KR20090049679A - 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법 - Google Patents

멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법 Download PDF

Info

Publication number
KR20090049679A
KR20090049679A KR1020070115869A KR20070115869A KR20090049679A KR 20090049679 A KR20090049679 A KR 20090049679A KR 1020070115869 A KR1020070115869 A KR 1020070115869A KR 20070115869 A KR20070115869 A KR 20070115869A KR 20090049679 A KR20090049679 A KR 20090049679A
Authority
KR
South Korea
Prior art keywords
key
resource
group
graph
user
Prior art date
Application number
KR1020070115869A
Other languages
English (en)
Other versions
KR100961442B1 (ko
Inventor
구한승
송윤정
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070115869A priority Critical patent/KR100961442B1/ko
Priority to US12/167,392 priority patent/US20090125545A1/en
Publication of KR20090049679A publication Critical patent/KR20090049679A/ko
Application granted granted Critical
Publication of KR100961442B1 publication Critical patent/KR100961442B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법 및 그를 이용한 키 관리 방법에 관한 것으로서, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 복수의 리소스에 대해 동일한 접근 권한을 갖는 복수의 사용자 그룹들을 중간노드를 통하여 해당 리소스에 연결함으로써, 사용자 그룹과 리소스 간의 접근 자격 관계의 중복성을 최소화하고, 또한 이로 인하여 제한 수신 시스템에서의 통신 비용 및 저장 비용을 현저히 줄이고자 한다.
이를 위하여, 본 발명은, 제한 수신 시스템에서 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법에 있어서, 서비스 대상이 되는 리소스에서 복수의 리소스를 선택하여 구성한 각각의 리소스 조합에 대하여, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용해 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합('공통그룹 집합')을 검색하는 공통그룹 검색 단계; 및 상기 접근 자격 관계를 이용하여 사용자 그룹 키와 리소스 키를 연결하여 키 그래프를 구성하되, 상기 검색된 공통그룹 집합에 속하는 사용자 그룹들은 중간노드를 통하여 해당 리소스에 연결하는 키그래프 구성 단계를 포함한다
IPTV, 제한 수신, CAS, 키 그래프, 키 갱신 메시지, 접근 자격 관계, 중간 노드

Description

멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법 및 그를 이용한 키 관리 방법{Method for constructing Key Graph for Multi-Group Multi-Casting Service, and Method of Key Management using it}
본 발명은 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법 및 그를 이용한 키 관리 방법에 관한 것으로, 더욱 상세하게는 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 복수의 리소스에 대해 동일한 접근 권한을 갖는 복수의 사용자 그룹들을 중간노드를 통하여 해당 리소스에 연결함으로써, 사용자 그룹과 리소스 간의 접근 자격 관계의 중복성을 최소화하고, 또한 이로 인하여 제한 수신 시스템에서의 통신 비용 및 저장 비용을 현저히 줄일 수 있는, 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법 및 그를 이용한 키 관리 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2006-S-019-02, 과제명: 하향 1Gbps 디지털 케이블 송수신 시스템 개발].
인터넷 멀티캐스팅 기법을 사용한 IPTV(Internet Protocol Television) 제한 수신 시스템(CAS: Conditional Access System)은 멀티그룹 멀티캐스팅 서비스 기반으로 운용된다.
그리고 멀티그룹 멀티캐스팅 서비스에서는 사용자들의 동적 멤버십(Dynamic Membership)에 따른 수신 자격 변경에 따라 자격 키들을 생성, 변경, 또는 삭제해 주는 키 관리 기법이 요구된다.
이와 같은 키 관리 기법에서는, 사용자의 동적 멤버십이 바뀌더라고 순방향 또는 역방향 보안(Forward/Backward Security)을 보장하기 위해, 새로 생성된 자격 키를 포함하는 키 갱신(Rekey) 메시지를 생성하여 해당 가입자들에게 전송한다.
이하, 도 1에 도시된 바와 같은 IPTV 제한 수신(CA) 시스템 환경 하에서, 사용자의 동적 멤버십 변경에 따른 키 관리 방법을 상세히 설명하면 다음과 같다.
IPTV 제한 수신(CA) 시스템은, 도 1에 도시된 바와 같이, 헤드엔드(Head-End)에는 키 분배 센터(KDC: Key Distribution Center)(11)를 두고 있고, 가입자 측에는 호스트 터미널들(12 내지 14)을 가지고 있다.
IPTV를 시청하는 가입자들은 호스트 터미널(12 내지 14)을 통해, 유료 방송 콘텐츠를 구매하거나, 이미 이루어진 콘텐츠 구매를 취소하거나, 또는 다른 유료 방송 콘텐츠로 변경을 하는 것을 수시로 수행할 수 있다. 이를 사용자의 동적 멤버십(User's Dynamic Membership)이라고 부른다.
상기와 같은 사용자(가입자)의 동적 멤버십이 발생할 때마다 순방향 또는 역 방향 보안을 보장할 수 있도록, 키 분배 센터(KDC)(11)는 사용자의 자격변경 요청(101 내지 104)이 발생할 때마다 새로 생성된 자격 키를 포함하는 키 갱신(Rekey) 메시지를 생성해 해당 가입자들에게 전송한다(111 내지 114).
따라서 상기와 같이 동적 멤버십이 발생할 때마다 키 갱신(Rekey) 메시지를 생성하여 전송하는 방식에는 '통신 비용(Communication Cost)' 및 '저장 비용(Storage Cost)'과 같은 시스템 비용(System Cost)이 필연적으로 발생하게 된다.
이와 같은 문제를 해결하기 위한 종래 기술에는 '멀티그룹(MG: Multi-Group) 방식'이 있으며, 이러한 멀티그룹(MG) 방식은 IPTV 유료 방송 서비스와 같은 '멀티그룹 멀티캐스팅 서비스'에서 사용자(가입자)들의 동적 멤버십에 따라 키 분배 센터(KDC)(11)가 키 갱신(Rekey) 메시지를 생성 및 전송하는 경우, 통신 비용 및 저장 비용을 줄이고자 '키 그래프'를 도입하여 사용한다.
이러한 종래의 멀티그룹(MG) 방식은 하나로 결합된 '계층적 키 그래프'(HKG: Hierarchical Key Graph)를 생성하는 것으로서, 사용자 그룹과 리소스 간의 접근 관계 중 중복된 관계들을 찾아내 그 중복성을 제거해 가면서 단순화된 '키 그래프'를 생성하는 방식이다. 이렇게 생성된 '키 그래프'를 사용한다면, 필요한 키의 개수를 줄일 수 있을 뿐만 아니라, 보다 적은 데이터가 포함된 키 갱신(Rekey) 메시지들을 생성할 수 있는 장점이 있다.
하지만, 이러한 종래의 멀티그룹(MG) 방식은 계층적 키 그래프(HKG)를 구성함에 있어서 '이진 트리 그래프(Binary Tree Graph)'를 채택하기 때문에 상당히 많은 수의 중간 노드를 포함하는데, 이는 계층적 키 그래프(HKG)의 복잡성을 유발하 고 저장/통신 오버헤드를 증가시키는 문제점이 있다.
또한, 상기 종래의 멀티그룹(MG) 방식은 이진 트리 그래프에서, 사용자 그룹과 리소스들 간의 중복된 접근 관계의 속성을 탐색하기 때문에 그 탐색이 효율적이지 못하다는 문제점도 있다.
돌아와 살피건대, 멀티그룹(MG) 방식에서의 핵심은, 사용자 그룹과 리소스들 간의 중복된 접근 관계를 최대한 많이 찾아내서, 그 찾아낸 중복 관계를 어떻게 효과적으로 '키 그래프'에 반영하느냐에 있다.
따라서 IPTV 유료 방송 서비스에서 사용자의 동적 멤버십에 따른 키 관리를 효과적으로 수행하기 위해서는, 중간 노드의 개수를 최소화할 수 있는 키 그래프의 구성 방식이 절대적으로 필요하다.
상기와 같은 종래기술은 사용자 그룹과 리소스 간의 접근 자격 관계를 나타내는 키 그래프에서의 접근 자격 관계의 비효율적인 중복성으로 인하여 제한 수신 시스템에서의 통신 비용 및 저장 비용을 증가시키는 문제점이 있으며, 이러한 문제점을 해결하고자 하는 것이 본 발명의 과제이다.
즉, 본 발명은, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 복수의 리소스에 대해 동일한 접근 권한을 갖는 복수의 사용자 그룹들을 중간노드를 통하여 해당 리소스에 연결함으로써, 사용자 그룹과 리소스 간의 접근 자격 관계의 중복성을 최소화하고, 또한 이로 인하여 제한 수신 시스템에서의 통신 비용 및 저장 비용을 현저히 줄일 수 있는, 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법 및 그를 이용한 키 관리 방법을 제공하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명은, 상기와 같은 목적을 달성하기 위하여, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 복수의 리소스에 대해 동일한 접근 권한을 갖는 복수의 사용자 그룹들을 중간노드를 통하여 해당 리소스에 연결함으로써, 사용자 그룹과 리소스 간의 접근 자격 관계의 중복성을 최소화하는 것을 특징으로 한다.
더욱 구체적으로 본 발명은, 제한 수신 시스템에서 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법에 있어서, 서비스 대상이 되는 리소스에서 복수의 리소스를 선택하여 구성한 각각의 리소스 조합에 대하여, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용해 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합('공통그룹 집합')을 검색하는 공통그룹 검색 단계; 및 상기 접근 자격 관계를 이용하여 사용자 그룹 키와 리소스 키를 연결하여 키 그래프를 구성하되, 상기 검색된 공통그룹 집합에 속하는 사용자 그룹들은 중간노드를 통하여 해당 리소스에 연결하는 키그래프 구성 단계를 포함한다.
또한, 본 발명은, 제한 수신 시스템에서 멀티그룹 멀티캐스팅 서비스를 위한 키 관리 방법에 있어서, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 각각의 리소스 조합에 대하여 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합('공통그룹 집합')들은 중간 노드를 통하여 연결하는 키그래프 구성 단계; 및 상기 키그래프 구성 단계에서 구성된 키 그래프에 따라 키 분배를 수행하고, 사용자의 자격 변경이 있으면 상기 키 그래프를 이용해 해당 키를 갱신하여 상기 사용자에게 전달하는 키 관리 단계를 포함한다.
상기와 같은 발명은, 복수의 리소스에 대해 동일한 접근 권한을 갖는 복수의 사용자 그룹들은 중간노드를 통하여 해당 리소스에 연결하여 키 그래프를 구성함으로써, 사용자 그룹과 리소스 간의 접근 자격 관계의 중복성이 최소화된 키 그래프, 즉 최소의 중간 노드를 갖는 최적의 키 그래프를 구성할 수 있는 효과가 있다.
따라서 본 발명은, IPTV 유료 방송 서비스에서 사용자의 동적 멤버십이 발생하더라도, 키 분배 센터(KDC)가 생성 및 저장해야 하는 키의 개수와 전송해야 하는 키 갱신(Rekey) 메시지의 크기를 현저히 줄일 수 있는 효과가 있다.
또한, 본 발명은, 상기와 같은 키 개수 및 키 갱신(Rekey) 메시지 크기의 감소로 인하여, 제한 수신 시스템에서의 '통신 비용(Communication Cost)' 및 '저장 비용(Storage Cost)'을 현저히 줄일 수 있는 효과가 있다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
도 2는 본 발명에 적용되는 멀티그룹 멀티캐스팅 서비스를 위한 리소스와 사용자 그룹 간의 접근 자격 관계에 대한 설명도이다.
IPTV 제한 수신(CA) 시스템은, 도 2에 도시된 바와 같이 가입자들을 효과적으로 관리하기 위해, 유료 방송 콘텐츠인 리소스(Resource)(예를 들면, 스포츠, 주식 등과 같은 콘텐츠)에 대해 동일한 접근 자격을 가진 사용자들을 그룹(Group)으로 묶는 사용자 그룹(User Group) 개념을 사용한다.
도 2에 도시된 실시예는, 리소스가 4개인 경우에 대한 '사용자 그룹'과 '리 소스' 간의 접근 자격 관계를 나타내는 것으로서, 도면에서 동일한 형태로 빗금 친 부분들은 동일한 접근 자격을 가지는 사용자 그룹을 나타낸다.
예를 들어, 사용자 그룹 10(201)과 사용자 그룹 13(202)은 리소스 3(211)과 리소스 4(212)에 대하여 동일한 접근 자격을 가지는 사용자들을 포함하는 그룹을 나타낸다.
도 3은 본 발명에 따른 리소스 키와 그룹 키들을 연결하는 키 그래프 구성 방법에 대한 일실시예 설명도이고, 도 4는 본 발명에 따른 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법의 일실시예 흐름도이다. 이하, 도 3과 도 4를 함께 설명하기로 한다.
본 발명에서는 공통 서브트리(Common Subtree) 개념을 사용해 키 그래프에서 한 노드(Node)당 자식 노드(Offspring Node)의 수를 최소화시킴으로써, 사용자의 동적 멤버십(자격 변경)에 따라 전송되는 키 갱신(Rekey) 메시지의 크기를 줄인다. 여기서, 공통 서브트리는 두 개 이상의 리소스들에 대해 동일한 접근 권한을 가진 사용자 그룹 집합들에 대한 키 서브트리로서, 사용자 그룹과 리소스 간의 중복된 접근 관계를 나타낸다.
본 발명은, 도 3에 도시된 바와 같이, 공통 서브트리(도 3에서의 (a), (b), (c))에 해당되는 사용자 그룹들을 찾은 후, 그 찾은 사용자 그룹과 해당 리소스들(사용자 그룹들이 접근 가능한 리소스들)을 중간 노드(311 내지 313)를 이용해 연결하는 것을 특징으로 한다.
이렇게 중간 노드(311 내지 313)를 사용하면, 리소스 키 노드(Resource_Key Node)에서 중간 노드까지 연결되는 경로(path)의 수와 중간 노드에서 그룹 키 노드(Group_Key Node)까지 연결되는 경로(path)의 수를 효과적으로 줄일 수 있는 장점이 있다.
본 발명에 따른 키 그래프 구성 방법은 크게 다음의 두 단계(phase)를 통해 수행된다.
첫 번째 단계는, 서비스 대상이 되는 다수의 리소스에서 2이상의 리소스를 임의로 선택하여 구성한 각각의 '리소스 조합'에 대하여, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용해 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹들의 집합(이하, '공통그룹 집합(CS: Common_group Set)'이라 한다)을 검색하는 과정이다. 이렇게 구한 다수의 공통그룹 집합(CS)들을 원소로 하는 집합을 '공통 집합 그룹(CSG: Common_group Set Group)'이라 한다.
두 번째 단계는 사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 사용자 그룹 키와 리소스 키를 연결하여 키 그래프(키 분배 그래프)를 구성하되, 첫 번째 단계에서 구한 공통그룹 집합(CS)들에 속하는 사용자 그룹들은 중간노드를 통하여 해당 리소스에 연결하는 과정이다.
이하, 도 4를 통하여 본 발명에 따른 제한 수신 시스템(더욱 정확하게는, 키 분배 센터(11))에서 수행되는 키 그래프 구성 방법에 대하여 설명하면, 다음과 같다.
먼저, 제한 수신 시스템은 서비스 대상이 되는 다수의 리소스에서 2 이상의 리소스를 임의로 선택하여 리소스 조합을 구성한 후(400), 각각의 리소스 조합에 대하여 사용자 그룹과 리소스 간의 접근 자격 관계를 이용해 공통그룹 집합(CS)을 검색한다(402).
이때, 리소스 조합의 검색 순서를 살펴보면, 리소스 개수가 큰 리소스 조합일수록 해당 공통그룹 집합을 우선적으로 검색하고, 리소스 개수가 동일한 리소스 조합들 간에는 해당 동일 접근권한 사용자 그룹의 개수가 많을수록 우선적으로 상기 공통그룹 집합으로 결정한다. 그리고 공통그룹 집합들 간의 중복성을 제거하는 방식으로는, 특정한 리소스 조합에 대하여 검색된 동일 접근권한 사용자 그룹에서「선순위로 결정된 다른 공통그룹 집합에도 공통으로 속하는 사용자 그룹」을 제외하고 남은 사용자그룹을 해당 공통그룹 집합으로 결정하는 방식을 사용한다.
공통그룹 집합(CS) 검색 과정이 완료되면, 제한 수신 시스템은 공통그룹 집합(CS)이 검색된 리소스 조합에 대하여 리소스 키와 그룹 키를 중간노드를 통하여 연결함으로써, 제1 서브 키 그래프(sub key graph)(공통 서브트리)(도 3에서의 (a), (b), (c)에 해당함)를 구성한다(404).
즉, 제한 수신 시스템은, "402" 단계에서 공통그룹 집합이 검색된 각각의 리소스 조합에 대하여 해당 리소스 키를 루트 노드(Root Node)로 하고 해당 그룹 키를 리프 노드(Leaf Node)로 하는 제1 서브키 그래프를 구성한다. 이때, 루트 노드와 리프 노드는 해당 중간 노드(311, 312, 313)를 통하여 연결한다.
한편, 제한 수신 시스템은, 각각의 리소스마다, 해당 공통그룹 집합에 속하지 않는 접근권한을 가지는 사용자 그룹의 그룹 키와 해당 리소스 키를 연결한 제2 서브키 그래프(sub key graph)(도 3에서의 (d), (e), (f), (g)에 해당함)를 구성한 다(406).
즉, 각각의 리소스마다, 해당 공통그룹 집합에는 속하지 않는 접근권한을 가지는 사용자 그룹에 대한 그룹 키를 리프 노드(Leaf Node)로 하고 해당 리소스 키를 루트 노드(Root Node)로 하는 제2 서브 키 그래프를 구성한다.
이후, 제한 수신 시스템은 "404"에서 구성된 제1 서브키 그래프와 "406"에서 구성된 제2 서브키 그래프를 결합하여(도 3에서 (a)+(b)+(c)+(d)+(e)+(f)+(g)) 키 그래프를 구성한다(408). 이때, 리소스 키(301 내지 302) 및 그룹 키(321 내지 335)는 각기 유형별로 한 번씩만 사용한다.
이하, 도 4의 키 그래프 구성 방법을 '의사 코드(pseudocode) 방식'으로 기술하면, 다음의 프로그램 리스트와 같다.
Figure 112007081540661-PAT00001
상기 프로그램 리스트를 통하여 제시된 본 발명에 따른 키 그래프 구성 방법에 사용되는 변수에 대하여 설명하면, 다음과 같다.
■ Resource_Key: 리소스를 암호화하는데 사용되는 키('리소스 키')로서, 리소스마다 서로 다른 리소스 키(Resoure_Key)가 하나씩 할당된다.
■ Group_Key: 사용자 그룹의 자격을 나타내는 키('그룹 키')로서, 리소스 키(Resource_Key)를 암호화해 사용자들에게 전달하는데 사용되며, 사용자 그룹마다 서로 다른 그룹 키(Group_Key)가 하나씩 할당된다.
■ T: 멀티그룹 멀티캐스팅 서비스에서 지원되는 리소스의 전체 개수를 나타낸다. 예를 들어, 도 2의 경우에는 T=4가 된다.
■ CS(m, i): 공통그룹 집합(CS: Common_group Set)을 나타내는 것으로서, 리소스 m(m은 2 이상인 자연수)개에 대해 동일한 접근 권한을 가진 사용자 그룹(UG)들로 이루어진 집합들 중 i번째 집합이며, i번째 이외의 다른 집합들과 서로 공통된 사용자 그룹을 원소로 가지지 않는 집합을 의미한다. 즉, 공통그룹 집합(CS)은 특정한 리소스 조합에 대하여 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합을 나타낸다. 예를 들어, 도 2에서 CS(2,1)은 {UG5, UG11, UG12}, CS(2,2)는 {UG10, UG13}이 될 수 있다. 여기서, UG는 사용자 그룹(User Group)을 의미한다.
■ CSG: 공통 집합 그룹(Common Set Group)을 나타내는 약어로서, 공통그룹 집합(CS)들을 원소로 갖는 집합을 의미한다.
Figure 112007081540661-PAT00002
: T개의 리소스들로부터 m개의 리소스들을 선택할 수 있는 모든 경우의 수에 해당되는 리소스들로 구성된 집합, 즉 '리소스 조합'을 원소로 하는 집합을 나타낸다. 예를 들어, 세 개의 리소스, {R1, R2, R3}가 존재할 때
Figure 112007081540661-PAT00003
는 {R1, R2}, {R1, R3}, {R2, R3}이 되며, 이들 각각은 '리소스 조합'에 해당하는 것이다.
Figure 112007081540661-PAT00004
:
Figure 112007081540661-PAT00005
의 원소들 중에서, 각 원소에 해당되는 리소스들에 대해 동일한 접근 권한을 가지는 사용자 그룹들의 개수가 가장 많은 원소를 의미한 다. 예를 들어, 만약
Figure 112007081540661-PAT00006
= {{R1, R2}, {R1, R3}, {R2, R3}}인 경우, 각 원소에 해당되는 리소스들에 대해 동일한 접근 권한을 가지는 사용자 그룹이 각각 {UG5, UG11, UG12}, {UG10, UG13}, {UG3} 라고 가정하면,
Figure 112007081540661-PAT00007
는 {R1, R2}이 된다.
Figure 112007081540661-PAT00008
:
Figure 112007081540661-PAT00009
에 해당되는 원소(즉, 리소스)들에 대해 동일한 접근 권한을 가지는 사용자 그룹들을 의미한다. 예를 들어, 앞 예의 경우
Figure 112007081540661-PAT00010
는 {UG5, UG11, UG12}이 된다.
■ Resource_Key(CSG(j)): CSG 내 j번째에 해당되는 CS(m, i)가 가리키는 사용자 그룹들이 모두 접근 가능한 리소스에 할당된 리소스 키(Resource_Key)를 의미한다.
■ Group_Key(CSG(j)): CSG내 j번째에 해당되는 CS(m,i)가 가리키는 각 사용자 그룹에 할당된 Group_Key 들을 의미한다.
■ UG(Resource_Keyk): k번째 리소스에 할당되는 리소스 키(Resource_Key)에 접근 권한을 가진 사용자 그룹들(UG(Rk)에서, 「CSG 중 k번째 리소스에 접근 권한을 가진 모든 사용자 그룹들(Rk(CSG))」을 제외한 집합을 나타낸다.
■ UG(Rk): k번째 리소스에 할당되는 리소스 키(Resource_Key)에 대해 접근 권한을 가진 사용자 그룹들을 나타낸다.
■ Rk(CSG): CSG 중에서 k번째 리소스에 대해 접근 권한을 가진 모든 사용 자 그룹들을 나타낸다.
본 발명에 따른 키 그래프 구성 방법을 도 2와 같은 접근 관계를 가지는 멀티그룹 멀티캐스팅 서비스에 구체적으로 적용하면, 키 그래프는 도 3에 도시된 바와 같이 구성된다. 이때 첫 번째 단계와 두 번째 단계를 통해 구해지는 파라미터 값들은 다음의 [표 1]과 같다.
CS CS(3,1) = {UG14, UG15} CS(2,1) = {UG5, UG11, UG12} CS(2,2) = {UG10, UG13}
CSG CSG = {CS(3,1), CS(2,1), CS(2,2)}
Resource_Key(CSG) Resource_Key(CSG(1)) = {Resource_Key1, Resource_Key2} Resource_Key(CSG(2)) = {Resource_Key3, Resource_Key4} Resource_Key(CSG(3)) = {Resource_Key2, Resource_Key3, Resource_Key4}
Group_Key(CSG) Group_Key(CSG(1)) = {Group_Key5, Group_Key11, Group_Key12} Group_Key(CSG(2)) = {Group_Key10, Group_Key13} Group_Key(CSG(3)) = {Group_Key14, Group_Key15}
UG(Resource_Key) UG(Resource_Key1) = {UG1, UG6, UG7, UG13, UG15} UG(Resource_Key2) = {UG2, UG8, UG9} UG(Resource_Key3) = {UG3, UG6, UG8, UG11} UG(Resource_Key4) = {UG4, UG7, UG9, UG12}
상기와 같은 본 발명의 알고리즘을 통해 구한 각각의 Resrouce_Key(CSG(j))와 Group_Key(CSG(j))를 중간 노드(311, 312, 313)를 통해 상호 연결하면, 도 3의 (a), (b), (c)와 같은 제1 서브 키 그래프(sub key graph)가 구성된다. 이때, 중간 노드(311, 312, 313)에는 중간 키(Intermediate Key)(IK)가 할당된다.
그 다음, 앞서 구한 UG(Resource_Keyk)의 각 원소에 해당되는 그룹 키(Group_Key)들과 리소스 키(Resource_Keyk)들을 상호 연결하면 도 3의 (d), (e), (f), (g)와 같은 제2 서브 키 그래프(sub key graph)가 구성된다.
마지막으로, 지금까지 구성된 모든 서브 키 그래프(sub key graph)를 합쳐서 하나의 키 그래프(key graph)를 구성한다. 이때, 리소스 키(Resource_Key)들과 그룹 키(Group_Key)들은 한 번씩만 사용되어야 한다.
도 5는 본 발명에 따른 멀티그룹 멀티캐스팅 서비스를 위한 키 관리 방법에 대한 일실시예 흐름도이다.
본 발명은, 앞에서 설명한 모든 과정을 거쳐 최종적으로 완성한 '키 그래프'를 기반으로, 사용자의 동적 멤버십(자격 변동)이 발생할 때마다 해당 키 갱신(Rekey) 메시지를 생성하여 전송하는 것을 특징으로 한다.
도 4에 도시된 바와 같은 실시예에 따라 키 그래프(도 3 참조)가 구성되면(500), 제한 수신 시스템(더욱 정확하게는, 키 분배 센터(11))은 그 구성된 키 그래프에 따라 자격 키를 사용자에게 분배한다(502).
이후, 사용자의 자격 변경이 있는 지를 확인하여(504), 자격 변경이 있으면, 키 그래프를 이용하여 해당 자격 키를 갱신(업데이트)한 후(506), 그 갱신된 키를 포함하는 키 갱신(Rekey) 메시지를 해당 사용자에게 전달한다(508).
도 6은 본 발명에 따른 도 4의 키 그래프를 이용한 키 갱신 방법에 대한 일실시예 설명도이다.
예를 들어, 도 2에서 사용자 그룹(User Group) 10(330)에 포함된 사용자가 탈퇴하는 경우를 살펴보면 다음과 같다.
먼저, 갱신 대상이 되는 키 집합(KeySet), 즉 자격 변경된 사용자가 속하는 사용자 그룹(User Group) 10의 키 집합(KeySet)을 찾는다. 여기서, 키 집합(KeySet)이란 '키 그래프'의 종단 노드(End Node)에 위치한 사용자(자격 변경된 사용자)가 포함해야 할 키들의 집합으로서, 자격 변경된 사용자가 속하는 종단 노드에 할당된 키부터 루트 노드까지의 경로에 놓인 키 전부를 의미한다. 도 6의 예에서는 자격 변경된 사용자가 속하는 사용자 그룹의 키('그룹 키 3')(330)로부터 리소스 키 3(Resource_Key3)(303)까지의 경로 상에 있는 키, 즉, IKb(312) 및 리소스 키3(303)가 '키 집합(KeySet)'에 포함된다.
그리고 나서, 갱신 대상이 되는 KeySet, 즉 {IKb, Resource_Key3}을 갱신하면,
Figure 112007081540661-PAT00011
,
Figure 112007081540661-PAT00012
가 된다.
다음으로, 키 그래프 상에서 갱신된 키들(
Figure 112007081540661-PAT00013
,
Figure 112007081540661-PAT00014
)(303, 312)에 연결된 하위 키들을 찾고, 그 찾은 하위 키로 갱신된 키 집합(KeySet)에 포함된 키들(
Figure 112007081540661-PAT00015
,
Figure 112007081540661-PAT00016
을 암호화한다. 사용자 그룹(User Group) 10(330)에 포함된 사용자가 탈퇴한 경우이므로, 해당 그룹 키(10)가 갱신된다는 것은 당연하다.
즉,
Figure 112007081540661-PAT00017
(312)은 그 하위 키에 해당하는 그룹 키10(330), 그룹 키13(333)으로 암호화된다. 그리고 (303)는 하위 키에 해당하는 IKb(312), 그룹 키 6(326), 그룹 키 11(331), 그룹 키 8(328), 그룹 키3(323), IKc(313)로 암호화된다.
이러한 키 암호화 관계를 기호적으로 나타내면, 다음과 같다. ①
Figure 112007081540661-PAT00019
, ②
Figure 112007081540661-PAT00020
, ③
Figure 112007081540661-PAT00021
, ④
Figure 112007081540661-PAT00022
, ⑤
Figure 112007081540661-PAT00023
, ⑥
Figure 112007081540661-PAT00024
, ⑦
Figure 112007081540661-PAT00025
, ⑧
Figure 112007081540661-PAT00026
이 된다. 여기서, {A}B는 암호화 키 B로 A를 암호화함을 의미하며, Anew는 키 A가 갱신되었음을 의미한다.
이때, 키 갱신(Rekey) 메시지 크기는 "8"이라고 말할 수 있으며, 이값이 통신 비용(Communicatiom Cost) 값이 된다.
한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
도 1은 일반적인 IPTV 제한 수신(CA) 시스템의 구성도,
도 2는 본 발명에 적용되는 멀티그룹 멀티캐스팅 서비스를 위한 리소스와 사용자 그룹 간의 접근 자격 관계에 대한 설명도,
도 3은 본 발명에 따른 리소스 키와 그룹 키들을 연결하는 키 그래프 구성 방법에 대한 일실시예 설명도,
도 4는 본 발명에 따른 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법의 일실시예 흐름도,
도 5는 본 발명에 따른 멀티그룹 멀티캐스팅 서비스를 위한 키 관리 방법에 대한 일실시예 흐름도,
도 6은 본 발명에 따른 도 4의 키 그래프를 이용한 키 갱신 방법에 대한 일실시예 설명도이다.
* 도면의 주요부분에 대한 부호 설명
11: 키 분배 센터(KDC) 12 내지 14: 호스트 단말기

Claims (11)

  1. 제한 수신 시스템에서 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법에 있어서,
    서비스 대상이 되는 리소스에서 복수의 리소스를 선택하여 구성한 각각의 리소스 조합에 대하여, 사용자 그룹과 리소스 간의 접근 자격 관계를 이용해 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합('공통그룹 집합')을 검색하는 공통그룹 검색 단계; 및
    상기 접근 자격 관계를 이용하여 사용자 그룹 키와 리소스 키를 연결하여 키 그래프를 구성하되, 상기 검색된 공통그룹 집합에 속하는 사용자 그룹들은 중간노드를 통하여 해당 리소스에 연결하는 키그래프 구성 단계
    를 포함하는 키 그래프 구성 방법.
  2. 제 1 항에 있어서,
    상기 공통그룹 검색 단계는,
    해당 리소스 개수가 큰 리소스 조합일수록, 해당 공통그룹 집합을 우선적으로 검색하는 것을 특징으로 하는 키 그래프 구성 방법.
  3. 제 2 항에 있어서,
    상기 공통그룹 검색 단계는,
    특정한 리소스 조합에 대하여 검색된 동일 접근권한 사용자 그룹에서 선순위로 결정된 다른 공통그룹 집합에도 공통으로 속하는 사용자 그룹을 제외한 후에 남은 사용자 그룹을 해당 공통그룹 집합으로 결정하는 것을 특징으로 하는 키 그래프 구성 방법.
  4. 제 3 항에 있어서,
    상기 공통그룹 검색 단계는,
    리소스 개수가 동일한 리소스 조합들 간에는 해당 동일 접근권한 사용자 그룹의 개수가 많을수록 우선적으로 상기 공통그룹 집합으로 결정하는 것을 특징으로 하는 키 그래프 구성 방법.
  5. 제 1 항에 있어서,
    상기 키그래프 구성 단계는,
    상기 공통그룹 검색 단계에서 공통그룹 집합이 검색된 각각의 리소스 조합에 대하여 해당 리소스 키를 루트 노드(Root Node)로 하고 해당 그룹 키를 리프 노드(Leaf Node)로 하는 제1 서브키 그래프를 구성하되, 상기 루트 노드와 상기 리프 노드는 해당 중간노드를 통하여 연결되는 것을 특징으로 하는 키 그래프 구성 방법.
  6. 제 5 항에 있어서,
    상기 키그래프 구성 단계는,
    각각의 리소스마다, 해당 공통그룹 집합에는 속하지 않는 접근권한을 가지는 사용자 그룹에 대한 그룹 키를 리프 노드(Leaf Node)로 하고 상기 해당 리소스 키를 루트 노드(Root Node)로 하는 제2 서브키 그래프를 구성하는 것을 특징으로 하는 키 그래프 구성 방법.
  7. 제 6 항에 있어서,
    상기 키그래프 구성 단계는,
    상기 제1 서브키 그래프와 상기 제2 서브키 그래프를 결합하여 상기 키 그래프를 구성하되, 상기 리소스 키 및 상기 그룹 키는 각기 유형별로 한 번씩만 사용하는 것을 특징으로 하는 키 그래프 구성 방법.
  8. 제한 수신 시스템에서 멀티그룹 멀티캐스팅 서비스를 위한 키 관리 방법에 있어서,
    사용자 그룹과 리소스 간의 접근 자격 관계를 이용하여 키 그래프를 구성하되, 각각의 리소스 조합에 대하여 동일 접근권한을 가지면서도 다른 리소스 조합과는 중복성이 없는 사용자 그룹의 집합('공통그룹 집합')들은 중간 노드를 통하여 연결하는 키그래프 구성 단계; 및
    상기 키그래프 구성 단계에서 구성된 키 그래프에 따라 키 분배를 수행하고, 사용자의 자격 변경이 있으면 상기 키 그래프를 이용해 해당 키를 갱신하여 상기 사용자에게 전달하는 키 관리 단계
    를 포함하는 키 관리 방법.
  9. 제 8 항에 있어서,
    상기 키그래프 구성 단계는,
    서비스 대상이 되는 리소스에서 복수의 리소스를 선택하여 구성한 각각의 리소스 조합에 대하여, 상기 접근 자격 관계를 이용해 해당 공통그룹 집합을 검색하는 단계; 및
    상기 접근 자격 관계를 이용하여 사용자 그룹 키와 리소스 키를 연결하여 상기 키 그래프를 구성하되, 상기 검색된 공통그룹 집합에 속하는 사용자 그룹은 중간 노드를 통하여 해당 리소스에 연결하는 단계
    를 포함하는 키 관리 방법.
  10. 제 8 항에 있어서,
    상기 키 관리 단계는,
    상기 키 그래프 상에서, 상기 자격 변경된 사용자에 대한 그룹 키(리프 노드)부터 해당 리소스 키(루트 노드)까지의 경로 상에 있는 중간노드 키 및 리소스 키를 검색하여 갱신하는 것을 특징으로 하는 키 관리 방법.
  11. 제 10 항에 있어서,
    상기 키 관리 단계는,
    상기 갱신된 중간노드 키 및 리소스 키를 상기 키 그래프 상의 해당 하위 키로 암호화하여 키 갱신 메시지에 실어 상기 사용자에게 전송하는 것을 특징으로 하는 키 관리 방법.
KR1020070115869A 2007-11-14 2007-11-14 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법 KR100961442B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070115869A KR100961442B1 (ko) 2007-11-14 2007-11-14 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법
US12/167,392 US20090125545A1 (en) 2007-11-14 2008-07-03 Method for constructing key graph for multi-group multi-casting service and managing key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070115869A KR100961442B1 (ko) 2007-11-14 2007-11-14 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법

Publications (2)

Publication Number Publication Date
KR20090049679A true KR20090049679A (ko) 2009-05-19
KR100961442B1 KR100961442B1 (ko) 2010-06-09

Family

ID=40624746

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070115869A KR100961442B1 (ko) 2007-11-14 2007-11-14 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법

Country Status (2)

Country Link
US (1) US20090125545A1 (ko)
KR (1) KR100961442B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137214B2 (en) 2010-12-15 2015-09-15 Microsoft Technology Licensing, Llc Encrypted content streaming
US11343095B2 (en) 2017-09-19 2022-05-24 Microsoft Technology Licensing, Llc Cryplet binding key graph

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0885417B1 (en) * 1996-02-09 2002-07-31 Digital Privacy, Inc Access control/crypto system
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
CA2315212C (en) * 1998-01-16 2008-12-02 Mediadna, Inc. System and method for authenticating peer components
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
AU2002307015A1 (en) * 2001-03-27 2002-10-08 Microsoft Corporation Distributed, scalable cryptographic access control
KR100728260B1 (ko) * 2006-09-21 2007-06-13 한국전자통신연구원 방송/통신 시스템에서의 계층적 접근 제어를 위한 키 트리구성 방법 및 그를 이용한 키 관리 방법

Also Published As

Publication number Publication date
US20090125545A1 (en) 2009-05-14
KR100961442B1 (ko) 2010-06-09

Similar Documents

Publication Publication Date Title
US8750511B2 (en) Root node and a computer readable medium
US6735313B1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US7043024B1 (en) System and method for key distribution in a hierarchical tree
JP3891952B2 (ja) コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム
US8713145B2 (en) Information distribution system, information distributing method, node, and recording medium
US20070172069A1 (en) Domain management method and apparatus
US8640178B2 (en) Server, content providing apparatus, content receiving apparatus, content providing method, content receiving method, and program
JP2008059351A (ja) ノード装置、処理プログラム、情報配信システム及びサーバ処理プログラム
US7752435B2 (en) Method for managing user key for broadcast encryption
CN114785622B (zh) 多标识网络的访问控制方法、装置及存储介质
US10440523B2 (en) Communication control device, communication device, and computer program product for managing a group of devices
US10673713B2 (en) Communication control device, communication device, and computer program product for dynamic group management
US7590247B1 (en) System and method for reusable efficient key distribution
KR100961442B1 (ko) 멀티그룹 멀티캐스팅 서비스를 위한 키 그래프 구성 방법및 그를 이용한 키 관리 방법
JP4402356B2 (ja) データ配信システム
CN100452737C (zh) 数字家庭网络中的版权管理方法及数字家庭网络系统
US8514742B2 (en) Node device, information process method, and recording medium recording node device program
US20070033416A1 (en) Content distribution server, key assignment method, content output apparatus, and key issuing center
JP2009038416A (ja) マルチキャスト通信システム、並びにグループ鍵管理サーバ
JP2001186119A (ja) 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
JP5150175B2 (ja) Sd法におけるクライアント端末被覆方法およびプログラム
JP6178472B2 (ja) 通信制御装置、通信装置およびプログラム
US20090274305A1 (en) Method and apparatus for transmitting content key
JP6162873B2 (ja) 通信制御装置、通信装置およびプログラム
JP4638213B2 (ja) コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee