CN101790867A - 分配节点配置信息的系统和方法 - Google Patents

分配节点配置信息的系统和方法 Download PDF

Info

Publication number
CN101790867A
CN101790867A CN200780053607A CN200780053607A CN101790867A CN 101790867 A CN101790867 A CN 101790867A CN 200780053607 A CN200780053607 A CN 200780053607A CN 200780053607 A CN200780053607 A CN 200780053607A CN 101790867 A CN101790867 A CN 101790867A
Authority
CN
China
Prior art keywords
node
section point
symmetric key
configuration information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200780053607A
Other languages
English (en)
Inventor
德克·约翰·霍根
特德·比尔斯
埃文·L·谢斯勒
基思·M·泰勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101790867A publication Critical patent/CN101790867A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提供了一种向事件中的多个节点分配节点配置信息的系统。该系统包括第一节点、操作上连接于第一节点的第二节点,以及操作上连接于第一节点和第二节点的事件管理器。事件管理器向第一节点和第二节点发送节点配置信息,并且向第一节点和第二节点发送指示以开始第一节点与第二节点之间的使用该节点配置信息的通信。

Description

分配节点配置信息的系统和方法
相关申请的交叉引用
本申请涉及题为“System and Method for Managing VirtualCollaboration Systems”的共同待批专利申请第11/497886号,该专利申请于2006年8月2日提交并转让给与本申请相同的受让人,通过引用将该申请的公开内容并入本文中。
背景技术
多媒体内容通常在诸如局域网(LAN)和互联网的网络上的用户之间传输。多媒体内容的实例包括文本、音频内容、视频内容以及它们的任何组合。安全措施对于确保窃听者不能访问在网络上传输的机密多媒体内容有时是很必要的。
作为确保安全性的一种方法,发送者可以在发送多媒体内容之前对其进行加密,并且接收者可以在接收该加密多媒体内容之后对其进行解密。加密系统的常见类型包括不对称加密和对称加密。不对称加密是使用公共密钥加密来执行的,其中,用主体的公钥来加密的消息只可以由拥有该主体的对应私钥的接收者来解密。然而,不对称加密对于诸如流应用或虚拟会议的实时应用来说通常太慢,在实时应用中,需要以很小的或不明显的延迟时间来执行加密和解密操作。
使用在用户之间共用的用于加密和解密的单个密钥来执行对称加密。对称加密通常比不对称加密更快,这使得对称加密更适合于实时应用和希望延迟时间最小的其它应用。然而,可能出现向用户安全地分配和重新分配密钥的困难。
因为密钥被用于加密和解密,所以通常在开始两个或更多个用户之间的通信之前分配密钥。由于多种原因,密钥还可能需要被重新生成和重新分配。在一个实例中,一个或多个节点处的硬件故障(例如,导致向冗余系统的故障切换)可能要求重新分配密钥。在另一个实例中,当从事件中去掉一个用户时,密钥可能需要被重新生成并重新分配给剩下的用户,以便于防止离开的用户再来访问。当用户在地理上分散时,安全的密钥分配和重新分配可能很困难。另外,对于特定的应用,安全的密钥分配和重新分配可能需要是无缝的,使得对通信的中断最小,并且要求终端用户的干预最小。
由于这些和其它原因,人们需要本发明。
发明内容
一个实施例提供了一种向事件中的多个节点分配节点配置信息的系统。该系统包括第一节点、操作上连接于第一节点的第二节点,以及操作上连接于第一节点和第二节点的事件管理器。事件管理器向第一节点和第二节点发送节点配置信息,并且向第一节点和第二节点发送指示以开始第一节点与第二节点之间的使用该节点配置信息的通信。
附图说明
附图被包括以提供对本发明的进一步理解,并且被并入本说明书中并构成其一部分。附图示出了本发明的实施例,并且与描述一起用于解释本发明的原理。由于通过参照以下详细描述可以更好地理解本发明的其它实施例和本发明的很多特定优点,故这些实施例和特定优点将是易于理解的。附图的元件不一定相对于彼此成比例。相似的附图标记表示对应的类似的部件。
图1示出了基于节点的密钥管理系统的框图。
图2示出了使用中央服务器的基于拉的对称密钥分配系统的框图。
图3A和3B示出了根据一个实施例的使用事件管理器的基于推的对称密钥分配系统的框图。
图4示出了根据一个实施例的事件管理器将对称密钥分配给第一节点和第二节点的示范性操作序列的示意图。
图5示出了根据一个实施例的将对称密钥分配给第一节点和第二节点的方法的流程图。
具体实施方式
在以下详细描述中对附图进行参考,附图形成本说明书的一部分,并且在附图中以例示的方式示出可以实现本发明的具体实施例。在这点上,参照所描述的附图的取向来使用方位术语,比如“顶部”、“底部”、“前”、“后”、“首”、“尾”,等等。因为可以以多种不同的取向来布置本发明的实施例的部件,所以使用方位术语的目的在于说明而绝非限制。应当理解的是,可以使用其它实施例,并且可以在不脱离本发明范围的情况下进行结构上或逻辑上的改变。因此,以下详细说明不应被当作限制性的,并且由所附权利要求来定义本发明的范围。
如文中所使用的,术语“媒体”包括文本、音频、视频、声音、图像,或者能够在网络上传输的其它适合的数字数据。
如文中所使用的,术语“节点装置”包括基于处理器的装置、输入/输出装置,或者用于协助远程用户之间通信的其它适合的装置。节点装置的实例包括传真机、视频摄像机、电话、打印机、扫描仪、显示器、个人计算机、麦克风以及扬声器。
如文中所使用的,术语“节点”包括被配置为经由一个或多个节点装置发送和/或接收媒体的任何适合的环境或系统。在一个实施例中,该环境为协作环境,其使得远程用户能够在一个或多个节点装置上分享媒体。例如,协作环境将使得演示者能够不仅在演示者当地而且在一个或多个远程地点同时向听众作多媒体演示。协作环境可以进一步使得远程地点中的听众能够参与演示,和在演示者当地的听众参与演示一样(例如,向演示者提问)。
如文中所使用的,术语“事件”指的是:多个节点的连接,使得一个节点的一个或多个节点装置被配置为向另一节点的一个或多个节点装置发送媒体和/或从另一节点的一个或多个节点装置接收媒体。
如文中所使用的,术语“拓扑”指的是:事件及其相应的配置、状态、和与其它与该事件相关联的系统的关系。示范性事件拓扑可以包括事件管理器、多个节点,以及事件管理器和多个节点之间的一个或多个关系。为了简单起见,文中所述的事件拓扑通常包括仅两个节点。应当理解的是,如本领域技术人员可以预期的,事件可以包括任何适当数目的节点。
如文中所使用的,术语“节点配置信息”指的是:用来在节点发送和接收媒体之前对节点进行配置的任何适合的信息。在一个实施例中,节点配置信息为对称密钥,其被分配给节点以在发送之前加密媒体并在接收之后解密媒体。在另一个实施例中,节点配置信息为拓扑信息。在一个实例中,拓扑信息可以是分配给节点的一个或多个网络地址,其建立一个或多个通信流以发送媒体。在另一个实例中,拓扑信息可以表明需要根据节点的策略来调节事件期间节点处的环境(例如,使节点内的照明变暗)。
文中描述了分配节点配置信息的系统和方法的实施例。实施例包括用于分配节点配置信息的原子两步处理。作为原子处理,就像作为一个操作来操作那样执行多个操作。为了简单起见,文中所述的实施例涉及对称密钥的分配。然而,应当理解的是,本领域技术人员可以认识到,根据文中所述实施例,也可以分配其它的节点配置信息。
图1示出了基于节点的密钥管理系统100的框图,该密钥管理系统100包括操作上连接于第二节点102b的第一节点102a(统称为节点102)。在基于节点的系统100中,第一节点102a和第二节点102b各自经由网络104保持和商定对称密钥。只有在节点102已经商定对称密钥之后才开始节点102之间的安全通信(例如,分享媒体)。基于节点的系统的一个实例是IP安全(即IPsec或RFC 2401)。
图2示出了使用中央服务器112的基于拉的对称密钥分配系统110的框图。中央服务器112操作上连接于第一节点114a和第二节点114b(统称为节点114)。第一节点114a与第二节点114b也操作上连接。
在基于拉的系统110中,第一节点114a和第二节点114b分别经由网络116a和116b主动从中央服务器112获得对称密钥。换言之,中央服务器112在分别被第一节点114a和第二节点114b请求之前,不向第一节点114a或第二节点114b发送对称密钥。在从中央服务器112获得对称密钥之后,第一节点114a和第二节点114b经由网络116c相互通信(例如,分享媒体)。基于拉的系统的实例是多播组安全结构(Multicast Group Security Architecture)(即,RFC 3740)。
基于节点的系统100和基于拉的系统110要求节点102和104各自管理它们各自的商定或获取对称密钥的需求,这可能导致多种潜在问题。在一个实例中,节点可能没有察觉无论来自节点自身或来自另一节点的特定硬件故障,该特定硬件故障要求密钥的重新生成和/或重新分配。由于该故障节点可能不知道要请求新密钥,其将实际上变得不正常工作。
在另一个实例中,如果控制何时请求新密钥的策略改变(例如,当一个节点脱离事件时是否改变密钥),则必须为所涉及的每个节点改变该策略。取决于节点的数目,为每个节点改变策略可能过于费时。另外,要求每个节点管理策略可能计算量很大。此外,诸如IPsec和安全实时传输协议(SRTP)的多种安全协议提供很少的策略灵活性或者不提供策略灵活性,这些策略例如规定只有在已经发送了特定数目的网络分组之后才重新生成对称密钥。
现在将描述向多个节点分配对称密钥的系统和方法的实施例。在一个实施例中,该系统和方法采用基于推的对称密钥分配系统,其中,作为事件管理器的一个实施例的中央密钥管理器在没有来自节点的请求的情况下向节点分配对称密钥。基于推的系统使得密钥管理器能够全局地监控要求重新生成和重新分配密钥的每一个节点的故障和其它事故。另外,基于推的系统通过提供执行策略的中心点来使得能够执行管理密钥的灵活策略。
图3A示出了根据一个实施例的使用事件管理器122的基于推的对称密钥分配系统120的框图。事件管理器122操作上连接于第一节点124a和第二节点124b(统称为节点124)。第一节点124a与第二节点124b也操作上连接。
在基于推的系统120中,事件管理器122管理经由网络126a和126b的对节点124的密钥分配。不要求节点124请求对称密钥,并且在一个实施例中,节点124优选地不涉及密钥分配。因此,基于推的系统120使节点免去了与密钥分配有关的管理责任。事件管理器122负责监控整个事件拓扑,并负责相应地管理密钥分配。另外,基于推的系统120使得能够使用与对称密钥的生成、重新生成、分配和重新分配相关的灵活策略。
基于推的系统120强制执行与密钥分配相关的原子两步处理。在第一步骤中,对称密钥被分配给第一节点124a和第二节点124b中的每一个。在第二步骤中,开始第一节点124a和第二节点124b之间的经由网络126c的通信(例如,分享媒体)。两步处理的原子性表示:尽管涉及两个分开的步骤,这两个步骤被实际上视为和看作单个操作。在一个实施例中,基于如同应用于交易性分布式系统的两阶段提交协议对该两步处理进行建模。
在一个实施例中,在一事件中,事件管理器122分别从第一节点124a和第二节点124b接收与第一节点124a和第二节点124b的参与相关的数据。响应于接收到来自第一节点124a和第二节点124b的数据,事件管理器122基于策略生成并分配适当的对称密钥。从节点124向事件管理器122发送的数据的实例可以包括参与事件的通知,以及节点124希望参与事件的方式。在一个实施例中,事件管理器122发送与执行节点124之间的事件相关的附加信息。该信息可以包括任何适合的通信信息,比如网络协议(例如,实时传输协议)、节点装置的网络地址以及端口。
在一个实施例中,如图3B所示,第一节点124a和第二节点124b各自向事件管理器122发送要向第三节点124c发送媒体和从第三节点124c接收媒体的通知。事件管理器122基于策略来确定要向第一节点124a、第二节点124b和第三节点124c发送的对称密钥。该策略例如可以表明,第一节点124a和第三节点124c之间的通信使用的对称密钥不同于第二节点124b和第三节点124c之间的通信使用的对称密钥。在该策略下,与表明第一对称密钥用于第一节点124a和第三节点124c之间的通信的信息一起,将第一对称密钥送至第一节点124a和第三节点124c。与表明第二对称密钥用于第二节点124b和第三节点124c之间的通信的信息一起,将不同于第一对称密钥的第二对称密钥送至第二节点124b和第三节点124c。策略由事件管理器122来支持,第一节点124a、第二节点124b和第三节点124c与其无关。
在另一个实施例中,策略规定:第一对称密钥用于第一节点124a和第二节点124b之间的第一通信流,并且第二对称密钥用于第一节点124a和第二节点124b之间的第二通信流。在另一个实施例中,策略规定:第一对称密钥用于从第一节点124a到第二节点124b的通信,并且第二对称密钥用于从第二节点124b到第一节点124a的通信。在另一个实施例中,策略规定:响应于经过给定量的时间,生成新的对称密钥并将其发送给节点124中的一个或多个。在另一个实施例中,策略规定:响应于来自一个或多个节点124的更新的节点信息,生成新的对称密钥并将其发送给节点124中的一个或多个。更新的节点信息的实例是与一个或多个节点124处的硬件故障相关的信息。
在另一个实施例中,策略规定:响应于新节点加入事件,生成新的对称密钥并将其发送给节点124中的一个或多个。在另一个实施例中,策略规定:响应于现有节点离开事件,生成新的对称密钥并将其发送给节点124中的一个或多个。因此,响应于新节点加入事件或现有节点离开事件而重新生成并重新分配对称密钥。可以从一个或多个节点124接收加入事件的请求和/或离开事件的请求,或者,加入事件的请求和/或离开事件的请求可以源于一个或多个节点124,以及源于安排应用(例如,当安排的“提高安全性”的触发进入时)或者源于由管理员使用的支持应用(例如,当有人呼叫请求安全更新时)。在另外的实施例中,策略规定用于生成、重新生成、分配和重新分配对称密钥的任何合适的规则。
根据上述的原子两步处理,在事件管理器122基于策略和节点信息向节点124发送适当的对称密钥之后,事件管理器122命令节点124中的每一个开始使用所述对称密钥的通信。因此,对称密钥使得节点124能够安全地相互通信。
图4示出了根据一个实施例的示范性操作序列140,其中事件管理器122向第一节点124a和第二节点124b分配对称密钥。图5示出了根据一个实施例的向第一节点124a和第二节点124b分配对称密钥的方法160的流程图。现在将对图4和5进行参考。
在一个实施例中,第一节点124a经受到在与第二节点124b的通信管道中的故障(在142处)。在一个实施例中,当通信管道在第一节点124a中发生故障时,第一节点124a执行向冗余系统的故障切换。在一个实施例中,当第一节点124a执行向冗余系统的故障切换时,由事件管理器122强制执行的策略要求事件管理器122重新生成对称密钥并将其重新分配给第一节点124a和第二节点124b。
在一个实施例中,事件管理器122从第一节点124a接收(在144处)故障信息。故障信息包括第一节点124a受到故障的通知。故障信息可以还包括与第一节点124a相关的任何适合的信息,比如当前第一节点124a参与事件的能力(即,第一节点124a在故障之后的能力)。
在一个实施例中,事件管理器122向第一节点124a发送(在146处)第一拓扑信息。第一拓扑信息包括用于与第二节点124b通信的对称密钥。在一个实施例中,基于故障信息来确定对称密钥。第一拓扑信息可以还包括与第一节点124a和第二节点124b之间的通信相关的任何适合的通信信息,比如网络协议、网络装置的网络地址以及端口。
在一个实施例中,事件管理器122从第一节点124a接收(在148处)表明第一节点124a接收到第一拓扑信息的应答(ACK)。
在一个实施例中,事件管理器122向第二节点124b发送(在150处)第二拓扑信息。第二拓扑信息可以和第一拓扑信息一样,也可以不一样。第二拓扑信息包括也通过第一拓扑信息发送给第一节点124的对称密钥。第二拓扑信息可以进一步包括与第一节点124a和第二节点124b之间的通信相关的任何适合的通信信息,比如网络协议、网络装置的网络地址以及端口。
在一个实施例中,事件管理器122从第二节点124b接收(在152处)表明第二节点124b接收到第二拓扑信息的应答(ACK)。
在一个实施例中,事件管理器122向第一节点124a发送(在154处)开始与第二节点124b的通信的通知。事件管理器122还向第二节点124b发送(在156处)开始与第一节点124a的通信的通知。此后,事件开始,并且通过使用对称密钥来加密和解密通信,在第一节点124a和第二节点124b之间安全地传输(在158处)媒体。在一个实施例中,在分配对称密钥(即步骤146到152)和开始通信(即步骤154和156)的原子两步处理结束之前,不在第一节点124a和第二节点124b之间传输媒体。
为了确保上述的原子两步处理,可以执行一个或多个策略以考虑到步骤146到156中的任何一个中的故障。在一个实施例中,步骤146到156中的任何一个的故障导致“回退”程序,其中发生故障的步骤之前的任何步骤被撤销到前一或初始状态。在一个实施例中,反复执行步骤146到156,直到成功地分配了对称密钥。在另一个实施例中,终止节点124之间的事件或预定通信。在另一个实施例中,节点124之间的预定通信不加密地继续。
在一个实施例中,如以上参考的题为“System and Method forManaging Virtual Collaboration Systems”的专利申请第11/497886号所公开的,故障信息包括在区分优先顺序的意向中。在一个实施例中,如以上参考的题为“System and Method for Managing VirtualCollaboration Systems”的专利申请第11/497886号所公开的,第一拓扑信息和第二拓扑信息包括在选定意向中。在一个实施例中,如以上参考的题为“System and Method for Managing Virtual CollaborationSystems”的专利申请第11/497886号所公开的,事件管理器122的功能被分成事件管理器和事件焦点。
参照附图描述和说明的实施例提供了分配节点配置信息的系统和方法。应当理解的是,并非参照附图描述和说明的全部部件和/或步骤都为所有实施例所需要。在一个实施例中,示例性方法中的一个或多个被优选地实施为包括程序指令的应用程序,该程序切实地包含在一个或多个程序存储装置(例如,硬盘、软磁盘、RAM、ROM、CD ROM,等等)上,并且可以由包括适当结构的任何装置或机器来执行,比如具有处理器、存储器和输入/输出接口的通用数字计算机。
尽管文中已经说明和描述了具体的实施例,本领域技术人员可以理解的是,在不脱离本发明范围的情况下可以用多种替换实施方式和/或等价实施方式来代替示出和描述的这些具体实施例。该申请旨在涵盖文中所述的具体实施例的任何改动和变化。因此,本发明意在仅由权利要求及其等价形式来限定。

Claims (39)

1.一种向事件中的多个节点分配节点配置信息的系统,包括:
第一节点;
操作上连接于所述第一节点的第二节点;以及
操作上连接于所述第一节点和所述第二节点的事件管理器,其中所述事件管理器向所述第一节点和所述第二节点发送节点配置信息,并且向所述第一节点和所述第二节点发送指示以开始所述第一节点和所述第二节点之间的使用该节点配置信息的通信。
2.如权利要求1所述的系统,其中,只有在所述事件管理器向所述第一节点和所述第二节点成功地发送了所述节点配置信息和所述指示之后,才开始所述第一节点和所述第二节点之间的通信。
3.如权利要求1所述的系统,其中所述事件管理器生成所述节点配置信息。
4.如权利要求1所述的系统,其中所述节点配置信息包括对称密钥。
5.如权利要求4所述的系统,其中,只有在所述事件管理器向所述第一节点和所述第二节点成功地发送了所述对称密钥和所述指示之后,才开始所述第一节点和所述第二节点之间的通信。
6.如权利要求4所述的系统,其中所述事件管理器根据策略来生成所述对称密钥并向所述第一节点和所述第二节点发送所述对称密钥。
7.如权利要求6所述的系统,其中所述策略规定:第一对称密钥用于所述第一节点和所述第二节点之间的通信,并且第二对称密钥用于所述第二节点和第三节点之间的通信。
8.如权利要求6所述的系统,其中所述策略规定:第一对称密钥用于所述第一节点和所述第二节点之间的第一通信流,并且第二对称密钥用于所述第一节点和所述第二节点之间的第二通信流。
9.如权利要求6所述的系统,其中所述策略规定:第一对称密钥用于从所述第一节点到所述第二节点的通信,并且第二对称密钥用于从所述第二节点到所述第一节点的通信。
10.如权利要求6所述的系统,其中所述策略规定:响应于经过给定量的时间、与接收到来自所述第一节点和所述第二节点之一的更新的节点信息中的至少之一,生成新的对称密钥并将其发送给所述第一节点和所述第二节点。
11.如权利要求10所述的系统,其中所述更新的节点信息是与硬件故障相关的信息。
12.如权利要求1所述的系统,进一步包括:
第三节点,
其中所述事件管理器响应于接收到加入事件的请求和离开事件的请求中的至少一个,生成新的对称密钥并将该新的对称密钥发送给所述第一节点、所述第二节点和所述第三节点中的至少两个。
13.如权利要求1所述的系统,其中所述节点配置信息包括拓扑信息。
14.如权利要求13所述的系统,其中所述拓扑信息包括与所述第一节点和所述第二节点之间的通信相关的网络协议、节点装置的网络地址、以及端口中的至少一个。
15.如权利要求1所述的系统,其中所述第一节点和所述第二节点在地理上分散。
16.如权利要求1所述的系统,其中所述第一节点和所述第二节点之间的通信包括分享媒体。
17.如权利要求1所述的系统,其中所述事件管理器在没有来自所述第一节点和所述第二节点之一的请求的情况下生成节点配置信息,在没有来自所述第一节点和所述第二节点之一的请求的情况下向所述第一节点和所述第二节点发送该节点配置信息,并且在没有来自所述第一节点和所述第二节点之一的请求的情况下向所述第一节点和所述第二节点发送指示。
18.一种向事件中的多个节点分配节点配置信息的方法,包括:
向第一节点发送所述节点配置信息;
从所述第一节点接收所述第一节点接收到所述节点配置信息的应答;
向第二节点发送所述节点配置信息;
从所述第二节点接收所述第二节点接收到所述节点配置信息的应答;以及
向所述第一节点和所述第二节点发送指示以开始所述第一节点和所述第二节点之间的使用所述节点配置信息的通信。
19.如权利要求18所述的方法,进一步包括:
响应于接收到来自所述第一节点的故障信息,向所述第一节点和所述第二节点发送所述节点配置信息。
20.如权利要求19所述的方法,其中所述故障信息包括所述第一节点的至少一部分已发生故障的通知,以及所述第一节点的当前能力。
21.如权利要求18所述的方法,进一步包括:
响应于接收到加入事件的请求和离开事件的请求中的至少一个,向所述第一节点和所述第二节点发送所述节点配置信息。
22.如权利要求18所述的方法,其中所述节点配置信息包括拓扑信息。
23.如权利要求22所述的方法,其中所述拓扑信息包括与所述第一节点和所述第二节点之间的通信相关的网络协议、节点装置的网络地址、以及端口中的至少一个。
24.如权利要求18所述的方法,其中所述节点配置信息包括对称密钥。
25.如权利要求24所述的方法,进一步包括:
只有在向所述第一节点和所述第二节点成功地发送了所述对称密钥和所述指示之后,才开始所述第一节点和所述第二节点之间的通信
26.如权利要求24所述的方法,进一步包括:
基于策略来生成所述对称密钥。
27.如权利要求26所述的方法,其中所述策略规定:对于所述第一节点和所述第二节点之间的通信使用第一对称密钥,并且对于所述第二节点和第三节点之间的通信使用第二对称密钥。
28.如权利要求26所述的方法,其中所述策略规定:对于所述第一节点和所述第二节点之间的第一通信流使用第一对称密钥,并且对于所述第一节点和所述第二节点之间的第二通信流使用第二对称密钥。
29.如权利要求26所述的方法,其中所述策略规定:对于从所述第一节点到所述第二节点的通信使用第一对称密钥,并且对于从所述第二节点到所述第一节点的通信使用第二对称密钥。
30.如权利要求26所述的方法,其中所述策略规定:响应于经过给定量的时间与接收到来自所述第一节点和所述第二节点之一的更新的节点信息中的至少之一,生成新的对称密钥并将该新的对称密钥发送给所述第一节点和所述第二节点。
31.如权利要求30所述的方法,其中所述更新的节点信息是与硬件故障相关的信息。
32.如权利要求26所述的方法,其中所述策略规定:响应于接收到加入事件的请求和离开事件的请求中的至少一个,生成新的对称密钥并将该新的对称密钥发送给所述第一节点、所述第二节点和第三节点中的至少两个。
33.如权利要求18所述的方法,其中所述第一节点和所述第二节点之间的通信包括分享媒体。
34.如权利要求18所述的方法,其中所述第一节点和所述第二节点在地理上分散。
35.如权利要求18所述的方法,进一步包括:
在没有来自所述第一节点和所述第二节点之一的请求的情况下生成所述节点配置信息;以及
在没有来自所述第一节点和所述第二节点之一的请求的情况下发送所述节点配置信息。
36.一种具有存储在其上的指令的机器可读介质,所述指令用于由处理器执行以执行向事件中的多个节点分配节点配置信息的方法,所述方法包括:
向事件中的第一节点发送所述节点配置信息;
从所述第一节点接收所述第一节点接收到所述节点配置信息的应答;
向事件中的第二节点发送所述节点配置信息;
从所述第二节点接收所述第二节点接收到所述节点配置信息的应答;以及
向所述第一节点和所述第二节点发送指示以开始使用所述节点配置信息的所述第一节点和所述第二节点之间的通信,
其中只有在向所述第一节点和所述第二节点成功地发送了所述节点配置信息和所述指示之后,才开始所述第一节点和所述第二节点之间的通信。
37.如权利要36所述的机器可读介质,其中所述节点配置信息包括与所述第一节点和所述第二节点之间的通信相关的网络协议、节点装置的网络地址、以及端口中的至少一个。
38.如权利要36所述的机器可读介质,其中所述节点配置信息包括对称密钥。
39.如权利要求38所述的机器可读介质,进一步包括:
响应于接收到加入事件的请求和离开事件的请求中的至少一个,生成对称密钥并将该对称密钥发送给所述第一节点、所述第二节点和第三节点中的至少两个。
CN200780053607A 2007-04-30 2007-04-30 分配节点配置信息的系统和方法 Pending CN101790867A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2007/067827 WO2008133692A1 (en) 2007-04-30 2007-04-30 System and method of distributing node configuration information

Publications (1)

Publication Number Publication Date
CN101790867A true CN101790867A (zh) 2010-07-28

Family

ID=38956398

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780053607A Pending CN101790867A (zh) 2007-04-30 2007-04-30 分配节点配置信息的系统和方法

Country Status (5)

Country Link
US (1) US20100189014A1 (zh)
EP (1) EP2140611A1 (zh)
CN (1) CN101790867A (zh)
BR (1) BRPI0721542A2 (zh)
WO (1) WO2008133692A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8234518B2 (en) * 2009-07-21 2012-07-31 Vmware, Inc. Method for voting with secret shares in a distributed system
US8352482B2 (en) 2009-07-21 2013-01-08 Vmware, Inc. System and method for replicating disk images in a cloud computing based virtual machine file system
US8352490B2 (en) * 2009-10-22 2013-01-08 Vmware, Inc. Method and system for locating update operations in a virtual machine disk image
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
US9160544B2 (en) * 2014-01-30 2015-10-13 Verizon Patent And Licensing Inc. Providing secure access to computing resources in a cloud computing environment
US10666495B2 (en) * 2017-08-22 2020-05-26 International Business Machines Corporation Transaction processing
JP7517070B2 (ja) * 2020-10-21 2024-07-17 富士通株式会社 性能情報可視化装置、性能情報可視化方法及び性能情報可視化プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434611B1 (en) * 1996-12-20 2002-08-13 Mci Communications Corporation System and method for message-based real-time reconfiguration of a network by broadcasting an activation signal to activate a new connection configuration
CA2365856C (en) * 1999-04-09 2011-11-01 General Instrument Corporation Key management between a cable telephony adapter and associated signaling controller
US6795555B1 (en) * 1999-12-30 2004-09-21 Nortel Networks Limited Encryption key exchange protocol
GB0001026D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Configurable connectivity unit and method and system for configuring such a unit
US7283526B2 (en) * 2001-07-19 2007-10-16 International Business Machines Corporation Method and system for providing a symmetric key for more efficient session identification
JP3746713B2 (ja) * 2001-12-28 2006-02-15 株式会社日立製作所 インターネット電話システムおよび情報処理装置
US7752329B1 (en) * 2002-10-31 2010-07-06 Aol Inc. Migrating configuration information based on user identity information
WO2006003532A1 (en) * 2004-06-29 2006-01-12 Koninklijke Philips Electronics N.V. System and methods for efficient authentication of medical wireless ad hoc network nodes
US8577041B2 (en) * 2005-02-07 2013-11-05 Arris Enterprises, Inc. Method for securely distributing configuration information to a device

Also Published As

Publication number Publication date
WO2008133692A1 (en) 2008-11-06
US20100189014A1 (en) 2010-07-29
EP2140611A1 (en) 2010-01-06
BRPI0721542A2 (pt) 2013-01-22

Similar Documents

Publication Publication Date Title
US5748736A (en) System and method for secure group communications via multicast or broadcast
CN101790867A (zh) 分配节点配置信息的系统和方法
TWI454112B (zh) 通信網路金鑰管理
US7403980B2 (en) Methods and apparatus for scalable, distributed management of virtual private networks
DE60024800T2 (de) Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
US7965846B2 (en) Client distributed system and inter-client RTP encrypting method
TWI714270B (zh) 在用戶和可信計算群集之間建立可信通道的方法及裝置
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
CN106941404A (zh) 密钥保护方法及装置
CN103905218B (zh) 多节点架构的多媒体传播系统和其多媒体传播控制方法
JP4606885B2 (ja) 鍵配信システムおよび鍵管理サーバならびに鍵配信方法
CN113923251B (zh) 分布式网关系统
JP2024505553A (ja) ピアツーピアネットワークを使用する連合学習のためのシステムおよび方法
US20210264051A1 (en) Blockchain system, blockchain management apparatus, network control apparatus, method and program
JP7409380B2 (ja) 秘密計算サーバ、証跡管理方法及びプログラム
WO2007123224A1 (en) Method of generating secure tickets for a new secure group, method of secure group communication, computing device having a recording medium, and network system
US20080080716A1 (en) Back-up for key authority point for scaling and high availability for stateful failover
CN108768787B (zh) 一种区块链节点激励方法及装置
US11411744B2 (en) Encryption communication method, information processing apparatus, and program
JP5145703B2 (ja) 配信システム及び配信方法
JP4523847B2 (ja) コミュニケーション端末、フルメッシュ網において各端末が他の全端末間のコネクション接続を確実に確認する方法
CN118555145B (zh) 基于混合异步拜占庭容错协议的匿名通信系统
CN217486503U (zh) 一种高效的业务网络
JP4556386B2 (ja) データ配信システム及びそれに用いるデータ配信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100728