JP2003503950A - 安全な多対多通信のための、分配されたグループキーの管理スキーム - Google Patents

安全な多対多通信のための、分配されたグループキーの管理スキーム

Info

Publication number
JP2003503950A
JP2003503950A JP2001508107A JP2001508107A JP2003503950A JP 2003503950 A JP2003503950 A JP 2003503950A JP 2001508107 A JP2001508107 A JP 2001508107A JP 2001508107 A JP2001508107 A JP 2001508107A JP 2003503950 A JP2003503950 A JP 2003503950A
Authority
JP
Japan
Prior art keywords
key
group
node
obscured
branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001508107A
Other languages
English (en)
Inventor
ラクスミナス・アール・ドンデッティ
サリット・マカージー
アショク・サマル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of JP2003503950A publication Critical patent/JP2003503950A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は、第1の安全な通信システムを、第2の安全な通信システムと合併する方法であって、前記通信システムの各々は、バイナリーIDを有する複数の会員を有し、前記通信システムの各々は、ルートノードを備えたバイナリーツリー構造を有し、前記ルートノードは、覆い隠されたキーを有し、前記方法は、第1の通信システムを、第2の通信システムと合併するための要求を送信する段階と、参加要求を許可する段階と、第1の通信システムのルートノードの覆い隠されたキーを、第2の通信システムのルートノードの覆い隠されたキーと結合するために、混合関数を用いる段階と、前記第1の通信システムの複数の会員のバイナリーIDに、1を追加する段階と、前記第2の通信システムの各々の会員のバイナリーIDに、0を追加する段階とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
<関連出願への相互参照> 本出願は、1999年7月6日に出願された米国仮出願特許第60/142,
490号の出願日の利益を主張するものである。
【0002】 本発明は、安全な通信に関する。より詳細には、本発明は、多数の送信者と多
数の会員との間における安全な通信をもたらすためのシステムに関する。
【0003】
【従来の技術】
インターネットのようなネットワーク上での安全なマルチキャスティング(mu
lticasting)は、株相場の分配、プライベートコンファレンス、分散対話型シミ
ュレーションのような幾つかの用途において用いられている。これらの用途の中
には、1人の送信者が秘密データを多数のユーザーに分配しているものもあれば
、その一方で、多数のユーザーが互いにプライベートに通信しているものもある
。ここ最近の間に、1人の送信者と多数の会員との間におけるグループ通信をサ
ポートするための幾つかの方法が提案されている。多数の送信者と多数の会員と
の間における通信を容易にするために存在する少数の解決法は、共通の欠点の影
響を受けている。すなわち、これらの解決法は、中央集中型(centralized)グ
ループ統制の形式を用いている。
【0004】 マルチキャスティングは、グループ通信に対するスケーラブル(scalable)な
解決法である。多対多(many-to-many)の安全なマルチキャスティングプロトコ
ルもまたスケーラブルである必要がある。グループアクセス統制、秘密キーの分
配、動的なグループ管理は、安全なグループ通信プロトコルの3つの主要な構成
要素である。既存の一対多(one-to-many)の安全なマルチキャストプロトコル
は、中央集中型エンティティと、アクセス統制を実施しかつ秘密キーを分配する
ためのグループマネージャとを用いる。マルチキャストグループのメンバーシッ
プが動的である場合には、グループマネージャもまた、完全な前進的秘密厳守(
forward secrecy)を維持する必要がある。このことは、会員が、自分たちがグ
ループに参加する前には送信された秘密データを解読することができず、かつ、
自分たちが退会した後にも送信されたデータを解読することができないことを保
証するためである。グループマネージャは、会員が参加または退会する場合に、
適切な秘密キーを変更し、かつ、これらのキーを対応する会員に分配する。再キ
ーイング(rekeying)処理もまた、スケーラブルである必要がある。すなわち、
キー分配のオーバーヘッド(overhead)は、マルチキャストグループの規模から
独立しているべきである。
【0005】 単一攻撃および障害点(single point of attack and failure)が呈されるが
、グループ統制のために中央集中型エンティティを用いることは、一対多の安全
なマルチキャスティングにとっては自然なことである。しかしながら、多数の送
信者が存在する場合には、少なくとも1人の送信者が作業状態にある間はマルチ
キャストグループが作業状態のままであることが望ましい。すなわち、多対多の
安全なマルチキャスティングは、非中央集中型(decentralized)グループ統制
を必要とする。アクセス統制、キー分配、および、動的グループ管理のタスクは
、全ての送信者に委任されるべきである。アクセス統制の責任と、グループ内の
全ての送信者の間でのプロトコル処理のオーバーヘッドとを、一様に分配するこ
とが望ましい。
【0006】 安全な多対多グループ通信プロトコルが文献中に少数のみ存在する。しかしな
がら、文献中のこのようなプロトコルの全ては、中央集中型グループ統制を用い
ており、したがって、単一攻撃および障害点の傾向がある。あるプロトコルは、
キー分配を補助する第三者エンティティに秘密キーを暴露し、かつさらに、中央
集中型のグループ管理用“グループセキュリティコントローラ(GSC)”を用
いる。他のプロトコルは、全てのグループ会員に平等な信頼を置くことを提案し
ている。先に参加した会員は、キーを発生させ、かつ、これらのキーを、後で参
加した会員に分配する。このプロトコルは大体において作用する一方で、会員間
の共謀の影響を受け易い。非常に少数の一部会員にグループを統制させることが
可能であり、これにより、グループ統制とキー分配のオーバーヘッドとを非均一
的に分配することが可能となる。通信プロトコルの構成がグループ会員間の共謀
を防ぐことが望ましい。
【0007】 あらゆる安全なグループ通信プロトコルは、グループアクセス統制、秘密キー
分配、および、動的グループ管理、という3つの主要な構成要素を有している。
送信者は、安全なマルチキャストグループへのアクセスを統制する責任を担う。
全ての会員の認証については、会員がグループに参加できる前に検証する必要が
ある。データは、グループへ送信される前に、プライバシーの理由のために暗号
化される。送信者は、安全でありかつスケーラブルな方法で、データ暗号化キー
を会員に分配する責任を担う。最終的に、送信者は、完全な前進的秘密厳守を維
持する責任を担う。完全な前進的秘密厳守を保証するために、送信者は、ホスト
がグループに参加するかまたはグループを退会するときに、秘密キーを変更すべ
きである。この再キーイング処理は、スケーラブルである他に安全であるべきで
ある。
【0008】
【発明が解決しようとする課題】
安全な多対多プロトコルの必要性および望ましい特徴は、以下の通りである。
安全なグループ通信スキームはスケーラブルである必要がある。より明確には、
キー分配のオーバーヘッドは、グループ内の会員(または送信者)の数が増加す
る際にスケーラブルである必要がある。全ての送信者は平等に信頼される必要が
あり、かつ、グループは、少なくとも1人の送信者が作業状態にあれば、作業状
態にある必要がある。アクセス統制と動的グループ管理のタスクとを、全ての送
信者に分配することが望ましい。これにより、参加および退会を局所的に処理す
ることが可能となり、これにより、統制トラフィックの全体的な殺到が回避され
る。動的グループ管理のタスクの分配は、性能のボトルネックをも回避し、かつ
、マルチキャストグループにおける単一攻撃点を除去する。最終的に、プロトコ
ルは、あらゆる共謀した会員または送信者を、効率的に回避または看破、かつ、
除去できるべきである。
【0009】
【課題を解決するための手段】
本発明は、安全な多対多通信を提供するためのグループキー管理システムおよ
び方法を呈する。システムは、バイナリー分配ツリー構造を用いる。バイナリー
ツリーは、第1内部ノードを有する。第1内部ノードは、該第1内部ノードに依
存している第1分岐および第2分岐を有する。各々の分岐は、対応するリーフノ
ードに割り当てられた第1会員を有する。第1会員は、該第1会員が割り当てら
れている対応リーフノードと関連する独自のバイナリーIDを有している。第1
会員の第1秘密キーは、他の会員に送信すべきデータの暗号化のために使用可能
である。第1会員は、他の会員から構成されるキーアソシエーショングループ(
key association group)と関連している。他の会員は、覆い隠された(blinded
)キーを有している。第1会員の第1秘密キーから得られた覆い隠されたキーは
、キーアソシエーショングループへ送信される。この場合に、第1会員は、第1
内部ノードの覆い隠されていない(unblinded)キーを計算するために、キーア
ソシエーショングループから受信された覆い隠されたキーと、第1秘密キーとを
用いる。覆い隠されていないキーは、第1内部ノードに依存する分岐上に配置さ
れた会員の間で伝達されるデータを暗号化するために用いられる。
【0010】 本発明をより完全に理解するために、その目的および利点は、以下の詳述と添
付図面とを参照する。
【0011】
【発明の実施の形態】
図1を参照すると、スケーラブルでありかつ安全なマルチキャスティングプロ
トコルが示されており、このマルチキャスティングプロトコルは、本発明の原理
による多対多通信をサポートするものである。本発明の実施形態は、安全な多対
多グループ通信のための、分配ツリーベースキー管理(distributed tree-based
key management:DTKM)スキームを用いる通信システム20である。シス
テム20はスケーラブルであり、かつ、会員22は平等に信頼される。システム
20は、グループ統制の責任とキー分配タスクとを、会員に平等に委託する。
【0012】 各々の会員22にはバイナリーIDが割り当てられ、かつ、これらのIDは、
各々の会員22に関するキーの関連性を定義するために用いられる。キーアソシ
エーショングループ内の会員22aは、メンバーシップの変更を報告するように
、かつ、キーを交換するように連絡される。会員22は平等に信頼されており、
かつ、彼らの全てが送信者となり得る。会員志望者は、グループに参加するため
に、任意の現行の会員に連絡することができる。現行の会員は、新たな会員の資
格を検証し、かつ、彼らに独自のバイナリーID24を割り当てる。IDの割り
当ては、IDの全体的スペースを調べる必要なしに局所的に行われる。ID割り
当て処理は、プロトコルの分配された性質を示す。新たな会員は、再キーイング
処理を開始する。再キーイングが、完全な前進的秘密厳守を保証するために行わ
れることに留意されたい。退会は、参加と同様に処理される。すなわち、退会す
るホストの隣人(neighbor)(隣人は、IDに基づいて決定される)は、退会を
通知しかつ再キーイングを開始するように求められる。キーの関連性は、キー分
配のオーバーヘッドを、グループの全ての会員間に均一的に委託するのに役立つ
【0013】 会員は、バイナリーキー分配ツリー26のリーフにより示される。各々の会員
22は、独自の秘密キー28を自分のために発生させ、かつ、各々の内部ノード
キーは、その2つの子ノードの秘密キーの関数として計算される。全ての秘密キ
ー28は、自分たちの覆い隠されたバージョン30と関連し、該覆い隠されたバ
ージョン30は、一方向関数(one-way function)32を用いて計算される。各
々の会員22は、ルートまでの自分の経路に存在するノードの全ての覆い隠され
ていないキーと、ルートまでの自分の経路に存在するノードの兄弟(siblings)
であるノードの覆い隠されたキーとを保持する。ルートキーの計算に対する独自
の秘密キーの寄与(contribution)は、各々の会員22に、グループに対する部
分的な統制を与える。参加/退会は、参加/退会するホストからルートまでの経
路におけるキーが変更されることのみを必要とする。これにより、各々のメンバ
ーシップの変更は、O(log n)個のメッセージのみを必要とする(ここで、n
は、グループ内の会員の数である)。これにより、プロトコルはスケーラブルと
なる。
【0014】 マルチキャストグループの会員は、キー分配ツリーのリーフノードにより示さ
れる。キー分配ツリーは、厳密にバイナリーである。すなわち、各々の内部ノー
ドは、正確に2つの子ノードを有している。各々の会員は、ルートキーを有する
内部ノードキーの発生に対する該会員の寄与である独自の秘密キー28を発生さ
せる。内部ノードは秘密キーと関連しており、かつ、これらのキーは、該内部ノ
ードの子ノードのキーの関数として計算される。ルートキーは、同様に計算され
、かつ、データ暗号化のために用いられる。各々の秘密キーに関して、kは、覆
い隠されたキーであり、k’は、覆い隠されていないキーである。覆い隠された
キーは、所定の一方向関数を秘密キーに適用することにより計算される。一方向
関数によって計算される覆い隠されたキーを仮定すると、覆い隠されたキーの覆
い隠されていない等価物(counterpart)を計算することは、計算上は実行不可
能である。各々の会員22は、ツリーのルートまでの自分の経路におけるノード
の全てのキーと、ツリーのルートまでの自分の経路におけるノードの兄弟の覆い
隠されたキーとを認識し、かつ、その他の覆い隠されたキーおよび覆い隠されて
いないキーについては認識しない。覆い隠されたキーは、これらのキーの所有者
でありかつ認証された分配人である会員により分配される。各々の会員22は、
自分が受信した覆い隠されたキーと自分の秘密キー28とを用いて、ルートまで
の自分の経路におけるツリーの内部ノードの覆い隠されていないキーと、ルート
キーそれ自体とを計算する。混合関数(mixing function)34は、内部ノード
キーを、該ノードの子の覆い隠されたキーから計算するために用いられる。
【0015】 各々のノードは、バイナリーID24を割り当てられ、かつ、秘密キー28を
発生させる責任を担う。このノードと関連した会員22は、さらに、自分の秘密
キー28の覆い隠されたバージョン30を計算し、かつ、この覆い隠されたキー
バージョン30を、キー分配ツリー26における直接関係する隣人と共有する。
表1は、ノードAのバイナリーIDを取りかつAの隣人のバイナリーIDを戻す
隣人発見(Find-Neighbor)アルゴリズムの擬似コードを与える。
【表1】
【0016】 隣人発見アルゴリズムに続いて図2を参照すると、H(1110)の隣人はI
(1111)であり、かつ、G(110)の隣人はH(1110)である。同じ
長さのID24を備えた隣人たち(図2のH,I)は、直接関係する隣人(imme
diate neighbors)と称され、かつ、彼らは、自分たちの秘密キー28の覆い隠
されたバージョン30を互いに交換する。1組の隣人が異なるIDの長さを有し
ていれば(図2のG,H)、短い方のIDを備えた会員は、自分の秘密キー28
の覆い隠されたバージョン30を送信し、かつ、同じID長さの対応内部ノード
の覆い隠されたキー30を、長い方のIDを備えた会員から受信する(Gは、H
からk’111を受信する)。受信された新たなキーを用いて、会員22は、自分
たちの親の秘密キー28を計算する。混合関数(典型的には、XOR関数)34
が、内部ノードキーを計算するために用いられる。例えば、図2において、C,
Dは、内部ノードキーk01を計算するために、混合関数34を覆い隠されたキー
k’010,k’011に適用する。
【0017】 覆い隠されたキー30は、システム20内のキーアソシエーショングループの
会員22aの間で交換される。キーの関連性は、キー分配のタスクを全ての会員
22の間に均一的に委託するように計画されている。各々の会員22は、ルート
キーを計算するために、自分のID24の長さの数だけの覆い隠されたキー30
を必要とする。各々の覆い隠されたキー30は、キーアソシエーショングループ
の別の会員22aにより供給される。会員のIDにおける各々のビット位置に関
して、対応する覆い隠されたキーを供給する会員22が存在する。以下のFind_K
ey_Association33というモジュールは、会員のID内の所定ビット位置に対応
して、会員22のID24と該会員22が供給する秘密キー28とを戻す。
【表2】
【0018】 図2および図5を参照すると、H(1110)40に適用されたキーアソシエ
ーションモジュール33が示されている。段階60において、ノードに対応する
バイナリーID24がロードされる。次に、段階62において、ビット位置が補
完される。ここで、対応するビット位置1,2,3,4が補完され、かつ、I(
1111)42、1100,1010,0110が得られる。段階64において
、ノードがリーフノードであれば、段階70において、キーアソシエーショング
ループの会員に対応する覆い隠されたキーが得られる。そうでない場合には、ノ
ードがリーフノードでなければ、段階66において、ノードが内部ノードである
かどうかが判断される。ここでは、最後の3つのIDを備えたノードは存在しな
いので、段階66,68において、これらのノードを1ビット位置だけ右へシフ
トして、G(110)44,F(101)46,D(011)48を、H40の
キーアソシエーショングループ内の残りの会員22aとして得る。最終的に、段
階70において、I42,G44,F46,D48は、キーk’1111,k’110
,k’10,k’0,を、H40へそれぞれ供給する。
【0019】 図6を参照すると、C(010)50に関するルートキー計算処理が示されて
いる。段階72において、C50は、キーk010を発生させ、かつ、その覆い隠
されたバージョンk’010(このバージョンk’010は、段階74,76において
、所定の一方向関数32を用いて計算される)を、D(011)48へ送信する
。同様に、D48は、k’011をC50へ送信する。次に、CおよびDの両方は
、所定の混合関数34をk’010およびk’011に適用することにより、k01を個
々に計算することができる。次に、段階78において、C50は、k’01をA(
000)52へ送信し、かつ、代わりにk’00を受信する。キー交換の後に、A
52およびC50の両方は、k0を計算することができる。この段階の後に、C
50およびG44は、k’0およびk’1を互いに交換する。段階80において、
ルートキーが、k’0およびk’1の関数として計算される。同様の段階に続いて
、マルチキャストグループの各々の会員22は、k’0およびk’1を得るかまた
は計算し、かつ次に、ルートキーを計算する。全てのキーは、送信前に、受信者
の公開(public)キーによって暗号化される。C50が、ルート54までの自分の
経路におけるノードの兄弟の覆い隠されたキーのみを受信することに留意された
い。これらのキーを用いて、C50は、ルート54までの自分の経路における覆
い隠されていないキーを計算することができる。段階82において、C50は、
計算されたルートキーによってメッセージを暗号化する。段階84において、暗
号化されたメッセージは、C50により、通信システム20の会員22へマルチ
キャストされる。
【0020】 <隣人セット(neighbor-of set)の定義> 各々の会員X,22は、Xが隣人である全ての会員からなる隣人セットNx
維持する。本発明の例においては、NHは、G44およびI42の両方からなる
。各々の会員22は、自分の隣人セット内の会員を監視し、かつ、隣人が退会す
るときにIDの更新およびキー更新処理を開始する。隣人セットの要素は、参加
または退会の間に変更することができ、かつ、参加および退会プロトコルは、こ
れらのセットもまた更新するために、情報を会員に提供する。システム20にお
いて、参加または退会が発生した後に、再キーイング処理の間に、全ての会員2
2は、グループメンバーシップの変更を認識する。各々の会員22は、自分の隣
人セットを、参加または退会するホストのID24を用いて更新する責任を担う
【0021】 <参加プロトコル手順#1> 会員志願者は、キー分配ツリー26の任意のノードにおいて参加することがで
きる。しかしながら、効率を高めるべく、キーツリーの均衡を保つために、会員
志願者が参加するノードを統制することが望ましい。システム20は、ツリー2
6内の会員22(これらの会員22は、管理上スコープされた領域(administra
tively scoped area)、または、有効期限(Time-to-Live:TTL)によりスコ
ープされた領域内に存在する)を選択することにより、局所的にツリー26の均
衡をとる。管理上スコープされた領域の例は、メッセージを、5人によるLAN
のような統制可能に拡張される領域に、部門(department)LANに、分割(di
vision)LANに、社内WANに制限することを包含する。TTLによりスコー
プされた領域の例は、メッセージが移動できるルーターの横断数を制限すること
を包含する。会員志望者は、スコープされた領域内で最も短いID長さを有する
マルチキャストグループの局所的会員において参加する。望ましくない他の方法
は、キー分配ツリー26のスナップショットを保つために、1つ以上のエンティ
ティを必要とする。例えば、グループの全ての会員22と該会員22のキーツリ
ー26内における位置とを追跡するために、会員ステータスレポートがグループ
全体に広められるか、または、中央集中型エンティティが全ての参加および退会
を追跡するかのいずれかである。第1の代替案は、過剰なネットワークトラフィ
ックを生じさせ、かつ、第2の代替案は、単一障害点を有する。
【0022】 図3および図7を参照すると、J56は、段階86において、C50において
参加する新たな会員である。Jの資格を検証すると、Cは、段階88において、
自分のID010(図3に示されている)を分割し、0100を自分のために保
持し、かつ、0101をJ56に割り当てる。C50aは、さらに、自分の秘密
キー28を変更し、かつ、自分の新たなキーの覆い隠されたバージョンをJ56
へ送信する。段階90,92,94において、J56は、自分自身の秘密キー2
8を発生させ、かつ、覆い隠されたバージョンをC50aへ送信する。J56か
らルート54までの経路における内部ノードに対応する全てのキーが、参加に起
因して変更されることに留意されたい。J56は、図3において黒で示されるノ
ードの全ての覆い隠されていないキーと、図3においてグレイで示されるノード
の覆い隠されたキーとを必要とする。C50aに認識される覆い隠されたキーは
いずれも変更されないので、段階96において、C50aは、いったんk’J
受信すると、ノード010,01,0に対応する全ての新たなキーとルートキー
とを計算できることに留意されたい。以下、J56は、011,00,1に対応
する覆い隠されたキーを必要とする。先に呈されたFind_Key_Association()モジ
ュール33を用いて、段階98において、J56は、ID011(D),000
(A),110(G)を備えたノードが自分のキーアソシエーショングループの
会員であると判断する。これらのノードおよびその隣人もまた、J56が認識す
るかまたは計算できる覆い隠されたキーを必要とすることに留意されたい。詳し
く述べると、J56は、k’010をD48へ送信し、かつ、k’011をD48から
受信する。次に、段階100において、J56は、k’01を計算し、これをA5
0へ送信し、かつ、代わりにk’011を受信する。A50もまた、k00によって
暗号化されたk’01(該k’01は、A50とB58とによってのみ解読される)
を局所的にマルチキャストするように求められる。以下、J56は、段階102
において、k’を計算することができ、該k’をG44へ送信し、代わりにk’ 1 を受信し、かつ、自分のためにルートキーを計算する。G44は、k1によって
暗号化されたk’0をマルチキャストし、該k’0は、E60とF46とG44と
H40とI42とによってのみ解読される。前述したキー交換の後に、全ての認
証された会員は、自分たちが新たなルートキーを計算する必要があるキーを有す
る。全部で、参加中において、O(log n)個のユニキャスト(unicast)メッセ
ージと、O(log n)個のサブグループマルチキャストメッセージとが存在する
。マルチキャストメッセージが、TTLによりスコープされた領域または管理上
スコープされた領域に制限されることに留意されたい。その理由は、これらのメ
ッセージが、マルチキャストグループ内の選択されたサブグループへ送信される
ことのみを必要とするためである。参加処理は、以下に続くJoin()モジュール6
2において一般化される。このモジュール62は、新たな会員および既存の会員
のID24を引数として取る。このモジュールにおいて、k’は、MによりXへ
送信されるキーを示す。
【表3】
【0023】 <参加プロトコル手順#2> マルチキャストグループに参加するための他の手順において、新たな会員は、
スコープされたマルチキャストメッセージを、自分が参加を希望するマルチキャ
ストグループの会員へ送信する。メッセージは、新たな会員のユニキャスト(例
えば、IP)アドレスの他に、新たな会員の認証情報からなる。図3および図7
を参照すると、段階86において、C50は、J56の参加要求に応答する。J
の資格を検証すると、Cは、段階88において、そのID010(図1に示され
ている)を分割し、0100を自分のために保持し、かつ、0101をJ56に
割り当てる。次に、C50は、さらに、自分の秘密キー28を変更し、かつ、自
分の新たなキーの覆い隠されたバージョンを、自分が認識する全ての覆い隠され
たキー(図3にグレイで示されている)の他に、J56へ送信する。さらに、段
階104において、C50は、自分のユニキャストアドレスをJ56へ送信する
。その理由は、C50がJの隣人であるためである。段階106において、J5
6は、自分自身の秘密キー28を発生させ、かつ、覆い隠されたバージョンをC
50aへ送信(ユニキャスト)する。J56からルート54までの経路における
内部ノード(図3に黒で示されている)に対応する全てのキーが、参加に起因し
て変更されることに留意されたい。段階108において、C50aおよびJ56
の両方が、全ての新たなキー(すなわち、k010,k01,k0)とルートキーとを
計算できることに留意されたい。内部ノード011,00,1の子は、覆い隠さ
れたキーk’010,k’01,k’0を必要とする。段階110において、C50a
は、これらを送信する責任を担い、かつ、C50aは、これらを暗号化するため
にキーk’011,k’00,k’1をそれぞれ用い、かつ、暗号化されたキーをマル
チキャストを介して送信する。以下のことに留意されたい: ◆ C,J,およびDは、k’010を解読することができ、 ◆ A,B,C,J,およびDは、k’01を解読することができ、 ◆ A,B,…,Iは、k’0を検索(retrieve)することができる。
【0024】 前述した全てのキーを占有することは、全ての会員がルート54までの自分た
ちの経路における覆い隠されていないキーと、ルート54までの自分たちの経路
におけるノードの兄弟の覆い隠されたキーとを認識するというキー分配規則に従
う。前述したキー交換の後に、全ての認証された会員は、自分たちが新たなルー
トキーを計算する必要があるキーを有する。全部で、O(log n)個のキーから
なる1つのユニキャストメッセージと、各々が1つのキーからなるO(log n)
個のマルチキャストメッセージとが存在する。会員が、自分たちの隣人セット内
の会員のユニキャストアドレスを認識する必要があることに留意されたい。他の
全てのキーは、グループマルチキャストアドレスを用いて送信される。この特性
は、プロトコルの分配された性質に寄与する。さらに、本発明によるプロトコル
は、全ての会員のためにアドレス変換テーブルをユニキャストするために会員が
IDを保持することを必要としない。
【0025】 <同期した参加> 内部ノードキーについては、幾つかの方法で更新することができる。最も簡単
な方法は、内部ノードの子のキーのうちの任意の1つが変更された場合に常に内
部ノードキーを計算することである。しかしながら、多数の参加が同時に存在す
る場合に、この簡単な方法は役立つことができない。より正確には、ツリー26
内の様々な部分における会員たちは、内部ノードキーの様々なバージョンを有す
る可能性があり、これにより、グループは動作不可能となる。したがって、同時
の参加を同期させるための方法が望ましい。
【0026】 第1の方法、すなわち、同時の参加を同期させるためのバージョン維持方法は
、全ての内部ノードキーのバージョン番号を維持することを必要とする。会員が
マルチキャストを通して同じキーに関する2つのバージョンを受信すると、該会
員は、両方のキーを結合するために混合(XOR)関数34を用いる。同じキー
に関するバージョンが2つよりも多く受信されれば、混合関数34は、新たなキ
ーを得るために、多くの回数だけ適用される。XOR関数は結合的(associativ
e)なので、全ての会員が同じキーを計算することになる。バージョン維持方法
の不都合な点は、各々のキーが何らかのオーバーヘッドと関連することである。
【0027】 同時の参加を同期させるための他の方法は、全ての場合に関して内部ノードキ
ーを更新するために、混合関数34を用いることを必要とする。すなわち、受信
または計算された古いキーおよび新たなキーに混合関数34を適用することによ
り、新たな内部ノードキーが常に得られる。第2の方法は、格納の点でより効率
的であり、かつ、第1の方法は、内部ノードキーを計算するためにより少ない処
理時間しか必要としない。
【0028】 B.退会プロトコル 会員22が退会する場合に、その隣人は、再キーイング処理を開始する。隣人
が退会する会員の兄弟であれば、隣人は、キー分配ツリーにおける自分の親の位
置を仮定する。そうでない場合には、隣人は、退会する会員の兄弟の子孫(desc
endants)に、自分たちのIDを変更するように通知する。いずれの場合にも、
隣人は、自分の秘密キー28を変更し、かつ、再キーイング処理を開始する。隣
人は、新たなキーを自分のキーアソシエーショングループの会員たちへ送信し、
かつ、これらの会員たちは、新たなキーを、自分たちのサブグループ内の適切な
会員へ伝搬する責任を担う。このセクションの残りにおいて、再キーイング処理
の前のID更新処理について説明する。
【0029】 段階112において、Xは退会していくノードであり、Y(=Neighbor(X))
はその隣人である。YがXと同じID長さを有していれば、Yは、自分の新たな
IDを得るために、自分のIDを1ビット位置だけ右へシフトする。YのIDが
XのIDよりも長ければ、Xの兄弟およびその子孫は、自分たちのIDを以下の
ように変更する。Xの兄弟の各子孫Zが、キーをXと共有することに留意された
い。段階114において、Z=bhh-1...bi+1ii-1...b21であれば、
退会後のZのIDは、bhh-1...bi+1i-1...b21となる(ここで、iは、
ZのIDの長さとXのIDの長さとの差+1である)。両方の場合に、段階11
6において、Yは新たな秘密キーを発生させ、かつ、再キーイング処理を開始す
る。図4において、Eが退会すれば、FはID10を得て、かつ、新たな秘密キ
ーを発生させる。Gが退会すれば、H,IはID110,111をそれぞれ得て
、かつ、Hは新たな秘密キーを発生させる。
【0030】 図4において、C50は、マルチキャストグループを退会する。J56は、こ
の退会に気づき、自分のIDを0101から010へ変更し、かつ、新たな秘密
キー28を自分のために発生させる。この結果、ルート54までのJの経路上に
おける内部ノードキーが変更され、かつ、J56は、このセクションにおいて先
に規定したように、自分の等価物011(D),000(A),110(G)と
キー交換を開始する責任を担う。J56は、覆い隠されたキーk’010をD48
へ送信する。以下、J56およびD48の両方は、k01を計算することができる
。次に、J56は、k’01をA52へ送信し、A52は、k’01を、k00を有す
る全ての会員と共有する責任を担う。最後に、J56は、k’0をG44へ送信
し、これにより、G44は、k1を有する全ての会員へk’0を送信する。段階1
18において、J56が、D48,A52,または、G44からの返信キーを全
く必要としないことに留意されたい。すなわち、段階120において、J56は
、ルートキーを計算するために必要とする覆い隠されたキーを既に有している。
退会する会員C50は、これら全ての覆い隠されたキーをも認識している一方で
、自分が必要とする覆い隠されていないキーについては認識していないので、会
員C50は、ルートキーを計算することも得ることもできない。退会は、O(lo
g n)個のマルチキャストメッセージという結果となり、各々のメッセージは、
1つの暗号化された秘密キーを携えている。以下に、会員がグループを退会した
後の再キーイング処理の一般化を与える。
【表4】
【0031】 <安全なデータ通信> マルチキャストグループ内の全ての会員は、所定のキーによってルートキーを
計算することができる。送信すべきデータを有する会員は、ルートキーによって
データを暗号化し、かつ、このデータを、従来のマルチキャストチャンネル(例
えば、MBONE)を介して送信する。他の会員は、このデータを、さらにキー
を交換することなく解読することができる。さらに、プロトコルは、安全なサブ
グループ通信を可能にする。送信者は、自分が会員のサブグループと共有してい
るキーを暗号化することにより、該サブグループへ秘密データを送信することが
できる。
【0032】 <グループの合併> 単独の多対多マルチキャストグループを形成するために、本発明の原理にした
がって構成された独立的な通信システムを効率的に合併することが可能である。
ほぼ等しいサイズである2つのグループを合併するために、混合関数34を既存
のルートキーに適用することにより、新たな共通グループキーを計算する。ID
+(例えば、1,11,111など)またはID0+(例えば、0,00,00
0など)を有する会員は、グループのデフォルト表示として作用することができ
、かつ、グループ合併を開始することができる。グループの1つが他のグループ
よりも実質的に浅ければ、浅い方のグループは、深い方のツリーの最も浅いポイ
ントにおいて参加する。このようなグループ参加は、(前述した)参加と類似し
ている。すなわち、ID0+(またはID1+)を有する会員22は、その秘密キ
ーを変更し、かつ、再キーイングを開始する。
【0033】 <ネットワークパーティションおよびグループ退会の実施> 隣人は、反復される発見処理を辿ることにより、ネットワークパーティション
に気づくことができる。例えば、会員の隣人がすぐ近くでの(heartbeat)メッ
セージを送信しない場合に、対応する会員22は、隣人が有効ではないと仮定す
ることができるか、または、この会員は、サブグループ内の他の会員が有効であ
るかどうかを知るための発見処理を開始することができる。この発見処理のため
に、サブグループマルチキャストアドレスを用いることができる。
【0034】 キーツリー内の各サブツリーの会員たちが、彼らが共通に有している内部ノー
ドの覆い隠されたキーを用いて、彼らの範囲内で通信できることに留意されたい
。これにより、ネットワークパーティションの場合に、全ての連結されたサブグ
ループが自分たちの範囲内で通信することが可能である。
【0035】 <キーツリーの均衡をとる> 秘密キーを効率的に分配するために、キーツリーの均衡をとるべきである。ス
マートな参加アルゴリズムを用いることは、不均衡なツリーの形成を防ぐ。参加
プロトコルは、会員志望者が、最も小さなIDを有する既存の送信者において参
加することを必要とする。しかしながら、参加要求はスコープされた(局所的)
領域内の送信者へ送信されるので、全体的に均衡のとれたツリーを有することが
できない。さらに、連続した退会は、不均衡なツリーという結果となり得る。グ
ループ退会およびグループ合併の実施を強要することにより、ツリーの均衡を再
びとることが可能である。グループ合併のための位置をスマートに選択すること
により、均衡のとれたツリーを再構成することができる。
【0036】 <少数対多数(few-to-many)の安全なグループ通信> 本発明に関する他の実施形態は、安全な少数対多数のグループ通信を提供する
。マルチキャスティング用途の類は、小規模な会員(データその他を送信する送
信者、および、データを受信する受信者)の集合を有する。全ての送信者は受信
者でもある。インターネット上でマルチキャストされるパネルディスカッション
、支店長が戦略について討議する一方で従業員がこれを聞く場合のオンライン社
内ミーティングは、少数対多数グループ通信の例である。さらに、前述した用途
のうちの幾つかは、満足のいく利用のために、データの秘密厳守を必要とする。
信頼モデルの設計において、送信者がデータを所有しているので、該送信者がマ
ルチキャストグループに対する統制手段を有する必要があることは明白である。
本発明の状況において、統制は、グループアクセス統制や、秘密キーの分配など
からなる。送信者が平等な統制手段を有し、平等に信頼され、かつさらに、プロ
トコル処理オーバーヘッドの平等な分配を生じさせることが望ましい。
【0037】 <サブグループ> 図9を参照すると、本発明の原理にしたがう少数対多数の通信システム122
が示されている。送信者は、共通のグループキー(Root key0)を共有しかつ本
発明の原理を採用する送信者サブグループ124に属する。参加および退会中に
おける再キーイングは、多対多通信に関する実施形態の場合と同一である。受信
者は、n個の受信者サブグループ126を形成する。すなわち、受信者サブグル
ープ126の会員は、自分たちの間で共通のグループキー(Root KeyI,1≦I
≦n)を共有し、かつさらに、本発明の原理を採用する。対応するルートキーを
用いて、各々のサブグループの会員22は、同じサブグループ内の他の会員と通
信することができる。
【0038】 各々の受信者サブグループは、図9に示されるように、少なくとも1人の送信
者を会員22bとして有する。すなわち、幾人かの送信者は、2つのサブグルー
プ(送信者のグループ、および、受信者のグループの1つ)に属する。受信者サ
ブグループの一部である送信者22bは、該サブグループのグループ統制の責任
を担う。しかしながら、グループ管理オーバーヘッドが、本発明の原理にしたが
って、受信者サブグループ内の全ての会員の間で分配されることに留意されたい
【0039】 <少数対多数のグループの形成> 少数対多数のグループについては、多くの様々な方法で形成することができる
。例えば、送信者は、最初に送信者サブグループ124を形成する。これにより
、送信者のうちの幾人かは、受信者からのメンバーシップの要求を受諾すること
ができ、かつ、受信者サブグループ126を形成することができる。本発明のプ
ロトコルは、さらに、受信者のうちの幾人かによる限られたデータ送信を可能に
する。受信者がデータの送信を希望する場合に、受信者は、自分が属するサブグ
ループを統制する送信者に連絡する。送信者が受信者によるデータ送信を承認す
れば、データが少数対多数のグループ122の全ての会員へ転送される。
【0040】 あるいはまた、受信者サブグループ126を最初に形成することができ、かつ
次に、該サブグループからのリーダーが送信者サブグループ124を形成し、こ
れにより、少数対多数のグループ通信が開始される。社内ミーティングは、この
ような少数対多数のグループの例である。例えば、ABC株式会社が幾つかの支
店M,N,...,Zを有している場合に、各々の支店位置は、最初に受信者サブ
グループ126を形成する。次に、各々のグループからの支店長(リーダー)は
、送信者サブグループ124を形成し、かつ、少数対多数のグループ通信を開始
する。
【0041】 <安全な通信> 各々の送信者は、セッションキーを発生させ、かつ、該キーによって暗号化さ
れたデータを少数対多数のグループへ送信する。次に、少数対多数のグループは
、Root Key0によって暗号化されたセッションキーを送信者サブグループ124
へ転送する。受信者サブグループ126の一員である各々の送信者22bは、セ
ッションキーを解読し、該キーを受信者のサブグループキーによって暗号化し、
かつ、該キーを転送する。図9において、S1は、Root Key0を用いてセッション
キーを暗号化し、かつ、Root Key1を用いて該キーを暗号化する。ランダムに発
生したセッションキーをデータ通信のために用いることは、受信者がデータを送
信できないことを保証する。
【0042】 あるいはまた、送信者サブグループのキーRoot Key0をデータ通信のために用
いることが可能である。この場合には、マルチキャストルーターは、受信者によ
り送信されたあらゆるデータをフィルタリングする必要がある。
【0043】 本発明について、その好ましい実施形態の形で説明してきたが、添付の請求項
に示されるような本発明の真意から逸脱することなく、本発明の修正および適応
が可能であることが理解される。
【図面の簡単な説明】
【図1】 通信グループの会員間における多対多通信のための通信システ
ムを示す図である。
【図2】 本発明の実施形態の原理にしたがって取り決められたキー分配
ツリーを示す図である。
【図3】 本発明の実施形態の原理にしたがって取り決められた通信シス
テムに参加する会員を示す図である。
【図4】 本発明の実施形態の原理にしたがって取り決められた通信シス
テムを退会する会員を示す図である。
【図5】 キーアソシエーショングループの会員を決定するための手順を
示すシーケンス図である。
【図6】 データを暗号化するための手順を示すシーケンス図である。
【図7】 通信システムに参加するための手順を示すシーケンス図である
【図8】 通信システムを退会するための手順を示すシーケンス図である
【図9】 通信グループの会員間における少数対多数通信のための通信シ
ステムを示す図である。
【符号の説明】
20,122 通信システム 22,22a,22b 会員 24 バイナリーID 26 バイナリーキー分配ツリー 28 秘密キー 30 秘密キーの覆い隠されたバージョン 32 一方向関数 33 キーアソシエーションモジュール 34 混合関数 124 送信者サブグループ 126 受信者サブグループ
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),CN,JP,K R,US (72)発明者 アショク・サマル アメリカ合衆国・ネブラスカ・68588− 0115・リンカーン・ファーガソン・ホー ル・115・ユニバーシティ・オブ・ネブラ スカ−リンカーン・デパートメント・オ ブ・コンピュータ・サイエンス・エンジニ アリング Fターム(参考) 5J104 AA07 AA16 BA03 EA04 EA19 JA01 JA21 MA05 NA02 PA07

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】 複数の会員間における安全な通信を提供するための、分配
    されたグループキーの管理システムであって、 前記分配されたグループキーの管理システムは、第1分岐および第2分岐を有
    する内部ノードを有する通信構造を定義するためのバイナリー分配ツリーを具備
    し、前記第1分岐および第2分岐は、内部ノードに依存し、前記内部ノードは、
    覆い隠されたキーおよび覆い隠されていないキーを有し、前記分岐の各々は、対
    応するリーフノードに割り当てられた第1会員を有し、前記第1会員は、少なく
    とも1人の他の会員からなるキーアソシエーショングループと関連しており、 前記第1会員は、 第1会員が割り当てられている対応リーフノードと関連した独自のバイナリ
    ーIDと、 内部ノードの覆い隠されたキーの発生に寄与するための第1秘密キーと、 少なくとも1人の他の会員の覆い隠されたキーと交換するための、前記第1
    秘密キーから得られる覆い隠されたキーと を有し、 前記第1会員は、第1内部ノードに依存する分岐上に配置された会員間で伝達
    されるデータを暗号化するために用いるべき第1内部ノードの覆い隠されていな
    いキーを計算するために、少なくとも1人の他の会員の覆い隠されたキーと、第
    1会員の第1秘密キーとを用いることを特徴とする分配されたグループキーの管
    理システム。
  2. 【請求項2】 前記第1会員は、該第1会員の第1秘密キーを発生させる
    ための秘密キー発生器をさらに有することを特徴とする請求項1に記載の分配さ
    れたグループキーの管理システム。
  3. 【請求項3】 前記第1会員は、該第1会員と関連したキーアソシエーシ
    ョングループを決定するためのキーアソシエーショングループモジュールをさら
    に有することを特徴とする請求項1に記載の分配されたグループキーの管理シス
    テム。
  4. 【請求項4】 前記第1会員は、該第1会員の第1秘密キーから、該第1
    会員の覆い隠されたキーを発生させるための、覆い隠されたキーモジュールをさ
    らに有することを特徴とする請求項1に記載の分配されたグループキーの管理シ
    ステム。
  5. 【請求項5】 前記覆い隠されたキーモジュールは、第1会員の覆い隠さ
    れたキーを発生させるための一方向関数を有することを特徴とする請求項4に記
    載の分配されたグループキーの管理システム。
  6. 【請求項6】 前記第1内部ノードはルートノードであることを特徴とす
    る請求項1に記載の分配されたグループキーの管理システム。
  7. 【請求項7】 前記第1会員は、 前記第1会員と関連したキーアソシエーショングループを決定するためのキー
    アソシエーショングループモジュールと、 前記第1会員の第1秘密キーを発生させるための秘密キー発生器と、 前記第1会員の第1秘密キーから、該第1会員の覆い隠されたキーを発生させ
    るための、覆い隠されたキーモジュールと をさらに有することを特徴とする請求項1に記載の分配されたグループキーの管
    理システム。
  8. 【請求項8】 前記第2分岐は、第1分岐の第1会員と関連したキーアソ
    シエーショングループの一員である第1会員を有し、 前記第1会員は、第1分岐の第1会員の覆い隠されたキーと、第1分岐の第1
    会員と関連したキーアソシエーショングループの一員である第2分岐の第1会員
    の覆い隠されたキーとから、第1内部ノードの覆い隠されていないキーを決定す
    るための混合関数を有する、覆い隠されていないキーモジュールをさらに有する
    ことを特徴とする請求項1に記載の分配されたグループキーの管理システム。
  9. 【請求項9】 前記第1会員は、 前記第1会員と関連したキーアソシエーショングループを決定するためのキー
    アソシエーショングループモジュールと、 前記第1会員の第1秘密キーを発生させるための秘密キー発生器と、 前記第1会員の第1秘密キーから、該第1会員の覆い隠されたキーを発生させ
    るための一方向関数を有する覆い隠されたキーモジュールと、 第1内部ノードの覆い隠されていないキーを決定するための混合関数を有する
    、覆い隠されていないキーモジュールと をさらに有することを特徴とする請求項1に記載の分配されたグループキーの管
    理システム。
  10. 【請求項10】 少なくとも2人の現会員の間における安全な通信を提供
    するための方法であって、 前記方法は、少なくとも1つの内部ノードと、少なくとも2つのリーフノード
    とを有するバイナリーツリーを供給する段階を具備し、前記内部ノードの1つは
    ルートノードであり、前記内部ノードの各々は、該内部ノードから延びる2つの
    分岐を有し、第1分岐は、前記リーフノードの一方で終わり、かつ、他の分岐は
    、前記リーフノードの他方で終わり、ルート経路は、前記リーフノードの各々か
    ら前記ルートノードまで延び、 前記方法は、前記現会員の各々を前記リーフノードに割り当てる段階を具備し
    、これにより、該現会員の各々は、リーフノードから前記ルートノードまで延び
    るルート経路を有し、 前記方法は、前記内部ノードとリーフノードとにバイナリーIDを割り当てる
    段階を具備し、 前記方法は、秘密キーおよび該秘密キーから得られる覆い隠されたキーを、前
    記リーフノードの各々と関連づける段階を具備し、 前記方法は、キー分配タスクを分配するために、現会員と関連するキーアソシ
    エーショングループを決定する段階を具備し、キーアソシエーショングループは
    、現会員のルート経路における各々の内部ノードに対応するグループノードを有
    し、各々のグループノードは、関連会員を有し、前記現会員は、前記ルート経路
    の内部ノードの第1分岐におけるリーフノードに割り当てられ、各々の関連会員
    は、前記ルート経路の内部ノードの他の分岐におけるリーフノードに割り当てら
    れ、 前記現会員は、キーアソシエーショングループの関連会員へ、ルート経路の内
    部ノードの第1分岐におけるグループノードと関連した覆い隠されたキーを送信
    し、 前記キーアソシエーショングループの関連会員は、第1会員へ、ルート経路の
    内部ノードの他の分岐におけるグループノードと関連した覆い隠されたキーを送
    信し、 前記方法は、他の分岐のグループノードと関連した覆い隠されたキーと、第1
    分岐のグループノードと関連した覆い隠されたキーとから、ルート経路の内部ノ
    ードの覆い隠されていないキーを決定する段階を具備し、 前記方法は、ルート経路の内部ノードの覆い隠されたキーによって、データを
    暗号化する段階を具備し、 前記方法は、暗号化されたデータを、ルート経路の内部ノードに依存する分岐
    上に配置された会員間で伝達する段階を具備することを特徴とする方法。
  11. 【請求項11】 前記秘密キーを関連づける段階は、秘密キーを発生させ
    る段階をさらに具備することを特徴とする請求項10に記載の方法。
  12. 【請求項12】 前記秘密キーを関連づける段階は、一方向関数を用いて
    、秘密キーから覆い隠されたキーを発生させる段階をさらに具備することを特徴
    とする請求項10に記載の方法。
  13. 【請求項13】 前記送信する段階は、安全なチャンネルを用いる段階を
    さらに有することを特徴とする請求項10に記載の方法。
  14. 【請求項14】 前記安全なチャンネルを用いる段階は、現会員の覆い隠
    されたキーと、関連会員の覆い隠されたキーとを暗号化するために、公開キーを
    用いる段階をさらに有することを特徴とする請求項13に記載の方法。
  15. 【請求項15】 前記ルート経路の内部ノードの覆い隠されていないキー
    を決定する段階は、第2分岐ノードと関連した覆い隠されたキーと、第1分岐ノ
    ードと関連した覆い隠されたキーとに、混合関数を適用する段階をさらに有する
    ことを特徴とする請求項10に記載の方法。
  16. 【請求項16】 前記バイナリーツリーから、退会する会員を除去する段
    階をさらに具備することを特徴とする請求項10に記載の方法。
  17. 【請求項17】 前記除去する段階は、 現会員のIDを更新する段階と、 退会する会員の隣人のために新たな秘密キーを発生させる段階と、 隣人と、該隣人のキーアソシエーショングループの関連会員との間における覆
    い隠されたキーの交換を開始する段階と、 隣人のルート経路上における内部ノードの覆い隠されていないキーを決定する
    段階と を有し、 前記隣人は、退会する会員の隣りに配置された現会員であり、該隣人は、ルー
    ト経路と、少なくとも1人の関連会員を有するキーアソシエーショングループと
    を有し、 前記隣人が、キーの交換を開始することを特徴とする請求項16に記載の方法
  18. 【請求項18】 前記バイナリーツリーへ、会員を参加させる段階をさら
    に具備することを特徴とする請求項10に記載の方法。
  19. 【請求項19】 前記参加させる段階は、 新たな会員からの参加要求を、前記現会員の局所的会員へ送信する段階と、 参加要求を許可する段階と、 局所的会員のバイナリーIDを、局所的会員に割り当てられる第1IDと、新
    たな会員に割り当てられる第2IDとに分割する段階と、 局所的会員のために新たな秘密キーを発生させる段階と、 新たな会員のために第1秘密キーを発生させる段階と、 新たな秘密キーから、局所的会員の覆い隠されたキーを発生させる段階と、 第1秘密キーから、新たな会員の覆い隠されたキーを発生させる段階と、 新たな会員の覆い隠されたキーを、局所的会員の覆い隠されたキーと交換する
    段階と をさらに具備し、 前記参加させる段階は、キー分配タスクを分配するために、新たな会員と関連
    するキーアソシエーショングループを決定する段階をさらに具備し、前記新たな
    会員のキーアソシエーショングループは、該新たな会員のルート経路における各
    々の内部ノードに対応するグループノードを有し、前記新たな会員は、前記ルー
    ト経路の内部ノードの第1分岐におけるリーフノードに割り当てられ、前記グル
    ープノードは、関連会員を有し、各々の関連会員は、新たな会員のルート経路の
    内部ノードの他の分岐におけるリーフノードに割り当てられ、 前記新たな会員は、該新たな会員のキーアソシエーショングループの関連会員
    へ、ルート経路の内部ノードの第1分岐における第1ノードと関連した覆い隠さ
    れたキーを送信し、 前記新たな会員のキーアソシエーショングループの関連会員は、新たな会員へ
    、ルート経路の内部ノードの他の分岐におけるグループノードと関連した覆い隠
    されたキーを送信し、 前記参加させる段階は、新たな会員の他の分岐のグループノードと関連した覆
    い隠されたキーと、新たな会員の第1ノードと関連した覆い隠されたキーとから
    、新たな会員のルート経路の内部ノードの覆い隠されていないキーを決定する段
    階を具備することを特徴とする請求項18に記載の方法。
  20. 【請求項20】 複数の局所的会員間における安全な通信のための分散通
    信システムに、新たな会員を参加させる方法であって、 前記方法は、少なくとも1つの内部ノードと、少なくとも2つのリーフノード
    とを有するバイナリーツリーを供給する段階を具備し、前記内部ノードの1つは
    ルートノードであり、前記内部ノードの各々は、該内部ノードから延びる2つの
    分岐を有し、第1分岐は、前記リーフノードのうちの少なくとも一方へ延び、か
    つ、第2分岐は、前記リーフノードのうちの少なくとも他方へ延び、ルート経路
    は、前記リーフノードの各々から前記ルートノードまで延び、前記局所的会員の
    各々は、バイナリーIDを有し、かつ、リーフノードへ割り当てられ、 前記方法は、新たな会員からの参加要求を、通信システムの前記局所的会員の
    うちの1人へ送信する段階を具備し、 前記方法は、キー分配タスクを分配するために、局所的会員と関連するキーア
    ソシエーショングループを決定する段階を具備し、局所的会員のキーアソシエー
    ショングループは、局所的会員のルート経路における各々の内部ノードに対応す
    るグループノードを有し、前記局所的会員は、前記ルート経路の内部ノードの第
    1分岐におけるリーフノードに割り当てられ、前記グループノードは、関連会員
    を有し、各々の関連会員は、局所的会員のルート経路の内部ノードの他の分岐に
    おけるリーフノードに割り当てられ、 前記方法は、 参加要求を許可する段階と、 局所的会員のバイナリーIDを、局所的会員に割り当てられる第1IDと、新
    たな会員に割り当てられる第2IDとに分割する段階と、 局所的会員の新たな秘密キーを発生させる段階と、 新たな会員の第1秘密キーを発生させる段階と、 局所的会員の新たな秘密キーから、局所的会員の覆い隠されたキーを発生させ
    る段階と、 新たな会員の第1秘密キーから、新たな会員の覆い隠されたキーを発生させる
    段階と、 新たな会員の覆い隠されたキーを局所的会員へ送信する段階と、 局所的会員の覆い隠されたキーを新たな会員へ送信する段階と、 局所的会員のルート経路の内部ノードの覆い隠されたキーおよび覆い隠されて
    いないキーを計算する段階と、 局所的会員のルート経路の内部ノードの覆い隠されたキーを、局所的会員のル
    ート経路の内部ノードに対応するグループノードに対応する、局所的会員のキー
    アソシエーショングループの関連会員へ送信する段階と、 局所的会員のルート経路の内部ノードに対応するグループノードの覆い隠され
    たキーを、局所的会員へ送信する段階と、 局所的会員のルート経路の内部ノードに対応するグループノードの覆い隠され
    たキーを、新たな会員へ転送する段階と を具備することを特徴とする方法。
  21. 【請求項21】 前記新たな会員の覆い隠されたキーを送信する段階は、
    新たな会員の覆い隠されたキーを局所的会員へユニキャストする段階をさらに具
    備することを特徴とする請求項20に記載の方法。
  22. 【請求項22】 前記グループノードの覆い隠されたキーを送信する段階
    は、グループノードの覆い隠されたキーを局所的会員へユニキャストする段階を
    さらに具備することを特徴とする請求項20に記載の方法。
  23. 【請求項23】 前記内部ノードは、覆い隠されたキーをさらに有し、前
    記方法は、 内部ノードの覆い隠されたキーと関連したバージョンを維持する段階と、 内部ノードの覆い隠されたキーを受信する段階と、 内部ノードの覆い隠されたキーのバージョンが1つより多く受信されたかどう
    かを判断する段階と、 内部ノードの覆い隠されたキーのバージョンを結合するために、混合関数を用
    いる段階と をさらに具備することを特徴とする請求項20に記載の方法。
  24. 【請求項24】 前記内部ノードの各々は、古い覆い隠されたキーをさら
    に有し、前記方法は、 内部ノードに対応する新たな覆い隠されたキーを受信する段階と、 古い覆い隠されたキーと、新たな覆い隠されたキーとに、混合関数を適用する
    段階と をさらに具備することを特徴とする請求項20に記載の方法。
  25. 【請求項25】 前記バイナリーIDは長さを有し、前記方法は、 最も短い長さのバイナリーIDを有する現会員を決定する段階をさらに具備し
    、 前記最も短い長さのバイナリーIDを有する現会員のバイナリーIDは、第1
    IDと第2IDとに分割されることを特徴とする請求項20に記載の方法。
  26. 【請求項26】 第1の安全な通信システムを、第2の安全な通信システ
    ムと合併する方法であって、 前記通信システムの各々は、バイナリーIDを有する複数の会員を有し、前記
    通信システムの各々は、ルートノードを備えたバイナリーツリー構造を有し、前
    記ルートノードは、覆い隠されたキーを有し、前記方法は、 第1の通信システムを、第2の通信システムと合併するための要求を送信する
    段階と、 合併要求を許可する段階と、 第1の通信システムのルートノードの覆い隠されたキーを、第2の通信システ
    ムのルートノードの覆い隠されたキーと結合するために、混合関数を用いる段階
    と、 前記第1の通信システムの複数の会員のバイナリーIDに、1を追加する段階
    と、 前記第2の通信システムの各々の会員のバイナリーIDに、0を追加する段階
    と を具備することを特徴とする方法。
  27. 【請求項27】 複数の会員間における安全な通信を提供するための、分
    配されたグループキーの管理システムであって、 前記分配されたグループキーの管理システムは、送信者グループを形成するた
    めの少なくとも1つの送信者バイナリー分配ツリーを具備し、 前記少なくとも1つの送信者バイナリー分配ツリーは、第1分岐および第2分
    岐を備えた送信者の内部ノードを有する通信構造を定義し、前記第1分岐および
    第2分岐は、送信者の内部ノードに依存し、前記分岐の各々は、対応するリーフ
    ノードに割り当てられた第1会員を有し、前記第1会員は、少なくとも1人の他
    の会員を有するキーアソシエーショングループと関連し、 前記送信者グループの第1会員は、 送信者グループの第1会員が割り当てられている対応リーフノードと関連し
    た独自のバイナリーIDと、 第1秘密キーと、 他の送信者グループの会員の覆い隠されたキーと交換するための、前記第1
    秘密キーから得られる覆い隠されたキーと を有し、 前記送信者グループの第1会員は、送信者の内部ノードに依存する分岐上に
    配置された送信者グループの会員間で伝達される送信者グループのデータを暗号
    化および解読するために用いるべき送信者内部ノードの覆い隠されていないキー
    を計算するために、少なくとも1人の他の送信者グループの会員の覆い隠された
    キーと、第1秘密キーとを用い、 前記分配されたグループキーの管理システムは、受信者グループを形成するた
    めの少なくとも1つの受信者バイナリー分配ツリーを有し、前記受信者グループ
    は、前記送信者グループと通信するための少なくとも1人の送信者を有し、 前記少なくとも1つの受信者バイナリー分配ツリーは、第1分岐および第2分
    岐を備えた受信者の内部ノードを有する通信構造を定義し、前記第1分岐および
    第2分岐は、受信者の内部ノードに依存し、前記分岐の各々は、対応するリーフ
    ノードに割り当てられた第1会員を有し、前記第1会員は、少なくとも1人の他
    の会員を有するキーアソシエーショングループと関連し、 前記受信者グループの第1会員は、 受信者グループの第1会員が割り当てられている対応リーフノードと関連し
    た独自のバイナリーIDと、 データを暗号化するために使用可能な第1秘密キーと、 他の受信者グループの会員の覆い隠されたキーと交換するための、前記第1
    秘密キーから得られる覆い隠されたキーと を有し、 前記送信者の各々は、前記送信者グループの第1会員のうちの1人、および
    、前記受信者グループの第1会員のうちの1人であり、前記送信者は、受信者の
    内部ノードに依存する分岐上に配置された前記受信者グループの会員間で伝達さ
    れる受信者グループのデータを暗号化および解読するために用いるべき受信者内
    部ノードの覆い隠されていないキーを計算するために、他の受信者グループの会
    員の覆い隠されたキーと、送信者の第1秘密キーとを用いることを特徴とする分
    配されたグループキーの管理システム。
  28. 【請求項28】 前記受信者グループのデータおよび送信者グループのデ
    ータは、第2データを解読するためのセッションキーであり、該第2データは、
    該セッションキーによって暗号化されることを特徴とする請求項27に記載の分
    配されたグループキーの管理システム。
  29. 【請求項29】 前記受信者グループのデータおよび送信者グループのデ
    ータは、送信者グループの会員と受信者グループの会員との間で通信するための
    通信データであることを特徴とする請求項27に記載の分配されたグループキー
    の管理システム。
JP2001508107A 1999-07-06 2000-07-06 安全な多対多通信のための、分配されたグループキーの管理スキーム Pending JP2003503950A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14249099P 1999-07-06 1999-07-06
US60/142,490 1999-07-06
US09/439,426 US6240188B1 (en) 1999-07-06 1999-11-11 Distributed group key management scheme for secure many-to-many communication
US09/439,426 1999-11-11
PCT/US2000/018583 WO2001003365A1 (en) 1999-07-06 2000-07-06 Distributed group key management scheme for secure many-to-many communication

Publications (1)

Publication Number Publication Date
JP2003503950A true JP2003503950A (ja) 2003-01-28

Family

ID=26840140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001508107A Pending JP2003503950A (ja) 1999-07-06 2000-07-06 安全な多対多通信のための、分配されたグループキーの管理スキーム

Country Status (7)

Country Link
US (1) US6240188B1 (ja)
EP (1) EP1192751B1 (ja)
JP (1) JP2003503950A (ja)
KR (1) KR100495540B1 (ja)
CN (1) CN1160898C (ja)
DE (1) DE60028972T2 (ja)
WO (1) WO2001003365A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2010517333A (ja) * 2007-01-18 2010-05-20 パナソニック電工株式会社 鍵の更新要求の送信に関する時間遅延を決定するためのシステムおよび方法
JP2010517332A (ja) * 2007-01-17 2010-05-20 パナソニック電工株式会社 鍵の更新を最大の鍵再生成レートで配信するためのシステムおよび方法

Families Citing this family (174)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2394629B (en) * 1999-07-15 2004-06-09 Nds Ltd Key management for content protection
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
MXPA02001533A (es) * 2000-06-15 2002-07-02 Sony Corp Sistema de procesamiento de informacion y metodo que utiliza bloque de claves de criptografiado.
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US20020013823A1 (en) * 2000-06-16 2002-01-31 Eubanks Thomas Marshall Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange
CN1389043B (zh) * 2000-06-21 2010-09-29 索尼公司 信息处理装置及处理方法
US7162199B1 (en) * 2000-06-23 2007-01-09 Lockheed Martin Corporation Method for real-time team coordination with unrealiable communications between team members
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8370507B1 (en) * 2000-09-13 2013-02-05 Rockstar Bidco Lp System, device, and method for receiver access control in an internet television
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
TW569119B (en) * 2001-03-29 2004-01-01 Sony Corp Data processing device
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US7590247B1 (en) * 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7664840B2 (en) * 2001-09-13 2010-02-16 Network Foundation Technologies, Llc Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
AU2003214411A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7386126B2 (en) * 2003-01-15 2008-06-10 Matsushita Electric Industrial Co., Ltd. Content protection system, key data generation apparatus, and terminal apparatus
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7532622B2 (en) * 2003-06-16 2009-05-12 National University Of Singapore Methods, devices and software for merging multicast groups in a packet switched network
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
RU2315438C2 (ru) * 2003-07-16 2008-01-20 Скайп Лимитед Одноранговая телефонная система
US7197508B1 (en) * 2003-07-25 2007-03-27 Brown Iii Frederick R System and method for obtaining, evaluating, and reporting market information
US20050031119A1 (en) * 2003-08-04 2005-02-10 Yuying Ding Method and communications device for secure group communication
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
CN100344183C (zh) * 2003-09-19 2007-10-17 华为技术有限公司 一种集群系统组密钥管理方法
CN100359968C (zh) * 2003-09-19 2008-01-02 华为技术有限公司 一种在集群系统中更新组密钥的方法
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
CA2571241C (en) * 2004-06-24 2015-01-27 International Business Machines Corporation Access control over multicast
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US7434047B2 (en) * 2004-12-30 2008-10-07 Nokia, Inc. System, method and computer program product for detecting a rogue member in a multicast group
CN101107806B (zh) * 2005-01-21 2010-09-29 三菱电机株式会社 密钥保存装置、密钥保存方法以及程序
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7474618B2 (en) * 2005-03-02 2009-01-06 Objective Interface Systems, Inc. Partitioning communication system
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
EP1902540B1 (en) * 2005-09-06 2010-12-22 Nero Ag Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
JP5014608B2 (ja) * 2005-09-30 2012-08-29 富士通株式会社 グループ通信方法、利用装置および管理装置
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
CN101043334B (zh) * 2005-12-23 2011-09-07 国际商业机器公司 加密和认证数据以及解密和验证数据真实性的方法和装置
CN100438614C (zh) * 2006-02-16 2008-11-26 清华大学深圳研究生院 分布式非对称视频会议安全系统的实现方法
KR100746037B1 (ko) * 2006-02-28 2007-08-06 삼성전자주식회사 도메인에 포함된 그룹들의 키를 구성하는 방법 및 장치
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
RU2491748C2 (ru) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
KR101285597B1 (ko) * 2006-06-29 2013-07-15 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
KR101362529B1 (ko) 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
KR101099814B1 (ko) * 2007-07-11 2011-12-27 도시바 솔루션 가부시끼가이샤 그룹 서명 시스템, 장치 및 기록 매체
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법
EP2060053B1 (en) 2007-09-14 2017-03-29 Security First Corp. Systems and methods for managing cryptographic keys
FR2921530A1 (fr) * 2007-09-20 2009-03-27 France Telecom Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes
AU2014201692B2 (en) * 2008-02-22 2016-05-26 Security First Corp. Systems and Methods for Secure Workgroup Management and Communication
ES2449790T3 (es) * 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US20100050204A1 (en) * 2008-08-22 2010-02-25 King-Hang Wang User group assignment method for key management
US9813903B2 (en) * 2008-09-17 2017-11-07 Koninklijke Philips N.V. Method for communicating in a network, a communication device and a system therefor
US8539235B2 (en) * 2008-10-06 2013-09-17 Koninklijke Philips N.V. Method for operating a network, a system management device, a network and a computer program therefor
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8254978B2 (en) * 2009-04-02 2012-08-28 Qualcomm Incorporated Methods and systems for fast power control(FPC) message broadcasting in WiMAX systems
CN101562519B (zh) * 2009-05-27 2011-11-30 广州杰赛科技股份有限公司 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
CN101674179B (zh) * 2009-10-10 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥预分发与密钥建立方法
KR101099851B1 (ko) 2010-03-03 2011-12-28 서울대학교산학협력단 일괄 키 재설정 시스템 및 방법
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
EP2577936A2 (en) 2010-05-28 2013-04-10 Lawrence A. Laurich Accelerator system for use with secure data storage
US8769270B2 (en) 2010-09-20 2014-07-01 Security First Corp. Systems and methods for secure data sharing
ES2386627B1 (es) * 2010-10-22 2013-06-11 Telefónica, S.A. Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US9185191B2 (en) * 2011-06-16 2015-11-10 Mediatek Inc. Unified network architecture based on medium access control abstraction sub-layer
US9867042B2 (en) 2011-08-08 2018-01-09 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US9197700B2 (en) 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US9438432B2 (en) 2013-09-17 2016-09-06 Cisco Technology, Inc. Bit indexed explicit replication packet encapsulation
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US9942053B2 (en) 2013-09-17 2018-04-10 Cisco Technology, Inc. Bit indexed explicit replication using internet protocol version 6
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US10461946B2 (en) * 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US10447624B2 (en) * 2016-05-09 2019-10-15 Quazi Shamim Islam Method for streamlining communications between groups of primary and secondary users, wherein communication capabilities between primary and secondary users are based on whether the user is a primary or secondary user
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
WO2019222516A1 (en) * 2018-05-16 2019-11-21 Lg Electronics, Inc. Systems and methods for efficient key management in a vehicular intranet
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
US11416473B2 (en) * 2019-12-20 2022-08-16 Oracle International Corporation Using path encoding method and relational set operations for search and comparison of hierarchial structures
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11973765B2 (en) 2021-05-07 2024-04-30 Cisco Technology, Inc. Group access control
US11888824B2 (en) * 2021-12-31 2024-01-30 Huawei Technologies Co., Ltd. Methods, apparatuses, and computer-readable storage media for secure end-to-end group messaging among devices using dynamic grouping

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5831975A (en) * 1996-04-04 1998-11-03 Lucent Technologies Inc. System and method for hierarchical multicast routing in ATM networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010517332A (ja) * 2007-01-17 2010-05-20 パナソニック電工株式会社 鍵の更新を最大の鍵再生成レートで配信するためのシステムおよび方法
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2010517330A (ja) * 2007-01-18 2010-05-20 パナソニック電工株式会社 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるための方法およびシステム
JP2010517333A (ja) * 2007-01-18 2010-05-20 パナソニック電工株式会社 鍵の更新要求の送信に関する時間遅延を決定するためのシステムおよび方法
KR101056104B1 (ko) 2007-01-18 2011-08-10 파나소닉 전공 주식회사 공유 그룹 키를 사용하여 제2 노드 그룹을 제1 노드 그룹에 재결합하는 시스템 및 방법

Also Published As

Publication number Publication date
KR20020037022A (ko) 2002-05-17
KR100495540B1 (ko) 2005-06-16
DE60028972D1 (de) 2006-08-03
DE60028972T2 (de) 2006-11-16
WO2001003365A8 (en) 2001-07-12
EP1192751A1 (en) 2002-04-03
CN1160898C (zh) 2004-08-04
WO2001003365A1 (en) 2001-01-11
US6240188B1 (en) 2001-05-29
EP1192751A4 (en) 2003-08-06
EP1192751B1 (en) 2006-06-21
CN1363160A (zh) 2002-08-07

Similar Documents

Publication Publication Date Title
JP2003503950A (ja) 安全な多対多通信のための、分配されたグループキーの管理スキーム
US6584566B1 (en) Distributed group key management for multicast security
US6263435B1 (en) Dual encryption protocol for scalable secure group communication
US6049878A (en) Efficient, secure multicasting with global knowledge
US7383436B2 (en) Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6901510B1 (en) Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7260716B1 (en) Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7434046B1 (en) Method and apparatus providing secure multicast group communication
Mittra Iolus: A framework for scalable secure multicasting
US7660983B1 (en) Method and apparatus for creating a secure communication channel among multiple event service nodes
Canetti et al. Multicast security: A taxonomy and some efficient constructions
US6785809B1 (en) Server group key for distributed group key management
Chan et al. Key management approaches to offer data confidentiality for secure multicast
Dondeti et al. Survey and comparison of secure group communication protocols
Gharout et al. Key management with host mobility in dynamic groups
Rafaeli A decentralized architecture for group key management
KR20040107698A (ko) 멀티캐스트 그룹 키 관리 방법 및 장치
Chen et al. M-CLIQUES: Modified CLIQUES key agreement for secure multicast
Ranjani et al. Current trends in group key management
Dondeti Efficient private group communication over public networks
Lee et al. Scalable and lightweight key distribution for secure group communications
Yavuz et al. HIMUTSIS: Hierarchical multi-tier adaptive ad-hoc network security protocol based on signcryption type key exchange schemes
Liu et al. Secure and efficient key distribution for collaborative applications
Mridula et al. Group key management techniques
JP2007129764A (ja) グループ暗号通信方法、認証方法、計算機及びプログラム