JP5033188B2 - 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体 - Google Patents

共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体 Download PDF

Info

Publication number
JP5033188B2
JP5033188B2 JP2009530445A JP2009530445A JP5033188B2 JP 5033188 B2 JP5033188 B2 JP 5033188B2 JP 2009530445 A JP2009530445 A JP 2009530445A JP 2009530445 A JP2009530445 A JP 2009530445A JP 5033188 B2 JP5033188 B2 JP 5033188B2
Authority
JP
Japan
Prior art keywords
group
node
key
state
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009530445A
Other languages
English (en)
Other versions
JP2010517330A (ja
Inventor
イーストハム,ブライアント,ダブリュー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2010517330A publication Critical patent/JP2010517330A/ja
Application granted granted Critical
Publication of JP5033188B2 publication Critical patent/JP5033188B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、概して、コンピュータおよびコンピュータ関連技術に関する。より詳細には、本発明は、共有グループ鍵を利用して第2ノードグループを第1ノードグループに再参加させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体に関連する。
コンピュータおよび通信技術は、急速に進歩し続けている。実際、コンピュータおよび通信技術は、人々の日常における多くの局面に関与している。例えば、今日、消費者によって使用されている多くのデバイスは、そのデバイス内に、小型のコンピュータを備えている。これらの小型のコンピュータは、様々なサイズ、および、様々な程度の精巧さを備えた形で提供されている。これらの小型のコンピュータは、1つのマイクロコントローラから、十分な機能を有する完全なコンピュータシステムまでの全てを含んでいる。例えば、これらの小型のコンピュータは、マイクロコントローラなどのワンチップのコンピュータ、コントローラなどのワンボードタイプのコンピュータ、IBM−PC互換機などの一般的なデスクトップコンピュータなどであってよい。
コンピュータは、一般的に、コンピュータの心臓部に1つ以上のプロセッサを有している。プロセッサは、通常、異なる外部入力部および外部出力部に相互接続されており、さらに、特定のコンピュータあるいはデバイスを管理するように機能する。例えば、サーモスタット内のプロセッサは、温度設定を選択するために使用されるボタン、温度を変化させる加熱炉あるいは空気調節装置、および、現在の温度を読み取ってディスプレイに表示する温度センサに接続されていてよい。
多くの電化製品やデバイスなどは1つ以上の小型のコンピュータを含んでいる。例えば、サーモスタット、加熱炉、空気調節システム、冷蔵庫、電話、タイプライタ、自動車、自動販売機、および多くの異なるタイプの工業設備は、現在では、一般的に、小型のコンピュータすなわちプロセッサをそれらの内部に有している。コンピュータソフトウェアは、これらのコンピュータのプロセッサを駆動し、プロセッサに対して、特定のタスクを実行する方法を指示する。例えば、サーモスタット上で起動しているコンピュータソフトウェアは、特定の温度に達したときに空気調節装置の駆動を停止する一方、必要なときにヒータのスイッチを入れることができる。
デバイス、電化製品、ツールなどの一部をなしている前記したタイプの小型のコンピュータは、しばしば、組み込みデバイスあるいは組み込みシステムと称される(これらの用語「組み込みデバイス」および「組み込みシステム」は、本明細書では、互換的に使用される)。組み込みシステムは、通常、より大きいシステムの一部をなすコンピュータハードウェアおよびソフトウェアを称する。組み込みシステムは、キーボード、マウスおよび/またはモニタなどの一般的な入出力デバイスを有さないこともある。通常、各組み込みシステムの心臓部には、1つ以上のプロセッサがある。
組み込みシステムを使用して、多くの異なるシステム、リソース、製品などをモニタリングあるいは制御することができる。インターネットおよびワールドワイドウェブの成長に伴って、組み込みシステムは、遠隔的にモニタリングおよび/または制御され得るように次第にインターネットに接続されてきている。他の組み込みシステムを、ローカルエリアネットワーク、ワールドエリアネットワークなどを含むコンピュータネットワークに接続することができる。本明細書で使用されている「コンピュータネットワーク」という用語(あるいは、単なる「ネットワーク」)は、一連のノードが通信経路によって相互接続されている任意のシステムを称する。「ノード」という用語は、コンピュータネットワークの一部として接続され得る任意のデバイスを称する。
組み込みシステムには、コンピュータネットワークを使用する他のコンピュータデバイスにデータおよび/またはサービスを供給することができるものもある。あるいは、コンピュータネットワークを使用する他のコンピュータデバイスにデータおよび/またはサービスを供給する典型的なコンピュータあるいはコンピュータデバイスが存在する場合もある。複数のノードは、ネットワークを使用して自身の間で状態を共有することができる。ネットワークは完全ではなく、セグメント化されたり、切断されたりすることもある。これは、通信していたノードのセットの間に接続性の損失を引き起こす場合があり、また、これらの共有状態を分岐させてしまう場合もある。この分裂が解消されたとき、従前に通信していたノードは、前記の分岐状態のために再び通信することが困難である場合がある。この困難性を最小化することは有益である。システムおよび方法が、共有グループ鍵を利用して第2ノードグループを第1ノードグループに再参加させるために有用であるなら、利点が実現され得る。
第2ノードグループを第1ノードグループに再参加させるためのプログラムが記載されている。第1ノードグループに関連する第1グループ鍵の第1の状態を受信する。第2ノードグループに第1グループ鍵の第1の状態をマルチキャストする。第1グループ鍵を、第2ノードグループに関連する第2グループ鍵に再生成する。第2ノードグループに第2グループ鍵の第2の状態をマルチキャストする。第1ノードグループに関連する第3グループ鍵の第3の状態を受信する。第3の状態が第2の状態と異なる場合、鍵再生成コマンドを第2ノードグループにマルチキャストする。第2グループ鍵を第3グループ鍵に再生成する。
第1グループは、ノードの安全なマルチキャストグループであってよい。第1の状態を第1ノードグループの管理ノードから送信することができる。第2の状態を第2ノードグループの管理ノードから送信することができる。第1ノードグループの1つ以上のノードを第2ノードグループに分けることができる。第1ノードグループの管理ノード間の通信が、第2ノードグループを構成するノードから切断されている場合がある。
一実施形態では、各状態が鍵交換鍵(KEK)を含み得る。鍵交換鍵(KEK)を含んでいるノードは、各状態を受信することができる。各グループ鍵は、グループ鍵パラメータを含むことができ、グループ鍵パラメータは、ノードグループによって各グループ鍵が利用されてきた時間量を示している。最も高いグループ鍵パラメータを有するグループ鍵を備えている管理ノードを選択することができる。第1ノードグループおよび第2ノードグループを構成する各ノードはノード識別子を含むことができ、ノード識別子は、ノードが第1ノードグループに参加したときの順番を示している。最も低いノード識別子を有する管理ノードを選択することができる。
一実施形態では、鍵再生成コマンドは、グループ鍵によって暗号化されている。第2ノードグループの管理ノードは、第1グループ鍵および第2グループ鍵を含み得る。
第2ノードグループを第1ノードグループに再参加させるように構成されているコンピュータシステムも記載されている。コンピュータシステムは、プロセッサと、プロセッサと電子通信するメモリとを備えている。命令が、メモリに格納されている。第1ノードグループに関連する第1グループ鍵の第1の状態を受信する。第2ノードグループに第1グループ鍵の第1の状態をマルチキャストする。第1グループ鍵を第2ノードグループに関連する第2グループ鍵に再生成する。第2ノードグループに第2グループ鍵の第2の状態をマルチキャストする。第1ノードグループに関連する第3グループ鍵の第3の状態を受信する。第3の状態が第2の状態と異なる場合、鍵再生成コマンドを第2ノードグループにマルチキャストする。第2のグループ鍵を第3のグループ鍵に再生成する。
第2ノードグループを第1ノードグループに再参加させるための実行可能な命令を備えているコンピュータ読み込み可能な記録媒体も記載されている。第1ノードグループに関連する第1グループ鍵の第1の状態を受信する。第2ノードグループに第1グループ鍵の第1の状態をマルチキャストする。第1グループ鍵を第2ノードグループに関連する第2グループ鍵に再生成する。第2ノードグループに第2グループ鍵の第2の状態をマルチキャストする。第1ノードグループに関連する第3グループ鍵の第3の状態を受信する。第3の状態が第2の状態と異なる場合、鍵再生成コマンドを第2ノードグループにマルチキャストする。第2のグループ鍵を第3のグループ鍵に再生成する。
本発明の例示的な実施形態は、後述する説明および添付された請求項から、添付の図面と併用することによって完全に明らかになるはずである。これらの図面は、例示的な実施形態を示しているにすぎないこと、したがって、本発明の範囲を限定するものとはみなされるべきではないことを理解されたい。本発明の例示的な実施形態は、以下の添付図面を使用することによって、さらに具体的かつ詳細に説明されるはずである。
安全なマルチキャストグループ内の1つ以上のノードに鍵交換鍵(KEK)を伝えるサーバの一実施形態を示すブロック図である。 第1ノードグループから分かれた第2ノードグループの一実施形態を示すブロック図である。 第2ノードグループのさらなる実施形態を示すブロック図である。 第1ノードグループに参加する第2ノードグループの管理ノードの一実施形態を示すブロック図である。 第1ノードグループに再参加する第2ノードグループの一実施形態を示すブロック図である。 断片化されたノードグループ内の1つ以上のノードに鍵再生成コマンドをマルチキャストするための方法の一実施形態を示すフロー図である。 実施形態にしたがって構成されたノードにおいて使用され得るハードウェアコンポーネントのブロック図である。
本発明を実行するための最良の形態
ここで、本発明の様々な実施形態を、図面を参照して説明する。これらの図面では、同一の部材あるいは機能的に類似の要素を同一の参照番号によって示している。これらの図面において概して説明かつ例示されている本発明の実施形態については、広範な異なる構成にアレンジおよび設計することができる。したがって、図面に示されているような本発明におけるいくつかの例示的な実施形態に関する以下の詳細な説明は、特許請求されている本発明の範囲を限定することを意図しておらず、本発明の実施形態を単に代表しているだけである。
「例示的な」という語は、本明細書では、もっぱら、「実施例、事例または実例として機能すること」を意味するものとして使用される。本明細書で「例示的」と示されているいかなる実施形態についても、他の実施形態よりも好ましい、または有利であると解釈する必要はない。
本明細書に開示されている実施形態における多くの機能は、コンピュータソフトウェア、電子ハードウェア、あるいはこれらの組み合わせとして実現され得る。このハードウェアおよびソフトウェアの互換性を明確に示すために、様々なコンポーネントをそれらの機能性の観点から概して説明する。このような機能性がハードウェアあるいはソフトウェアのいずれとして実現されるかは、特定のアプリケーション、および、システム全体に課されている設計の制約に依存する。当業者なら、記載の機能性を、各特定のアプリケーションに関して様々な手法で実現することができ、そのような実現の決定は、本発明の範囲からの逸脱をもたらすように解釈されるべきではない。
記載の機能性がコンピュータソフトウェアとして実現されている場合には、このようなソフトウェアは、メモリデバイス内に配置されている且つ/またはシステムバスあるいはネットワーク上を電気的な信号として伝送される任意のタイプのコンピュータ命令あるいはコンピュータ実行可能なコードを含むことができる。本明細書に記載されているコンポーネントに関連する機能性を実現するソフトウェアは、単一の命令、あるいは多くの命令を含むことができ、さらに、異なるプログラム間において、また、複数のメモリデバイスにわたって、複数の異なるコードセグメントに分散され得る。
本明細書で使用されている「(1つの)実施形態」、「実施形態」、「(複数の)実施形態」、「この実施形態」、「これらの実施形態」、「1つ以上の実施形態」、「いくつかの実施形態」、「特定の実施形態」、「一実施形態」、「他の実施形態」という用語、およびその他の類似の用語は、明確に特記しない限り、「開示の発明における1つ以上の(ただし、必ずしも全てではない)実施形態」を意味する。
「決定」という用語(およびその文法上での変化形)は、極めて幅広い意味で使用される。「決定」という用語は、広範な行為を包含している。したがって、「決定」は、計算、演算、処理、導出、探索、検索(例えば、表、データベースあるいは他のデータ構造における検索)、究明、およびこれらに類似する行為を含み得る。また、「決定」は、受信(例えば、情報の受信)、アクセス(例えば、メモリ内のデータへのアクセス)、およびこれらに類似の行為を含み得る。また、「決定」は、解決、選択、選出、制定およびこれらに類似の行為を含み得る。
「〜に基づく」という句は、明確に特記しない限り、「〜だけに基づく」ということを意味しない。すなわち、「〜に基づく」という句は、「〜だけに基づく」と「少なくとも〜に基づく」との双方を示している。
コンピュータネットワークは、多数のノードを含み得る。ノードは、コンピュータデバイスとも称される。多数のノードを1つ以上のグループに組織化することができる。単一ノードは、そのグループにおける他のノードと通信することができる。一実施形態では、単一ノードは、そのグループにおける他のノードに情報をマルチキャストする。マルチキャストは、グループの各メンバーへの情報の同時通信を含み得る。単一ノードは、グループ内の他のノードに状態をマルチキャストすることができる。状態は、プログラムあるいはコンピュータデバイスにおける他の態様に関連する情報の固有の構成を含むことができる。
状態をマルチキャストすることは、拡張性のある安全なマルチキャストグループにとって望ましい場合がある。ネットワークが断片化されたとき問題が発生し得る。例えば、元のノードグループが、断片化された様々なノードグループに断片化される場合がある。元のグループのメンバー間でかつて共有されていた状態が分岐する場合がある。例えば、ノードグループは、一般的に、それ自身の鍵を管理している。時間とともに、グループは、定期的に鍵を再生成し得る。新しい鍵はランダムに選択することができるため、断片化された異なるノードグループが、同じ鍵を再生成してしまう可能性は低い。
ネットワークの問題が解消されるまでは、グループの分裂は正しい作用であり得る。すなわち、依然として通信可能なノードのセットもあると仮定すると、グループは、ハードウェア障害に基づいて崩壊するべきではない。しかしながら、ネットワークの問題が解消され、断片化されたノードグループの各々が再び互いに通信し得るときには、この状態はできるだけ早急に収束する必要がある。
本システムおよび方法は、グループの理者を決定するノードグループに関連している。グループ内の任意のノードが管理者として機能してよく、また、複数のノードが、いつでも管理者として機能してよい。管理者は、定期的にその状態をそのグループ内のノードに公表する。さらに、管理者は、その状態を、他の断片化されたノードグループがそれを抽出可能なように公表する。断片化された種々なノードグループに共通する状態の主要な片は、鍵交換鍵(KEK)である。同じKEKを使用する任意の断片化されたノードグループは互いに通信可能である。タイミングパラメータおよびグループ鍵などの追加状態は時間とともに分岐し得る。KEKは、これらのパラメータを公表し、保護することができる。すなわち、KEKを有していないノードは、これらのパラメータを状態から抽出することを許されない場合がある。
分裂が生じると、断片化されたノードグループの各々は異なる管理者を決定することができる。断片化されたグループ内のノードは、これらの従前の管理者から状態の定期的な公表を聞くことがなくなったとき、管理者を自動的に決定することができる。いずれかの時点で単一グループに複数の管理者が発生した場合、複数の管理者は、互いの公表を聞くことになる。これら複数の公表における状態が正確な複製物である場合、ノードの1つが管理者ではなくなることになる。最も古い状態を有する管理者、あるいは、同等の場合はより低いノード識別子を有する管理者が、断片化されたグループの管理者としてとどまることができる。当然ながら、グループの管理者の決定に関しては、使用可能な他の方法も存在する。分裂が生じるが状態が分岐する前に解消される場合、前記ロジックは、断片化されたノードグループが通信を再開したとき、複数の管理者の問題を解決することができる。
十分に長い時間にわたって分裂が生じる場合、種々な断片化されたグループに対応する状態が分岐する場合がある。分裂が解消されて通信が復帰するとき、断片化されたグループの複数の管理者が存在するはずであり、これらは、元のグループに属していたノードに異なる状態を公表する。種々な断片化されたグループに属しているノードは、同じKEKを共有している場合がある。特定の公表が有効であると管理者が知り得ても、リプレーアタックの可能性のため、パケットが最新であるということを信頼することができない。例えば、悪意のあるノードが、以前の公表を格納し、後にその公表をリプレーする場合がある。この種のリプレーに対してノードは反応する必要はない。
断片化されたノードグループの管理者は、その状態との部分的な適合を含んでいる公表を聞くと、他の管理者によって特定されているグループに「参加」することができる。この参加は、最初にグループに参加するノードのプロセスとほぼ同一であってよく、さらに、リプレーアタックに対する保護されていてよい。参加が成功すると、断片化されたグループの管理者は、状態のセットの双方を所有する。そして、管理者は、自身の断片化されたノードグループの鍵を他のノードグループの状態に適合するように再生成することができる−非常に素早く、効果的にグループを治療(heal)する。状況が対称的である場合(すなわち、両方の管理者が、互いの公表を聞き得る場合)、上記(すなわち、どちらの状態がより古いか)と同じロジックを使用して、どの管理者が鍵を再生成するのかを決定することができる。
図1は、グループA106内の1つ以上のノードに対して鍵交換鍵(KEK)104を伝えるサーバ102の一実施形態を示すブロック図である。一実施形態では、サーバ102は、認証サーバである。認証サーバは、グループA106に参加することを望んでいるノードを認証するサーバであり得る。一実施形態では、サーバ102はノードを認証し、ノードはKEK104を受信する。ノードは、グループA106に既に属している他のノードに対してグループA106に参加できることを証明するKEK104を使用することによって、グループA106に参加することができる。一実施形態では、サーバ102は、グループA106の各ノードに関して最小状態を維持する。例えば、サーバ102は、KEK104の状態を単に維持することができる。サーバ102は、KEK104に対する変更をグループA106のノードに伝えることができる。
示されているように、グループA106は、ノードA108、ノードB110およびノードC112を含んでいる。グループA106は、3つのノードだけを有するように示されているが、グループA106は、より多くのノード、あるいはより少ないノードを含むこともできるということを理解するべきである。グループA106は、安全なマルチキャストグループとも称され得る。なぜならば、グループA106内のノードは、安全な手法で互いに情報をマルチキャストできるからである。例えば、グループA106のノード間でマルチキャストされる情報を、共有されるグループA鍵114を用いて暗号化することもできる。ノードは、KEK104を使用してグループA106に関連するグループA鍵114を受信することができる。例えば、ノードN116は、グループA106の1つ以上のノードにグループ要求118を送信することによってグループA106のメンバーになることを要求することができる。グループA106の1つ以上のノードは、ノードN116がKEK104を含んでいるか否かを判断することができる。ノードN116がKEK104を含んでいる場合、1つ以上のノードは、ノードN116にグループA鍵114を配信することができる。グループA鍵114は、「ノードが、グループA106内の他のノードとの間で情報を送受信すること」を可能にすることができる。ノードは、グループA鍵114を使用してグループA106のノード間でマルチキャストされる情報を暗号化および復号化することができる。
ノードN116がKEK104を有していない場合、ノードN116は、「サーバ102がノードN116にKEK104を配信すること」を求めるKEK要求120をサーバ102に送信することができる。サーバ102は、ノードN116を認証し、KEK104を配信することができる。しかしながら、KEK104がノードN116に配信されない場合、ノードN116は、グループA106に参加すること、および、グループA鍵114を受信することができない。
サーバ102、グループA106およびノードN116の間の通信は、ネットワーク122上でなされ得る。ネットワーク122は、グローバル通信ネットワーク、インターネット、コンピュータネットワーク、電話ネットワーク、ポケットベルネットワーク、セルラーネットワーク、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)などの(ただし、これらに限定されない)任意の通信ネットワークを含むことができる。一実施形態では、サーバ102は、ネットワーク122上の多数のノードグループを管理し、これらと通信することができる。サーバ102は、各ノードグループに固有のKEKを、配信することができる。
図2は、第1ノードグループ206から分かれた第2ノードグループ246の一実施形態を示すブロック図である。第1グループ206は、グループA106などのノードのマルチキャストグループを含むことができる。一実施形態では、ノードE226、ノードF228およびノードG230が、第1グループ206に元から属している。示されている実施形態は7つのノードを含んでいるが、第1グループ206および第2グループ246には、より多くのノード、あるいはより少ないノードが含まれ得ることを理解するべきである。
ノードA〜G208、210、212、224、226、228、230は、KEK204およびグループA鍵214を含むことができる。一実施形態では、グループA鍵214は、グループA鍵パラメータ240を含んでいる。パラメータ240は、第1グループ206のメンバーによってグループA鍵214が利用されてきた時間量を示すことができる。例えば、第1グループ206のメンバーは、グループA鍵214を管理することができる。グループA鍵214は定期的に変わり得、その結果、ノードがグループA鍵214を変更された新しいグループ鍵に再生成することになる。グループA鍵パラメータ240は、グループA106のメンバーによって現在のグループA鍵が使用されてきた期間を示すことができる。
一実施形態では、ノードA208は識別子A238を含んでいる。識別子A238は、第1グループ206にノードA208が参加した順番を示すことができる。例えば、ノードA208が、グループ206に参加した3番目のノードであり、ノードB210が、グループ206に参加した4番目のノードであったとすると、識別子A238は「3」を示すことができ、また、識別子B(図示せず)は、「4」を示すことができる。ノードA238のみが識別子を含むように図示しているが、グループ206の各ノードは対応する識別子を含み得ることを理解するべきである。
一実施形態では、ノードA208は、第1グループ206のグループ管理者となるように決定される。グループ管理者は、グループにおける残りのノードに対して、グループ鍵および他のパラメータに関する情報を定期的にマルチキャストすることに関して責任を負い得る。一実施形態では、ノードA208は、識別子A238が最も低い値を有しているため、グループ管理者となるように決定される。他の実施形態では、グループ管理者は、最初に公表を開始するノード、アドミニストレータによって手動で管理者に設定されたノードなどであってよい。他の実施形態では、ノードは、商業的に有用ないずれかの方法にしたがって、グループの管理者となるように決定されることもある。
ノードA208は、状態234を含むことができる。状態234は、特定のパラメータの最新の値を示し得る。例えば、状態234は、KEK204、グループA鍵214およびタイミングパラメータA236を含むことができる。タイミングパラメータA236は、グループ206内のノードにノードA208が状態234をマルチキャストする頻度を示し得る。一実施形態では、グループA鍵214およびタイミングパラメータA236は、KEK204によって保護されている。すなわち、KEK204を有さないノードは、状態234からこれらのパラメータを抽出することを許されない場合がある。
ノードA208は、ルータA242を利用して、ノードB210、ノードC212およびノードD224に状態234をマルチキャストすることができる。同様に、ノードA208は、ルータB244を介して、ノードE226、ノードF228およびノードG230に状態234をマルチキャストすることができる。示されている実施形態は、2つのルータを介して状態234をマルチキャストしているノードA208を示すが、ノードは、任意の数のルータ、スイッチ、他のネットワーク機器、配線などを用いて情報をマルチキャストし得ることを理解するべきである。ノード210、212、224、226、228、230は、KEK204を利用してグループA鍵214およびタイミングパラメータA236を状態234から抽出することができる。ノード210、212、224、226、228、230に含まれているグループA鍵214が、状態234に含まれているグループA鍵214と適合しない場合、ノードは、状態234に含まれているグループ鍵と適合するようにグループA鍵214を再生成することができる。上記のように、マルチキャストグループは、定期的にグループ鍵を変更することができる。グループA鍵214を含んでいる状態234を頻繁にマルチキャストすることにより、ノードがグループ206に関連する最新のグループ鍵に再生成することを可能にする。
一実施形態では、ノードA208とルータB244との間の通信は、遮断されるか、あるいは制限される(290)。例えば、ルータB244は機能しない場合があり、このため、ノードA208から送信された状態234が、ルータB244に接続されているノード226〜230に届かない場合がある。一実施形態では、ノードE226、ノードF228およびノードG230は、第1グループ206から第2グループ246に分かれる。ノードA208は、依然として、ノードB210、ノードC212およびノードD224に対して、ルータA242を介して、状態234をマルチキャストすることができる。このように、元の第1グループ206は、2つのグループ206、246に分かれる。2つのグループ206、246のみが示されているが、第1グループ206は、より多くのノードグループに分かれ得ることを理解するべきである。
図3は、第2ノードグループ346のさらなる実施形態を示すブロック図である。一実施形態では、第2グループ346は、ノードE326、ノードF328およびノードG330を含んでいる。ノード326、328、330は、326、328、330が第1グループ206の管理者からの状態に関する定期的なマルチキャストの受信を停止するとき、第2グループの管理者を決定することができる。例えば、ノードE〜G326〜330は、これらがノードA208からの状態234の受信を停止するとき、第2グループの管理者を決定することができる。一実施形態では、第2グループ346内の任意のノードが第2グループの管理者として機能し得る。示した実施形態では、ノードF328が、第2グループの管理者となるように決定される。これは、ノードF328が、第2グループ346に属しているノードに状態334のマルチキャストを開始したためである。ノードF328は、識別子F352を含むことができ、これは、ノードF328が元の第1グループ206に参加した順番を示している。
第2グループ346のノード326〜330は、最初は、これらが従前に第1グループ206のメンバーとして使用していたものと同じグループ鍵を使用することができる。例えば、ノード326〜330は、グループA鍵314を依然として利用することができる。さらなる実施形態では、第2グループの管理者ノードF328は、グループ管理者になるとき、直ちにグループB鍵350を変更することができる。その後、第2グループ346のメンバーが、グループA鍵314をランダムな新しいグループ鍵(例えば、グループB鍵350など)に再生成(354)することができる。さらなる実施形態では、依然第1グループ206に属しているメンバー(図示せず)も、グループA鍵314をランダムな新しいグループ鍵に再生成することができる。各グループ206、346は、グループA鍵314をランダムに再生成する。このため、第1グループ206および第2グループ346がグループA鍵314を同一の新しいグループ鍵に再生成する可能性は低い。
一実施形態では、グループB鍵350が、ここで第2グループ346のメンバーによって使用され、互いに情報をマルチキャストする。グループB鍵350は、グループB鍵パラメータ341を含むことができ、パラメータ341は、第2グループ346によってグループB鍵340が利用されてきた時間量を示している。
第2グループ346の管理者として、ノードF328は、第2グループ346の他のメンバーに状態334をマルチキャストすることができる。一実施形態では、状態334は、KEK304およびグループB鍵350を含んでいる。KEK304は、グループB鍵350を保護することができるため、KEK304を保持していないノードは、状態334からグループB鍵350を抽出することができない。ノードE326およびノードG330は、状態334からグループB鍵350を抽出して、第2グループ346に関する最新のグループ鍵をこれらが保持していることを確認することができる。
図4は、第1の分裂ノードグループに参加する第2の分裂ノードグループの管理ノードの一実施形態を示すブロック図である。一実施形態では、ノードA408は、第1グループ206(図示せず)の管理ノードであり、ノードF428は、第2グループ246(図示せず)の管理ノードである。上記のように、第1グループの管理者と第2グループ246のノードとの間の通信が何らかの原因で遮断あるいは制限されるとき、第2グループ246内のノードは第1グループ206から分かれる。一実施形態では、ノードA408とルータB444との間の通信が遮断されている。したがって、ノードA408は、ノードE426、ノードF428およびノードG430に状態434をマルチキャストすることができない。後に、ノードA408と第2グループ246との間の通信が、ルータB444を介して再確立される場合がある。
上記のように、第2グループ246が第1グループ206から分かれるとき、各グループ206、246は、依然として、同じグループ鍵(例えばグループA鍵114など)を利用することができる。しばらくして、各グループ206、246は、グループA鍵114をランダムに再生成することができる。例えば、第1グループは、グループA鍵114をグループC鍵415にランダムに再生成することができ、第2グループ246は、グループA鍵114をグループB鍵450にランダムに再生成することができる。
ノードA408と第2グループ246のノードとの間の通信が再確立されると、ノードA408は状態434をマルチキャストすることができ、状態434は、KEK404、グループC鍵415およびタイミングパラメータC437を含んでいる。グループC鍵415およびタイミングパラメータC437は、KEK404によって保護され得る。一実施形態では、ノードE〜G426〜430は、各々、ノードA408から状態434を受信する。ノードE〜G426〜430は、各々、KEK404を含むことができ、KEK404により、これらノードが、保護されているグループC鍵415およびタイミングパラメータC437を状態434から抽出することを可能にする。しかしながら、ノードE〜G426〜430は、グループC鍵415と異なっていてよいグループB鍵450を含んでいる。ノードE426およびノードG430は、状態434が第2グループ246の管理者(すなわちノードF428)から送信されていないという理由で、ノードA408から送信された状態434を無視する場合がある。
一実施形態では、第2グループ246の管理者であるノードF428は、ノードA408からの状態434を受け入れることができる。ノードF428は、KEK404を使用して、状態434からパラメータを抽出することができる。グループC鍵415は、グループC鍵パラメータ440を含むことができ、また、グループB鍵450は、グループB鍵パラメータ441を含んでいる。上記のように、グループ鍵パラメータは、グループ鍵が利用されてきた期間を示し得る。一実施形態では、ノードF428は、グループC鍵パラメータ440とグループB鍵パラメータ441とを比較する。グループC鍵パラメータ440が、グループB鍵450に比べて長い時間量にわたってグループC鍵415が使用されてきたことを示している場合、ノードF428は、グループC鍵415を格納することができる。そして、ノードF428は、最新であって、リプレーされたものではないことを確認するために、状態434によって特定されるグループに参加することができる。一実施形態では、ノードF428は、ここでは第1グループ206と第2グループ246との双方に属している。さらなる実施形態では、ノードF428は、グループB鍵450をグループC鍵415に再生成する。グループC鍵415に再生成することによって、ノードF428は、ノードA408が管理ノードであり続けるべきであるということを決定する。したがって、ノードA408は、状態434の後続のマルチキャストについての責任を負う。
一実施形態では、グループC鍵パラメータ440とグループB鍵パラメータ441とが同一であり、グループC鍵415とグループB鍵450とが同一の時間量にわたって使用されてきたということを示している。ノードA408およびノードF428は、識別子A438および識別子F452を調べることによって、どちらのノードが管理ノードであり続けるのかを決定する。一実施形態では、最も低い識別子を有しているノードが管理者であり続ける。例えば、識別子A438が識別子F452よりも低い値を有していてよい。この場合、識別子F452は、グループB鍵450をグループC鍵415に再生成することができる。さらなる実施形態では、ノードA408およびノードF438は、他の方法を使用して、どちらが管理者であり続けるのかを決定する。管理者であり続けないことになったノードは、そのグループの鍵を他のグループのグループA鍵114に再生成する。
図5は、第1グループ206に再参加する第2グループ546の一実施形態を示すブロック図である。一実施形態では、第2グループ546に関連するグループ鍵が、第1グループ206に関連するグループ鍵に再生成される。第2グループ546の管理者は、鍵再生成コマンド560を第2グループ546内のノードにマルチキャストすることができる。例えば、ノードF528は、第2グループ546の管理者であってよい。上記のように、ノードF528は、第1グループ206に対応するグループ鍵(すなわち、グループC鍵515)に関連する状態434を受信することができ、そして、「状態434が、現在において有効であり、リプレーされたものではない」ということを確認することができる。ノードF528は、KEK504および鍵再生成コマンド560を含んでいるパケット532をマルチキャストすることができる。一実施形態では、KEK504を含んでいないノードは、パケット532を受信することができない。また、鍵再生成コマンド560を、第2グループ546の共有グループ鍵(すなわち、グループB鍵550)を使用して暗号化することもできる。
ノードE526およびノードG530は、パケット532を受信することができ、さらに、グループB鍵550を用いて鍵再生成コマンド560を復号化することができる。鍵再生成コマンド560は、共有グループ鍵を、異なる共有グループ鍵に再生成するためのコマンドを含むことができる。例えば、ノードE526およびノードG530は、グループB鍵550をグループC鍵515に再生成(554)するためのコマンドを受信することができる。ノードF528は、また、鍵再生成コマンドが第2グループ546のノードに対してマルチキャストされた後に、グループB鍵550をグループC鍵515に再生成することもできる。グループC鍵515への再生成は、「ノードE〜G526〜530が、追加のデータおよび情報を、第1グループ206内のノードから受信すること」を可能にすることができる。すなわち、ノードE〜G526〜530は、第2グループ546に分かれる前までこれらがメンバーであったグループに再参加する。さらに、「第2グループ546の管理者が、鍵再生成コマンド560をマルチキャストすること」を許すことで、第1グループ206の管理者への要求を最小化することができる。例えば、第2グループ546内の各ノードが、鍵再生成要求をノードA408に送信した場合、ノードA408は、グループC鍵515に関する多数の要求に起因する重負荷を経験する場合がある。本システムおよび本方法によれば、第2グループ546の管理者(あるいは、管理ノードの小さなセット)が、第2グループに属しているノードに鍵再生成情報を送信することが可能になり、これにより、ノードA408における負荷の増加を排除することができる。
図6は、第2ノードグループ246に鍵再生成コマンドをマルチキャストするための方法600の一実施形態を示すフロー図である。一実施形態では、方法600は、第2グループ246の管理者として指名されたノードによって実現される。第1の状態を受信することができる(602)。一実施形態では、第1の状態は、第1ノードグループ206(例えばグループA106など)に関連する第1グループ鍵を含んでいる。状態を、定期的に受信することができる(602)。最近の状態を受信してから(602)所定の時間が経過したか否かについての判断がなされる(604)。時間が経過していない場合、ノードは、第1の状態を定期的に受信(602)し続ける。所定の時間が経過している場合、第1の状態は、第2ノードグループ246にマルチキャストされる(606)。一実施形態では、第1グループ206の管理ノードから第1の状態が定期的に受信(602)されないとき、第2ノードグループ246は第1ノードグループ206から分かれる。
追加状態が受信されたか否かについての判断がなされる(608)。例えば、第2グループ246に属しているノードは、第1の状態をマルチキャストすることができる(606)、該ノードは、第2ノードグループ246に属している1つ以上の別々のノードから1つ以上の状態を受信することもできる。方法600が、受信された1つ以上の状態が第1の状態と同一であると判断した場合(608)、「受信された1つ以上の状態が、第1の状態に比して長い時間量にわたって存在しているか否か」についての判断がなされる(610)。すなわち、第1の状態が受信された1つ以上の状態よりも古いか否かについての判断がなされる(610)。受信された1つ以上の状態が第1の状態よりも古い場合、方法600は終了する。しかしながら、ノードが1つ以上の状態を受信していない場合、あるいは、受信された1つ以上の状態が第1の状態よりも古くない場合、第1の状態をマルチキャストしたノードは、第2ノードグループ246の管理ノードとして指定され得る。
第1グループ鍵を第2グループ鍵に再生成することができる(612)。一実施形態では、第1グループ鍵をランダムに第2グループ鍵に再生成する(612)。第2グループ鍵を含む第2の状態を、第2ノードグループ246に定期的にマルチキャストすることができる(614)。一実施形態では、第2グループ246内のノードは、第1グループ鍵を、第2グループ鍵に再生成する(612)。
第2の状態とは異なる第3の状態が受信されたか否かについての判断をなすことができる(616)。第3の状態は、第1ノードグループ206に関連する第3グループ鍵を含むことができる。第3の状態が受信されていない場合、第2ノードグループに第2の状態が定期的にマルチキャストされ続ける(614)。第3の状態が受信されている場合、「第3の状態が、第2の状態に比して、長い時間量にわたって存在しているか否か」についての判断がなされる(618)。すなわち、第3の状態が第2の状態よりも古いか否かについての判断がなされる(618)。第2の状態が第3の状態よりも古いと判断された場合、第2の状態は、第2ノードグループに定期的にマルチキャストされ続ける(614)。
しかしながら、第3の状態が第2の状態よりも古いと判断された場合、鍵再生成コマンドを含むパケットを第2ノードグループ246に対してマルチキャストすることができる(620)。鍵再生成コマンドは、第2ノードグループ246に対して、第2グループ鍵を第3グループ鍵に再生成するよう指示することができる。一実施形態では、鍵再生成コマンドは、第2グループ鍵によって暗号化される。第2グループ鍵を含んでいるノードは、鍵再生成コマンドを暗号化することができる。一実施形態では、従前に第2ノードグループ246に属していたノードは、ここでは第3グループ鍵を含むことができ、鍵は、第1ノードグループ206に関連している場合がある。一実施形態では、各状態に含まれている各グループ鍵をKEK104によって保護することができる。一実施形態では、KEK104を含んでいるノードは、各グループ鍵および各状態を受信することができる。
図7は、実施形態にしたがって構成されたノードあるいはサーバ702において使用され得るハードウェアコンポーネントのブロック図である。ノードまたはサーバ702は、いくつかの実例において、組み込みデバイスであってよい。ノードまたはサーバノード702は、一般的には、コンピュータデバイスである。コンピュータデバイスとして、ラップトップコンピュータ、デスクトップパーソナルコンピュータ(PC)、個人用デジタル補助装置(PDA)、タブレットPC、携帯電話などが挙げられ得る(これらに限定ない)。プロセッサ704を設けて、ノード/サーバ702の操作を制御することができ、ここで、ノード/サーバ702は、バス710を介してプロセッサ704に連結されている他のコンポーネントを含んでいる。プロセッサ704は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、あるいは、当該分野で既知の他のデバイスとして具体化され得る。プロセッサ704は、メモリ内に格納されているプログラムコードに基づいて、論理的かつ算術的な演算を実行する。特定の実施形態では、メモリ706は、プロセッサ704とともに含まれるオンボードメモリであってよい。例えば、マイクロコントローラは、多くの場合、一定量のオンボードメモリを含んでいる。
ノード/サーバ702は、ネットワークインターフェイス708を含むこともできる。ネットワークインターフェイス708は、ノード/サーバ702と、ネットワーク122に接続されている他のデバイスとの間の通信を容易にする。ネットワークは、ポケットベルネットワーク、セルラーネットワーク、グローバル通信ネットワーク、インターネット、コンピュータネットワーク、電話ネットワークなどであってよい。ネットワークインターフェイス708は、当該のネットワーク122に関する標準的なプロトコルにしたがって動作する。
ノード/サーバ702は、メモリ706を含むこともできる。メモリ706は、一時データを格納するためにランダム・アクセス・メモリ(RAM)を含み得る。代替的に、または加えて、メモリ706は、更なる不変データ(固定されたコードおよび構成データなど)を格納するために、リード・オンリー・メモリ(ROM)を含み得る。メモリ706は、ハードディスクドライブなどの磁気記憶デバイスとしても具体化され得る。メモリ706は、電子情報を格納することができる任意のタイプの電子デバイスであってよい。
ノード/サーバ702は、他のデバイスとの通信を容易にする1つ以上の通信ポート712も含み得る。ノード/サーバ702は、キーボード、マウス、ジョイスティック、タッチスクリーン、モニタ、スピーカ、プリンタなどの入出力デバイス714も含み得る。
当然ながら、図7は、ノード/サーバ702の1つの可能な構成を示しているにすぎない。他の種々な構造およびコンポーネントを利用することができる。
情報および信号は、任意の様々な異なる技術および技法を用いて表され得る。例えば、先の説明の中で言及され得たデータ、命令、コマンド、情報、信号、ビット、符号およびチップを、電圧、電流、電磁波、磁場または磁気粒子、光場または光学粒子、あるいは、これらの任意の組み合わせによって表すこともできる。
本明細書に開示されている実施形態に関連して記載した種々な具体的な論理ブロック、モジュール、回路、アルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、あるいは、これらの組み合わせとして実現され得る。このようなハードウェアおよびソフトウェアの互換性を明確に示すために、様々な具体的なコンポーネント、ブロック、モジュール、回路およびステップが、ここまで、これらの機能性の観点から概して説明されてきた。このような機能性がハードウェアあるいはソフトウェアとして実現されるか否かは、特定のアプリケーション、および、システム全体に課される設計制約に依存する。当業者であれば、記載の機能性を、特定のアプリケーションに関して様々な方法で実現することができる。しかしながら、このような実現の判断は、本発明の範囲からの逸脱をもたらすように解釈されてはならない。
本明細書に開示されている実施形態に関連して記載した様々な具体的な論理ブロック、モジュールおよび回路は、本明細書に記載された機能を実施するように設計された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ信号(FPGA)あるいは他のプログラム可能な論理デバイス、離散ゲートあるいはトランジスタロジック、離散ハードウェアコンポーネント、あるいは、これらの任意の組み合わせを用いて実現あるいは実施され得る。汎用プロセッサはマイクロプロセッサであってよいが、別の構成では、プロセッサは、任意の常套プロセッサ、コントローラ、マイクロコントローラあるいはステートマシンであってよい。プロセッサは、コンピュータデバイスの組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと連結されている1つ以上のマイクロプロセッサ、あるいは、任意の他のこのような構成として実現され得る。
本明細書に開示されている実施形態に関連して記載した方法あるいはアルゴリズムのステップを、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、あるいは、これら2つの組み合わせにおいて直接に具体化することもできる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは、当該分野で既知である、任意の他の形態の記憶媒体に備えることができる。例示的な記憶媒体はプロセッサに連結されているため、プロセッサは、記憶媒体から情報を読み出すことができるとともに、記憶媒体に対して情報を書き込むことが可能になる。別の構成では、記憶媒体をプロセッサと一体化することもできる。プロセッサと記憶媒体とをASICに備えることもできる。ASICは、ユーザ端末に備えることができる。別の構成では、プロセッサと記憶媒体とを離散コンポーネントとしてユーザ端末に備えることができる。
本明細書に開示されている方法は、記載の方法を達成するための1つ以上のステップあるいは動作を備えている。方法のステップおよび/または動作を、本発明の範囲から逸脱することなく互いに置き換えることもできる。すなわち、実施形態の適当な操作に関して特定の順序のステップあるいは動作が要求されない限り、特定のステップおよび/または動作の順序および/または使用を、本発明の範囲から逸脱することなく改変することができる。
特定の実施形態および本発明の適用を例示かつ記載したが、本発明は、本明細書に開示された構成およびコンポーネントそのものに限定されないことを理解するべきである。本明細書に開示されている本発明の方法およびシステムの構成、操作および詳細において、本発明の精神および範囲とから逸脱することなく、当業者にとって明らかであろう様々な修飾、変更、変形を行うことができる。

Claims (18)

  1. コンピュータネットワークの一部として接続され得る任意のコンピュータデバイスであるノードから成る第1ノードグループから分かれた第2ノードグループを第1ノードグループに再参加させるためのプログラムであって:
    第2ノードグループの何れか1つのノードに、
    第1ノードグループに関連する第1グループ鍵の第1の状態を受信する処理と;
    第2ノードグループの他のノードに対して第1グループ鍵の第1の状態をマルチキャストする処理と;
    第1グループ鍵を第2ノードグループに関連する第2グループ鍵に再生成する処理と;
    第2ノードグループの他のノードに対して第2グループ鍵の第2の状態をマルチキャストする処理と;
    第1ノードグループに関連する第3グループ鍵の第3の状態を受信する処理と;
    第3の状態が第2の状態と異なる場合、第2グループ鍵を第3グループ鍵に再生成する鍵再生成コマンドを第2ノードグループの他のノードに対してマルチキャストする処理と実行させるためのプログラム
  2. 第1グループが、ノードの安全なマルチキャストグループである、請求項1に記載のプログラム
  3. 第1の状態、第1ノードグループの管理ノードから送信される、請求項1に記載のプログラム
  4. 前記第2ノードグループの何れか1つのノードは、第2ノードグループの管理ノードである、請求項1に記載のプログラム
  5. 第1ノードグループの1つ以上のノードを第2ノードグループに分けることをさらに含んでいる、請求項1に記載のプログラム
  6. 第1ノードグループの管理ノード間の通信を、第2ノードグループを構成するノードから切断する、請求項5に記載のプログラム
  7. 各状態が鍵交換鍵(KEK)を含んでいる、請求項1に記載のプログラム
  8. 鍵交換鍵(KEK)を含んでいるノードが、各状態を受信する、請求項7に記載のプログラム
  9. 各グループ鍵がグループ鍵パラメータを含んでおり、グループ鍵パラメータが、ノードグループによって各グループ鍵が利用されてきた時間量を示している、請求項1に記載のプログラム
  10. 最も高いグループ鍵パラメータを有するグループ鍵を備えている管理ノードを選択することをさらに含んでいる、請求項1に記載のプログラム
  11. 第1ノードグループおよび第2ノードグループを構成する各ノードがノード識別子を含んでおり、ノード識別子は、ノードが第1ノードグループに参加した時間の順番を示している、請求項1に記載のプログラム
  12. 最も低いノード識別子を有する管理ノードを選択することをさらに含んでいる、請求項11に記載のプログラム
  13. 鍵再生成コマンドをグループ鍵によって暗号化する、請求項1に記載のプログラム
  14. 前記第2ノードグループの何れか1つのノードである第2ノードグループの管理ノードが、第1グループ鍵および第2グループ鍵を含んでいる、請求項1に記載のプログラム
  15. コンピュータネットワークの一部として接続され得る任意のコンピュータデバイスであるノードから成る第1ノードグループから分かれた第2ノードグループを第1ノードグループに再参加させるように構成されているコンピュータシステムであって:
    第2ノードグループの管理ノードは、
    プログラムを格納するメモリと;
    メモリ内に格納されているプログラムに基づいて論理的かつ算術的な演算を実行するプロセッサと;を備えており、
    上記プロセッサは、
    第1ノードグループに関連する第1グループ鍵の第1の状態を受信する処理と;
    第2ノードグループの他のノードに対して第1グループ鍵の第1の状態をマルチキャストする処理と;
    第1グループ鍵を第2ノードグループに関連する第2グループ鍵に再生成する処理と;
    第2ノードグループの他のノードに対して第2グループ鍵の第2の状態をマルチキャストする処理と;
    第1ノードグループに関連する第3グループ鍵の第3の状態を受信する処理と;
    第3の状態が第2の状態と異なる場合、第2グループ鍵を第3グループ鍵に再生成する鍵再生成コマンドを第2ノードグループの他のノードに対してマルチキャストする処理と
    実行するコンピュータシステム
  16. 各状態が鍵交換鍵(KEK)を含んでいる、請求項15に記載のコンピュータシステム。
  17. 鍵交換鍵(KEK)を含んでいるノードが、各状態を受信する、請求項16に記載のコンピュータシステム。
  18. 請求項1乃至14の何れか1項に記載のプログラムを記録したコンピュータ読み込み可能な記録媒体
JP2009530445A 2007-01-18 2008-01-17 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体 Expired - Fee Related JP5033188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/624,521 US7840810B2 (en) 2007-01-18 2007-01-18 Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
US11/624,521 2007-01-18
PCT/JP2008/051017 WO2008088084A1 (en) 2007-01-18 2008-01-17 Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key

Publications (2)

Publication Number Publication Date
JP2010517330A JP2010517330A (ja) 2010-05-20
JP5033188B2 true JP5033188B2 (ja) 2012-09-26

Family

ID=39636074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009530445A Expired - Fee Related JP5033188B2 (ja) 2007-01-18 2008-01-17 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体

Country Status (8)

Country Link
US (1) US7840810B2 (ja)
EP (1) EP2104989A4 (ja)
JP (1) JP5033188B2 (ja)
KR (1) KR101056104B1 (ja)
CN (1) CN101641903B (ja)
RU (1) RU2420894C2 (ja)
TW (1) TWI389528B (ja)
WO (1) WO2008088084A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2558892A1 (en) 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method for a self-optimizing reservation in time of compute resources
CA2827035A1 (en) 2004-11-08 2006-05-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US8863143B2 (en) * 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
CA2603577A1 (en) 2005-04-07 2006-10-12 Cluster Resources, Inc. On-demand access to compute resources
US8160255B2 (en) * 2006-04-24 2012-04-17 Cisco Technology, Inc. System and method for encrypted group network communication with point-to-point privacy
US7962743B2 (en) * 2006-05-22 2011-06-14 Cisco Technology, Inc. System and method for protected spoke to spoke communication using an unprotected computer network
US8625610B2 (en) * 2007-10-12 2014-01-07 Cisco Technology, Inc. System and method for improving spoke to spoke communication in a computer network
JP2009100238A (ja) * 2007-10-17 2009-05-07 Nec Corp 通信装置、通信システム及びそれらに用いる鍵再交換方法並びにそのプログラム
US7983423B1 (en) * 2007-10-29 2011-07-19 Netapp, Inc. Re-keying based on pre-generated keys
US8346961B2 (en) * 2007-12-12 2013-01-01 Cisco Technology, Inc. System and method for using routing protocol extensions for improving spoke to spoke communication in a computer network
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US20130054964A1 (en) * 2011-08-24 2013-02-28 Motorola Solutions, Inc. Methods and apparatus for source authentication of messages that are secured with a group key
GB2504112A (en) 2012-07-18 2014-01-22 Ibm Generating database sequences in a replicated database environment
US9825759B2 (en) 2013-07-08 2017-11-21 Alcatel Lucent Secure service management in a communication network
JP6100133B2 (ja) 2013-09-20 2017-03-22 株式会社東芝 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム
JP6108235B2 (ja) * 2014-01-10 2017-04-05 パナソニックIpマネジメント株式会社 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
JP6139803B2 (ja) * 2014-09-04 2017-05-31 株式会社東芝 通信制御装置、通信装置およびプログラム
US10090999B2 (en) * 2015-01-27 2018-10-02 Qualcomm Incorporated Group key announcement and distribution for a data link group
CN108964904B (zh) * 2018-07-16 2020-12-22 哈尔滨工业大学(深圳) 群密钥安全管理方法、装置、电子设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6742045B1 (en) * 1999-07-02 2004-05-25 Cisco Technology, Inc. Handling packet fragments in a distributed network service environment
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6529515B1 (en) * 1999-09-30 2003-03-04 Lucent Technologies, Inc. Method and apparatus for efficient network management using an active network mechanism
US6870844B2 (en) * 2001-03-06 2005-03-22 Pluris, Inc. Apparatus and methods for efficient multicasting of data packets
JP2003023418A (ja) * 2001-07-06 2003-01-24 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 移動通信ダイナミックセキュアグルーピング方式
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP4392795B2 (ja) * 2004-10-07 2010-01-06 Kddi株式会社 放送通信融合システム
WO2006054927A1 (en) * 2004-11-16 2006-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Improved key distribution in systems for selective access to information
JP4635615B2 (ja) * 2005-01-17 2011-02-23 富士ゼロックス株式会社 情報処理装置、システム、データ同期方法及びプログラム
JP4606885B2 (ja) * 2005-01-18 2011-01-05 Kddi株式会社 鍵配信システムおよび鍵管理サーバならびに鍵配信方法
JP2006245663A (ja) * 2005-02-28 2006-09-14 Matsushita Electric Ind Co Ltd 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム
US7827262B2 (en) * 2005-07-14 2010-11-02 Cisco Technology, Inc. Approach for managing state information by a group of servers that services a group of clients

Also Published As

Publication number Publication date
TW200840297A (en) 2008-10-01
EP2104989A4 (en) 2014-03-26
US20080175387A1 (en) 2008-07-24
KR20090110334A (ko) 2009-10-21
EP2104989A1 (en) 2009-09-30
KR101056104B1 (ko) 2011-08-10
WO2008088084A8 (en) 2009-09-03
RU2420894C2 (ru) 2011-06-10
CN101641903A (zh) 2010-02-03
WO2008088084A1 (en) 2008-07-24
CN101641903B (zh) 2012-06-06
RU2009131314A (ru) 2011-02-27
JP2010517330A (ja) 2010-05-20
US7840810B2 (en) 2010-11-23
TWI389528B (zh) 2013-03-11

Similar Documents

Publication Publication Date Title
JP5033188B2 (ja) 共有グループ鍵を利用して第2ノードグループを第1ノードグループに再加入させるためのプログラムおよびコンピュータシステムおよびコンピュータ読み込み可能な記録媒体
US8457127B2 (en) Systems and methods for reducing multicast traffic over a network
EP3937045B1 (en) Hash updating methods and apparatuses of blockchain integrated station
JP5033190B2 (ja) 鍵の更新要求の送信に関する時間遅延を決定するためのプログラムおよびノードおよびコンピュータ読み込み可能な記録媒体
EP3456035B1 (en) Systems and methods for providing a self-electing service
US20180019976A1 (en) System, Apparatus And Method For Massively Scalable Dynamic Multipoint Virtual Private Network Using Group Encryption Keys
JP2011223544A (ja) 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法
JP2010517332A (ja) 鍵の更新を最大の鍵再生成レートで配信するためのシステムおよび方法
RU2596597C2 (ru) Управление секретами группы членами группы
JP2021526676A (ja) 代表ノード機器の選出方法並びにその、装置、コンピュータ機器及びコンピュータプログラム
WO2022141700A1 (zh) 分布式节点设备的共识方法、节点设备及分布式网络
Adusumilli et al. DGKD: Distributed group key distribution with authentication capability
WO2024001037A1 (zh) 一种消息传输方法、装置、电子设备和存储介质
Gambs et al. Scalable and secure polling in dynamic distributed networks
Vanrenen et al. Distributing security-mediated PKI
PushpaLakshmi et al. Mobile agent based composite key management scheme for MANET
Gambs et al. Scalable and secure aggregation in distributed networks
Abdel‐Hafez et al. Scalable and fault‐tolerant key agreement protocol for dynamic groups
Nikolaou et al. Moving participants turtle consensus
JP2022130947A (ja) 暗号通信システム及び通信端末
Seba et al. A new approach to scalable and fault‐tolerant group key management protocols
Lopez-Benitez The Software Architecture of A Secure and Efficient Group Key Agreement Protocol
CN115037468A (zh) 区块链的加密方法以及节点设备、存储介质
Elboukhari et al. Key Management Protocols in Mobile Ad Hoc Networks
KR20180098841A (ko) 인증된 동적 그룹에 대한 효율적인 그룹 키 관리를 제공하는 방법 및 장치

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100811

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20100817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120629

R150 Certificate of patent or registration of utility model

Ref document number: 5033188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150706

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees