CN1160897C - 用于可伸缩的安全组通信的双重加密协议 - Google Patents

用于可伸缩的安全组通信的双重加密协议 Download PDF

Info

Publication number
CN1160897C
CN1160897C CNB008099189A CN00809918A CN1160897C CN 1160897 C CN1160897 C CN 1160897C CN B008099189 A CNB008099189 A CN B008099189A CN 00809918 A CN00809918 A CN 00809918A CN 1160897 C CN1160897 C CN 1160897C
Authority
CN
China
Prior art keywords
key
group
encryption key
node
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008099189A
Other languages
English (en)
Other versions
CN1359574A (zh
Inventor
����˹����˹��R���Ƶµ�
莱克斯米纳斯·R·唐德蒂
�����ս�
萨瑞特·马克赫杰
阿肖克·萨马尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1359574A publication Critical patent/CN1359574A/zh
Application granted granted Critical
Publication of CN1160897C publication Critical patent/CN1160897C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

一种逻辑树结构(10)以及在一个组播组中管理成员关系的方法提供可伸缩性以及针对来自内部的攻击的安全性。该结构定义密钥组(20)以及子组(24,22),每一个子组都有一个子组管理者(12,14,18)。双重加密使得组播数据的发送者(12)管理第一组加密密钥的分配,而各子组管理者(12,14,18)则管理第二组加密密钥的分配。由于在访问组播数据时,需要来自每一组的一个密钥,所以采用两个密钥组使得发送者(12)可以在不损害安全的前提下将该组的许多管理责任委托出去。经由一种方法来进一步地维护安全,其中,子组管理者(12,14,18)可以是成员(18)或者参加者(14),向各成员(18)提供对两种密钥的访问,而向各参加者(14)仅提供对一种密钥的访问。可以在顶层添加节点而不产生新的加密密钥,这样可提供更好的可伸缩性。

Description

用于可伸缩的安全组通信的双重加密协议
技术领域
本发明一般意义上涉及组播通信,尤其涉及用于可伸缩的安全组通信的一种双重加密协议。
背景技术
随着因特网的广泛使用,对许多应用来说,保障数据传输的安全已经成为一项重要的要求。在关于单播的数据网络中,存在几种用于解决安全问题的协议。不幸的是,这些协议都不能被简单扩展为用于保护组播数据。
组播会带来在保护单播数据传送时所不曾遇到的问题。首先,组播地址不是专用的,这使得任何感兴趣的主机都可以通行无阻地加入组播组。其次,组播数据通过网络上的多个信道发送,这就提供了多种受攻击的机会,例如遭到窃听。而且,在因特网中的任何主机都可以向组播组发送不相干的数据,这可能导致拥塞。组播地址共知还使得任何主机都可以扮演成该组的一个成员,由此使得它能访问组播数据。最后,敌手们通过扮演成该组的合法成员,也能使组播协议本身陷于混乱。
组播是向一组主机发送数据的一种可伸缩的方法,任何安全的组播协议也必须是可伸缩的。一个安全的组通信协议应当提供组成员关系的控制、安全的密钥分配以及安全的数据传送。若组播组成员关系是动态的,即:在组播会晤的进行过程中,该组的各成员可以加入和离开,这就需要相应地对密钥进行更新。换句话说,在它们的成员关系已经开始之前,或者它们的成员关系已经过时之后,组播会晤的各成员就应当不能访问所发送的组播数据。在本文中,可伸缩性隐含着这样的意思:在密钥更新、数据传输和加密过程中所涉及的总开销应当与组播组的大小无关。可伸缩性的其他要求是,从该组中添加或撤消一部主机时,不应当影响到该组的所有成员。第二条规则被称为“1影响n”的可伸缩性问题。
已经提出了支持安全组播的几种协议。基于相应的密钥分配协议,我们可以大致上将它们分为三类,即:集中式扁平方案,分布式扁平方案以及分层方案。
集中式扁平方案含有一个向该组各成员分配加密密钥的单一实体。当成员关系每发生一次变化时,组管理者都向所有成员安全地发送已更新的密钥。因此,这些方案遇到1影响n的可伸缩性问题。
分布式扁平方案同等地信任该组的所有成员。早加入的各成员生成和分配加密密钥。信任所有成员使得这种协议容易受到来自组内的对安全的攻击。
分层方案经由一个分配树来分配加密密钥。已经提出了两类分层协议。第一类使用密钥的层次结构,而第二类则使用节点的层次结构来获得可伸缩性。
基于分层密钥的方案也遇到1影响n的可伸缩性问题。典型的分层节点方案将加密密钥的分配交给密钥分配树的各内部节点去做。但是它们没有提供对各内部节点隐藏安全的组播数据的机制。
发明内容
本发明建议采用一种用于可伸缩的安全组播的双重加密协议(DEP),该组播支持一对多的组通信。本发明使用组播成员的分层的子组划分来解决可伸缩性问题。每一个子组都由一个子组管理者(SGM)进行管理,子组管理者帮助进行密钥分配以及组访问控制。本协议还区分组播组各参加者(participant)和成员(member)。组播组的各成员是密钥分配树上的叶节点和内部节点(SGM),它们有资格访问组播数据。另一方面,组播组的参加者是帮助增强安全组播协议的SGM,它们不能对组播数据进行任何访问。双重加密方案使得本协议能对各参加者隐藏组播数据。
根据本发明的一个方面,提供一种将一个主机添加到一个组播组的方法,该组播组逻辑上按树结构组织,所述树结构具有用作组播数据发送者的一个根节点和被组织成一个或多个子组的多个节点,所述方法包括下列各步骤:确定所述根节点的每个子节点以及所述子节点的所有派生节点为一个密钥组;确定一个或多个子组,其中每个子组具有用作子组管理者的一个非叶节点,以及用作组播数据接收者的至少一个子节点;为待加入的所述主机标识一个密钥组以及一个子组;由所述发送者向所述主机发送一个第一加密密钥,所述第一加密密钥对应于所述密钥组;以及由所述子组管理者向所述主机发送一个第二加密密钥,所述第二加密密钥对应于所述子组,为访问一个数据加密密钥,所述第一加密密钥和所述第二加密密钥二者都需要,所述数据加密密钥提供对所述组播数据的访问。
根据本发明的另一个方面,提供一个组播组,包括:一种逻辑树结构,所述结构具有一个发送者节点以及被组织成一个或多个子组的多个节点;一个密钥组,所述密钥组由所述发送者节点的一个子节点以及所述子节点的所有派生节点来确定,所述发送者节点向所述密钥组的各成员节点发送一个第一加密密钥,所述成员节点由所述密钥组的各节点来确定;以及一个子组,所述子组由作为一个子组管理者的一个非叶节点和所述子组管理者的各子节点来确定,所述子组管理者向所述子组发送一个第二加密密钥,为访问一个数据加密密钥,所述第一加密密钥和第二加密密钥二者都需要,所述数据加密密钥提供对组播数据的访问。
根据本发明的再一个方面,提供一个用于实现可伸缩的安全组播的系统,包括:一个被逻辑地组织成一个或多个子组的各节点的分层结构,每一个子组都有一个相关的子组管理者以及起到组播信息接收者作用的至少一个子节点;所述子组管理者发送一个子组密钥,供其相关的子组使用;各节点的所述分层结构还有一个作为组播信息的发送者的根节点,该根节点及其分层地相邻的各子节点逻辑地定义多个密钥组;所述发送者向所述各密钥组中的每一个单独地发送一个密钥组密钥;所述发送者使用双重加密协议向一个主机提供组播信息,使得在所述主机对组播信息进行解密时,需要子组密钥以及密钥组密钥二者。
为了更加完整地理解本发明及其目的和优点,可以参阅下列的说明以及附图。
附图简要说明
图1是能力证书的数据结构图;
图2是根据本发明的逻辑树结构;
图3是授权证书的数据结构图;
图4是根据本发明表示加入一个组播组的过程的顺序图。
优选实施例的详细说明
双重加密协议简介
双重加密协议非常适用于可伸缩的安全组播。该协议支持安全的一对多组通信、动态的组成员关系,并且是可伸缩的。该协议使用组播组各成员的分层的子组划分,以解决可伸缩性问题。每一个子组由一个子组管理者(SGM)来管理。各SGM是在网络中能够掌握管理组播组的一个子组的工作量的路由器或主机。设定各SGM遵循安全组播协议并且不会主动地参与破坏该协议。该组的参加者和成员之间是存在区别的。该组的各成员是有资格访问组播数据的终端主机或SGM。另一方面,该组的各参加者是不能对组播数据进行任何访问的、帮助增强安全组播协议的SGM。由于存在这样的区别,就有可能使SGM支持安全组播协议而不去访问组播数据。
双重加密协议使用两组密钥,这两组密钥有助于向组播成员进行数据加密密钥的安全分配。被称为本地子组密钥(LS)的第一组密钥被各SGM用来向它们相应的子组成员分配已加密的数据加密密钥。被称为顶层密钥加密密钥(KEK)的第二组密钥被发送者用来对各参加者SGM隐藏数据加密密钥。逻辑树结构将组播组的各成员和各参加者分为几个密钥组(key group)。在每一个密钥组中的各成员能访问相同的KEK。植根于发送者的一个子节点的每一个子树的各节点属于相同的密钥组。植根于发送者的各子节点的不同子树的各节点可以属于相同的密钥组。然而密钥组的数目受到在发送者各子节点中的SGM的数目的限制。本协议使用公用密钥加密法来安全地分配各顶层KEK以及各子组密钥。
                 一个示例性实施例详述
本协议使用能力证书来实施组访问控制。一份示例性的能力证书示于图1。对于大的组播组来说,访问控制列表可能非常大。而且,发送者预先可能不知道所有的组成员。我们的协议要求所有的成员都从指定的发证机构那里获得一份能力证书。这些证书对各主机进行认证,并且授权它们成为组播组的成员。授权信息还包括组成员有资格访问组播数据的持续时间。发送者和各SGM在向组成员分配加密密钥之前都要验证它们的能力证书。
下面的表1示出了在本文中用以描述当前优选协议的符号。在察看本文所列出的各表示式时,可以参照这份表。
       表1:本文所使用的符号
    s        发送者SGM      子组管理者LSi     由SGM i管理的本地子组密钥Mi      SGM i的子组成员的集合ki      在密钥组i中密钥分配树的各节点的集合KEKi    对应于密钥组的密钥加密密钥DEK      用于加密组播数据的数据加密密钥CCx     x的能力证书ACx     由s颁发给x的授权证书KUx     x的公用密钥KRx     x的专用密钥EP       公用密钥加密ES       专用密钥加密HV       散列值(Hash value)x→y:w x向y发送“w”
图2表示根据本发明的逻辑树结构。在这一点上,所示出的树结构仅仅是示例性的(其他的树结构也是可能的)。而且,所示的树结构是一种逻辑树结构;这就是说,在各节点之间的实际物理连接以及通信所采取的路由并不局限于这种逻辑树结构。因此,逻辑树结构10作为一种框架或结构,用于在组播组中管理成员关系以及用于管理对组播数据的访问。
如图2所示,组播组的各成员就是一个树的各节点。顶节点12是发送者节点。发送者节点根据一个或多个终端主机节点的授权情况,向它们发送组播数据。
在这份图中,顶节点(发送者)12具有3个子节点14、16和18。这些子节点中的每一个都可以定义一个组,我们称之为密钥组。在图2中,子节点14和18本身都有子节点;而节点16则没有子节点。这样,本图中有两个密钥组,其中一个包括节点14及其子节点,另一个包括节点18及其子节点。在随后的描述中,我们将含有节点14的密钥组称为密钥组1。密钥组1示于用参照号20指定的点虚线中。
逻辑树10形成密钥分配树的一部分,这将在下面更充分地加以说明。密钥分配树可以是一个组播数据分配树的扩展,或者是在应用层上的一个虚拟树。除了上述的各密钥组以外,密钥分配树还定义了一些组,我们称之为子组。各子组用非叶节点和它们的各子节点来表示。在图2中,各叶节点被指定为终端主机成员hi,各非叶节点被指定为子组管理者(SGM)参加者pi或SGM成员gi。因此,图2示出了4个子组,分别对应于下列各SGM:p1,g2,g1和p2。为了说明的目的,稍靠下一些的p2的子组在22处用短划虚线来表示。在结构上类似的顶层子组在24处用短划虚线来表示。顶层子组在其头部含有顶节点(发送者节点)12。
每一个子组管理者(SGM)负责产生一个专用密钥,并且以一种安全方式与相应的所有子组成员共享该密钥。例如,在图2中,p1和它的子节点g2、h2共享子组密钥LSp1。我们称这个密钥为本地子组密钥。本地子组密钥形成为访问加密数据所需的双重密钥协议的一部分。
发送者节点12产生另一个密钥,我们称之为密钥加密密钥或KEK。发送者节点12为每一个密钥组产生一个顶层KEK。发送者节点12还为顶层子组24产生一个本地子组密钥。各KEK被用来对组播组的各参加者隐藏数据加密密钥。为每一个密钥组产生一个KEK。由发送者将这些密钥分配到组播组的各成员。在一个密钥组中,由作为组播组成员的所有节点来共享一个KEK。在这个意义上,重要的是将参加者与成员区分出来。各参加者帮助增强安全组播协议,但是他们不对组播数据进行任何访问。在图2所示的示例性实施例中,最多可能有两个密钥组,分别对应于既是发送者的子节点同时又是SGM当中的每一个,即:参加者SGMp1以及成员SGMg1。终端主机成员h1可能属于这两个密钥组中的任一个。
组播组的所有成员和参加者都必须知道他们所属的密钥组。我们将传播这种信息的责任委托给各子组管理者。发送者12向那些是顶层子组成员的子组管理者指定和分配密钥组的标识符(ID)。当SGM的子组成员加入该组时,每一个SGM就给它们分配其密钥组ID。这样,组播会话的所有成员和参加者都知道相应的密钥组ID。下面将要叙述的加入协议用来作为根据双重加密方案分配专用密钥的机制。
加入协议
参看图4,当一个新主机H1希望加入安全组播组时,它向组播组的所有SGM发送一段消息,如101所示。该消息包括主机H1的能力证书50。在向该组的所有SGM发送消息之后,主机H1进行等待,直到有一个SGM应答为止。在本图中,SGM g1答复说,它能处理在它的子组内新加入一个成员的附加的工作负荷。更为特别的是,作出响应的SGM首先验证该能力证书是已批准的还是被拒绝的。若该证书是已批准的,作出响应的SGM就发出一条返回消息,包括它的SGM标识符52以及它的密钥组标识符54。
在所示的实例中,SGM g1首先作出响应。其他SGM,例如g2和g3也可以作出响应,或者不作出响应,这取决于它们能否支持附加的工作负荷。
主机H1选择它(从SGM g1)接收的第一个肯定响应,由此选择SGMg1作为它的子组管理者。
然后,要加入的主机H1向发送者S发出一条消息,包括关于它本身的认证信息、作出响应的SGM的标识符52以及相应的密钥组标识符54。
认证信息可以采取能力证书50的形式,或者是由发送者用来查询一份访问控制列表(一个所有主机都能加入的数据库)的其它标识符。
发送者S使用能力证书50来决定H1是否为组播组中的一个已授权的成员。它还检查H1是否先前已经请求加入该组播组。最后一项验证防止一部作弊的主机企图同时加入多个子组。在新主机的成员身份被证实之后,发送者产生消息104,其中含有多个项目,包括一份授权证书56。
当前优选的授权证书的数据结构示于图3。授权证书含有新主机的标识符(H1),相应的SGM的标识符以及密钥组的标识符。发送者S1用其专用密钥签发该证书,在图中表示为锁58。该授权证书是新主机加入到该组播组的一份鉴定记录。
发送者S1还向要加入的主机发送顶层KEK加密密钥60。该KEK对应于H1已加入其中的密钥组。发送者S1将其专用密钥添加到顶层KEK,如同锁62所表示的那样。然后,为保密起见,发送者用该主机的公用密钥来加密授权证书56以及KEK 60。主机的公用密钥用锁64来表示。
要注意的是,发送者分别签发授权证书和KEK。这使得H1在产生已签发的授权证书时不必暴露KEK。发送者S1根据新主机的授权证书来更新它的组播组成员关系数据库。当发送者刷新KEK时,就要使用成员关系数据库。
在加入协议的最后阶段,主机H1使用其专用密钥来解密发送者的消息(打开锁64)。它还使用发送者的公用密钥来解密KEK以及授权证书56(分别打开锁62和64)。
接下来,主机H1向SGM g1发出消息105。该消息向g1提供新主机的授权证书56。随后,子组管理者g1将该新主机添加到它的子组成员列表之中。接着SGM g1更改它的子组密钥,对它进行签名(锁66),用H1的公用密钥对它进行加密(锁68),并且在消息106中将其发送到H1。SGM的签名(锁66)能防止各种假冒攻击。在新主机加入该组之前,子组密钥即LS密钥70被更改,以防止新主机对所发送的组播数据进行解密。
SGM g1单独向其所有子组成员组播其所签发的新子组密钥,新子组密钥是用旧的子组密钥来加密的。这个过程示于步骤107。
作为上述过程的结果,新主机H1获得了KEK密钥60以及LS密钥70。在主机H1对组播数据进行解密时,需要这两种密钥。
图4说明了加入协议的一个实例。需要更简明的表示的读者请参看表2。
             表2:加入协议的步骤
(1)h→All SGMs:CCh(2)g→h:       SGM ld(g),Key group ld(Ki)(3)h→s:       CCh,g,Ki(4)s→h:       EPKUh[EPKRs[ACh],EPKRs[KEK1]](5)h→g:       ACh(6)g→h:       EPKUh[EPKRg[LS′g](7)g→Mg:     ESLSg[EPKRg[LS′g]
根据以上所述,必须强调指出,在消除一个具有有效的能力证书的敌手访问在组播组中由发送者和所有SGM所管理的所有密钥的可能性方面,授权证书起着重要的作用。在本协议中,发送者在发出一份授权证书之前,要检查是否为相同主机重复加入。这些证书允许已加入的主机仅能访问一个本地子组密钥。
以上说明了新主机用以加入安全的组播组的加入协议,现在来说明子组管理者所采用的加入协议。作为组播组成员的各子组管理者(SGMs)遵循上述的针对主机的加入协议。唯一的改变就是发送者更新它的SGM数据库。仅为参加者的SGM所使用的加入协议是不同的,并且更为复杂一些。发送者首先验证该参加者SGM是否组播组的一名原先的成员。若该参加者SGM是处于成员关系数据库之中,则相应的KEK需要更新。为了改变一个KEK,发送者向持有该KEK的所有成员发送一个消息,要求他们去申请新的KEK。需要新的KEK的那些成员用它们的授权证书进行响应。发送者验证这些授权证书,并且建立一份允许接收已更新的KEK的成员的列表。然后发送者更改KEK,对它进行签名,并且用该列表中所有成员的公用密钥来对它进行加密。随后,它向组播组组播所有已加密的KEK。
等待新的KEK的每一个成员对准备发给它的已加密的KEK进行解密。最后,发送者更新它的成员关系数据库,使之符合它在前面所编辑的授权列表。在验证过程和对某个KEK进行可能的修改之后,参加者SGM的加入过程遵循与上述针对成员SGM的协议相同的协议。唯一的例外就是参加者SGM不接收KEK。
由于更改KEK的过程在计算上开销有些大,所以仅当组播组的原先的成员希望作为参加者SGM而重新加入时,才需要更改KEK。为了避免频繁地更改KEK,若一个SGM仍然处于成员关系数据库之中,则应用程序可能拒绝它作为参加者的加入申请。
安全通信
发送者产生一个准备用于常规加密算法之中的数据加密密钥(DEK)。在这一方面,在A.Menezes,P.Van Oorschot,S.VanStone等合著的《应用密码学手册》(CRC出版社,1997年)以及W.Stallings所著《网络和网际安全》(Prentice-Hall公司,1995年)中,可以找到适当的算法。发送者向组发送用DEK进行加密的组播数据。随后,发送者计算该数据的单路散列函数,并将散列值(HV)连同DEK安全地发送到组播组的各成员。各成员也计算组播数据的散列值,并将它与所接收的HV进行比较,以验证数据的完整性。
在沿着传统的组播信道发送已加密的组播数据的同时,经由密钥分配树来分配各DEK。我们使用图2中的密钥分配树来说明DEK的分配。发送者产生一个密钥分配包〔ESLSs[ES KEK1 DEK,HV]〕,ESLSs[ESKEK2[DEK,hv]],其中LSs是顶层子组的子组密钥。发送者的每一个子节点对该密钥分配包中与它有关的部分进行解密。然后它们中的每一个用他们所管理的子组密钥来对该包中属于它的片段进行加密,并向其子节点组播已加密的DEK。在图2的实例中,p1向g2和h2数组播含有ESLSp1[ESKEK1[DEK,HV]]的已加密的包。类似地,其它SGM也都向它们各自的子组成员传送已加密的DEK。具有本地子组密钥以及相应的KEK的组播组的所有成员都获得DEK和HV。DEK被各成员用来解密组播数据,而HV被用来验证组播数据的完整性。要注意的是,那些也是组播组成员的SGM将访问相应的KEK。其它的SGM将仅通过管理它们的相应的子组密钥并传送已加密的DEK来参与安全组播协议。表3列出了DEK分配协议中的步骤。在该表中,我们假定有c个密钥组,而且作为发送者子节点之一的SGM gi属于密钥组Ki
表3:DEK分配协议中的步骤
Figure C0080991800151
离开协议
根据在能力证书中的每个成员关系的持续时间信息,一个组播组成员的成员关系可能到期。同样有可能的是,发送者或相应的SGM必须排除一个作弊的成员。在这两种情况下,组播会话的到期成员应当都不能对组播数据进行解密。为了做到这一点,相应的SGM更改本地子组密钥。然后它用它的每一个子节点的公用密钥来加密新的子组密钥,并向他们组播此信息。每一个子节点都对该消息中属于自己的部分进行解密,并提取已更新的子组密钥。回到图2中的实例,若主机h9离开组播组,则相应的子组管理者p2更改子组密钥,并且分别向主机h8和h10安全地发送新的密钥。
要注意的是,即将离开的主机所知道的KEK不需要立即进行更改。发送者可以根据主机重新加入该组的频繁程度,定期地更改这些密钥。由于任何成员都需要知道相应的子组密钥以及密钥加密密钥以对DEK进行解密,所以只要更改它们当中的一个就足够了。我们将离开协议的各步骤在表4中列出。在该表中,我们假定hi从SGM g离开,其中Mg={h1,h2,…,hm},并且LS’g是新的子组密钥。
表4:离开协议中的步骤
对DEK的双重加密简化了从组播组中注销一个SGM的步骤。我们需要做的一切就是注销SGM,找到一个替代物并将这一变化通知子组的各成员。要注意的是,每一个SGM都是由它的父节点管理的一个子组的成员。父节点SGM注销离开的SGM时所遵循的步骤相同于注销一个组播组成员时的步骤。发送者需要定位另一个SGM来替换正在离开的SGM。在找到一个替代物之后,发送者通知由即将离开的SGM管理的子组的各成员有关它们的新的子组管理者信息。发送者还更新它的SGM列表。新的SGM遵循加入协议,成为组播组的一个参加者或者一个成员。这以后,它产生子组密钥,并向它的子组各成员安全地分配该密钥。
密钥刷新
发送者和各SGM定期地刷新它们的密钥以防止窃听。为了更改子组密钥,子组管理者遵循与上述相同的离开协议步骤。简而言之,SGM更改密钥,对它进行签名,并且用所有子组成员的公用密钥对它进行加密。然后,它向其子组的各成员局部地组播已更新的子组密钥。刷新KEK是一个复杂的步骤,希望不要频繁地进行。发送者在更改KEK时可遵循在前面加入协议部分所说明的机制。一般来说,可以根据各主机重新加入组播组的频繁程度来刷新各KEK。
调整密钥加密密钥的数目
密钥加密密钥(KEK)的数目可以介于0和在顶层子组中SGM的数目之间。当KEK的数目为0时,所有的SGM都能自动地接收对组播数据的访问。使用单一KEK使得我们能够拒绝各SGM对组播数据的访问。然而,由于KEK为所有成员所共享,所以它需要更频繁地被刷新/更新。随着KEK数目的增加,刷新/更新频率降低。KEK数目的上限是作为顶级子组成员的SGM的数目。
实施双重加密协议的注意事项
我们通过讨论可能的实施方式来结束对双重加密协议的说明。第一个问题涉及密钥分配树的构建。其分层结构可能是在RMTP中使用的一种可靠组播树的扩展。在这一方面,请参阅S.Paul,K.Sabnani,J.Lin和S.Bhattacharyya等人1997年4月发表于《IEEE Journal on SelectedAreas in Communications》杂志第15卷第3期:407-421页的题为“可靠的组播传输协议(RMTP)”的论文。可供选择地,它可以在应用层上被实现。在本文对DEP的描述中,我们指定发送者为组的管理者。实际上,由发送者去处理实施一个安全组播协议的工作负荷是不可能的。我们建议在这种情况下,使用一个受委托的第三方去管理安全组播组。
其次,我们讨论子组管理者的选择。如前所述,各SGM可能是在因特网中能处理管理一个子组的工作负荷的路由器或主机。同样,一个SGM不应当主动地参与导致安全组播协议的混乱。符合这些要求的任何路由器或主机都可以被选择为SGM。若SGM还希望成为一个成员,则这些要求还可以更严格一些。在这种情况下,需要考虑成员关系的持续时间。
下一个问题是对各SGM进行定位。我们建议对组播组使用任播(anycast)作为一种解决方案。可供选择地,在网络中的各路由器可以保留一个对应于一个安全组播组的各SGM的数据库。然后,新加入的主机可以向路由器请求SGM的地址。
每一个子组中的成员数目以及密钥分配树中的层级数是另外的非常重要的设计参数。重申划分子组是为了避免1影响n的可伸缩性问题。若一个子组非常大,则我们可能遇到可伸缩性问题。还要注意到,所有的SGM都为它们的子组的各成员转换已加密的KEK。随着在密钥分配树中层级数的增加,转换的次数也会增加。随着转换次数的增加,在分配密钥时的时间延迟可能会变得很明显。
以上按照目前的各优选实施例对本发明进行了描述,应当理解,在不背离所附权利要求书中所阐明的本发明的实质的前提下,可以对本发明作出某些修改和变更。

Claims (15)

1.一种将一个主机添加到一个组播组的方法,该组播组逻辑上按树结构组织,所述树结构具有用作组播数据发送者的一个根节点和被组织成一个或多个子组的多个节点,所述方法包括下列各步骤:
确定所述根节点的每个子节点以及所述子节点的所有派生节点为一个密钥组;
确定一个或多个子组,其中每个子组具有用作子组管理者的一个非叶节点,以及用作组播数据接收者的至少一个子节点;
为待加入的所述主机标识一个密钥组以及一个子组;
由所述发送者向所述主机发送一个第一加密密钥,所述第一加密密钥对应于所述密钥组;以及
由所述子组管理者向所述主机发送一个第二加密密钥,所述第二加密密钥对应于所述子组,为访问一个数据加密密钥,所述第一加密密钥和所述第二加密密钥二者都需要,所述数据加密密钥提供对所述组播数据的访问。
2.根据权利要求1所述的方法,其中,所述主机通过提供其标识符向发送者请求授权。
3.根据权利要求2所述的方法,其中,所述主机的标识符由一份能力证书或访问控制列表来提供。
4.根据权利要求1所述的方法,还包括下列各步骤:
从所述主机向所述子组管理者发送一份能力证书;
所述子组管理者验证所述能力证书;以及
当所述能力证书有效时,所述子组管理者向所述主机发送一个密钥组标识符以及一个子组管理者标识符。
5.根据权利要求1所述的方法,还包括下列各步骤:
从所述主机向所述发送者发送一个能力包;
所述发送者验证所述能力包;
当所述能力包有效时,所述发送者向所述主机发送所述第一加密密钥以及一份授权证书,用针对所述主机的一个公用加密密钥对所述第一加密密钥以及所述授权证书进行加密;以及
所述发送者更新一个成员数据库,所述成员数据库表示有资格访问所述组播数据的所述组播组的各节点。
6.根据权利要求5所述的方法,其中,所述能力包中包括认证信息、一个子组管理者标识符以及一个密钥组标识符。
7.根据权利要求5所述的方法,还包括验证所述主机先前没有请求加入所述组播组的步骤。
8.根据权利要求1所述的方法,还包括下列各步骤:
从所述主机向所述子组管理者发送一份授权证书,所述授权证书采用针对所述发送者的一个专用加密密钥进行加密;
所述子组管理者验证所述专用加密密钥;
所述子组管理者更改所述第二加密密钥;
所述子组管理者向所述主机发送所述已更改的第二加密密钥;以及
所述子组管理者向所述子组管理者的其余各子节点发送所述已更改的第二加密密钥。
9.根据权利要求1所述的方法,还包括通过下列过程加入一个参加者子组管理者的步骤:
确定所述参加者子组管理者是否处于一个成员数据库之中;
当所述参加者子组管理者处于所述成员数据库之中时,所述发送者更改对应于所述密钥组的所述第一加密密钥;
所述发送者向所述密钥组的各成员发送所述第一加密密钥,由各子节点确定的所述各成员在所述第一加密密钥被更改之前,持有该加密密钥。
10.根据权利要求9所述的方法,其中,所述参加者子组管理者仅能访问所述第一和第二密钥其中之一,因而不能解密所述组播数据。
11.根据权利要求1所述的方法,还包括通过下列过程从所述组播组注销一个预定的主机:
所述子组管理者将所述第二加密密钥更改为第三加密密钥,并且向除所述预定主机以外的所述子组的所有成员发送所述第三加密密钥。
12.根据权利要求11所述的方法,其中,所述第一加密密钥保持不变。
13.一个组播组,包括:
一种逻辑树结构,所述结构具有一个发送者节点以及被组织成一个或多个子组的多个节点;
一个密钥组,所述密钥组由所述发送者节点的一个子节点以及所述子节点的所有派生节点来确定,所述发送者节点向所述密钥组的各成员节点发送一个第一加密密钥,所述成员节点由所述密钥组的各节点来确定;以及
一个子组,所述子组由作为一个子组管理者的一个非叶节点和所述子组管理者的各子节点来确定,所述子组管理者向所述子组发送一个第二加密密钥,为访问一个数据加密密钥,所述第一加密密钥和第二加密密钥二者都需要,所述数据加密密钥提供对组播数据的访问。
14.根据权利要求13所述的组播组,还包括一个成员数据库,表示有资格访问所述组播数据的所述组播组的各节点,其中,从所述成员数据库中将所述子组管理者排除出去。
15.一个用于实现可伸缩的安全组播的系统,包括:
一个被逻辑地组织成一个或多个子组的各节点的分层结构,每一个子组都有一个相关的子组管理者以及起到组播信息接收者作用的至少一个子节点;
所述子组管理者发送一个子组密钥,供其相关的子组使用;
各节点的所述分层结构还有一个作为组播信息的发送者的根节点,该根节点及其分层地相邻的各子节点逻辑地定义多个密钥组;
所述发送者向所述各密钥组中的每一个单独地发送一个密钥组密钥;
所述发送者使用双重加密协议向一个主机提供组播信息,使得在所述主机对组播信息进行解密时,需要子组密钥以及密钥组密钥二者。
CNB008099189A 1999-07-06 2000-07-06 用于可伸缩的安全组通信的双重加密协议 Expired - Fee Related CN1160897C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14249599P 1999-07-06 1999-07-06
US60/142,495 1999-07-06
US09/401,450 US6263435B1 (en) 1999-07-06 1999-09-22 Dual encryption protocol for scalable secure group communication
US09/401,450 1999-09-22

Publications (2)

Publication Number Publication Date
CN1359574A CN1359574A (zh) 2002-07-17
CN1160897C true CN1160897C (zh) 2004-08-04

Family

ID=26840150

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008099189A Expired - Fee Related CN1160897C (zh) 1999-07-06 2000-07-06 用于可伸缩的安全组通信的双重加密协议

Country Status (6)

Country Link
US (2) US6263435B1 (zh)
EP (1) EP1198920A4 (zh)
JP (1) JP2003503949A (zh)
KR (1) KR100495539B1 (zh)
CN (1) CN1160897C (zh)
WO (1) WO2001003364A1 (zh)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7434046B1 (en) 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
DE69910786T2 (de) * 1999-10-18 2004-02-26 Irdeto Access B.V. Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
US7203834B1 (en) * 1999-12-02 2007-04-10 International Business Machines Corporation Method of updating encryption keys in a data communication system
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
US6718361B1 (en) * 2000-04-07 2004-04-06 Network Appliance Inc. Method and apparatus for reliable and scalable distribution of data files in distributed networks
DE60133359T2 (de) * 2000-06-21 2009-04-02 Sony Corp. Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
US6882730B1 (en) * 2000-06-29 2005-04-19 Intel Corporation Method for secure distribution and configuration of asymmetric keying material into semiconductor devices
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US7454484B1 (en) * 2000-11-16 2008-11-18 Nortel Networks Limited Method and apparatus for producing a multicast tree
US7301946B2 (en) * 2000-11-22 2007-11-27 Cisco Technology, Inc. System and method for grouping multiple VLANs into a single 802.11 IP multicast domain
CN100499799C (zh) * 2000-12-22 2009-06-10 爱迪德艾恩德霍芬公司 提供对被传送数据的有条件访问的传输系统
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
SE522794C2 (sv) * 2001-02-23 2004-03-09 Ericsson Telefon Ab L M Anordning och förfarande för kommunicerande av elektroniska data via en nätverksinfrastruktur som har en unicast-mekanism och multicast-mekanism
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
JP2002319932A (ja) 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US20030061481A1 (en) * 2001-09-26 2003-03-27 David Levine Secure broadcast system and method
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
MXPA04003933A (es) * 2001-10-26 2004-06-18 Matsushita Electric Ind Co Ltd Aparato de adminstracion de codigo.
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US20060195401A1 (en) * 2002-02-15 2006-08-31 United Parcel Service Of America, Inc. Systems for selectively enabling and disabling access to software applications over a network and methods for using same
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
AUPS112202A0 (en) * 2002-03-14 2002-04-18 Commonwealth Scientific And Industrial Research Organisation Semiconductor manufacture
US7249264B2 (en) * 2002-04-02 2007-07-24 International Business Machines Corporation Secure IP based streaming in a format independent manner
US7039386B2 (en) * 2002-04-18 2006-05-02 Lucent Technologies Inc. Cellular base station broadcast method and system
KR100483420B1 (ko) * 2002-04-18 2005-04-14 학교법인고려중앙학원 레벨 제한 기술을 사용하는 트리 구성 방법
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
DE60321275D1 (de) * 2002-07-23 2008-07-10 Matsushita Electric Ind Co Ltd Endgerät, Kommunikationsmethode und -system zur Authentifizierung von Benutzern in einer Benutzergruppe im Netzwerk
US7783043B1 (en) 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
KR100924773B1 (ko) * 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
KR100450763B1 (ko) * 2002-10-04 2004-10-01 한국전자통신연구원 통신 시스템 및 이를 위한 키 재사용 방법
KR100449489B1 (ko) * 2002-10-23 2004-09-22 한국전자통신연구원 이동 노드와 홈 다이아메터 서버간의 aaa 비밀키재발급 방법
US7878908B2 (en) * 2002-11-14 2011-02-01 Nintendo Co., Ltd. Multiplexed secure video game play distribution
CN100416539C (zh) * 2002-11-25 2008-09-03 诺基亚公司 用于用户发起的群消息传送的系统和方法
CN100341305C (zh) * 2002-11-26 2007-10-03 华为技术有限公司 基于802.1x协议的组播控制方法
JP4432350B2 (ja) * 2003-04-18 2010-03-17 ソニー株式会社 データ処理方法、そのプログラム、その装置と受信装置
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
US20050129236A1 (en) * 2003-12-15 2005-06-16 Nokia, Inc. Apparatus and method for data source authentication for multicast security
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
US8209537B2 (en) 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
EP1745587A1 (en) * 2004-05-12 2007-01-24 Telefonaktiebolaget LM Ericsson (publ) Key management messages for secure broadcast
GB0414253D0 (en) * 2004-06-24 2004-07-28 Ibm Access control over multicast
CN100454806C (zh) * 2004-07-29 2009-01-21 北京航空航天大学 一种安全组播管理系统及方法
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US8255686B1 (en) * 2004-12-03 2012-08-28 Hewlett-Packard Development Company, L.P. Securing sensed data communication over a network
US7434047B2 (en) * 2004-12-30 2008-10-07 Nokia, Inc. System, method and computer program product for detecting a rogue member in a multicast group
GB2423435B (en) * 2005-02-17 2007-07-18 Motorola Inc Access control for mobile multicast
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
KR100772877B1 (ko) 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US8189791B2 (en) 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
JP5464794B2 (ja) * 2006-07-24 2014-04-09 コニカミノルタ株式会社 ネットワーク管理方法およびネットワーク管理システム
CN101495030B (zh) 2006-07-28 2012-12-12 皇家飞利浦电子股份有限公司 用分级密钥管理基础设施对监测数据的自动传送和识别
CN101150394B (zh) * 2006-09-22 2010-05-12 中国科学院声学研究所 一种子集差分/分层子集差分机制的用户端扩展方法
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
CN103346997B (zh) * 2006-10-02 2016-08-17 赛乐得公司 用于改进客户服务器在衰落信道上的传输的方法和系统
CN101179845B (zh) * 2006-11-08 2011-02-02 华为技术有限公司 家乡代理与外地代理间的密钥管理方法及系统
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US7840810B2 (en) 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
KR101362529B1 (ko) * 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
US7701970B2 (en) * 2007-04-10 2010-04-20 International Business Machines Corporation Protocol negotiation for a group communication system
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8010809B1 (en) 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
US8112629B2 (en) * 2007-10-26 2012-02-07 Red Hat, Inc. Stateless challenge-response protocol
US7986702B1 (en) * 2007-11-29 2011-07-26 Bigband Networks Inc. Method and system for streaming multimedia transmissions
US20100023752A1 (en) * 2007-12-27 2010-01-28 Motorola, Inc. Method and device for transmitting groupcast data in a wireless mesh communication network
US8646104B2 (en) * 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
CN101304312B (zh) * 2008-06-26 2011-07-20 复旦大学 一种适用于精简指令集处理器的加密单元
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
WO2010074621A1 (en) * 2008-12-23 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) A key management method
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US8483394B2 (en) * 2010-06-15 2013-07-09 Los Alamos National Security, Llc Secure multi-party communication with quantum key distribution managed by trusted authority
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
CN102255983B (zh) * 2011-07-26 2014-03-05 中国科学院计算机网络信息中心 实体标识符分配系统、溯源、认证方法及服务器
US9509505B2 (en) * 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
WO2013048671A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Polarization tracking system for free-space optical communication, including quantum communication
WO2013048672A1 (en) 2011-09-30 2013-04-04 Los Alamos National Security, Llc Great circle solution to polarization-based quantum communication (qc) in optical fiber
US8793766B2 (en) 2012-03-13 2014-07-29 International Business Machines Corporation Method and apparatus for security-aware elasticity of application and services
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
EP2885886B1 (en) 2012-08-17 2019-02-13 Triad National Security, LLC Quantum communications system with integrated photonic devices
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
WO2016127109A1 (en) 2015-02-05 2016-08-11 Uber Technologies, Inc. Programmatically determining location information in connection with a transport service
US10204528B2 (en) 2015-08-05 2019-02-12 Uber Technologies, Inc. Augmenting transport services using driver profiling
CN106302312B (zh) 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN106326763B (zh) 2015-06-15 2020-01-14 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
US9973481B1 (en) * 2015-06-16 2018-05-15 Amazon Technologies, Inc. Envelope-based encryption method
US10033703B1 (en) 2015-06-16 2018-07-24 Amazon Technologies, Inc. Pluggable cipher suite negotiation
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9591479B1 (en) * 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US10672198B2 (en) 2016-06-14 2020-06-02 Uber Technologies, Inc. Trip termination determination for on-demand transport
US10129221B1 (en) * 2016-07-05 2018-11-13 Uber Technologies, Inc. Transport facilitation system implementing dual content encryption
WO2018094299A2 (en) * 2016-11-19 2018-05-24 Dominic Williams System architecture and method of processing data therein
US10371542B2 (en) 2017-02-17 2019-08-06 Uber Technologies, Inc. System and methods for performing multivariate optimizations based on location data
US10402771B1 (en) 2017-03-27 2019-09-03 Uber Technologies, Inc. System and method for evaluating drivers using sensor data from mobile computing devices
US10445950B1 (en) 2017-03-27 2019-10-15 Uber Technologies, Inc. Vehicle monitoring system
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11494517B2 (en) 2020-02-12 2022-11-08 Uber Technologies, Inc. Computer system and device for controlling use of secure media recordings
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5831975A (en) * 1996-04-04 1998-11-03 Lucent Technologies Inc. System and method for hierarchical multicast routing in ATM networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast

Also Published As

Publication number Publication date
US6263435B1 (en) 2001-07-17
WO2001003364A1 (en) 2001-01-11
CN1359574A (zh) 2002-07-17
EP1198920A4 (en) 2003-04-16
KR100495539B1 (ko) 2005-06-16
KR20020040741A (ko) 2002-05-30
WO2001003364A8 (en) 2001-05-17
JP2003503949A (ja) 2003-01-28
USRE40708E1 (en) 2009-05-05
EP1198920A1 (en) 2002-04-24

Similar Documents

Publication Publication Date Title
CN1160897C (zh) 用于可伸缩的安全组通信的双重加密协议
US7328343B2 (en) Method and apparatus for hybrid group key management
US6584566B1 (en) Distributed group key management for multicast security
Snoeyink et al. A lower bound for multicast key distribution
US6684331B1 (en) Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
Dondeti et al. A dual encryption protocol for scalable secure multicasting
JP2003503950A (ja) 安全な多対多通信のための、分配されたグループキーの管理スキーム
KR100579515B1 (ko) 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US20060193473A1 (en) Key management for group communications
US6785809B1 (en) Server group key for distributed group key management
US8054975B2 (en) Method and system for managing key of home device in broadcast encryption (BE) system
Dinsmore et al. Policy-based security management for large dynamic groups: An overview of the DCCM project
US20050111668A1 (en) Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
KR100509233B1 (ko) 멀티캐스트 그룹 키 관리 방법 및 장치
Zou et al. Dual-Level Key Management for secure grid communication in dynamic and hierarchical groups
Rafaeli A decentralized architecture for group key management
Tomar et al. Secure Group Key Agreement with Node Authentication
US20110255695A1 (en) Key management method
Dondeti Efficient private group communication over public networks
Mridula et al. Group key management techniques
Zheng et al. Scalable group key management protocol based on key material transmitting tree
KR20050031036A (ko) 멀티 캐스트용 pki를 사용하여 보안 성능을 향상시키는방법
Yang et al. An efficient key updating scheme for multicast key management
Judge Security and protection architectures for large-scale content distribution
Aye et al. A Survey of Key Generation for Secure Multicast Communication Protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee