KR20020037022A - 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 - Google Patents

다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 Download PDF

Info

Publication number
KR20020037022A
KR20020037022A KR1020027000207A KR20027000207A KR20020037022A KR 20020037022 A KR20020037022 A KR 20020037022A KR 1020027000207 A KR1020027000207 A KR 1020027000207A KR 20027000207 A KR20027000207 A KR 20027000207A KR 20020037022 A KR20020037022 A KR 20020037022A
Authority
KR
South Korea
Prior art keywords
key
node
group
dead
branch
Prior art date
Application number
KR1020027000207A
Other languages
English (en)
Other versions
KR100495540B1 (ko
Inventor
돈데티락스미나쓰알.
무커지사릿
사말아쇼크
Original Assignee
추후제출
마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후제출, 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 filed Critical 추후제출
Publication of KR20020037022A publication Critical patent/KR20020037022A/ko
Application granted granted Critical
Publication of KR100495540B1 publication Critical patent/KR100495540B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

다수-대-다수 보안 통신을 제공하기 위한 그룹 키 관리 시스템(20) 및 방법이 개시되어 있다. 시스템(20)은 2진 분배 트리구조(26)를 사용한다. 2진 트리(28)는 제 1 브랜치와 제 1 브랜치에 매달려있는 제 2 브랜치를 가지는 제 1 내부노드를 포함한다.
브랜치들의 각각은 상응하는 리프노드에 할당된 제 1 회원(22, 22a)을 포함한다. 제 1 회원(22,22a)은 제 1 회원(22,22a)이 할당되어 있는 상응하는 리프노드와 결합되고 유일의 2진 ID(24)를 가진다. 제 1 회원(22,22A)의 제 1 비밀키(28)는 다른 회원(22,22a)에게 보내지는 데이터를 암호화하기 위하여 동작한다.
제 1 회원(22,22a)은 다른 회원(22,22a)으로 구성되어 있는 키 결합 그룹(33)에 결합되어 있다. 다른 회원(22,22A)은 불감지키들(30)을 가진다. 제 1 회원(22,22a)의 제 1 비밀키(28)로부터 도출되는 불감지키(30)는 키 결합 그룹(33)으로 전송된다. 제 1 회원(22,22a)은 키 결합그룹(33)으로부터 수신되는 불감지키들(30)과 제 1 비밀키(28)를 사용하여 제 1 내부노드외 감지키를 산출한다.
감지키는 제 1 내부노드에 매달려 있는 브랜치상에 위치되는 회원(22,22a)간에 통신되는 데이터를 암호화하기 위해 사용된다.

Description

다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조{DISTRIBUTED GROUP KEY MANAGEMENT SCHEME FOR SECURE MANY-TO-MANY COMMUNICATION}
인터넷과 같은 통신망을 통하여 보안 멀티캐스팅(multicasting)은 주식분배, 비밀회담 및 분포형식의 동시 시뮬레이션(distributed interactive simulation)과 같은 여러 가지 응용에서 사용되고 있다.
이들 응용중의 일부는 많은 유저에게 비밀 데이터를 분배하는 단일 센더를 가지며, 다른 한편으로 이들 응용중의 다른것들은 서로 비밀리에 통신하는 많은 유저를 가진다. 하나의 센더와 많은 회원간의 그룹 통신을 지원하기 위하여 최근에 여러 가지 방법이 제안되었다. 많은 센더와 많은 회원간의 보안통신을 용이하게 하기 위하여 존재하는 몇 개의 솔루션은 모두 실패한바 있으며, 이와 같은 솔루션들은 집중방식의 그룹 콘트롤 중의 일부 형식을 사용한다.
특정 다수인에게 송신하는 멀티캐스팅은 그룹통신에 대하여 크기가 축소가능한 솔루션이며, 다수-대-다수 보안 멀티캐스팅 프로토콜 역시 크기가 축소가능하지 않으면 안된다. 그룹 엑세스 콘트롤, 비밀 키 분배 및 동적 그룹 관리는 보안 그룹 통신 프로토콜의 3가지 주요 구성요소이다. 기존의 일-대-다수 보안 멀티캐스트 프로토콜의 대부분은 엑세스 콘트롤을 수행하여 비밀키를 분배하기 위해 집중방식의 단일 구성요소의 그룹 매니저를 사용한다. 멀티캐스트 그룹 회원자격이 동적일 때 그룹 매니저는 또한 완벽한 전송비밀을 유지하지 않으면 안된다. 이것은 회원들이 그룹에 가입하기전의 송신된 비밀 데이터와 회원들이 탈퇴한 후 송신된 데이터를 회원들이 해독할 수 없도록 하는 것을 보장한다. 그룹 매니저는 회원이 가입하거나 탈퇴할 때 적절한 비밀키들을 변경하여 이 비밀키를 해당의 회원에게 분배한다. 리키잉(rekeying) 프로세스는 크기가 축소가능하여야 하며, 키 분배 부담(overhead)은 멀티캐스트 그룹의 규모와는 독립적이어야 한다.
리키잉 프로세스가 공격 및 고장의 단점을 나타내지만, 그룹 콘트롤에 대한 집중 방식의 단일 구성요소를 사용하는 것은 일-대-다수의 보안 멀티캐스팅용으로 통상적이다. 그러나 다중센더들에 직면하여, 적어도 하나의 센더가 동작하고 있는 동안에는 멀티캐스트 그룹이 동작을 유지하는 것이 바람직하다. 즉 다수-대-다수의 보안 멀티캐스팅은 그룹의 탈 집중식의 콘트롤을 필요로한다. 엑세스 콘트롤, 키 분배 및 동적 그룹 관리업무는 모든 센더들에게 위임되어야 한다. 그룹 내의 모든 센더들 가운데에서의 엑세스 콘트롤 책임 및 프로토콜 프로세스 부담을 고르게 분배하는 것이 바람직하다.
다만 몇 개의 다수-대-다수의 보안 그룹 통신 프로토콜이 논문에 나타나 있다. 그러나 이 논문에서의 모든 프로토콜은 집중방식의 그룹 콘트롤을 사용하므로 고장 뿐만 아니라 공격에 대한 단점이 있기 쉽다. 하나의 프로토콜은 키분배에서 조력하고 게다가 그룹관리를 위한 집중 방식의 "그룹 보안 콘트롤러(group security controller(GSC)"를 사용하는 제 3 자의 단일 구성요소에게 비밀키를 노출시킨다. 또 하나의 다른 프로토콜은 모든 그룹 회원에 동일한 신뢰(trust)를 두는 것을 제안한다. 일찍이 가입한 회원은 키들을 발생하여 이 키들을 늦게 가입한 회원에게 분배한다. 이 프로토콜을 원리적으로는 잘 되지만, 회원들간에 공모를 하기가 쉽다. 그룹을 콘트롤하는 극소수 서브세트의 회원들이 그룹 콘트롤의 고르지 못한 분배를 허용하여 키 분배 부담을 허용하여 주는 것이 가능하다. 통신 프로토콜의 구조는 그룹 회원간에 공모를 방지하는 것이 바람직하다.
임의의 보안 그룹 통신 프로토콜은 3개의 주요 구성요소인, 그룹 엑세스 콘트롤, 비밀키 분배 및 동적 그룹 관리를 가진다. 센더들은 보안 멀티캐스트 그룹으로 엑세스 콘트롤에 대한 책임이 있다. 모든 회원의 인가는 그들이 그룹에 가입 할수 있기 전에 확인되지 않으면 안된다. 데이터는 그룹으로 송신되기전에 비밀을 위해 암호화된다. 센더들은 데이터 암호키를 보안 및 축소가능한 형식으로 회원에게 분배하는 책임이 있다. 결국, 센더들은 완벽한 전송 비밀을 유지하는 책임이 있다. 완벽한 전송 비밀을 확실히 하기 위해 센더들은 호스트가 그룹을 가입하거나 또는 탈퇴할 때 비밀키를 변경하여야 한다. 이와같은 리키잉 프로세스는 크기가 축소가능할 뿐만 아니라 보안적이어야 한다.
다수-대-다수 보안 프로토콜의 요구사항 및 바람직한 특성은 다음과 같다.
보안 그룹통신 구조는 크기가 축소가능하여야 한다. 더욱 구체적으로는, 키 분배 부담은 그룹내의 회원들(또는 센더들)의 수가 증가함에 따라 크기가 축소가능하여야 한다. 모든 센더들은 동등하게 신뢰되어야 하며 적어도 하나의 센더가 동작중일 경우 그룹도 동작중이어야 한다. 모든 센더들로 엑세스 콘트롤 및 동적 그룹 관리업무를 분배시키는 것이 바람직하다. 이것은 가입 및 탈퇴가 국부적으로 처리되게 하여 주어서 콘트롤 트랙픽의 전역적인 쇄도(global flooding)를 피하게 하여준다. 그룹 관리업무의 분배는 또한 실행상의 병목현상을 피하게 하며 멀티캐스트 그룹에서 공격의 단점을 제거한다. 최종적으로 프로토콜은 어떤 공모의 회원들이나 또는 센더들을 효과적으로 피하거나 검출하여서 제거할수 있어야 한다.
관련 출원의 상호 인용
본 출원은 1997. 07. 06일자 출원한 미국 가출원 NO. 60/142,490의 출원일에 대한 미국. 국내 우선권을 주장한다.
본 발명은 일반적으로 보안통신에 관한 것이다. 더욱 구체적으로는 본 발명은 다수 센더와 다수 회원간의 보안통신을 제공하기 위한 시스템에 관한 것이다.
도 1은 통신 그룹 회원들 가운데에서 대수-대-다수간의 통신을 위한 통신 시스템을 나타낸 도면;
도 2는 본 발명의 실시에의 원리에 따라 배열된 키 분배트리에 대한 도면;
도 3은 본 발명의 실시예의 원리에 따라 배열된 통신시스템에 가입하는 회원들에 대한 도면;
도 4 본 발명의 실시예의 원리에 따라 배열된 통신 시스템을 탈퇴하는 회원들에 대한 도면;
도 5 키 관련그룹의 회원을 결정하기 위한 과정을 나타내는 시퀀스 선도;
도 6 은 데이터를 암호화하기 위한 과정을 나타내는 시퀀스 선도;
도 7 은 통신시스템에 가입하기 위한 과정을 나타내는 시퀀스 선도;
도 8 은 통신시스템을 탈퇴하기 위한 과정을 나타내는 시퀀스 선도;
도 9 는 통신그룹의 회원들 가운데에서 소수-대-다수간의 통신을 위한 통신 시스템을 나타낸 도면이다.
본 발명은 다수-대-다수 보안 통신을 제공하기 위한 그룹 키 관리 시스템 및 방법을 제시한다. 상기 시스템은 2진 분배 트리구조를 사용한다. 2진 트리는 제 1 브랜치 및 이 제 1 브래치에 매달리어 있는 제 2 브랜치를 가지는 제 1 내부노드를 포함한다. 브랜치들의 각각은 상응하는 리프노드(leaf node)에 할당되는 제 1 회원을 포함한다. 제 1 회원은 이 제 1 회원이 할당되어 있는 상응하는 리프노드에 관련되어 있는 유일의 2진 ID를 가진다. 제 1 회원의 제 1 비밀키는 다른 회원들에게 송신되도록 데이터를 암호화하기 위해 동작한다. 제 1 회원이 다른 회원들로 구성되어 있는 키 결합 그룹과 결합되어 있다. 다른 회원들은 불감지키들(blinded keys)을 가진다. 제 1 회원의 제 1 비밀키로부터 도출된 불감지키는 키 결합 그룹으로 전송된다. 여기서, 제 1 회원은 제 1 내부 노드의 불감지키를 산출하기 위하여 키 결합 그룹 및 제 1 비밀키로부터 수신되는 불감지키를 사용한다. 불감지키는 제 1 내부노드에 매달리어 있는 브래치상에 위치된 회원들 사이에서 통신되는 데이터를 암호화하기 위해 사용된다.
본 발명과 본 발명의 목적 및 장점의 보다 완전한 이해를 위해 다음의 상세한 설명 및 첨부도면을 인용한다.
도 1를 참조하면, 본 발명의 원리에 따른 다수-대-다수간의 통신을 지원하는 축소가능한 보안 멀티캐스팅 프로토콜이 나타나 있다. 본 발명의 실시예는 다수-대-다수간의 보안 그룹 통신을 위한 분배 트리에 근거한 키 관리구조(DTKM)를 사용하는 통신시스템(20)이다. 이 시스템(20)은 크기가 축소가능하고 회원들(23)은 동등하게 신뢰를 받는다. 시스템(20)은 그룹 콘트롤 책임과 키 분배 업무를 결합된 회원들에게 위임한다.
각 회원(22)는 2진 ID를 할당 받으며 이들 ID는 각 회원(22)에 결합된 키를 정의하기 위하여 사용된다. 키 결합 그룹(22a)내의 회원들은 회원자격 변경을 통보하고 키들을 변경하기 위하여 접촉된다. 회원들(22)은 동등하게 신뢰받으며 그들의 모두가 센더 일 수 있다. 예비회원들은 그 그룹에 가입하기 위하여 임의의 정규 회원을 접촉할 수 있다. 정규 회원은 새로운 회원들의 자격증명서를 확인하고 그들에게 유일의 2진 ID(24)를 할당한다. ID 할당은 ID들의 전역적인 스페이스(global space)를 찾을 필요가 없이 구내적으로 행하여 진다. ID 할당 프로세스는 프로토콜의 분배 특성을 나타낸다. 새로운 회원은 리키잉 프로세스를 시작한다. 리키잉은 완벽한 전송 비밀을 확보하기 위하여 행하여지는 것임을 유념해야한다. 탈퇴는 가입하는 것과 동일 유사한 방식으로 처리된다. 즉 탈퇴하는 호스트의 이웃(이 이웃들은 ID들에 의거하여 결정된다)은 탈퇴를 통보할것과 리키잉 프로세스를 개시할 것을 요청받는다. 키 결합 도움말(help)은 그룹의 모든 회원 사이에서 균등하게 키 분배 부담을 위임한다.
회원들은 2진 키 분배 트리(26)의 리프들에 의하여 표시된다. 각 회원(22)은 그 자신을 위한 유일의 비밀키(28)을 발생하며 각 내부 노드키는 그 두 자식들 의 기능키의 함수로써 계산된다. 모든 비밀키들(28)은 그들의 불감지버젼(blinded versions)(30)에 결합되어 있으며, 일방 함수(one-way fuction)(32)를 사용하여 계산된다. 각각의 회원(22)는 루트로의 그의 통로내에 있는 노드들의 모든 감지키들(unblinded keys)과 상기 루트로의 통로내에 있는 노드들의 형제 노드들의 불감지키들을 보유한다. 루트키의 계산을 위한 유일의 비밀키의 기여는 각 회원들(22)에게 그룹에 대한 구내의 콘트롤을 부여한다. 가입/탈퇴는 가입/탈퇴의 호스트로부터 루트로의 통로내에 있는 키들만이 변경되는 것을 필요로한다. 그래서, 각각의 회원 변경은 그룹내의 회원수가 n일 경우, 0(log n) 메시지만을 필요로한다. 그래서 프로토콜이 축소가능하다.
멀티캐스트 그룹의 회원들은 키분배트리의 리프노드들에 의하여 표현된다. 키 분배트리는 엄밀하게 2진으로서, 예를들어 각 내부노드가 정확하게 2개의 자식들을 가진다. 각 회원은 루트키를 포함하는 내부 노드키들의 생성에 대하여 회원의 기여인 유일의 비밀키(28)를 발생한다. 내부 노드들은 비밀키들과 결합되어 있으며 이들 키들은 그들 아이들 키의 함수로서 산출된다. 루트키는 동일 방식으로 산출되며 데이터 암호화를 위해 사용된다. 각 비밀키(K)에 대하여 불감지키(K') 및 감지키가 있다. 불감지키는 비밀키에 주어진 일방 함수를 적용함으로써 산출된다. 일방 함수로 산출된 불감지키가 주어지면, 이 불감지키의 감지짝을 계산하는 것은 컴퓨터적으로 실행 불가능하다. 각 회원(22)은 트리의 루트로의 통로내에 있는 노드들의 모든 키들 및 트리의 루트로의 통로내에 있는 노드들의 형제들의 불감지키들은 있으나 다른 불감지키들이나 또는 감지키들에 대하여서는 전혀 알지 못한다. 불감지키들은 이들 키들의 소유주나 또는 인가된 분배자들인 회원들에 의하여 분배된다. 각 회원(22)은 루트로의 통로내에 있는 트리의 내부 노드들의 불감지키들 및 루트 키 자체를 각 회원이 수신하는 불감지키 및 그 자신의 비밀키(28)를 사용하여 산출한다. 혼합 함수(34)가 노드의 아이들의 불감지키들로부터 내부 노드키들을 산출하기 위하여 사용된다. 각 노드는 2진 ID(24)를 할당받으며 비밀키(28)를 발생하는 책임을 진다. 노드에 결합된 회원(22)은 또한 키(28)의 불감지버젼(blind version)(30)을 산출하며, 키분배트리(26)에서의 그의 바로 이웃과 불감버젼(30)을 공동부담한다.
표 1은 노드 A의 2진 ID를 택하고 A의 이웃의 2진 ID를 복귀시키는 Find-Neighbor 알고리즘의 유사부호를 제공한다.
Find Neighbor ModuleFind_Neighbor(X=bhbh-1…b1), X is a binary ID, where bifor 1≤i≤h, is abinary digitbeginX'=bhbh-1…b1if(leaf_node(X')===="true")return X';else if(internal_node(X')===="true")doX'=X'0;while(leaf_node(X')===="false");retum X'end주의:1. leaf-node(x)는 X가 키분배 트리의 리프노드면 참(true)으로 리턴하고, 그렇지않으면 거짓(false)으로 리턴한다.2. internal-node(x)는 X가 키분배 트리의 내부노드이면 참으로 리턴하고, 그렇지않으면 거짓으로 리턴한다.
도 2를 참조하면, Find-Neighbor 알고리즘에 이어, H(1110)의 이웃은 I(1111)이고 G(110)의 이웃은 H(1110)이다. 동일 길이의 ID(24)를 가진 이웃들(도 1에서 H와 I)은 바로 이웃으로서 부르게 되며 그들은 서로 그들의 비밀키(28)의 불감지버젼(30)을 교환한다. 한쌍의 이웃들(도 1에서 G와 H)은 상이한 ID 길이를 가지며, 보다 더 작은 ID 크기를 가진 회원은 그의 비밀키(28)의 불감지버젼(30)을 송신하여 보다 더 큰 ID 길이를 가진 회원(G가 H로부터 K'111를 수신한다)로부터 동일한 ID 길이의 상응하는 내부노드의 불감지키를 수신한다. 수신되는 새로운 키를 사용하여 회원(22)은 그들 부모의 비밀키(28)를 산출한다. 혼합 함수(전형적으로 XOR 함수)(34)는 내부 노드키들을 산출하기 위해 사용된다. 예를들면 도 2에서 C와 D는 혼합함수(m, 34)를 불감지키를 (K'010, K'011)에 적용시켜서 내부 노드키(K01)를 산출한다.
불감지키들(30)은 시스템(30)내의 키 결합 그룹(228)의 회원들 사이에서 교환된다. 키 결합은 모든 회원들(22) 가운데에서 고르게 키 분배 업무를 위임하도록 설계되었다. 각 회원(22)는 루트키를 산출하기 위하여 그의 ID(24)의 길이만큼 많은 불감지키(30)를 필요로한다. 각 불감지키(30)는 그의 키 결합그룹(22a)의 다른 회원에 의하여 공급된다. 회원의 ID에 있어서의 각 비트위치에 대하여 상응하는 불감지키를 공급하는 회원(22)이 존재한다. 다음의 모듈, Find-key-Association (33)은, 회원의 ID 내의 주어진 비트위치에 상응하여, 그것이 공급하는 회원(22)의 ID 및 비밀키(28)로 리턴한다.
Find Key Association Group ModuleFind_Key_Association(X=bhbh-1…b1, i)beginXi=bhbh-1…bi+1b1bi-1…b2b1;if(leaf_node(Xi)==="true")return(Xi, k'i);ki=kbh bh-1…bi+1 bielse if(internal_node(Xi)==="true")doXi=XiO;while(leaf_node(Xi)==="false");return(Xi,k'i);elsedoSi=right_shift(Xi,l);while(leaf_node(Xi)==="false");return(Xi, k'i);end주의사항:1. leaf_node(X)는 X가 키분배트리의 리프노드이면, 참(true)으로 리턴하고그렇지 않으면 거짓(false)으로 리턴한다.2. internal_node(X)는 X가 키분배트리의 내부노드이면 참으로 리턴; 그렇지 않으면거짓으로 리턴한다3. right_shift(X,i)는 i시간동안 그의 입력 및 라이트 시프트 X로서 2진 IDX=bhbh-1…b2b1과 수 i를 택함. 출력은 bhbh-1…bi+1이 된다.
도 2와 도 5를 참조하면, H(1110)(40)에게 적용되는 키 결합모듈(33)이 도시되어 있다. 단계 60에서 노드에 상응하는 2진 ID(24)가 로드된다. 그후 단계 60에서 비트위치가 보충된다. 여기서, 본 발명은 상응하는 비트위치 1, 2, 3, 4를 보충하여 I(1111)(42), 1100, 1010, 0110을 얻는다. 단계 64에서, 노드가 리프노드라면 키 결합 그룹의 회원들에게 상응하는 불감지키가 단계 70에서 얻어진다. 그렇지 않고 노드가 리프노드가 아니라면 단계 66에서 노드가 내부 노드인지 아닌지가 결정된다. 여기서 최종의 3개 ID들을 가진 노드가 존재하지 않기 때문에, 단계가 66과 68에서, 이 ID들을 1 비트 위치 만큼 오른쪽으로 시프트시켜서 G(110)(44), F(101)(46), 및 D(011)(48)을 H(40)의 키 결합 그룹(22a)내의 회원들중의 나머지로서 얻는다. 최종으로 단계70에서 I(42), G(44), F(46) 및 D(48)은 각각 H(40)에게 키들 K'1111, K'110, K'10, K'0을 공급한다.
도 6을 참조하면, C(010)(50)에 대한 루트키 산출 프로세스가 도시되어 있다. 단계 72에서 C(40)는 키(K010)을 발생하여 그의 불감지버젼(K'010)(단계 74와 76에서, 주어진 일방 함수(32)를 사용하여 계산)을 D(011)(48)로 보낸다. 마찬가지 방식으로 D(48)은 C(50)으로 K'011를 보낸다. 그후 C 및 D 모두를 주어진 혼합 함수(34)를 각각 K'011과 K'011에게 적용함으로써 K01를 산출할수 있다.
그 다음 단계 78에서 C(50)는 K'01를 A(000)(52)에게 보내며 리턴으로 K'00을 수신한다. 키가 교환된후, A(52) 및 C(50)과 G(44)는 서로 K'0와 K'1를 교환한다. 루트키는 단계80에서 K'0와 K'1의 함수로서 산출된다.
후속의 동일한 단계에서 멀티캐스트 그룹의 각 회원(22)는 k'0과 k'1을 획득하거나 또는 산출한 후 루트키를 산출한다. 모든 키들은 전송전에 수신자의 공용키로 암호화된다. C(50)는 루트(54)으로의 그의 통로내에 있는 노드들에 대한 형제들의 불감지키들 만을 수신함을 유의하여야 한다. 이들 키를 사용하여 루트(4)로의 통로내에 있는 노드들의 감지키들을 산출할 수 있다. C(50)는 단계 82)에서 산출된 루트키로 메시지를 암호화 한다. 암호화된 메시지를 단계 84에서 통신 시스템(20)의 회원들(22)에서 C에 의하여 송출된다.
이웃세트(Neighbor-of set)정의
각 회원(X, 22)은 또한 X가 이웃인 모든 회원으로 구성되는 이웃세트(Nx)를 유지한다. 본 발명의 예에서 NH는 G(44) 및 I(42) 모두로 이루어져 있다. 각 회원(22)은 그의 이웃세트 내의 회원들을 모니터하여 한 이웃이 탈퇴할 때 ID 갱신을 시작하여 키-갱신을 처리한다. 이웃세트의 요소는 가입 및 탈퇴 동안 변경될 수 있으며 가입 및 탈퇴 프로토콜은 또한 이들 세트들을 갱신하도록 회원들에게 정보를 제공한다. 시스템(20)에서, 가입이나 탈퇴가 발생한후에, 리키잉 프로세스동안, 모든 회원들(22)은 그룹의 회원변경을 알아낸다. 각 회원(22)은 가입 또는 탈퇴 호스트의 ID(24)를 사용하여 이웃세트를 갱신하는 책임이 있다.
가입 프로토콜 과정#1
예비 회원은 키 분배 트리(26)의 임의 노드에서 가입할수 있다. 그러나 효율을 향상시키기 위하여, 키트리가 균형을 유지하기 위하여 예비 회원이 어느 노드에서 가입할 것인가를 조절하는 것이 바람직하다. 시스템(20)은 관리상의 유효범위 영역이나 또는 TTL(Time-to-Live)유효 범위영역내에 있는 트리에서 회원들(22)을 선택함으로써 구내에서 트리(26)의 균형을 맞출수가 있다. 관리상의 유효 범위 영역의 예는 5인 LAN과 같은 통제 가능한 확장영역과 LAN으로, 부 LAN으로, 그리고 회사 WAN으로 메시지를 제한하는 것을 포함한다.
TTL 유효 범위 영역의 예는 메시지가 전달될수 있는 라우터 반사로(routerhop)의 수를 제한하는 것을 포함한다. 예비 회원 유효 범위 영역내에서 가장 작은 ID길이를 가진 멀티캐스트 그룹의 구내 회원에서 가입한다.
바람직스럽지 못한 대안의 방법은 키 분배 트리(26)의 스냅샵(snap shot)을 유지하도록 하나이상의 구성요소(entity)를 필요로한다. 예를들면 그룹의 모든 회원들(22)의 트랙 및 키 트리(20)내의 회원들의 위치를 유지하기 위하여, 회원 상태 보고 메시지가 모든 가입 및 탈퇴의 트랙을 유지하는 전 그룹이나 또는 집중 방식의 구성 요소로 방송하는 것이다. 제 1 의 대안은 과도한 회로망을 트래픽을 발생하고 제 2 의 대안은 고장의 단점이 있다.
도 3 및 도 7을 참조하면 J(50)은 단계 86에서 C(50)에 가입하는 새로운 회원이다. J의 인증서를 확신한 즉시, 단계 88에서 C는 그의 ID 010(도 3에 도시)를 분할하여 그 자신에 대하여서는 0100을 유지하고 J(56)에게는 0101를 할당한다. C(50a)는 그의 비밀키(28)를 변경하여 그의 새로운 키의 불감지키만을 J(56)에게 보낸다. J(56)는 단계90, 92 및 94에서 그 자신의 비밀키(28)을 발생하여 C(50a)로 불감지버젼을 전송한다. J(56)로부터 루트(54)로의 통로내의 내부노드들에 상응하는 모든 키들은 가입에 따라 변경함을 유의하여야 한다. J(56)는 도 3에서 흑색으로 도시된 노드들의 모든 감지키들과 회색으로 표시된 노드들의 불감지키들을 필요로 한다. C(50a)에게 알려진 불감지키들의 어느것도 변경되지 않으며 따라서는 노드들 010, 01, 0 에 상응하는 모든 새로운 키를 산출할 수 있고 루트키는 단계 96에서 한번에 K'i를 수신함을 유의하여야 한다. 그리고 J(56)는 011, 00 및 1에 상응하는 불감지키들을 필요로 한다. 이전에 설명된 Find-key-Asoociation 0Module(33)을 사용하여 단계 98에서 ID들 011(D), 000(A) 및 110(G)를 노드들이 그의 키 결합 그룹의 회원인가를 결정한다. 이들 노드들과 그들의 이웃들은 역시 J(56)가 알거나 또는 산출 할수 있는 불감지 키들을 필요로한다. 정교하게 하기 위하여 J(56)는 D(48)로 K'010을 보내며 D(48)로부터 K'011을 수신한다. 그 다음 단계 100에서 K'01을 산출하여 그것을 A(50)로 보내며 리턴으로 K'011을 수신한다.
A(50)는 또한 K00으로 암호화되고 A(50) 및 B(58)에 의하여서만 해독될수 있는 K'01을 구내에 송신하는 것이 필요하게 된다. J(56)은 단계102에서 이때 G(44)로 송신하는 K'를 산출하고 리턴으로 K'1를 수신하며 그 자신에 대한 루트키를 산출한다. G(44)는 K1으로 암호화하고 E(60), F(46), G(44), H(90) 및 I(42)에 의하여서만 해독되는 K'0을 회원들에게 송출한다. 상기 키들이 변경한 후에, 모든 인가된 회원들은 새로운 루트키를 산출할 필요가 있는 키들을 가지게 한다. 가입 동안에, 모두해서, O(log n)의 유니캐스트(unicast) 메시지와 O(log n)의 서브그룹 멀티캐스트 메시지가 있게 된다. 멀티캐스트 메시지는 TTL의 유효범위 영역이나 또는 관리상의 유효 범위영역으로 제한되는 것임을 유의하여야 한다. 이는 그들만이 멀티캐스트 그룹내의 선택된 서브 그룹으로 송신될 필요가 있기 때문이다. 본 발명은 다음의 가입 0모듈(Joino Module)(62)에서 가입 프로세스를 일반화한다. 설명한바와 같이 새로운 회원과 기존의 회원의 ID(24)를 취한다. 모듈에서, K'는 X로 M에 의하여 송신된 키를 나타낸다.
Join ModuleJoin(X,Y=bhbh-1…b1)/* Y is the existing rnember*/beginY=bhbh-1… b10;X=bhbh-1… b10;kx=generate_new_kwy0;i=1;while(i≤length(X))begin(M,k')=Find_Key_Association(X,i);outgoing_key=k'right_shift(x,i-1);send_key_from_to(outgoing_key,X,M);scoped_secure_multicast(outgoing_key,M,k);send_key_from_to(k',M,X);i=i+1;kright_shift(x,i-1)=m(outgoing_key,k');end주의사항:1. generate_new_key0 은 새로운 비밀키를 리턴한다.2. right_shift(X,i)는, i시간동안 그의 입력 및 오른쪽 시프트 X로서, 2진 ID X=bhbh-1… b2b1및 수 i를 취함.3. send_key_from_to(key,X,Y)는 key를 Y로 송출하는 것을 나타냄.4. scoped_secure_multicast(key,X,key2)는 X가 key1을 key2로 암호화하고 구내에 그것을 송출함을 나타냄.5. length(X)는 2진 IDX의 비트 회원에게 리턴함.6. m0은 혼합함수. 여기서 kbhbh-1....bi+1=m(k'bhbh-1....bi+1 bi,k'bhbh-1....bi+1 bi)이다.
가입 프로토콜 과정 #2
멀티캐스트 그룹을 가입하기 위한 또하나의 다른 과정에서, 새로운 회원은 그가 가입하기를 원하는 멀티캐스트 그룹의 회원들에게 유효범위의 멀티캐스트 메시지를 보낸다. 메시지는 유니 캐스트(예를들어 :IP)어드레스 뿐만 아니라 새로운 회원의 인증정보로 이루어져 있다. 도 3 및 도 7를 참조하여 C(50)는, 단계86에서, J(56)의 가입 요청에 응답한다. J의 인증서를 확인한 즉시, C는 단계 88에서 그의 ID(010)(도 1에 도시)를 분할하여 그 자신에 대하여서는 0100을 유지하고J(56)에게 0101을 할당한다. 그 다음 C(50)는 그의 비밀키를 변경한 후 그가 알고 있는 모든 불감지 키 뿐만 아니라 그의 새로운 키의 불감지버젼을 J(56)에게 보낸다. 또한 C(50)는 단계 104에서 그의 유니캐스트 어드레스를 J(56)로 보내며, 이는 C(50)이 J의 이웃이기 때문이다. J(56)는 단계 106에서, 그 자신의 비밀키를 발생하여 C(50a)에게 불감지버젼을 전송한다. J(56)으로부터 루트(54)로의 통로내의 내부노드들에 상응하는 모든 키들(도 3에서 흑색으로 표시)은 가입에 기인하여 변경함을 유의 하여야 한다. C(50a) 및 J(56) 모두는 단계 108에서 모든 새로운 키들, 즉 K010, K01및 K0와 루트키를 산출할수 있음을 유의하여야 한다. 내부노드들 011,00 및 1의 자식들은 불감지 키들 K'010, K'01및 K'0를 필요로한다. C(50a)는 그들을 송출할 책임이 있으며 상기 불감지 키들을 암호화하기 위하여 각각 키들 K'011, K'00및 K'1를 사용하고 암호화된 키들을 멀티캐스트를 통하여 송출한다.
다음 사항을 유의 하여야 한다.
* C, J 및 D는 K'010을 해독할 수 있고
* A, B, C, J 및 D는 K'01을 해독할 수 있으며,
* A, B, ‥‥ 및 I는 K'0를 검색할 수 있다.
모든 상기 키들의 노드는 루트(54)로의 그들의 통로내에 있는 감지키들과 루트(54)로의 그들의 통로내에 있는 노드들의 형제들에 대한 불감지키를 모든 회원들이 알고 있다는 키 분배률(rule)에 따른다. 상기 키가 변경한 후에 모든 인가된회원들을 그들이 새로운 루트키를 산출하기 위하여 필요로하는 키들을 가지게 된다. 모두 해서, O(log n) 키들로 이루어진 단일 유니캐스트 메시지와 각각 하나의 키로 이루어진 O(log n) 멀티캐스트 메시지가 있게 된다. 회원들은 그들의 이웃세트내의 회원들의 유니캐스트 어드레스를 알 필요가 있음을 유의하여야 한다. 모든 다른 키들은 그룹 멀티캐스트 어드레스를 사용하여 보내진다. 이와 같은 특징은 프로토콜의 분배 특성에 기인한다. 또한 본 발명의 프로토콜은 회원들이 모든 회원들을 위한 유니 캐스트 어드레스 번역 테이블에 대한 ID를 유지할 필요가 없게 한다.
동기 가입
내부 노드키들은 여러방법으로 갱신 될 수 있다. 가장 간단한 것은 자식들 키들 중의 어느하나가 변경될 때마다 내부 노드키를 산출하는 것이다. 그러나 다수의 동시 가입시에 간단한 방법은 사용할수 없게 된다. 보다 구체적으로는 트리(26)의 다른 부분에 있는 회원들은 내부 노드키에 대한 다른 버젼(vevsion)들을 가질수 있으며 그것에 의해 그룹이 실행할수 없도록 하여 준다. 따라서, 동시 가입을 동기 시키기 위한 방법이 요망된다. 제 1 방법은 동시 가입을 동기 시키기 위한 버젼 유지방법으로서, 모든 내부 노드키들의 버젼 수를 유지하는 것이 필요로 한다. 회원이 멀티캐스트를 통하여 동일한 키의 2개 버젼을 수신하면 회원은 2개 키들을 결합하기 위하여 혼합(XOR) 함수(34)를 사용한다. 동일키에 대한 2개 이상의 버젼들이 수신되면, 혼합함수(34)는 새로운 키를 얻기 위하여 다수로 적용된다. XOR함수는 결합적이기 때문에, 모든 회원은 동일키를 산출하게 된다. 버젼 유지방법의 불리한점은 각 키가 약간의 부담으로 결합된다는 점이다.
동시 가입을 동기화 시키기 위한 대안의 방법은 모든 경우에 내부 노드키들을 갱신하도록 혼합함수(34)의 사용을 필요로 한다. 즉, 새로운 내부 노드키들은 구 키 및 수신되거나 또는 산출되는 새로운 키에 대하여 혼합 함수(34)를 적용함으로써 항상 얻게 된다. 제 2 방법은 저장에 관하여서 보다 효과적이고 제 1 방법은 내부 노드키들을 산출하는 처리시간을 더 적게 필요로 한다.
탈퇴 프로토콜
회원(22)이 탈퇴할 때, 이웃은 리키잉 프로세스를 시작한다. 이웃이 탈퇴하는 회원의 형제인 경우, 이웃은 키 분배 트리내에서 그의 부모 지위를 떠 맡는다. 그렇지 않으면 이웃은 탈퇴하는 회원 형제의 자손들에게 그들의 ID를 변경할 것을 통지한다. 어느 경우에 있어서나, 이웃은 그의 비밀키(28)를 변경하고 리키잉 프로세스를 시작한다. 이웃은 이웃의 키 결합 그룹의 회원들에게 새로운 키들을 보내며 이 회원들은 그들의 서브그룹내의 적절한 회원들에게 새로운 키들을 전달하는 책음을 진다. 이 섹션의 나머지 부분에서 본 발명은 리키잉 프로세스에 이어지는 ID 갱신 프로세스에 대하여 설명한다.
X가 탈퇴하는 노드이고 Y(=이웃(X))가 그의 이웃이다. Y가 X와 동일한 ID 길이를 가진다면, Y는 한 비트 위치만큼 그의 ID를 오른쪽으로 시프트하여 그의 새로운 ID를 얻는다. Y의 ID가 X의 ID보다 더 길다면, X의 형제들이나 그의 자손들은 다음과 같이 그들의 ID들을 변경한다. X형제들의 각 자손들은 X와 키를 분담하고 있음을 유의하여야 한다. 단계 114에서 Z=bhbh-1‥‥bi+1bibi-1‥‥b2b1이라면, 탈퇴후의 Z의 ID는 bhbh-1‥‥bi+1bi-1‥‥b2b1가 되며, 여기서 I는 Z의 ID 및 X의 ID 플러스 1의 길이차이라는 점에 유의하여야 한다. 단계 116에서 양자 경우에 있어서 Y는 새로운 비밀키를 발생하고 리키잉을 시작한다. 도 4에서 E가 탈퇴하는 경우, F는 ID(10)를 얻어서 새로운 비밀키를 발생하며, G가 탈퇴하는 경우에는, H 및 I가 ID들(110, 111)를 각각 얻어서 H가 새로운 비밀키를 발생한다.
도 4에서, C(50)는 멀티캐스트 그룹을 탈퇴한다. J(56)는 탈퇴를 통지하고 그의 ID를 0101에서 010으로 변경하며 그 자신에 대한 새로운 비밀키(28)를 발생한다. 따라서, 루트(54)로의 J의 통로상에 있는 내부 노드키들이 변경되고 J(56)는 이 섹션에서 일찍이 설명한 바와 같이 그의 짝들인 011(D), 000(A) 및 110(G)와 키 교환을 시작할 책임을 진다. 그 다음 J(56)는 D(48)에게 불감지키(K'010)를 보낸다. 이때, J(56) 및 D(48) 모두 K'01을 산출할 수 있다. 그 다음 J(56)는 A(52)에게 K'01를 보내며, K00을 가지는 모든 회원들과 K'01를 분담할 책임이 있다. 최종적으로 J(56)는 G(44)에게 K'0를 보내며, 또한 K00을 가지는 모든 회원들에게 K'00를 보낸다. J(56)는 단계 118에서, D(48), A(52), 또는 G(44)로부터 리턴시에 어떠한 키도 필요없음을 유의하여야 한다. J(56)는 이미 단계 120에서 루트키를 산출하기 위하여 필요하게 되는 불감지키들을 가지고 있다. 탈퇴 회원 C(50)가 또한 모든 이들 불감지 키들을 알고 있는 반면에 어떤 감지키들도 알지못하므로 루트키를 산출하거나 획득할수 없다. 탈퇴는 O(log n) 멀티캐스트 메시지가 필요하며, 각 메시지는 하나의 암호화된 비밀키를 가진다. 다음으로 본 발명은 회원이 그룹으로부터 탈퇴한후에 리키잉 프로세스의 일반화에 대하여 설명한다.
Leave ModuleLeave(X)beginY=Find_Neighbor(X);for each Z in {descendants(sibling(X))} U{Y}Z=delete_ith_bit(Z, length(Z)-length(X)+1);ky=generate_new_key0;compute_internal_node_keys(Y);i=1;while(i≤length(Y))begin(M,k')=Find_Key_Association(Y,i);outgoin'g_key=k'right_shift(Y,i-1);right-shift(y,i-1)send_key_from_to(outgoing_key, Y,M);scoped_secure_multicast(outgoing_key, M,k); /*M already has k */,i=i+1endend주의사항:·descendants(X)는 자손인 멀티캐스트 그룹의 회원들로 리턴한다.·X=bhbh-1…b2b1이면이다X.·delete_ith_bit(X,i)는 2진 ID와 정수를 그의 입력으로 취하고 삭제된 그의 비트위치 i를 가진 X로 리턴한다. 예를 들어 X=bhbh-1…bi+1bibi-1…b2b1이면함수는 bhbh-1…bi+1bi-1…b2b1으로 리턴한다.·generate_new_key0는 새로운 비밀키로 리턴한다.·compute_internal_node_keys(Y)는 Y가 구내에서 모든 내부노드키들과 그들의불감지짝들을 산출하는 것을 나타낸다.·right_shift(X,i)는 2진 IDX=bhbh-1…b2b1과 수 i를, i 시간동안 그의 입력과 rightshift X로서, 취한다.·send_key_from_to(key,X,Y)는 X가 "key"를 Y에게 보내는 것을 나타낸다.·scoped_seure_multicast(key1, X, Key2)는 X가 key2로 key1를 암호화하고구내에서 그것을 멀티캐스트한다.·length(X)는 2진 IDX내의 비트수로 리턴한다.·mO는 혼합함수이다.
보안데이터 통신
멀티캐스트 그룹내의 모든 회원들은 주어진 키로 루트키를 산출할 수 있다. 송출하고자하는 데이터를 가진 회원은 루트키로 그 데이터를 암호화하고 통상의 멀티캐스트 채널(예를들어 MBONE)를 통하여 데이터를 송출한다. 다른 회원들은 더 이상의 임의의 키 교환없이 상기 데이터를 해독할수 있다. 프로토콜 역시 보안 서브그룹 통신을 허용한다. 센더는 센더가 서브그룹과 공유하는 키를 암호화함으로써 회원들의 서브 그룹으로 비밀 데이터를 송출할 수 있다.
그룹병합
단일의 다수-대-다수 멀티캐스트 그룹을 형성하도록 본 발명의 원리에 따라 구성된 독립된 통신시스템을 효율적으로 병합하는 것이 가능하다. 대략 동일 크기인 2개 그룹을 병합하기 위하여 본 발명은 현존의 루트키에 혼합함수(34)를 적용함으로써 새로운 공용그룹키를 산출한다. IDs1+(예를들어, 1,11,111등)이나 IDs0+(예를들어, 0,00,000등)을 가진 회원들은 그룹의 디폴트(default) 대표자 노릇을 할수 있어 그룹 병합을 시작한다. 그룹중의 하나가 실질적으로 다른 그룹보다 더욱 얕은 경우, 이 더 얕은 그룹은 보다 더 깊은 트리의 가장 얕은 지점에서 가입한다. 그와 같은 그룹가입은 회원가입과 유사하며, ID 0+(0또는 1+)를 가진 회원(12)은 그의 비밀키를 변경하고 리키잉을 시작한다.
통신망 분할 및 그룹 탈퇴 동작
이웃들은 반복되는 디스커버리 프로세스(discovery process)를 계속함으로써통신망의 분할을 알아 챌수 있다. 예를들면, 한 회원의 이웃이 핵심 메시지를 송신하지 않을 때, 상응하는 회원(22)은 그 이웃이 이용할수 없는 것으로 생각할수 있거나 또는 그 회원은 서브 그룹내의 다른 회원들이 이용할수 있는 것인지를 알아보기 위하여 디스커버리 프로세스를 개시할 수 있다. 키트리 내의 각 서브트리의 회원들은 그들이 공통으로 가지고 있는 내부노드의 불감지 키를 사용하여 그들 자신내에서 통신할수 있음을 유의하여야 한다. 그래서 통신망 분할의 경우에, 모든 접속된 서브 그룹은 그들 자신내에서 통신을 하는 것이 가능하다.
키트리의 균형맞춤
키트리는 효과적인 비밀키 분배를 위해 균형이 맞추어져야 한다. 빈틈없는 가입 알고리즘의 사용은 불균형 트리의 형성을 방지한다. 가입 프로토콜은 예비회원이 가장 작은 ID 길이를 가지고 있는 현존의 센더에 가입하는 것을 요구한다.
그러나 가입요청은 유효 범위(국부적인) 영역내의 센더들에게 보내지기 때문에 전체적으로 균형이 맞추어진 트리를 가질수가 없다. 일련의 탈퇴는 역시 불균형 트리를 가져오게 한다. 그룹 탈퇴 및 그룹 병합 조작을 실행함으로써 트리를 재균형 시키는 것이 가능하다. 그룹 병합에 대한 위치의 빈틈 없는 선택을 사용하면 균형된 트리를 재 구축할 수 있다.
소수-대-다수 보안 그룹 통신
본 발명의 또하나의 실시예는 소수-대-다수의 보안 그룹 통신을 제공한다. 멀티캐스터 응용 계급은 작은 회원들 세트, 데이터등을 송신하는 센더들 및 데이터를 수신하는 리시버를 가진다. 센더들의 모두가 또한 리시버들이다.
인터넷을 통한 공개 토론회의 멀티캐스트, 다른 사용자들이 청취하는 동안 브랜치 관리인들이 전략을 논의하는 온라인 기업회의는 소수-대-다수 그룹통신의 예이다. 상술한 바의 일부응용은 용도상 데이터의 비밀을 필요로 한다. 트러스트 모델을 설계함에 있어서, 센더들이 데이터를 소요하고 있기 때문에 그들이 멀티캐스트 그룹에 대한 통제를 하지 않으면 않되는 것이 자명하다. 전후 관계를 보아서, 이통제는 그룹 엑세스 콘트롤, 비밀키 분배등으로 이루어져 있다. 센더들은 동등한 통제권을 가지고 동등하게 신뢰받으며, 또한 프로토콜 프로세스의 부담을 동등하게 지는 것이 바람직하다.
서브그룹
도 9를 참조하면, 본 발명의 원리에 따른 소수-대-다수 통신 시스템(122)이 도시되어 있다. 센더들은 공용의 그룹키(Root Keyo)를 공유하고 본 발명의 원리를 사용하는 센더 서브그룹(124)에 소속되어 있다. 가입 및 탈퇴 동안의 리키잉은 다수-대-다수 통신을 위한 실시예의 경우와 동일하다.
리시버들은 3개의 리시버 서브그룹(120)을 형성하며, 리시버 서브그룹(126)의 회원들은 그들 가운데의 공용 그룹키(Root key11≤I≤n)를 공유하며 또한 본 발명의 원리를 사용한다. 상응하는 루트 키를 사용하며 각 서브그룹 회원(22)은 동일 서브 그룹의 다른 회원과 통신할 수 있다.
리시버들의 각 서브그룹은 도 9에 도시된 바와 같은 회원의 적어도 하나의 센더(22b)를 가진다. 즉 일부의 센더들은 2개의 서브 그룹, 센더들의 그룹 및 리시버 그룹중의 하나에 소속된다. 리시버 서브그룹의 일부인, 센더(22b)는 그 서브그룹의 그룹 콘트롤에 대한 책임을 진다.
그러나 그룹 관리 부담은 리시버 서브그룹의 모든 회원들에 분배되어 있음을 유의하여야 한다.
소수-대-다수 그룹 형성
소수-대-다수 그룹은 많은 다른 방법으로 형성할 수 있다. 예를들면, 센더들은 먼저 센더 서브그룹(124)을 형성한다. 그 다음 센더들의 일부는 리시버들로부터 회원자격 요청을 받기 시작하여 리시버의 서브그룹(126)을 형성할수 있다. 본 발명의 프로토콜 역시 리시버들의 일부에 의하여 제한된 데이터 전송에 대하여 허용한다. 한 리시버가 데이터를 보내기를 원할 때 이 리시버는 이 리시버가 속하는 서브 그룹을 제어하는 센더를 접촉한다. 센더가 리시버에 의한 데이터 전송을 시인한다면 센더는 소수-대-다수 그룹(122)의 모든 회원들에게 그 데이터를 전송한다.
또한, 소수-대-다수 통신을 시작하도록 리시버 서브그룹(126)을 먼저 형성된 후 다음에 서브그룹으로부터의 리더들이 센더의 서브그룹(124)를 형성할 수 있다. 기업회의는 그와 같은 소수-대-다수 그룹의 예이다. 예를들어 ABC 기업이 여러 가지 브래치들(M, N, …Z)을 가진다면 각 브래치지역은 먼저 리시버 서브그룹들 (126)을 형성한다. 그 다음 각 그룹으로부터의 매니저들(리더들)이 센더 서브그룹(124)을 형성하고 소수-대-다수 그룹 통신을 개시한다.
보안통신
각 센더는 세션키(session key)을 발생한후 이 세션키로 암호화된 데이터를 소수-대-다수 그룹으로 보낸다. 그 다음 각 센더는 센더의 서브그룹(124)으로 Root keyo로 암호화된 세션키를 전송한다. 리시버의 서브그룹(126)의 회원인 각 센더(22b)는 세션키를 해독하고 리시버의 세브 그룹키로 해독된 세션키를 암호화한후 전송한다. 도 9에서, S1는 Root keyo를 사용하여 세션키를 해독한 후 Root key1를 사용하여 이 세션키를 암호화 한다. 데이터 전송용의 무작위로 일반화된 세션키의 사용은 리시버들이 데이터를 보낼수 없도록 확실히 하여준다.
또한, 센더들의 서브그룹키, Root key를 사용하는 것도 가능하다. 그 경우에 멀티캐스트 라우터들은 리시버들에 의하여 보내진 임의 데이터를 필터링 할 필요가 있다.
본 발명은 그의 바람직한 실시에로 설명되었지만, 본 발명은 첨부된 청구범위에 기재된 본 발명의 기술사상을 일탈함이 없이 변경이나 개작할 수 있음을 이해하여야 한다.
발명의 상세한 설명에 포함되어 있음.

Claims (29)

  1. 복수 회원들간의 보안 통신을 제공하기 위한 분배 그룹키 관리시스템에 있어서,
    제 1 브랜치(branch) 및 이에 종속하는 제 2 브랜치를 가지고, 불감지키와 감지키를 가지며, 상기 브랜치들의 각각은 상응하는 리프노드(leaf node)에 할당되고 적어도 하나의 다른 회원으로 구성되는 키 결합 그룹으로 결합된 제 1 회원을 포함한 내부 노드를 구비하는 통신 구조를 정의 하기위한 2진 분배 트리를 구비하고,
    상기 제 1 회원은,
    상기 제 1 회원이 할당 받은 상응하는 리프노드와 결합된 유일의 2진 ID;
    내부 노드 불감지 키의 발생에 기여하기 위한 제 1 비밀키; 그리고
    적어도 하나의 다른 회원의 불감지키와 교환하기 위하고 상기 제 1 비밀키로부터 도출된 불감지키를 포함하고,
    상기 제 1 회원은 적어도하나의 다른 회원의 불감지키와 제 1 회원의 제 1 비밀키를 사용하여 제 1 내부노드에 종속적인 브랜치상에 위치되는 회원들간에 교신되는 데이터를 암호화하기 위해 사용되는 제 1 내부노드의 감지키를 산출하도록 한 분배 그룹 키 관리 시스템.
  2. 제 1 항에 있어서,
    상기 제 1 회원은 상기 제 1 회원의 제 1 비밀키를 발생하기 위한 비밀키 발생기를 더 포함하는 분배 그룹 키 관리 시스템.
  3. 제 1 항에 있어서,
    상기 제 1 회원은 제 1 회원과 결합된 키 결합 그룹을 결정하기 위한 키 결합 그룹 모듈을 더 포함하는 분배 그룹 키 관리 시스템.
  4. 제 1 항에 있어서,
    상기 제 1 회원은 제 1 회원의 제 1 비밀 키로부터 제 1 불감지키를 발생하기 위한 불감지키 모듈을 더 포함하는 분배 그룹 키 관리 시스템.
  5. 제 4 항에 있어서,
    상기 불감지키 모듈은 제 1 회원의 불감지키를 발생하기 위한 일방 함수를 포함하는 분배 키 그룹 키 관리 시스템.
  6. 제 1 항에 있어서,
    상기 제 1 내부노드는 루트 노드인 분배 그룹 키 관리 시스템.
  7. 제 1 항에 있어서,
    상기 제 1 회원은
    제 1 회원에 결합된 키 결합 그룹을 결정하기 위한 키 결합 그룹 모듈;
    제 1 회원의 제 1 비밀키를 발생하기 위한 비밀키 발생기; 그리고
    제 1 회원의 제 1 비밀키로부터 제 1 회원의 불감지키를 발생하기 위한 불감지키 모듈을 더 포함하는 분배 그룹 키 관리 시스템.
  8. 제 1 항에 있어서,
    상기 제 2 브랜치는 제 1 브랜치의 제 1 회원에 결합된 키 결합 그룹의 회원인 제 1 회원을 포함하고,
    제 1 회원은 제 1 브랜치의 제 1 회원의 감지키와 제 1 브랜치의 제 1 회원에 결합 그룹인 제 2 브랜치의 제 1 회원의 불감지키로부터 제 2 내부노드의 감지키를 결정하기 위한 혼합 함수를 가진 감지키 모듈을 더 포함하는 분배 그룹 키 관리 시스템.
  9. 제 1 항에 있어서,
    상기 제 1 회원은 제 1 회원에 결합된 키 결합 그룹을 결정하기 위한 키결합 그룹 모듈;
    제 1 회원의 제 1 비밀키를 발생하기 위한 비밀 키 발생기;
    제 1 회원의 제 1 비밀키로부터 제 1 회원의 불감지키를 발생하기 위한 일방 함수를 가지는 불감지키 모듈; 그리고
    제 1 내부노드의 감지키를 결정하기 위한 혼합함수를 가진 감지키 모듈을 더포함하는 분배 그룹 키 관리 시스템.
  10. 적어도 둘의 현 회원간의 보안 통신 제공방법에 있어서,
    적어도 하나의 내부노드와 적어도 2개의 리프노드를 가지되, 상기 내부노드들 중의 하나는 루트노드이고, 상기 내부노드 각각은 이들 내부노드로부터 연장하며, 상기 리프노드들의 하나에서 종단하는 제 1 브랜치와 상기 리프노드들의 또하나의 다른 하나에서 종단하는 제 2 브랜치를 가지는 2개 브랜치를 포함하고, 또한 상기 리프노드들 각각으로부터 상기 루트노드로 연장하는 루트 통로를 가지는 2진 트리를 제공하는 단계;
    상기 현 회원의 각각이 리프노드로부터 상기 루트노드로 연장하는 루트통로를 가지도록 상기 리프노드들로 상기 현 회원들의 각각을 할당하는 단계;
    상기 내부노드 및 리프노드들로 2진 ID를 할당하는 단계;
    상기 비밀키와 이 비밀키로부터 도출되는 불감지키를 상기 리프노드들의 각각과 결합하는 단계;
    키 분배업무를 분할하기 위하여, 상기 루트 통로 내부노드의 제 1 브랜치내 리프노드에 할당된 현 회원에 결합되고, 현 회원의 루트 통로내의 각 내부노드에 상응하며, 각각이 상기 루트 통로 내부노드의 다른 브랜치내 리프노드에 할당하는 그룹 노드를 포함하는 키 결합 그룹을 결정하는 단계;
    상기 현 회원이 키 결합 그룹의 결합 회원에게 루트 통로 내부노드의 제 1 재부내 그룹노드에 결합된 불감지키를 송출하는 단계;
    상기 키 결합 그룹의 결합 회원이 루트 통로 내부노드의 다른 브랜치내 그룹 노드에 결합된 불감지키를 송출하는 단계;
    다른 브랜치 그룹 노드에 결합된 불감지키와 제 1 브랜치 그룹 노드에 결합된 불감지키로부터 루트 통로 내부노드의 감지키를 결정하는 단계;
    루트 통로 내부노드의 불감지키로 데이터를 암호화하는 단계; 그리고
    루트 통로 내부노드에서 종속하는 브랜치들에 위치된 회원들간에 암호화된 데이터를 통신하는 단계를 구비하는 보안 통신 제공방법.
  11. 제 10 항에 있어서,
    상기 비밀키를 결합하는 단계는 비밀키를 발생하는 단계를 더 구비하는 보안 통신 제공방법.
  12. 제 10 항에 있어서,
    상기 비밀키를 결합하는 단계는 일방 함수를 사용하여 비밀키로부터 불감지키를 발생하는 단계를 더 구비하는 보안 통신 제공방법.
  13. 제 10 항에 있어서,
    상기 송출단계는 보안 채널을 사용하는 단계를 더 포함하는 보안 통신 제공방법.
  14. 제 13 항에 있어서,
    상기 보안 채널을 사용하는 단계는 현 회원의 불감지키와 결합된 회원의 불감지키를 암호화하기 위해 공용키를 사용하는 단계를 더 포함하는 보안 통신 제공방법.
  15. 제 10 항에 있어서,
    상기 루트 통로 내부노드의 감지키를 결정하는 단계는 제 2 브랜치 노드에 결합된 불감지키와 제 1 브랜치노드에 결합된 불감지키에 혼합 함수를 적용시키는 단계를 더 포함하는 보안 통신 제공방법.
  16. 제 10 항에 있어서,
    2진트리로부터 탈퇴 회원을 제거하는 단계를 더 구비하는 보안 통신 제공방법.
  17. 제 16 항에 있어서,
    상기 제거단계는,
    현 회원의 2진 ID를 갱신하는 단계;
    탈퇴 회원의 이웃에 위치된 현 회원이며 루트 통로와 적어도 하나의 결합 회원을 포함하는 키 결합그룹을 가진 탈퇴 회원의 이웃용의 새로운 비밀키를 발생시키는 단계;
    이웃과 이 이웃의 키 결합의 결합 회원 사이에 불감지키의 교환을 이웃이 개시하는 단계; 그리고
    이웃의 루트 통로상의 내부노드의 감지키를 결정하는 단계를 포함하는 보안 통신 제공방법.
  18. 제 10 항에 있어서,
    2진트리에 신규 회원을 가입시키는 단계를 더 구비하는 보안 통신 제공방법.
  19. 제 18 항에 있어서,
    상기 가입시키는 단계는
    신규 회원으로부터 상기 현 회원의 구내 회원에게 가입요청을 보내는 단계;
    상기 가입 요청을 승인하는 단계;
    상기 구내 회원의 2진 ID를 구내 회원에게 할당된 제 1 ID와 신규 회원에게 할당된 제 2 ID로 분할하는 단계;
    구내 회원용의 새로운 비밀키를 발생시키는 단계;
    신규 회원용의 제 1 비밀키를 발생시키는 단계;
    새로운 비밀키로부터 신규 회원의 불감지키를 발생시키는 단계;
    신규 회원의 불감지키를 구내 회원의 불감지키와 교환하는 단계;
    키 분배 작업을 분할하기 위하여 상기 루트 통로 내부노드의 제 1 브랜치내 리프노드에 할당된 신규 회원에 결합되고 그리고 신규 회원의 루트 통로내 각 내부노드에 상응하며, 신규 회원의 루트 통로 내부노드의 다른 브랜치내 리프노드에 각각 할당되는 결합 회원을 가진 그룹 노드를 포함하는 키 결합그룹을 결정하는 단계;
    신규 회원이 신규 회원 키 결합그룹의 결합 회원에게 루트 통로 내부노드의 제 1 브랜치내 제 1 노드에 결합된 불감지키를 보내는 단계;
    신규 회원에 대한 키 결합그룹의 결합 회원이 루트 통로 내부 노드의 다른 브랜치내 그룹노드에 결합된 불감지키를 보내는 단계; 그리고
    신규 회원의 다른 브랜치 그룹노드에 결합된 불감지키와 신규회원의 제 1 노드에 결합된 불감지키로부터 신규 회원 루트 통로 내부노드의 감지키를 결정하는 단계를 더 구비하는 보안 통신 제공방법.
  20. 복수의 구내 회원간 보안통신용 분배 통신 시스템으로의 신규 회원 가입방법에 있어서,
    적어도 하나의 내부노드와 적어도 2개의 리프노드를 가지되, 상기 내부노드중의 하나는 루트 노드이고, 상기 내부노드 각각은 상기 내부노드로부터 상기 리프노드의 적어도 하나로 연장하는 제 1 브랜치와, 상기 리프노드중의 적어도 또 다른 하나로 연장하는 제 2 브랜치를 가지는 2개 브랜치를 포함하고, 또한 상기 하나의 내부노드 및 2개의 리프노드이외에 상기 루트 노드로 상기 리프노드들의 각각으로부터 연장하는 루트 통로를 가지며, 상기 구내 회원들의 각각은 2진 ID를 가진 리프노드에 할당되는 2진 트리를 제공하는 단계;
    신규 회원으로부터 상기 통신시스템의 구내 회원의 하나를 가입요청을 보내는 단계;
    키분배작업을 분할하기 위해 상기 루트 통로 내부노드의 제 1 브랜치내 리프노드에 할당되는 구내 회원에 결합되며,
    상기 구내 회원의 루트 통로내 각각 내부노드에 상응하고, 상기 구내 회원의 루트 통로 내부노드의 다른 브랜치내 리프노드에 각각 할당되는 결합 회원을 가지는 그룹 노드를 포함한 키 결합 그룹을 결정하는 단계;
    가입 요청을 승인하는 단계;
    구내 회원의 2진 ID를 구내 회원에게 할당된 제 1 ID와 신규 회원에게 할당된 제 2 ID로 분할하는 단계;
    구내 회원의 새로운 비밀키를 발생시키는 단계;
    신규 회원의 제 1 비밀키를 발생시키는 단계;
    구내 회원의 새로운 비밀키로부터 구내 회원 불감지키를 발생시키는 단계;
    신규 회원의 제 1 비밀키로부터 신규 회원의 불감지키를 발생시키는 단계;
    신규 회원의 불감지키를 구내 회원에게 보내는 단계;
    구내 회원의 불감지키를 신규 회원에게 보내는 단계;
    구내 회원 루트 통로 내부노드의 불감지키 및 감지키를 산출하는 단계;
    구내 회원 루트 통로 내부노드의 불감지키를 구내 회원 루트 통로 내부노드에 해당한 그룹노드에 상응하는 구내 회원 키 결합구릅의 결합 회원에게 보내는 단계;
    구내 회원 루트 통로 내부노드에 상응하는 그룹노드의 불감지키를 구내 회원에게 보내는 단계; 그리고
    구내 회원 루트 통로 내부노드에 상응하는 그룹 노드의 불감지키를 신규 회원에게 전송하는 단계를 구비하는 분배 통신 시스템으로의 신규 회원 가입방법.
  21. 제 20 항에 있어서,
    상기 신규 회원의 불감지키를 보내는 단계는 신규 회원의 불감지키를 구내 회원에게 송신하는 단계를 더 구비하는 분배통신 시스템으로의 신규 회원 가입방법.
  22. 제 20 항에 있어서,
    상기 그룹 노드의 불감지키를 보내는 단계는 그룹 노드의 불감지키를 구내 회원에게 송신하는 단계를 더 구비하는 분배 통신 시스템으로의 신규 회원 가입방법.
  23. 제 20 항에 있어서,
    상기 내부노드는 불감지키를 더 포함하고,
    상기 내부노드의 불감지키에 결합된 버젼(Version)을 유지하는 단계;
    상기 내부노드의 불감지키를 수신하는 단계;
    상기 내부노드 불감지키의 하나 이상의 버젼이 수신되어 있는지를 결정하는단계; 그리고
    혼합 회로를 사용하여 내부노드의 불감지키를 결합하는 단계를 더 구비하는 분배통신 시스템으로의 신규 회원 가입방법.
  24. 제 20 항에 있어서,
    상기 내부노드의 각각은 이전의 불감지키를 더 구비하고, 내부노드에 상응하는 새로운 불감지키를 수신하는 단계; 그리고
    이전의 불감지키와 새로운 불감지키에 혼합함수를 적용시키는 단계를 더 구비하는 분배통신 시스템으로의 신규 회원 가입방법.
  25. 제 20 항에 있어서,
    상기 2진 ID는 한 길이를 포함하고,
    가장 짧은 길이를 가지며 제 1 ID와 제 2 ID로 분할되는 2진 ID를 가지는 현회원을 결정하는 단계를 더 구비하는 분배통신 시스템의 신규 회원 가입방법.
  26. 2진 ID를 가지는 복수회원을 각각 가지며, 불감지키를 가진 루트노드의 2진 트리구조를 각각 가지는 제 1 보안 통신 시스템과 제 2 보안통신 시스템의 병합방법에 있어서,
    제 1 통신 시스템을 제 2 통신 시스템으로 병합하는 요청을 보내는 단계;
    상기 병합요청을 승인하는 단계;
    혼합함수를 사용하여 제 1 통신 시스템의 루트노드의 불감지키를 제 2 통신시스템 루트노드의 불감지키로 결합하는 단계;
    상기 제 1 통신 시스템 복수 회원들의 2진 ID에 1를 추가하는 단계; 그리고
    상기 제 2 통신 시스템 각 회원의 2진 ID에 0을 추가하는 단계를 구비하는 제 1 보안 통신 시스템과 제 2 보안 통신 시스템의 병합 방법.
  27. 복수 회원간의 보안 통신을 제공하기 위한 분배 그룹키 관리 시스템에 있어서,
    센더 그룹을 형성하기 위한 적어도 하나의 센더 2진 분배 트리; 그리고
    상기 센더그룹과 통신하기 위한 적어도 하나의 센더를 포함하는 리시버 그룹을 형성하기 위한 적어도 하나의 리시버 2진 분배트리를 구비하고,
    상기 적어도 하나의 센더 2진 분배트리는 제 1 브랜치와 이로부터 종속하는 제 2브랜치를 가지는 센더 내부노드를 포함하는 통신구조를 정의하고, 상기 브랜치의 각각은 상응하는 리프노드에 할당되는 제 1 회원을 포함하고 상기 제 1 회원은 적어도 하나의 다른 회원을 포함하는 키 결합 그룹과 결합되며;
    상기 센더 그룹의 제 1 회원은,
    센더 그룹의 제 1 회원이 할당되는 상응하는 리프노드에 결합된 유일의 2진 ID;
    제 1 비밀키; 그리고
    다른 센더 그룹회원의 불감지키와 교환하기 위하며, 상기 제 1 비밀키로부터도출되는 불감지키를 포함하고;
    상기 센더그룹의 제 1 회원은 적어도 하나의 다른 센더 그룹의 불감지키와 제 1 비밀키를 사용하며, 센더 내부노드로부터 종속하는 브랜치들에 위치된 센더, 그룹 회원들간에 통신되는 센더, 그리고 그룹 데이터를 암호화하고 해독하기 위하여 사용되는 센더 내부노드의 감지키를 산출하며;
    상기 적어도 하나의 리시버 2진 분배트리는 제 1 브랜치와 이로부터 종속하는 제 2 브랜치를 가진 리시버 내부노드를 포함하는 통신구조를 정의하며, 상기 브랜치들의 각각은 상응하는 리프노드에 할당되는 제 1 회원을 포함하고 상기 제 1 회원은 적어도 하나의 다른 회원을 포함하는 키 결합 그룹과 결합되며;
    상기 리시버 그룹 제 1 회원은,
    상기 리시버 그룹 제 1 회원이 할당되는 상응하는 리프노드와 결합된 유일의 2진 ID;
    데이터를 암호화하기 위한 제 1 비밀키; 그리고
    다른 리시버 그룹회원의 불감지키와 교환하기 위하며, 상기 제 1 비밀키로부터 도출된 불감지키를 포함하며;
    상기 센더들중의 각각은 상기 센더 그룹 제 1 회원들 중의 하나와 상기 리시버 그룹 제 1 회원들 중의 하나이며,
    상기 센더는 다른 리시버 그룹 회원의 불감지키와 센더의 제 1 비밀키를 사용하여 리시버 내부노드에 종속하는 브랜치들상에 위치되는 상기 리시버 그룹 회원들간에 통신되는 리시버 그룹 데이터를 암호화하고 해독하기 위하여 사용되는 리시버 내부노드의 감지키를 산출하는 것을 특징으로하는 분배 그룹키 관리 시스템.
  28. 제 27 항에 있어서,
    상기 리시버 그룹 데이터와 센더 그룹 데이터는 세션키로 암호화된 제 2 데이터를 해독하기 위한 세션 키인 분배 그룹키 관리 시스템.
  29. 제 27 항에 있어서,
    상기 리시버 그룹 데이터와 상기 센더 그룹 데이터는 센더그룹 회원들과 리시버 그룹 회원들 사이에 통신하기 위한 통신 데이터인 분배 그룹키 관리 시스템.
KR10-2002-7000207A 1999-07-06 2000-07-06 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 KR100495540B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14249099P 1999-07-06 1999-07-06
US60/142,490 1999-07-06
US09/439,426 US6240188B1 (en) 1999-07-06 1999-11-11 Distributed group key management scheme for secure many-to-many communication
US09/439,426 1999-11-11

Publications (2)

Publication Number Publication Date
KR20020037022A true KR20020037022A (ko) 2002-05-17
KR100495540B1 KR100495540B1 (ko) 2005-06-16

Family

ID=26840140

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-7000207A KR100495540B1 (ko) 1999-07-06 2000-07-06 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조

Country Status (7)

Country Link
US (1) US6240188B1 (ko)
EP (1) EP1192751B1 (ko)
JP (1) JP2003503950A (ko)
KR (1) KR100495540B1 (ko)
CN (1) CN1160898C (ko)
DE (1) DE60028972T2 (ko)
WO (1) WO2001003365A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR101285597B1 (ko) * 2006-06-29 2013-07-15 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) * 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
IL130963A (en) 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2391142B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7089211B1 (en) * 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US6738900B1 (en) * 2000-01-28 2004-05-18 Nortel Networks Limited Method and apparatus for distributing public key certificates
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR100840823B1 (ko) * 2000-06-15 2008-06-23 소니 가부시끼 가이샤 암호 키 블록을 이용한 정보 처리 시스템 및 방법
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US20020013823A1 (en) * 2000-06-16 2002-01-31 Eubanks Thomas Marshall Multicast peering in multicast points of presence (MULTIPOPs) network - neutral multicast internet exchange
EP1416662B1 (en) * 2000-06-21 2008-12-03 Sony Corporation Apparatus and method for key renewal in a hierarchical key tree structure
US7162199B1 (en) * 2000-06-23 2007-01-09 Lockheed Martin Corporation Method for real-time team coordination with unrealiable communications between team members
US6941457B1 (en) * 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8370507B1 (en) * 2000-09-13 2013-02-05 Rockstar Bidco Lp System, device, and method for receiver access control in an internet television
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
US20020150097A1 (en) * 2001-02-21 2002-10-17 Wei Yen Method and apparatus for secured multicasting
TW569119B (en) * 2001-03-29 2004-01-01 Sony Corp Data processing device
US7590247B1 (en) * 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US7664840B2 (en) * 2001-09-13 2010-02-16 Network Foundation Technologies, Llc Systems for distributing data over a computer network and methods for arranging nodes for distribution of data over a computer network
JP3864247B2 (ja) * 2001-10-19 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末装置、情報の配信方法及び復号方法
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7673136B2 (en) * 2002-02-26 2010-03-02 Stewart Ian A Method for secure multicast repeating on the public Internet
CA2477571C (en) * 2002-03-27 2016-04-26 British Telecommunications Public Limited Company Key management protocol
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7346771B2 (en) * 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7532622B2 (en) * 2003-06-16 2009-05-12 National University Of Singapore Methods, devices and software for merging multicast groups in a packet switched network
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
AU2004301258B2 (en) * 2003-07-16 2007-04-26 Microsoft Technology Licensing, Llc Peer-to-peer telephone system and method
US7197508B1 (en) * 2003-07-25 2007-03-27 Brown Iii Frederick R System and method for obtaining, evaluating, and reporting market information
US20050031119A1 (en) * 2003-08-04 2005-02-10 Yuying Ding Method and communications device for secure group communication
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
CN100344183C (zh) * 2003-09-19 2007-10-17 华为技术有限公司 一种集群系统组密钥管理方法
CN100359968C (zh) * 2003-09-19 2008-01-02 华为技术有限公司 一种在集群系统中更新组密钥的方法
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
KR101044937B1 (ko) 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
US7328343B2 (en) 2004-03-10 2008-02-05 Sun Microsystems, Inc. Method and apparatus for hybrid group key management
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
JP4733119B2 (ja) * 2004-06-24 2011-07-27 インターナショナル・ビジネス・マシーンズ・コーポレーション マルチキャストでのアクセス制御
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
US8266438B2 (en) 2004-10-25 2012-09-11 Security First Corp. Secure data parser method and system
US7434047B2 (en) * 2004-12-30 2008-10-07 Nokia, Inc. System, method and computer program product for detecting a rogue member in a multicast group
CN101107806B (zh) * 2005-01-21 2010-09-29 三菱电机株式会社 密钥保存装置、密钥保存方法以及程序
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US7474618B2 (en) * 2005-03-02 2009-01-06 Objective Interface Systems, Inc. Partitioning communication system
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
KR100629495B1 (ko) * 2005-07-23 2006-09-28 삼성전자주식회사 그룹 키 생성방법
DE602005025543D1 (de) * 2005-09-06 2011-02-03 Nero Ag Verfahren und vorrichtung zur ermittlung eines kommunikationsschlüssels zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner unter benutzung einer dritten partei
JP5014608B2 (ja) * 2005-09-30 2012-08-29 富士通株式会社 グループ通信方法、利用装置および管理装置
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
CN101043334B (zh) * 2005-12-23 2011-09-07 国际商业机器公司 加密和认证数据以及解密和验证数据真实性的方法和装置
CN100438614C (zh) * 2006-02-16 2008-11-26 清华大学深圳研究生院 分布式非对称视频会议安全系统的实现方法
KR100746037B1 (ko) 2006-02-28 2007-08-06 삼성전자주식회사 도메인에 포함된 그룹들의 키를 구성하는 방법 및 장치
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
KR101223499B1 (ko) * 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US7860244B2 (en) * 2006-12-18 2010-12-28 Sap Ag Secure computation of private values
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US7840810B2 (en) 2007-01-18 2010-11-23 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
JP2008236377A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法
KR101362529B1 (ko) 2007-03-27 2014-02-14 재단법인서울대학교산학협력재단 비밀 분배 및 재분배 방법 및 시스템
CN101689993B (zh) * 2007-07-11 2013-02-27 株式会社东芝 组署名系统、装置和方法
KR100938262B1 (ko) 2007-07-18 2010-01-22 한국전자통신연구원 비밀키 사전분배 방법
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
FR2921530A1 (fr) * 2007-09-20 2009-03-27 France Telecom Procede de generation d'une cle cryptographique associee a un sous-groupe dans une hierarchie, programme d'ordinateur et dispositifs associes
WO2009105280A2 (en) * 2008-02-22 2009-08-27 Security First Corporation Systems and methods for secure workgroup management and communication
AU2014201692B2 (en) * 2008-02-22 2016-05-26 Security First Corp. Systems and Methods for Secure Workgroup Management and Communication
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US20100050204A1 (en) * 2008-08-22 2010-02-25 King-Hang Wang User group assignment method for key management
CN102160406B (zh) * 2008-09-17 2014-05-28 皇家飞利浦电子股份有限公司 用于网络中通信的方法、通信设备和其系统
JP5705736B2 (ja) * 2008-10-06 2015-04-22 コーニンクレッカ フィリップス エヌ ヴェ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
CN101488849B (zh) * 2009-02-18 2010-12-01 华南理工大学 一种基于n维球面的群组密钥管理方法
US8325924B2 (en) * 2009-02-19 2012-12-04 Microsoft Corporation Managing group keys
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8254978B2 (en) * 2009-04-02 2012-08-28 Qualcomm Incorporated Methods and systems for fast power control(FPC) message broadcasting in WiMAX systems
CN101562519B (zh) * 2009-05-27 2011-11-30 广州杰赛科技股份有限公司 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
CN101674179B (zh) * 2009-10-10 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络密钥预分发与密钥建立方法
KR101099851B1 (ko) 2010-03-03 2011-12-28 서울대학교산학협력단 일괄 키 재설정 시스템 및 방법
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CA2882602A1 (en) 2010-09-20 2012-03-29 Rick L. Orsini Systems and methods for secure data sharing
ES2386627B1 (es) * 2010-10-22 2013-06-11 Telefónica, S.A. Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
US9369448B2 (en) * 2011-06-01 2016-06-14 Broadcom Corporation Network security parameter generation and distribution
US9185191B2 (en) * 2011-06-16 2015-11-10 Mediatek Inc. Unified network architecture based on medium access control abstraction sub-layer
EP2742463A4 (en) 2011-08-08 2015-04-15 Mikoh Corp RADIO FREQUENCY IDENTIFICATION TECHNOLOGY COMPRISING CRYPTOGRAPHIC ELEMENTS
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US20150026465A1 (en) * 2013-07-18 2015-01-22 Alcatel Lucent Methods And Devices For Protecting Private Data
US9438432B2 (en) 2013-09-17 2016-09-06 Cisco Technology, Inc. Bit indexed explicit replication packet encapsulation
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
WO2015042152A1 (en) 2013-09-17 2015-03-26 Cisco Technology, Inc. Bit indexed explicit replication using multiprotocol label switching
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US10461946B2 (en) * 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US10447624B2 (en) * 2016-05-09 2019-10-15 Quazi Shamim Islam Method for streamlining communications between groups of primary and secondary users, wherein communication capabilities between primary and secondary users are based on whether the user is a primary or secondary user
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN108063756B (zh) 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
WO2019222516A1 (en) * 2018-05-16 2019-11-21 Lg Electronics, Inc. Systems and methods for efficient key management in a vehicular intranet
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
CN110519708B (zh) * 2019-08-27 2021-08-10 深圳成谷科技有限公司 一种基于pc5接口点到多点的通信方法和装置
US11416473B2 (en) 2019-12-20 2022-08-16 Oracle International Corporation Using path encoding method and relational set operations for search and comparison of hierarchial structures
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
US11973765B2 (en) 2021-05-07 2024-04-30 Cisco Technology, Inc. Group access control
US11888824B2 (en) * 2021-12-31 2024-01-30 Huawei Technologies Co., Ltd. Methods, apparatuses, and computer-readable storage media for secure end-to-end group messaging among devices using dynamic grouping

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5831975A (en) * 1996-04-04 1998-11-03 Lucent Technologies Inc. System and method for hierarchical multicast routing in ATM networks
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
KR101285597B1 (ko) * 2006-06-29 2013-07-15 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치

Also Published As

Publication number Publication date
EP1192751B1 (en) 2006-06-21
EP1192751A4 (en) 2003-08-06
EP1192751A1 (en) 2002-04-03
DE60028972T2 (de) 2006-11-16
KR100495540B1 (ko) 2005-06-16
CN1363160A (zh) 2002-08-07
WO2001003365A8 (en) 2001-07-12
US6240188B1 (en) 2001-05-29
CN1160898C (zh) 2004-08-04
JP2003503950A (ja) 2003-01-28
WO2001003365A1 (en) 2001-01-11
DE60028972D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
KR100495540B1 (ko) 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조
US6049878A (en) Efficient, secure multicasting with global knowledge
US6263435B1 (en) Dual encryption protocol for scalable secure group communication
Mittra Iolus: A framework for scalable secure multicasting
EP0952718B1 (en) Efficient, secure multicasting with minimal knowledge
US7434046B1 (en) Method and apparatus providing secure multicast group communication
US6584566B1 (en) Distributed group key management for multicast security
Dondeti et al. DISEC: a distributed framework for scalable secure many-to-many communication
US6785809B1 (en) Server group key for distributed group key management
Barskar et al. A survey on efficient group key management schemes in wireless networks
Ramkumar et al. Pre-loaded key based multicast and broadcast authentication in mobile ad-hoc networks
Rafaeli A decentralized architecture for group key management
Wu et al. A survey of key management in mobile ad hoc networks
Yao et al. Making the key agreement protocol in mobile ad hoc network more efficient
Du et al. Towards solving multicast key management problem
Baddi et al. Key management for secure multicast communication: A survey
Rahman et al. A new group key management protocol for wireless ad-hoc networks
Dondeti Efficient private group communication over public networks
Mapoka et al. Multi-service group key establishment for secure wireless mobile multicast networks
Aye et al. Key management for secure multicast over IPv6 wireless networks
Yang et al. A secure multicast protocol for the internet's multicast backbone
Serrano et al. Shared self-organized GKM protocol for MANETs.
Seba et al. A new approach to scalable and fault‐tolerant group key management protocols
Kulkarni et al. Distributing key updates in secure dynamic groups
Renuka et al. Simple and Energy Efficient Group Key Management in Mobile Ad hoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee