es, dass Knoten mit den IDs 011(D), 000(A) und 110(G) die Mitglieder seiner Schlüsselzugehörigkeitsgruppe sind, Schritt98 . Es sei darauf hingewiesen, dass diese Knoten und ihre Nachbarn auch die blinded Keys benötigen, die J56 kennt oder berechnen kann. Genauer sendet J56 k'010 an D48 und erhält von D48 k'011. Dann berechnet es k'01, sendet ihn an A50 und erhält im Gegenzug k'011, Schritt100 . A50 muss auch k'01 mit k00 verschlüsselt lokal rundsenden, der nur von A50 und B58 entschlüsselt werden kann. Nun kann J56 k' berechnen, den es an G44 sendet, es erhält dafür k'1 und berechnet den root Key für sich selbst, Schritt102 . G44 sendet k'0 mit k1 verschlüsselt rund, der nur von E60 , F46 , G44 , H40 und I42 zu entschlüsseln ist. Nach den obigen Schlüsselaustauschen haben alle autorisierten Mitglieder die Schlüssel, die sie zum Berechnen des neuen root Key benötigen. Insgesamt gibt es während eines Beitritts O(logn) Unicast-(Punkt-zu-Punkt-)Nachrichten und O(logn) Teilgruppen-Multicast-Nachrichten. Es ist zu bemerken, dass die Multicast-Nachrichten auf eine mittels TTL beschränkte oder administrativ beschränkte Zone eingeschränkt sind, weil sie nur an ausgewählte Teilgruppen innerhalb der Multicast-Gruppe gesendet werden müssen. Im folgenden Modul62 "Beitreten()" wird der Beitrittsprozess verallgemeinert Es verwendet das neue Mitglieder und die ID24 eines vorhandenen Mitglieds als Argumente. Im Modul gibt k' den von M an X gesendeten Schlüssel an. - Protokollprozedur "Beitreten" Nr. 2
- Bei einer anderen Prozedur für den Beitritt zur Multicast-Gruppe sendet ein neues Mitglied eine beschränkte (scoped) Multicast-Nachricht an Mitglieder der Multicast-Gruppe, der es beitreten möchte. Die Nachricht besteht aus der Authentifizierungs-Information des neuen Mitglieds sowie seiner Unicast-(z. B. IP-)Adresse. Wie aus den
3 und7 ersichtlich ist, reagiert C50 auf die Beitrittsanforderung von J56 , Schritt86 . Beim Verifizieren der Berechtigungsnachweise von J teilt C seine ID 010 (in1 dargestellt) auf, behält 0100 für sich und ordnet 0101 J56 zu, Schritt88 . Als Nächstes ändert C50 seinen secret Key und sendet die blinded Version seines neuen Schlüssels sowie alle ihm bekannten blinded Keys (in3 grau dargestellt) an J56 . Es sendet auch seine Unicast-Adresse an J56 , weil es der Nachbar von J ist, Schritt104 . J56 erzeugt einen eigenen secret Key und überträgt (durch Unicasting) die blinded Version an C50a , Schritt106 . Es sei darauf hingewiesen, dass sich we gen des Beitritts alle Schlüssel, die internen Knoten (in3 schwarz dargestellt) im Weg von J56 zur Wurzel54 entsprechen, ändern. Es sei darauf hingewiesen, dass C50a und J56 alle neuen Schlüssel, nämlich k010, k01 und k0 und den root Key berechnen können, Schritt108 . Die Kinder der internen Knoten 011, 00 und 1 benötigen die blinded Keys k'010, k'01 und k'0. C50 ist dafür zuständig, sie zu senden, und verwendet die Schlüssel k'011, k'00 bzw. k'1, um sie zu verschlüsseln, und sendet die verschlüsselten Schlüssel durch Multicasting, Schritt110 . Es sei darauf hingewiesen, dass: - – C, J und D k'010 entschlüsseln können,
- – A, B, C, J und D k'01 entschlüsseln können und
- – A, B, ... und I k'0 abrufen können.
- Alle obigen Schlüsselbesitze stimmen mit der Schlüsselverteilungsregel überein, dass alle Mitglieder die unblinded Keys in ihrem Weg zur Wurzel
54 und die blinded Keys der Geschwister der Knoten in ihrem Weg zur Wurzel54 kennen. Nach den obigen Schlüsselaustauschen haben alle autorisierten Mitglieder die Schlüssel, die sie zum Berechnen des neuen root Key benötigen. Insgesamt gibt es eine einzige Unicast-Nachricht, die aus O(logn) Schlüsseln und O(logn) Mulicast-Nachrichten besteht, die jeweils aus einem einzigen Schlüssel bestehen. Es sei darauf hingewiesen, dass Mitglieder die Unicast-Adressen der Mitglieder in ihrem Nachbar-von-Satz kennen müssen. Alle anderen Schlüssel werden unter Verwendung der Gruppen-Multicast-Adressen gesendet. Diese Eigenschaft trägt zur verteilten Natur des Protokolls bei. Ferner müssen Mitglieder bei unserem Protokoll keine Tabellen zur Übersetzung von IDs in Unicast-Adressen für alle Mitglieder unterhalten. - Synchronisierte Beitritte
- Interne Knotenschlüssel können auf mehrere Arten aktualisiert werden. Die einfachste besteht in der Berechnung eines internen Knotenschlüssels, immer dann, wenn sich die Schlüssel eines seiner Kinder ändern. Bei Vorhandensein mehrerer gleichzeitiger Beitritte funktioniert jedoch der einfache Ansatz möglicherweise nicht. Genauer gesagt, können Mitglieder in verschiedenen Teilen des Baumes
26 verschiedene Versionen eines internen Knotenschlüssels haben, was dadurch die Gruppe funktionsunfähig machen würde. Ein Verfahren zum Synchronisieren gleichzeitiger Beitritte ist deshalb wünschenswert. - Das erste Verfahren, ein Versionswartungsansatz, zum Synchronisieren gleichzeitiger Beitritte verfangt die Wartung der Versionsnummer aller interner Knotenschlüssel. Wenn ein Mitglied zwei Versionen desselben Schlüssels durch Multicasting empfängt, verwendet es die Misch-(XOR-)Funktion
34 , um beide Schlüssel zu kombinieren. Wenn mehr als zwei Versionen desselben Schlüssels empfangen werden, wird die Mischfunktion34 mehrmals angewendet, um den neuen Schlüssel zu erzielen. Da die XOR-Funktion assoziativ ist, werden alle Mitglieder denselben Schlüssel berechnet haben. Ein Nachteil des Versionswartungsansatzes besteht darin, dass jeder Schlüssel mit einem gewissen Overhead verbunden sein wird. - Ein alternatives Verfahren zum Synchronisieren simultaner Beitritte verlangt die Verwendung der Mischfunktion
34 zum Aktualisieren der internen Knotenschlüssel bei allen Gelegenheiten. Mit anderen Worten: Interne Knotenschlüssel werden immer durch Anwenden der Mischfunktion34 auf den alten Schlüssel und den neuen erhaltenen oder berechneten Schlüssel erzielt. Das zweite Verfahren ist hinsichtlich der Speicherung effizienter und das erste erfordert weniger Verarbeitungszeit zur Berechnung interner Knotenschlüssel. - B. Protokoll "Austreten"
- Tritt ein Mitglied
22 aus, leitet sein Nachbar den Schlüsselwechselprozess ein. Ist der Nachbar das Geschwister des abgehenden Mitglieds, nimmt er die Position seiner Eltern im Schlüsselverteilungsbaum ein. Andernfalls teilt er den Nachkommen des Geschwisters des abgehenden Mitglieds mit, ihre IDs zu ändern. In jedem Fall ändert der Nachbar seinen secret Key28 und leitet den Schlüsselwechselprozess ein. Er sendet die neuen Schlüssel an die Mitglieder seiner Schlüsselzugehörigkeitsgruppe und diese sind für die Verbreitung der neuen Schlüssel an die entsprechenden Mitglieder in ihren Teilgruppen zuständig. Im Rest dieses Abschnitts werden der ID-Aktualisierungsprozess und danach der Schlüsselwechselprozess beschrieben. - X ist der abgehende Knoten und Y (= Nachbar(X)) ist sein Nachbar, Schritt
112 . Wenn Y dieselbe ID-Länge wie X hat, verschiebt Y seine ID um eine Bitposition nach rechts, um seine neue ID zu erhalten. Wenn die ID von Y länger als die von X ist, ändern das Geschwister von X und seine Nachkommen ihre IDs wie folgt. Es sei darauf hingewiesen, dass sich jeder Nachkomme Z des Geschwisters von X einen Schlüssel mit X teilt. Wenn Z = bhbh-1 ... bi+1 bibi-1 ... b2b1, wäre die ID von Z nach dem Abgang bhbh-1 ... bi+1bi-1 ... b2b1, wobei i die Differenz der Länge der ID von Z und der ID von X plus eins ist, Schritt114 . In beiden Fällen erzeugt Y den neuen secret Key und leitet den Schlüsselwechselprozess ein, Schritt116 . Wenn E in4 austritt, erhält F die ID10 und erzeugt einen neuen secret Key. Tritt G aus, erhalten H und I die IDs110 bzw.111 und H erzeugt den neuen secret Key. - In
4 tritt C50 aus der Multicast-Gruppe aus. J56 nimmt den Abgang zur Kenntnis und ändert seine ID von 0101 in 010 und erzeugt einen neuen secret Key28 für sich selbst. Folglich ändern sich interne Knotenschlüssel auf J's Weg zur Wurzel54 und J56 ist für die Einleitung von Schlüsselaustauschen mit seinen Gegenstücken, 011(D), 000(A) und 110(G) zuständig, wie früher in diesem Abschnitt definiert. J56 sendet den blinded Key k'010 an D48 . J56 und D48 können nun k01 berechnen. Dann sendet J56 k'01 an A52 , das dafür zuständig ist, sich ihn mit allen Mitgliedern zu teilen, die k00 haben. Schließlich sendet J56 k'0 an G44 , das wiederum k'0 an alle Mitglieder sendet, die k1 haben. Es ist zu beachten, dass J56 im Gegenzug keine Schlüssel von D48 , A52 oder G44 benötigt, Schritt118 . Es verfügt bereits über die blinded Keys, die es zum Berechnen des root Key benötigt, Schritt120 . Während das abgehende Mitglied C50 alle diese blinded Keys ebenfalls kennt, kennt es keine unblinded Keys, die es benötigt, und daher kann es den root Key weder berechnen noch erwerben. Ein Abgang resultiert in O(logn) Multicast-Nachrichten, wobei jede Nachricht einen einzigen verschlüsselten secret Key mit sich trägt. Im Folgenden ist eine Verallgemeinerung des Schlüsselwechselprozesses aufgeführt, nachdem ein Mitglied von der Gruppe abgeht. - Sichere Datenkommunikation
- Alle Mitglieder in der Multicast-Gruppe können den root Key mit den gegebenen Schlüsseln berechnen. Ein Mitglied, das Daten zu senden hat, verschlüsselt die Daten mit dem root Key und sendet ihn über herkömmliche Multicast-Kanäle (z. B. MBONE = Multicast Backbone). Andere Mitglieder können die Daten ohne weitere Schlüsselaustausche entschlüsseln. Das Protokoll ermöglicht auch die sichere Teilgruppenkommunikation. Ein Absender kann geheime Daten an eine Teilgruppe von Mitgliedern senden, indem er den Schlüssel verschlüsselt, den er sich mit der Teilgruppe teilt.
- Gruppe verschmelzen
- Es ist möglich, unabhängige Kommunikationssysteme, die gemäß den Prinzipien der Erfindung strukturiert sind, miteinander effizient zu verschmelzen, um eine einzige Many-to-many-Multicast-Gruppe zu bilden. Um zwei Gruppen miteinander zu verschmelzen, die ungefähr die gleiche Größe aufweisen, wird ein neuer gemeinsamer Gruppenschlüssel berechnet, indem die Mischfunktion
34 auf die bestehenden root Keys angewendet wird. Mitglieder mit IDs 1+ (Beispiel: 1, 11, 111 usw.) oder IDs 0+ (Beispiel: 0, 00, 000 usw.) können als Standard-Repräsentanten einer Gruppe dienen und die Gruppenverschmelzung einleiten. Wenn eine der Gruppen wesentlich flacher als die andere Gruppe ist, tritt die flachere Gruppe am flachsten Punkt des tieferen Baumes bei. Ein solcher Gruppenbeitritt ähnelt einem Beitritt und das Mitglied22 mit der ID 0+ (oder 1+) ändert seinen secret Key und leitet den Schlüsselwechsel ein. - Netzwerkpartitionen und die Gruppenaustritts-Operation
- Nachbarn können Netzwerkpartitionen bemerken, indem sie einen wiederholten Entdeckungsprozess verfolgen. Wenn z. B. der Nachbar eines Mitglieds keine Herzschlagnachricht (heartbeat message) sendet, kann das entsprechende Mitglied
22 annehmen, dass der Nachbar nicht verfügbar ist, oder das Mitglied kann einen Entdeckungsprozess einleiten, um festzustellen, ob andere in der Teilgruppe verfügbar sind. Für diesen Entdeckungsprozess können Teilgruppen-Multicast-Adressen verwendet werden. - Man beachte, dass Mitglieder jedes Teilbaums im Schlüsselbaum innerhalb sich selbst kommunizieren können, indem sie den blinded Key des internen Knotens verwenden, den sie gemeinsam haben. Im Falle von Netzwerkpartitionen ist es daher allen verbundenen Teilgruppen möglich, innerhalb sich selbst zu kommunizieren.
- Ausgleichen des Schlüsselbaumes
- Der Schlüsselbaum sollte zur effizienten Verteilung der secret Keys ausgeglichen sein. Die Verwendung intelligenter Beitrittsalgorithmen verhindert die Bildung eines unausgeglichenen Baumes. Das Beitrittsprotokoll verlangt, dass zukünftige Mitglieder bei einem bestehenden Absender, der die kleinste ID-Länge hat, beitreten. Da jedoch Beitrittsanforderungen an Absender in einem beschränkten (lokalen) Bereich gesendet werden, gibt es vielleicht keinen global ausgeglichenen Baum. Ferner kann in einem unausgeglichenen Baum eine Reihe von Blättern resultieren. Es ist möglich, den Baum neu auszugleichen, indem eine Gruppenaustritts- oder eine Gruppenverschmelzungs-Operation erzwungen wird. Mittels einer intelligenten Auswahl einer Lage für eine Gruppenverschmelzung kann ein ausgeglichener Baum neu aufgebaut werden.
- Sichere Few-to-many-Gruppenkommunikation
- Eine alternative Ausführungsform der Erfindung schafft eine sichere Few-to-many-Gruppenkommunikation. Eine Klasse von Multicasting-Anwendungen hat eine kleine Menge Mitglieder, die Absender, die die Daten senden, und die anderen, die Empfänger, die die Daten empfangen. Alle Absender sind auch Empfänger. Über das Internet durch Multicasting übertragene Podiumsdiskussionen und Online-Firmenbesprechungen, bei denen Filialleiter die Strategie besprechen, während andere Mitarbeiter zuhören, sind Beispiele für die Few-to-many-Gruppenkommunikation. Einige der oben besprochenen Anwendungen erfordern zur brauchbaren Verwendung auch die Geheimhaltung von Daten. Da die Absender die Daten besitzen, ist es beim Entwurf eines Vertrauensmodells offensichtlich, dass sie die die Multicast-Gruppe steuern können müssen. Im vorliegenden Kontext besteht die Steuerung in der Gruppenzugriffssteuerung, der Verteilung des secret Key usw. Es ist wünschenswert, dass die Absender gleiche Steuerungsmöglichkeiten haben, gleiches Vertrauen genießen und auch einen gleichen Anteil des Protokollverarbeitungs-Overheads übernehmen.
- Teilgruppen
- In
9 ist ein gemäß den Prinzipien der vorliegenden Erfindung ausgelegtes Few-to-many-Kommunikationssystem122 dargestellt. Die Absender gehören zur Teilgruppe124 eines Absenders, die sich einen gemeinsamen Gruppenschlüssel (Root Key0) teilt und die Prinzipien der Erfindung anwendet. Der Schlüsselwechsel während Beitritten und Austritten ist identisch mit demjenigen der Ausführungsform für Many-to-many-Kommunikation. Die Empfänger bilden n Empfänger-Teilgruppen126 . Mitglieder einer Empfänger-Teilgruppe126 teilen sich einen gemeinsamen Gruppenschlüssel (Root KeyI, 1 ≤ I ≤ n) untereinander und wenden ebenfalls die Prinzipien der Erfindung an. Mittels des entsprechenden root Key kann jedes Teilgruppen-Mitglied22 mit anderen Mitgliedern derselben Teilgruppe kommunizieren. - Jede Empfänger-Teilgruppe hat mindestens einen Absender als ein Mitglied
22b , wie in9 gezeigt. Mit anderen Worten: Einige Absender gehören zwei Teilgruppen an, der Gruppe der Absender, und einer der Gruppen der Empfänger. Der Absender22b , der Teil einer Empfänger-Teilgruppe ist, ist für die Gruppensteuerung der betreffenden Teilgruppe zuständig. Es ist zu beachten, dass Gruppenmanagement-Overhead jedoch unter allen Mitgliedern der Empfänger-Teilgruppe nach den Prinzipien der Erfindung verteilt wird. - Few-to-many-Gruppenbildung
- Eine Few-to-many-Gruppe kann sich auf mehrer verschiedene Arten bilden. Beispielsweise bilden die Absender zuerst die Absender-Teilgruppe
124 . Einige der Absender können dann beginnen, Mitgliedsanforderungen von den Empfängern anzunehmen und Empfänger-Teilgruppen126 zu bilden. Unser Protokoll ermöglicht auch eingeschränkte Datenübertragung durch einige der Empfänger. Möchte ein Empfänger Daten senden, kontaktiert er den Absender, der die Teilgruppe steuert, zu der er gehört. Genehmigt der Absender die Datenübertragung durch den Empfänger, leitet er sie an alle Mitglieder der neuen Few-to-many-Gruppe122 weiter. - Alternativ können zuerst Empfänger-Teilgruppen
126 gebildet werden und dann bilden Leiter von den Teilgruppen die Absender-Teilgruppe124 , um eine Few-to-many-Kommunikation einzuleiten. Beispiele für solche Few-to-many-Gruppen sind Firmenbesprechungen. Hat das Unternehmen ABC z. B. mehrere Filialen M, N, ..., Z, bildet jeder Filialstandort zuerst die Empfängergruppen126 . Manager (Leiter) von jeder Gruppe bilden dann die Absender-Teilgruppe124 und beginnen eine Few-to-many-Kommunikation. - Sichere Kommunikation
- Jeder Absender erzeugt einen Sitzungsschlüssel und sendet mit ihm verschlüsselte Daten an die Few-to-many-Gruppe. Dann leitet er den mit Root Key0 verschlüsselten Sitzungsschlüssel an die Teilgruppe des Absenders
124 weiter. Jeder Absender22b , der ein Mitglied einer Empfänger-Teilgruppe126 ist, entschlüsselt den Sitzungsschlüssel, verschlüsselt ihn mit dem Empfänger-Teilgruppenschlüssel und leitet ihn weiter. In9 entschlüsselt S1 den Sitzungsschlüssel mittels Root Key0 und verschlüsselt ihn mittels Root Key1. Die Verwendung eines nach dem Zufallsprinzip erzeugten Sitzungsschlüssels für die Datenübertragung gewährleistet, dass die Empfänger keine Daten senden können. - Alternativ ist es möglich, den Absender-Teilgruppenschlüssel, Root Key0, für die Datenübertragung zu verwenden. In diesem Fall müssen Multicast-Router jegliche von den Empfängern gesendete Daten filtern.
Claims (19)
- System zur verteilten Gruppenschlüsselverwaltung, um eine sichere Kommunikation zwischen einer Mehrzahl Mitglieder (
22 ) bereitzustellen, das einen binären Verteilungsbaum (26 ) hat, um eine Kommunikationsstruktur zu definieren, wobei der Baum Zweige als Verbindungen zwischen zwei beliebigen Knoten und Wege definiert, die einen oder mehrere Zweige umfassen und die zwischen einem internen Knoten und einem Blattknoten verlaufen; wobei der binäre Verteilungsbaum einen Wurzelknoten und mindestens einen interessierenden internen Knoten enthält, der mindestens zwei sich davon erstreckende Blattknoten hat, und der interne Knoten einen blinded Key (Schlüssel) (30 ) und einen unblinded Key hat; ein erstes Mitglied, das einem der beiden Blattknoten zugeordnet ist, wobei das erste Mitglied enthält: eine eindeutige binäre ID (24 ), die zum entsprechenden Blattknoten gehört, dem des erste Mitglied zugeordnet ist; einen ersten secret Key (28 ) zur Beteiligung an der Erzeugung des blinded Key des internen Knotens; und einen blinded Key, der vom ersten secret Key zum Austausch mit einem blinded Key eines zugehörigen Mitglieds abgeleitet ist, gekennzeichnet durch eine zum ersten Mitglied gehörige Key-Association-Gruppe zum Teilen von Schlüsselverteilungsaufgaben, wobei die Key-Association-Gruppe aus zugehörigen Mitgliedern besteht, wobei ein zugehöriges Mitglied der Key-Association-Gruppe zu einem Blattknoten in einem Weg gehört, der von jedem der internen Knoten in einem Wurzelweg zwischen dem Wurzelknoten und dem ersten Mitglied verläuft; und wobei das erste Mitglied den blinded Key von mindestens einem anderen zugehörigen Mitglied und den ersten secret Key zu verwenden vermag, um einen unblinded Key des internen interessierenden Knotens zu erzeugen, der zum Verschlüsseln von Daten zu verwenden ist, die zwischen Mitgliedern ausgetauscht werden, die sich auf Wegen befinden, die vom internen interessierenden Knoten abhängen. - System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner einen secret Key-Generator zum Erzeugen des ersten secret Key des ersten Mitglieds enthält.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner ein Key-Association-Gruppenmodul zum Bestimmen der Key-Association-Gruppe, die zum ersten Mitglied gehört, enthält.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner ein blinded Key-Modul zum Erzeugen eines blinded Key des ersten Mitglieds aus dem ersten secret Key des ersten Mitglieds enthält.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 4, bei dem das blinded Key-Modul eine Einwegfunktion zum Erzeugen des blinded Key des ersten Mitglieds enthält.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem der erste interne Knoten ein Wurzelknoten ist.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner enthält: ein Key-Association-Gruppenmodul zur Bestimmung der Key-Association-Gruppe, die zum ersten Mitglied gehört; einen secret Key-Generator zum Erzeugen eines secret Key des ersten Mitglieds; und ein blinded Key-Modul zum Erzeugen des blinded Key aus dem ersten secret Key des ersten Mitglieds.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem der zweite Zweig ein erstes Mitglied enthält, das ein Mitglied der Key-Association-Gruppe ist, die zum ersten Mitglied des ersten Zweigs gehört; und das erste Mitglied ferner ein unblinded Key-Modul mit einer Mischfunktion enthält, um den unblinded Key des ersten internen Knotens aus dem blinded Key des ersten Mitglieds des ersten Zweigs und den blinded Key des ersten Mitglieds des zweiten Zweigs zu bestimmen, bei dem es sich um ein Key-Association-Gruppenmitglied handelt, das zum ersten Mitglied des ersten Zweigs gehört.
- System zur verteilten Gruppenschlüsselverwaltung gemäß Anspruch 1, bei dem das erste Mitglied ferner enthält: ein Key-Association-Gruppenmodul zur Bestimmung der Key-Association-Gruppe, die zum ersten Mitglied gehört; einen secret-Key-Generator zum Erzeugen eines ersten secret Key des ersten Mitglieds; und ein blinded Key-Modul mit einer Einwegfunktion zum Erzeugen des blinded Key des ersten Mitglieds aus dem ersten secret Key des ersten Mitglieds; und ein unblinded Key-Modul mit einer Mischfunktion zum Bestimmen des unblinded Key des ersten internen Knotens.
- Verfahren zur Bereitstellung einer sicheren Kommunikation zwischen mindestens zwei präsenten Mitgliedern (
22 ), die Schritte aufweisend: Bereitstellen eines binären Baums (26 ) mit einem Wurzelknoten (54 ), einer Mehrzahl interne Knoten, die sich von diesem aus nach unten erstrecken, und mindestens zwei Blattknoten, die sich von einem der internen Knoten aus erstrecken, wobei ein Zweig eine Verbindung zwischen zwei beliebigen Knoten im binären Verteilungsbaum ist und ein Weg einen oder mehrere Zweige umfasst, die sich zwischen einem internen Knoten und einem Blattknoten erstrecken; Zuordnen jedes der präsenten Mitglieder zu den Blattknoten, wobei jedes der präsenten Mitglieder einen Wurzelweg hat, der von einem Blattknoten zum Wurzelknoten verläuft; Zuordnen einer binären ID (24 ) zu den internen Knoten und den Blattknoten; Zuordnen eines secret Key (28 ) und eines blinded Key (30 ) zu jedem der Blattknoten, wobei der blinded Key vom secret Key abgeleitet wird; gekennzeichnet durch die Schritte: Bestimmen einer Key-Association-Gruppe, die zu einem der beiden präsenten Mitglieder gehört, wobei die Key-Association-Gruppe aus zugehörigen Mitgliedern besteht zum Teilen der Teilen der Schlüsselverteilungsaufgaben, wobei ein zugehöriges Mitglied der Key-Association-Gruppe zu einem Blattknoten gehört, der von jedem der internen Knoten in einem Wurzelweg zwischen dem Wurzelknoten und dem einen präsenten Mitglied verläuft; Austauschen von blinded Keys zwischen dem einen präsenten Mitglied und seinen zugehörigen Mitgliedern in der Key-Association-Gruppe; und Berechnen der unblinded Keys der internen Knotens im Wurzelweg des einen präsenten Mitglieds unter Verwendung des secret Key, der zu dem einen präsenten Mitglied gehört, und der blinded Keys, die von seinen zugehörigen Mitgliedern in der Key-Association-Gruppe empfangen werden. - Verfahren nach Anspruch 10, bei dem der Schritt der Zuordnung eines secret Key ferner das Erzeugen dieses secret Key aufweist.
- Verfahren nach Anspruch 10, bei dem der Schritt der Zuordnung eines secret Key ferner das Erzeugen eines blinded Key aus dem secret Key mittels einer Einwegfunktion aufweist.
- Verfahren nach Anspruch 10, ferner den Schritt der Verwendung eines sicheren Kanals aufweisend.
- Verfahren nach Anspruch 13, bei dem der Schritt der Verwendung eines sicheren Kanals ferner die Verwendung eines public Key enthält, um den blinded Key des präsenten Mitglieds und die blinded Keys der zugehörigen Mitglieder zu verschlüsseln.
- Verfahren nach Anspruch 10, bei dem der Schritt der Bestimmung des unblinded Key im Wurzelweg des internen Knotens ferner das Anwenden einer Mischfunktion auf den blinded Key enthält, der zum ersten Zweigknoten gehört.
- Verfahren nach Anspruch 10, ferner den Schritt des Entfernen eines ausscheidenden Mitglieds aus dem binären Baum aufweisend.
- Verfahren nach Anspruch 16, bei dem der Schritt des Entfernens ferner die Schritte enthält: Aktualisieren der binären ID der präsenten Mitglieder; Erzeugen eines neuen secret Key für einen Nachbarn des ausscheidenden Mitglieds, wobei der Nachbar das präsente Mitglied ist, das sich dem ausscheidenden Mitglied am nächsten befindet, und der Nachbar einen Wurzelweg und eine Key-Association-Gruppe hat, die mindestens ein zugehöriges Mitglied enthält; Veranlassen eines Tauschs der blinded Keys zwischen dem Nachbarn und dem zugehörigen Mitglied der Key-Association-Gruppe des Nachbarn, wobei der Nachbar den Schlüsseltausch initiiert; und Bestimmen der unblinded Keys der internen Knoten des Wurzelwegs des Nachbarn.
- Verfahren nach Anspruch 10, ferner den Schritt des Hinzufügens eines neuen Mitglieds zum binären Baum aufweisend.
- Verfahren nach Anspruch 18, bei dem der Schritt des Beitretens eines neuen Mitglieds ferner aufweist: Senden einer Beitrittsanforderung vom neuen Mitglied zu einem lokalen Mitglied der präsenten Mitglieder; Genehmigen einer Beitrittsanforderung; Teilen der binären ID des lokalen Mitglieds in eine erste ID und eine zweite ID, wobei die erste ID dem lokalen Mitglied und die zweite ID dem neuen Mitglied zugeordnet wird; Erzeugen eines neuen secret Key für das lokale Mitglied; Erzeugen eines ersten secret Key für das neue Mitglied; Erzeugen eines blinded Key für das lokale Mitglied aus dem neuen secret Key; Erzeugen eines blinded Key des neuen Mitglieds aus dem ersten secret Key; Austauschen des blinded Key des neuen Mitglieds gegen den blinded Key des lokalen Mitglieds; Bestimmen einer Key-Association-Gruppe, die zum neuen Mitglied gehört, um die Schlüsselverteilungsaufgaben zu teilen, wobei die Key-Association-Gruppe des neuen Mitglieds einen Gruppenknoten enthält, der jedem internen Knoten im Wurzelweg entspricht, das neue Mitglied einem Blattknoten im ersten Zweig des Wurzelwegs des internen Knotens zugeordnet wird, der Gruppenknoten ein zuge höriges Mitglied hat und jedes zugehörige Mitglied einem Blattknoten im anderen Zweig des Wurzelwegs des internen Knotens des neuen Mitglieds zugeordnet wird; das neue Mitglied dem zugehörigen Mitglied der neuen Mitglieder-Key-Association-Gruppe einen blinded Key sendet, der zu einem ersten Knoten im ersten Zweig des Wurzelwegs des internen Knotens gehört; das zugehörige Mitglied der neuen Mitglieder-Key-Association-Gruppe einen blinded Key an das neue Mitglied sendet, der zum Gruppenknoten im anderen Zweig des Wurzelwegs des Wurzelwegs des internen Knotens gehört; und Bestimmen eines unblinded Key des Wurzelwegs des internen Knotens des neuen Mitglieds aus dem blinded Key, der zu einem anderen Zweigknoten des neuen Mitglieds gehört, und des blinded Key, der zum ersten Knoten des neuen Mitglieds gehört.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14249099P | 1999-07-06 | 1999-07-06 | |
US142490P | 1999-07-06 | ||
US439426 | 1999-11-11 | ||
US09/439,426 US6240188B1 (en) | 1999-07-06 | 1999-11-11 | Distributed group key management scheme for secure many-to-many communication |
PCT/US2000/018583 WO2001003365A1 (en) | 1999-07-06 | 2000-07-06 | Distributed group key management scheme for secure many-to-many communication |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60028972D1 DE60028972D1 (de) | 2006-08-03 |
DE60028972T2 true DE60028972T2 (de) | 2006-11-16 |
Family
ID=26840140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60028972T Expired - Lifetime DE60028972T2 (de) | 1999-07-06 | 2000-07-06 | Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation |
Country Status (7)
Country | Link |
---|---|
US (1) | US6240188B1 (de) |
EP (1) | EP1192751B1 (de) |
JP (1) | JP2003503950A (de) |
KR (1) | KR100495540B1 (de) |
CN (1) | CN1160898C (de) |
DE (1) | DE60028972T2 (de) |
WO (1) | WO2001003365A1 (de) |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US5903651A (en) * | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
IL130963A (en) | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
GB2353682B (en) | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
GB2391142B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7013389B1 (en) | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US7103185B1 (en) | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US6987855B1 (en) | 1999-09-10 | 2006-01-17 | Cisco Technology, Inc. | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups |
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7434046B1 (en) * | 1999-09-10 | 2008-10-07 | Cisco Technology, Inc. | Method and apparatus providing secure multicast group communication |
US7260716B1 (en) | 1999-09-29 | 2007-08-21 | Cisco Technology, Inc. | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach |
US7181014B1 (en) | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
US6738900B1 (en) * | 2000-01-28 | 2004-05-18 | Nortel Networks Limited | Method and apparatus for distributing public key certificates |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4023083B2 (ja) * | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4622064B2 (ja) | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
RU2002100081A (ru) | 2000-04-06 | 2003-07-27 | Сони Корпорейшн (JP) | Система и способ обработки информации |
WO2001099331A1 (en) * | 2000-06-15 | 2001-12-27 | Sony Corporation | System and method for processing information using encryption key block |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
US20020013823A1 (en) * | 2000-06-16 | 2002-01-31 | Eubanks Thomas Marshall | Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange |
KR100763693B1 (ko) * | 2000-06-21 | 2007-10-04 | 소니 가부시끼 가이샤 | 정보 처리 장치 및 처리 방법 |
US7162199B1 (en) * | 2000-06-23 | 2007-01-09 | Lockheed Martin Corporation | Method for real-time team coordination with unrealiable communications between team members |
US6941457B1 (en) * | 2000-06-30 | 2005-09-06 | Cisco Technology, Inc. | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
US8370507B1 (en) * | 2000-09-13 | 2013-02-05 | Rockstar Bidco Lp | System, device, and method for receiver access control in an internet television |
JP2004512734A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 共通暗号化鍵の生成 |
US20020076204A1 (en) * | 2000-12-18 | 2002-06-20 | Toshihisa Nakano | Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
JP4078802B2 (ja) * | 2000-12-26 | 2008-04-23 | ソニー株式会社 | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US20020150097A1 (en) * | 2001-02-21 | 2002-10-17 | Wei Yen | Method and apparatus for secured multicasting |
EP1282262A1 (de) * | 2001-03-29 | 2003-02-05 | Sony Corporation | Vorrichtung zur informationsverarbeitung |
US7590247B1 (en) * | 2001-04-18 | 2009-09-15 | Mcafee, Inc. | System and method for reusable efficient key distribution |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
US7096356B1 (en) * | 2001-06-27 | 2006-08-22 | Cisco Technology, Inc. | Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach |
US7463739B2 (en) * | 2001-08-02 | 2008-12-09 | Safenet, Inc. | Method and system providing improved security for the transfer of root keys |
US7664840B2 (en) * | 2001-09-13 | 2010-02-16 | Network Foundation Technologies, Llc | Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network |
JP3864247B2 (ja) * | 2001-10-19 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、端末装置、情報の配信方法及び復号方法 |
US7334125B1 (en) | 2001-11-27 | 2008-02-19 | Cisco Technology, Inc. | Facilitating secure communications among multicast nodes in a telecommunications network |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7478418B2 (en) * | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7783765B2 (en) * | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7673136B2 (en) * | 2002-02-26 | 2010-03-02 | Stewart Ian A | Method for secure multicast repeating on the public Internet |
EP1488596B1 (de) * | 2002-03-27 | 2018-02-28 | British Telecommunications public limited company | Schlüsselverwaltungsprotokoll |
US7092527B2 (en) * | 2002-04-18 | 2006-08-15 | International Business Machines Corporation | Method, system and program product for managing a size of a key management block during content distribution |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7140040B2 (en) * | 2002-04-25 | 2006-11-21 | International Business Machines Corporation | Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
US7400732B2 (en) * | 2002-07-25 | 2008-07-15 | Xerox Corporation | Systems and methods for non-interactive session key distribution with revocation |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7346771B2 (en) * | 2002-11-13 | 2008-03-18 | Nokia Corporation | Key distribution across networks |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
MXPA05007498A (es) * | 2003-01-15 | 2005-09-21 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de contenido, aparato de generacion de datos clave y aparato terminal. |
US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7532622B2 (en) * | 2003-06-16 | 2009-05-12 | National University Of Singapore | Methods, devices and software for merging multicast groups in a packet switched network |
US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
JP2007535193A (ja) * | 2003-07-16 | 2007-11-29 | スカイプ・リミテッド | ピアツーピア電話システムおよび方法 |
US7197508B1 (en) * | 2003-07-25 | 2007-03-27 | Brown Iii Frederick R | System and method for obtaining, evaluating, and reporting market information |
US20050031119A1 (en) * | 2003-08-04 | 2005-02-10 | Yuying Ding | Method and communications device for secure group communication |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
CN100344183C (zh) * | 2003-09-19 | 2007-10-17 | 华为技术有限公司 | 一种集群系统组密钥管理方法 |
CN100359968C (zh) * | 2003-09-19 | 2008-01-02 | 华为技术有限公司 | 一种在集群系统中更新组密钥的方法 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
KR101044937B1 (ko) | 2003-12-01 | 2011-06-28 | 삼성전자주식회사 | 홈 네트워크 시스템 및 그 관리 방법 |
US7328343B2 (en) * | 2004-03-10 | 2008-02-05 | Sun Microsystems, Inc. | Method and apparatus for hybrid group key management |
US8209537B2 (en) * | 2004-03-30 | 2012-06-26 | Hewlett-Packard Development Company, L.P. | Secure information distribution between nodes (network devices) |
JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
US8249258B2 (en) * | 2004-06-07 | 2012-08-21 | National Institute Of Information And Communications Technology | Communication method and communication system using decentralized key management scheme |
CA2571241C (en) * | 2004-06-24 | 2015-01-27 | International Business Machines Corporation | Access control over multicast |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
KR100657273B1 (ko) * | 2004-08-05 | 2006-12-14 | 삼성전자주식회사 | 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 |
US8594323B2 (en) * | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
BRPI0517026A (pt) | 2004-10-25 | 2008-09-30 | Rick L Orsini | método e sistema analisador de dados seguros |
US7434047B2 (en) * | 2004-12-30 | 2008-10-07 | Nokia, Inc. | System, method and computer program product for detecting a rogue member in a multicast group |
WO2006077803A1 (ja) * | 2005-01-21 | 2006-07-27 | Mitsubishi Denki Kabushiki Kaisha | 鍵格納装置及び鍵格納方法及びプログラム |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
US7474618B2 (en) * | 2005-03-02 | 2009-01-06 | Objective Interface Systems, Inc. | Partitioning communication system |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
KR100629495B1 (ko) | 2005-07-23 | 2006-09-28 | 삼성전자주식회사 | 그룹 키 생성방법 |
DE602005025543D1 (de) * | 2005-09-06 | 2011-02-03 | Nero Ag | Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei |
JP5014608B2 (ja) * | 2005-09-30 | 2012-08-29 | 富士通株式会社 | グループ通信方法、利用装置および管理装置 |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
CN101043334B (zh) * | 2005-12-23 | 2011-09-07 | 国际商业机器公司 | 加密和认证数据以及解密和验证数据真实性的方法和装置 |
CN100438614C (zh) * | 2006-02-16 | 2008-11-26 | 清华大学深圳研究生院 | 分布式非对称视频会议安全系统的实现方法 |
KR100746037B1 (ko) * | 2006-02-28 | 2007-08-06 | 삼성전자주식회사 | 도메인에 포함된 그룹들의 키를 구성하는 방법 및 장치 |
FR2899748B1 (fr) * | 2006-04-07 | 2008-11-28 | Thales Sa | Schema de diffusion hybride efficace, adapte a une faible bande passante |
EP2036300B1 (de) * | 2006-06-22 | 2019-09-18 | Koninklijke Philips N.V. | Hierarchisches und deterministisches system und verfahren zur vorverteilung von schlüsselpaaren |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
KR101285597B1 (ko) * | 2006-06-29 | 2013-07-15 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
KR101223499B1 (ko) * | 2006-09-27 | 2013-01-18 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
US7860244B2 (en) * | 2006-12-18 | 2010-12-28 | Sap Ag | Secure computation of private values |
US8059819B2 (en) * | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
US8588420B2 (en) * | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
US7840810B2 (en) * | 2007-01-18 | 2010-11-23 | Panasonic Electric Works Co., Ltd. | Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key |
JP2008236377A (ja) * | 2007-03-20 | 2008-10-02 | Sony Corp | 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法 |
KR101362529B1 (ko) | 2007-03-27 | 2014-02-14 | 재단법인서울대학교산학협력재단 | 비밀 분배 및 재분배 방법 및 시스템 |
CN101689993B (zh) * | 2007-07-11 | 2013-02-27 | 株式会社东芝 | 组署名系统、装置和方法 |
KR100938262B1 (ko) | 2007-07-18 | 2010-01-22 | 한국전자통신연구원 | 비밀키 사전분배 방법 |
BRPI0816772A2 (pt) | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
FR2921530A1 (fr) * | 2007-09-20 | 2009-03-27 | France Telecom | Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes |
ES2449790T3 (es) * | 2008-02-22 | 2014-03-21 | Security First Corp. | Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo |
AU2014201692B2 (en) * | 2008-02-22 | 2016-05-26 | Security First Corp. | Systems and Methods for Secure Workgroup Management and Communication |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
US20100050204A1 (en) * | 2008-08-22 | 2010-02-25 | King-Hang Wang | User group assignment method for key management |
EP2338294B1 (de) * | 2008-09-17 | 2014-12-24 | Philips Intellectual Property & Standards GmbH | Verfahren zum kommunizieren in einem netzwerk, kommunikationseinrichtung und system dafür |
KR101657705B1 (ko) * | 2008-10-06 | 2016-09-19 | 코닌클리케 필립스 엔.브이. | 네트워크를 운영하기 위한 방법, 시스템 관리 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램 |
CN101488849B (zh) * | 2009-02-18 | 2010-12-01 | 华南理工大学 | 一种基于n维球面的群组密钥管理方法 |
US8325924B2 (en) * | 2009-02-19 | 2012-12-04 | Microsoft Corporation | Managing group keys |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8254978B2 (en) * | 2009-04-02 | 2012-08-28 | Qualcomm Incorporated | Methods and systems for fast power control(FPC) message broadcasting in WiMAX systems |
CN101562519B (zh) * | 2009-05-27 | 2011-11-30 | 广州杰赛科技股份有限公司 | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
CN101674179B (zh) * | 2009-10-10 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种传感器网络密钥预分发与密钥建立方法 |
KR101099851B1 (ko) | 2010-03-03 | 2011-12-28 | 서울대학교산학협력단 | 일괄 키 재설정 시스템 및 방법 |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
CA2882602A1 (en) | 2010-09-20 | 2012-03-29 | Rick L. Orsini | Systems and methods for secure data sharing |
ES2386627B1 (es) * | 2010-10-22 | 2013-06-11 | Telefónica, S.A. | Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. |
US9369448B2 (en) * | 2011-06-01 | 2016-06-14 | Broadcom Corporation | Network security parameter generation and distribution |
US9185191B2 (en) | 2011-06-16 | 2015-11-10 | Mediatek Inc. | Unified network architecture based on medium access control abstraction sub-layer |
CN103875006B (zh) * | 2011-08-08 | 2017-06-06 | 米高公司 | 射频识别(rfid)标签及相关设备和方法 |
US9197700B2 (en) | 2013-01-18 | 2015-11-24 | Apple Inc. | Keychain syncing |
US20150026465A1 (en) * | 2013-07-18 | 2015-01-22 | Alcatel Lucent | Methods And Devices For Protecting Private Data |
US10461946B2 (en) * | 2013-09-17 | 2019-10-29 | Cisco Technology, Inc. | Overlay signaling for bit indexed explicit replication |
US9806897B2 (en) | 2013-09-17 | 2017-10-31 | Cisco Technology, Inc. | Bit indexed explicit replication forwarding optimization |
US9438432B2 (en) | 2013-09-17 | 2016-09-06 | Cisco Technology, Inc. | Bit indexed explicit replication packet encapsulation |
US11451474B2 (en) | 2013-09-17 | 2022-09-20 | Cisco Technology, Inc. | Equal cost multi-path with bit indexed explicit replication |
US10003494B2 (en) | 2013-09-17 | 2018-06-19 | Cisco Technology, Inc. | Per-prefix LFA FRR with bit indexed explicit replication |
US10218524B2 (en) | 2013-09-17 | 2019-02-26 | Cisco Technology, Inc. | Bit indexed explicit replication for layer 2 networking |
US9544230B2 (en) | 2013-09-17 | 2017-01-10 | Cisco Technology, Inc. | Migration support for bit indexed explicit replication |
US10225090B2 (en) | 2013-09-17 | 2019-03-05 | Cisco Technology, Inc. | Bit indexed explicit replication using multiprotocol label switching |
EP2913955A1 (de) * | 2014-02-28 | 2015-09-02 | Gemalto SA | Verfahren zur Authentifizerung zweier Geräte um einen sicheren Kanal zu errichten |
US9906378B2 (en) | 2015-01-27 | 2018-02-27 | Cisco Technology, Inc. | Capability aware routing |
US10341221B2 (en) | 2015-02-26 | 2019-07-02 | Cisco Technology, Inc. | Traffic engineering for bit indexed explicit replication |
US10447624B2 (en) * | 2016-05-09 | 2019-10-15 | Quazi Shamim Islam | Method for streamlining communications between groups of primary and secondary users, wherein communication capabilities between primary and secondary users are based on whether the user is a primary or secondary user |
US10630743B2 (en) | 2016-09-23 | 2020-04-21 | Cisco Technology, Inc. | Unicast media replication fabric using bit indexed explicit replication |
US10637675B2 (en) | 2016-11-09 | 2020-04-28 | Cisco Technology, Inc. | Area-specific broadcasting using bit indexed explicit replication |
US10447496B2 (en) | 2017-03-30 | 2019-10-15 | Cisco Technology, Inc. | Multicast traffic steering using tree identity in bit indexed explicit replication (BIER) |
US10164794B2 (en) | 2017-04-28 | 2018-12-25 | Cisco Technology, Inc. | Bridging of non-capable subnetworks in bit indexed explicit replication |
CN108063756B (zh) | 2017-11-21 | 2020-07-03 | 阿里巴巴集团控股有限公司 | 一种密钥管理方法、装置及设备 |
WO2019222516A1 (en) * | 2018-05-16 | 2019-11-21 | Lg Electronics, Inc. | Systems and methods for efficient key management in a vehicular intranet |
US11178712B2 (en) | 2018-10-02 | 2021-11-16 | Deere & Company | Systems and methods to establish secure vehicle networks |
US11082406B2 (en) * | 2018-11-29 | 2021-08-03 | Secret Double Octopus Ltd | System and method for providing end-to-end security of data and metadata |
CN110519708B (zh) * | 2019-08-27 | 2021-08-10 | 深圳成谷科技有限公司 | 一种基于pc5接口点到多点的通信方法和装置 |
US11416473B2 (en) * | 2019-12-20 | 2022-08-16 | Oracle International Corporation | Using path encoding method and relational set operations for search and comparison of hierarchial structures |
KR102094705B1 (ko) * | 2020-01-17 | 2020-03-30 | 주식회사 에프엔에스벨류 | 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치 |
US11888824B2 (en) * | 2021-12-31 | 2024-01-30 | Huawei Technologies Co., Ltd. | Methods, apparatuses, and computer-readable storage media for secure end-to-end group messaging among devices using dynamic grouping |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109384A (en) * | 1988-11-02 | 1992-04-28 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
US5036518A (en) * | 1988-11-02 | 1991-07-30 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US5831975A (en) * | 1996-04-04 | 1998-11-03 | Lucent Technologies Inc. | System and method for hierarchical multicast routing in ATM networks |
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
-
1999
- 1999-11-11 US US09/439,426 patent/US6240188B1/en not_active Expired - Fee Related
-
2000
- 2000-07-06 KR KR10-2002-7000207A patent/KR100495540B1/ko not_active IP Right Cessation
- 2000-07-06 JP JP2001508107A patent/JP2003503950A/ja active Pending
- 2000-07-06 WO PCT/US2000/018583 patent/WO2001003365A1/en active IP Right Grant
- 2000-07-06 EP EP00947097A patent/EP1192751B1/de not_active Expired - Lifetime
- 2000-07-06 CN CNB008102805A patent/CN1160898C/zh not_active Expired - Fee Related
- 2000-07-06 DE DE60028972T patent/DE60028972T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1192751B1 (de) | 2006-06-21 |
DE60028972D1 (de) | 2006-08-03 |
JP2003503950A (ja) | 2003-01-28 |
EP1192751A4 (de) | 2003-08-06 |
KR100495540B1 (ko) | 2005-06-16 |
CN1363160A (zh) | 2002-08-07 |
CN1160898C (zh) | 2004-08-04 |
WO2001003365A8 (en) | 2001-07-12 |
EP1192751A1 (de) | 2002-04-03 |
US6240188B1 (en) | 2001-05-29 |
WO2001003365A1 (en) | 2001-01-11 |
KR20020037022A (ko) | 2002-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60028972T2 (de) | Verfahren zur verteilten gruppenschlüsselverwaltung für sichere mehr-zu-mehrpunktkommunikation | |
DE60037593T2 (de) | Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben | |
EP1793525B1 (de) | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz | |
US6584566B1 (en) | Distributed group key management for multicast security | |
DE60124765T2 (de) | Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen | |
DE60223603T2 (de) | Sicherer broadcast-/multicast-dienst | |
DE60317123T2 (de) | Verfahren zur Sicherung von Kommunikation über ein Netzwerk | |
DE60212289T2 (de) | Verwaltung privater virtueller Netze (VPN) | |
DE60319007T2 (de) | Abbildung einer quellenspezifischen multicast-gruppenadresse auf eine quellenadresse | |
DE60108166T2 (de) | Untergruppen-multicasting in einem kommunikationsnetz | |
EP1860819B1 (de) | Verfahren und Vorrichtung zum dynamischen Aufbau und zur Steuerung von kurzzeitig gebildeten Kommunikationsgruppen mit gesicherter Übertragung | |
US6785809B1 (en) | Server group key for distributed group key management | |
DE60320108T2 (de) | Vorrichtung und verfahren zum weiterleiten von privater information in einem gruppenkommunikationsystem | |
EP0903027B1 (de) | Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten | |
DE102015003235A1 (de) | Verfahren und System zum Bereitstellen von Kommunikationskanälen, welche verschiedene sichere Kommunikationsprotokolle verwenden | |
Dondeti et al. | Survey and comparison of secure group communication protocols | |
DE102016222523A1 (de) | Verfahren und Vorrichtung zum Übertragen von Daten in einem Topic-basierten Publish-Subscribe-System | |
DE102009032466B4 (de) | Sicherheit in Netzwerken | |
DE602005000900T2 (de) | Sichere und transparente virtuelle Privatnetzwerke | |
EP3785416B1 (de) | Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur | |
EP1709764A1 (de) | Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen | |
DE602004003504T2 (de) | Verfahren zum ausstrahlen extensiver multicast-informationen, system und entsprechendes software-produkt | |
Padmavathi et al. | A security framework for Content-Based Publish–Subscribe system | |
Dondeti | Efficient private group communication over public networks | |
DE10202456A1 (de) | Verfahren zum elektronischen Übertragen elektronischer Daten in einem dezentralen Netzwerk sowie dezentrales Netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: PANASONIC CORP., KADOMA, OSAKA, JP |
|
8320 | Willingness to grant licences declared (paragraph 23) |