[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101213154B1 - 키 업데이트 방법 및 이를 이용한 키 업데이트 장치 - Google Patents

키 업데이트 방법 및 이를 이용한 키 업데이트 장치 Download PDF

Info

Publication number
KR101213154B1
KR101213154B1 KR1020060113398A KR20060113398A KR101213154B1 KR 101213154 B1 KR101213154 B1 KR 101213154B1 KR 1020060113398 A KR1020060113398 A KR 1020060113398A KR 20060113398 A KR20060113398 A KR 20060113398A KR 101213154 B1 KR101213154 B1 KR 101213154B1
Authority
KR
South Korea
Prior art keywords
key
data
update
node
offline
Prior art date
Application number
KR1020060113398A
Other languages
English (en)
Other versions
KR20080044483A (ko
Inventor
허미숙
김대엽
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060113398A priority Critical patent/KR101213154B1/ko
Priority to US11/802,007 priority patent/US8081754B2/en
Priority to PCT/KR2007/002959 priority patent/WO2008060024A1/en
Priority to EP07746993.0A priority patent/EP2082520B1/en
Publication of KR20080044483A publication Critical patent/KR20080044483A/ko
Application granted granted Critical
Publication of KR101213154B1 publication Critical patent/KR101213154B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

키 업데이트 방법 및 장치가 개시된다. 본 발명의 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법은, 그룹에 대한 노드 키 업데이트에 응답하여, 업데이트된 노드 키를 암호화한 데이터를 업데이트 서버의 데이터베이스에 저장하는 단계; 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성하는 단계; 및 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스에서 상기 멤버 업데이트 데이터를 이용하여 상기 멤버에 대한 키 업데이트를 수행하도록 하는 단계를 포함하는 것을 특징으로 한다.
그룹 키, 키 업데이트

Description

키 업데이트 방법 및 이를 이용한 키 업데이트 장치 {METHOD OF UPDATING KEY AND KEY UPDATE DEVICE USING THE SAME}
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 키 업데이트 방법을 설명하기 위한 바이너리 트리를 나타낸 도면이다.
도 5는 도 4에 도시된 바이너리 트리에 상응하는 그룹에서 한 멤버가 탈퇴하는 경우를 나타낸 바이너리 트리이다.
도 6은 도 5에 도시된 바이너리 트리에 상응하는 그룹에서 한 멤버가 더 탈퇴하는 경우를 나타낸 바이너리 트리이다.
도 7은 본 발명의 일실시예에 따른 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 8은 도 7에 도시된 멤버 업데이트 데이터 생성 단계를 나타낸 동작 흐름 도이다.
도 9는 본 발명의 일실시예에 따른 키 업데이트 장치를 나타낸 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
910: 데이터베이스
920: 멤버 업데이트 데이터 생성부
930: 키 업데이트 제어부
본 발명은 그룹(group) 내 멤버(member)들의 키(key)를 업데이트 하는 키 업데이트에 관한 것으로, 특히 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법 및 장치에 관한 것이다.
그룹 내 멤버들을 대상으로 제공되는 컨텐츠는 서버에서 암호화되어 그룹 멤버들 이외의 사용자들이 이용할 수 없도록 한다. 따라서, 그룹 내 멤버들은 모두 서버에서 제공되는 암호화된 컨텐츠를 복호화할 수 있는 암호화 키(key)를 가진다.
그룹 멤버들의 암호화 키 업데이트는 매우 중요한 문제이다. 예를 들어, 새로운 멤버가 그룹에 가입하는 경우 가입 시점 이후의 컨텐츠에 대해서만 액세스할 수 있도록 할 필요가 있다. 따라서, 새로운 멤버가 그룹에 가입하면 기존의 그룹 멤버들의 키를 업데이트하고, 업데이트된 새로운 키를 새로운 멤버가 공유하도록 할 수 있다.
또한, 기존 멤버가 그룹에서 탈퇴하는 경우 탈퇴한 멤버가 더 이상 컨텐츠에 액세스할 수 없도록 하여야 하므로 탈퇴 시점 이전에 그룹 멤버들이 사용하던 키를 업데이트할 필요가 있다.
오프라인 상태였다가 온라인 상태로 전환하는 경우 그룹 멤버 디바이스가 오프라인 상태였던 동안 발생한 업데이트에 대한 업데이트 데이터를 어떻게 제공 받을 것인지는 매우 중요한 문제이다.
즉, 그룹 멤버인 A 디바이스가 오프 라인 상태에 있는 동안 그룹에서 멤버가 가입하거나 탈퇴하여 업데이트가 수행되는 경우에, 다시 A 디바이스가 온라인 상태가 되었을 경우에 오프라인 상태 동안 그룹 내에서 발생한 키 업데이트 정보를 효율적으로 A 디바이스로 제공하여 A 디바이스가 오프라인 상태 동안 발생한 키 업데이트를 수행할 수 있도록 하여야 한다.
예를 들어, A 디바이스가 오프라인 상태에 있었던 동안 2개의 멤버가 그룹에 가입하고, 5개의 멤버가 그룹에서 탈퇴했다고 하면, A 디바이스가 온라인 상태로 전환한 후 그동안 발생했던 2개 멤버의 가입 및 5개 멤버의 탈퇴에 따른 키 업데이트가 신속히 이루어져야 한다.
특히, 그룹 내 멤버가 많을수록, 키 업데이트가 빈번하게 이루어질수록 또는 오랫동안 오프라인 상태에 있을수록 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 효과적인 키 업데이트는 매우 중요한 문제가 된다.
따라서, 보다 효율적으로 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트를 수행할 수 있는 키 업데이트 방법 및 키 업데이트 장치의 필요 성이 절실하게 대두된다.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 디바이스들이 오프라인 상태 동안의 업데이트 정보를 업데이트 서버로부터 효과적으로 제공 받아서 효과적으로 키 업데이트를 수행할 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 오프라인 상태에서 온라인 상태로 전환한 디바이스들이 자신의 키 업데이트에 필요한 업데이트 데이터만을 이용하여 효과적으로 멤버 키 업데이트를 수행할 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 업데이트 서버에서 암호화된 형태로 업데이트 데이터를 제공하도록 하여 그룹 키가 외부로 유출되는 것을 방지하는 것을 목적으로 한다.
상기의 목적을 달성하고 종래기술의 문제점을 해결하기 위하여, 본 발명의 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법은, 그룹에 대한 노드 키 업데이트에 응답하여, 업데이트된 노드 키를 암호화한 데이터를 업데이트 서버의 데이터베이스에 저장하는 단계; 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성하는 단계; 및 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스에서 상기 멤버 업데이트 데이터를 이용하여 상기 멤버에 대한 키 업데이트를 수행하도록 하는 단계 를 포함하는 것을 특징으로 한다.
이 때, 상기 멤버 업데이트 데이터를 생성하는 단계는 상기 데이터베이스에 저장된 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터를 선택하여 오프라인 데이터를 생성하는 단계; 및 상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 단계를 포함할 수 있다. 이 때, 상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 단계는 상기 오프라인 데이터 중 상기 멤버에 상응하는 리프 노드(leaf node) 또는 상기 멤버에 상응하는 리프 노드의 조상 노드(ancestor node)의 키로 암호화된 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성할 수 있다.
이 때, 상기 업데이트된 노드 키를 암호화한 데이터는 상기 업데이트된 노드의 키를 상기 업데이트된 노드의 자식 노드(child node)의 키로 암호화하여 생성될 수 있다.
또한, 본 발명의 일실시예에 따른 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 장치는, 업데이트 서버 내에 구비되며, 그룹에 대한 노드 키 업데이트에 응답하여 업데이트된 노드 키를 암호화한 데이터를 저장하는 데이터베이스; 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성하는 멤버 업데이트 데이터 생성부; 및 상기 멤버 업데이트 데이터를 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스로 제공하여 상기 멤버에 대한 키 업데이트가 수행되도록 하는 키 업데이트 제어부를 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 그룹의 일 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 1을 참조하면, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 바이너리 트리의 리프 노드(leaf node)에 대응된다.
이 때, 그룹 멤버들(A, B, C, D, E, F, G)은 각각 디바이스(device) 또는 사용자(user)에 대응될 수 있다.
바이너리 트리의 각각의 노드들은 고유한 암호화 키(encryption key)를 가진다.
루트 노드의 키는 컨텐츠를 전송할 때 사용된다. 즉, 서버에서 전송되는 컨텐츠는 루트 노드의 키로 암호화되어 전송된다.
바이너리 트리에서 루트 노드를 제외한 다른 노드들에 상응하는 키는 노드 키 갱신을 위해 사용된다. 예를 들어, 루트 노드를 제외한 다른 노드들에 상응하는 키는 해당 노드의 부모 노드의 키를 업데이트하는 데 사용될 수 있다.
리프 노드의 키는 상응하는 멤버의 멤버 키(member key)로 설정될 수 있다.
각각의 그룹 멤버들(A, B, C, D, E, F, G)은 상응하는 리프 노드로부터 루트 노드에 이르는 경로상의 모든 노드들의 노드 키를 저장한다.
예를 들어, 멤버(A)는 노드 8, 노드 4, 노드 2 및 노드1의 노드 키를 저장한다.
예를 들어, 멤버(F)는 노드 13, 노드 6, 노드 3 및 노드 1의 노드 키를 저장한다.
도 2는 도 1에 도시된 그룹에 새로운 멤버가 가입하는 경우의 바이너리 트리를 나타낸 도면이다.
도 2를 참조하면, 그룹에 새로운 멤버(H)가 가입하면 노드(7)가 스플릿(split)하여 노드(14) 및 노드(15)가 생성된다. 이 때, 멤버(G)에 상응하는 노드는 노드(7)에서 노드(14)로 변경된다.
노드(15)는 새로운 멤버(H)에 상응하는 노드가 된다.
새로운 멤버 가입시 스플릿(split)되는 노드는 컴플리트(complete) 바이너리 트리인 경우에는 리프 노드들 중 최소 또는 최대의 노드 아이디를 가지는 노드로 결정되고, 컴플리트 바이너리 트리가 아닌 경우에는 리프 노드의 깊이(depth)가 가장 작은 노드들을 선택하고, 선택된 노드들 중 노드 아이디가 최소 또는 최대인 노드로 결정될 수 있다.
새로운 멤버(H)가 그룹에 가입하면 멤버(H)에 상응하는 노드(15)의 노드 키가 설정되고, 노드(15)의 모든 조상 노드들(7, 3, 1)의 키가 업데이트 되어야 한다.
즉, 새로운 멤버(H)가 그룹에 가입한 결과, 노드(K1)의 키가 업데이트되고, 노드(K3)의 키가 업데이트되고, 노드(K7)의 키가 업데이트된다.
그룹 내의 다른 모든 멤버들(A, B, C, D, E, F, G)은 각각 자신의 조상 노드(ancestor node)에 상응하는 업데이트 정보가 필요하다. 예를 들어, 멤버(G)는 노드(7), 노드(3), 노드(1)의 업데이트된 키가 필요하고, 멤버(A)는 노드(1)의 업데이트된 키가 필요하고, 멤버(E)는 노드(3) 및 노드(1)의 업데이트된 키가 필요하다.
이 때, 업데이트된 키는 암호화되어 전송될 수 있다. 예를 들어, 업데이트된 노드(1)의 키가 노드(2)의 키로 암호화되어 멤버(A)로 전송될 수 있다. 이 때, 멤버(A)는 노드(2)의 키를 가지고 있으므로 노드(2)의 키를 이용하여 암호화된 상태로 전송된 업데이트된 노드(1)의 키를 복원할 수 있다.
도 3은 본 발명의 그룹의 다른 예에 해당하는 바이너리 트리를 나타낸 도면이다.
도 3을 참조하면, 그룹의 기존 멤버(M)가 그룹에서 탈퇴하는 경우에 노드(14), 노드(7), 노드(3) 및 노드(1)의 노드 키가 업데이트된다.
그룹 내에 남아있는 다른 멤버들은 자신의 조상 노드에 상응하는 업데이트 정보를 제공 받아야 한다. 예를 들어, 멤버(N)는 노드(14), 노드(7), 노드(3), 노드(1)의 업데이트된 노드 키를 제공 받아야 한다. 예를 들어, 멤버(D)는 노드(1)의 업데이트된 노드 키를 제공 받아야 한다.
그룹에 상응하는 바이너리 트리는 트리 사이즈가 멤버 수에 따라 가변적일 수도 있고, 멤버 수에 상관없이 트리 사이즈가 고정되어 있을 수도 있다.
도 4는 본 발명의 일실시예에 따른 키 업데이트 방법을 설명하기 위한 바이너리 트리를 나타낸 도면이다.
도 4를 참조하면, 바이너리 트리상의 리프 노드들(8 ~ 15) 각각에 멤버들(A ~ H) 각각이 대응되는 것을 알 수 있다.
도 4에 도시된 예에서 멤버(H)가 오프라인 상태가 되어 그룹 키 업데이트에 관한 정보를 수신하지 못하다가 온라인 상태로 전환하였을 경우에 본 발명의 일실시예에 따른 키 업데이트 방법은 멤버(H)가 업데이트 서버로부터 오프라인 상태인 동안 받지 못했던 키 업데이트 정보를 모두 다운로드 받도록 할 수 있다.
도 5는 도 4에 도시된 바이너리 트리에 상응하는 그룹에서 한 멤버가 탈퇴하는 경우를 나타낸 바이너리 트리이다.
도 5를 참조하면, 멤버(B)가 탈퇴하면 노드(4), 노드(2) 및 노드(1)의 노드 키가 업데이트된다.
이 때, 업데이트된 노드들(4, 2, 1)에 상응하는 노드 키들은 암호화되어 업데이트 서버의 데이터베이스에 저장된다. 이 때, 암호화는 업데이트된 노드의 자식 노드(child node)의 키로 암호화될 수 있다.
즉, 업데이트 서버의 데이터베이스에는 EK3(nK1), EnK2(nK1), EnK4(nK2), EK5(nK2) 및 EK8(nK4)가 저장된다.
예를 들어, 멤버(H)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 생태로 전환되었다면 멤버(H)는 업데이트 서버의 데이터베이스에서 EK3(nK1)를 다운 로드 받아서 키 업데이트를 수행한다. 즉, EK3(nK1)가 멤버 업데이트 데이터가 된다.
예를 들어, 멤버(A)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(A)는 업데이트 서버의 데이터베이스에서 EnK2(nK1), EnK4(nK2) 및 EK8(nK4)를 다운로드 받아서 키 업데이트를 수행한다. 즉, EnK2(nK1), EnK4(nK2) 및 EK8(nK4)가 멤버 업데이트 데이터가 된다.
예를 들어, 멤버(C)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(C)는 업데이트 서버의 데이터베이스에서 EnK2(nK1) 및 EK5(nK2)를 다운로드 받아서 키 업데이트를 수행한다.
예를 들어, 멤버(D)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(D)는 업데이트 서버의 데이터베이스에서 EnK2(nK1) 및 EK5(nK2)를 다운로드 받아서 키 업데이트를 수행한다.
예를 들어, 멤버(E)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(E)는 업데이트 서버의 데이터베이스에서 EK3(nK1)를 다운로드 받아서 키 업데이트를 수행한다.
예를 들어, 멤버(F)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(F)는 업데이트 서버의 데이터베이스에서 EK3(nK1)를 다운 로드 받아서 키 업데이트를 수행한다.
예를 들어, 멤버(G)가 멤버(B)가 탈퇴하는 동안 오프라인 상태였다가 온라인 상태로 전환되었다면 멤버(G)는 업데이트 서버의 데이터베이스에서 EK3(nK1)를 다운로드 받아서 키 업데이트를 수행한다.
도 6은 도 5에 도시된 바이너리 트리에 상응하는 그룹에서 한 멤버가 더 탈퇴하는 경우를 나타낸 바이너리 트리이다.
도 6을 참조하면, 멤버(G)가 탈퇴하면 노드(7), 노드(3) 및 노드(1)의 노드 키가 업데이트된다.
이 때, 업데이트된 노드들(7, 3, 1)에 상응하는 노드 키들은 암호화되어 업데이트 서버의 데이터베이스에 저장된다. 이 때, 암호화는 업데이트된 노드의 자식 노드(child node)의 키로 암호화될 수 있다.
즉, 업데이트 서버의 데이터베이스에는 EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7)가 더 저장되므로 데이터베이스에는 EK3(nK1), EnK2(nK1), EnK4(nK2), EK5(nK2), EK8(nK4), EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7)가 모두 저장된다.
예를 들어, 멤버(H)가 멤버(G)가 탈퇴하는 동안만 오프라인 상태였다가 온라인 생태로 전환되었다면 멤버(H)는 업데이트 서버의 데이터베이스에서 EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7)만을 오프라인 데이터로 선택한다. 즉, 멤버(H)는 멤버(H)가 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터만을 오프라인 데이터로 선택한다.
이후에, 멤버(H)는 멤버(H)의 오프라인 데이터 중에서 키 업데이트에 필요한 데이터만을 멤버 업데이트 데이터로 선택한다. 즉, 멤버(H)는 EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7) 중에서 EnK3(nnK1), EnK7(nK3) 및 EK15(nK7)만을 멤버 업데이트 데이터로 선택한다.
예를 들어, 멤버(A)가 멤버(G)가 탈퇴하는 동안만 오프라인 상태였다가 온라인 생태로 전환되었다면 멤버(A)는 업데이트 서버의 데이터베이스에서 EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7)만을 오프라인 데이터로 선택한다. 즉, 멤버(A)는 멤버(A)가 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터만을 오프라인 데이터로 선택한다.
이후에, 멤버(A)는 멤버(A)의 오프라인 데이터 중에서 키 업데이트에 필요한 데이터만을 멤버 업데이트 데이터로 선택한다. 즉, 멤버(A)는 EnK2(nnK1)만을 멤버 업데이트 데이터로 선택한다.
예를 들어, 멤버(H)가 멤버(B) 및 멤버(G)가 탈퇴하는 동안 오프라인 상태였다가 온라인 생태로 전환되었다면 멤버(H)는 업데이트 서버의 데이터베이스에서 EK3(nK1), EnK2(nK1), EnK4(nK2), EK5(nK2), EK8(nK4), EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7)을 모두 오프라인 데이터로 선택한다.
이후에, 멤버(H)는 멤버(H)의 오프라인 데이터 중에서 키 업데이트에 필요한 데이터만을 멤버 업데이트 데이터로 선택한다. 즉, 멤버(H)는 EK3(nK1), EnK2(nK1), EnK4(nK2), EK5(nK2), EK8(nK4), EnK2(nnK1), EnK3(nnK1), EK6(nK3), EnK7(nK3) 및 EK15(nK7) 중에서 EK3(nK1), EnK3(nnK1), EnK7(nK3) 및 EK15(nK7)만을 멤버 업데이트 데이터로 선택한다.
멤버 업데이트 데이터가 결정되면 멤버에 해당하는 디바이스들은 멤버 데이터를 이용하여 키 업데이트를 수행한다.
도 7은 본 발명의 일실시예에 따른 키 업데이트 방법을 나타낸 동작 흐름도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법은, 바이너리 트리에 상응하는 그룹에 대한 노드 키 업데이트에 응답하여, 업데이트된 노드 키를 암호화한 데이터를 업데이트 서버의 데이터베이스에 저장한다(S710).
이 때, 상기 업데이트된 노드 키를 암호화한 데이터는 상기 업데이트된 노드의 키를 상기 업데이트된 노드의 자식 노드(child node)의 키로 암호화하여 생성될 수 있다.
또한, 본 발명의 일실시예에 따른 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법은, 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데 이터들을 선택하여 멤버 업데이트 데이터를 생성한다(S720).
이 때, 상기 업데이트 서버는 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스에 필요한 데이터들을 선택하여 다운로드해줄 수도 있고, 상기 업데이트 서버는 모든 업데이트 데이터를 다운로드해주고 상기 디바이스에서 필요한 데이터들을 선택할 수도 있다.
또한, 본 발명의 일실시예에 따른 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법은, 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스에서 상기 멤버 업데이트 데이터를 이용하여 상기 멤버에 대한 키 업데이트를 수행하도록 한다(S730).
이 때, 상기 키 업데이트 방법은 상기 멤버에 상응하는 디바이스에서 상기 업데이트 서버로부터 상기 멤버 업데이트 데이터를 다운로드하는 단계를 더 포함할 수 있다.
도 8은 도 7에 도시된 멤버 업데이트 데이트 생성 단계를 나타낸 동작 흐름도이다.
도 8을 참조하면, 도 7에 도시된 멤버 업데이트 데이터 생성 단계(S720)는 먼저 상기 데이터베이스에 저장된 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터를 선택하여 오프라인 데이터를 생성한다(S810).
또한, 멤버 업데이트 데이터 생성 단계는 상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성 한다(S820).
이 때, 단계(S820)는 상기 오프라인 데이터 중 상기 멤버에 상응하는 리프 노드(leaf node) 또는 상기 멤버에 상응하는 리프 노드의 조상 노드(ancestor node)의 키로 암호화된 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성할 수 있다.
본 발명에 따른 키 업데이트 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 9는 본 발명의 일실시예에 따른 키 업데이트 장치를 나타낸 블록도이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 장치는 데이터베이스(910), 멤버 업데이트 데이터 생성부(920) 및 키 업데이트 제어부(930)를 포함한다.
데이터베이스(910)는 업데이트 서버 내에 구비되며, 그룹에 대한 노드 키 업데이트에 응답하여 업데이트된 노드 키를 암호화한 데이터를 저장한다.
이 때, 상기 업데이트된 노드 키를 암호화한 데이터는 상기 업데이트된 노드의 키를 상기 업데이트된 노드의 자식 노드(child node)의 키로 암호화하여 생성될 수 있다.
멤버 업데이트 데이터 생성부(920)는 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성한다.
이 때, 멤버 업데이트 데이터 생성부(920)는 상기 데이터베이스에 저장된 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터를 선택하여 오프라인 데이터를 생성하는 오프라인 데이터 생성부 및 상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 멤버 데이터 생성부를 포함할 수 있다.
이 때, 멤버 데이터 생성부(920)는 상기 오프라인 데이터 중 상기 멤버에 상 응하는 리프 노드(leaf node) 또는 상기 멤버에 상응하는 리프 노드의 조상 노드(ancestor node)의 키로 암호화된 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성할 수 있다.
키 업데이트 제어부(930)는 상기 멤버 업데이트 데이터를 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스로 제공하여 상기 멤버에 대한 키 업데이트가 수행되도록 한다.
이상에서, 바이너리 트리에 상응하는 그룹에서의 키 업데이트 방법을 중심으로 설명하였으나, 본 발명의 기술사상은 바이너리 트리에 상응하는 그룹에 대한 키 업데이트에만 한정되는 것은 아니다. 즉, 오프라인 상태이던 디바이스가 온라인 상태로 전환한 경우 소정의 서버에서 오프라인 상태 동안의 업데이트 정보를 한꺼번에 유/무선 인터넷 등을 통하여 다운로드 받는 한 본 발명의 기술사상의 범위를 벗어나는 것으로 보아서는 아니된다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 키 업데이트 방법 및 키 업데이트 장치는, 바이너리 트리의 리프 노드에 상응하는 디바이스들이 오프라인 상태 동안의 업데이트 정보를 업데이트 서버로부터 효과적으로 제공 받아서 효과적으로 키 업데이트를 수행할 수 있도록 한다.
또한, 본 발명은 오프라인 상태에서 온라인 상태로 전환한 디바이스들이 자신의 키 업데이트에 필요한 업데이트 데이터만을 이용하여 효과적으로 멤버 키 업데이트를 수행할 수 있도록 한다.
또한, 본 발명은 업데이트 서버에서 암호화된 형태로 업데이트 데이터를 제공하도록 하여 그룹 키가 외부로 유출되는 것을 방지할 수 있다.

Claims (10)

  1. 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 방법에 있어서,
    그룹에 대한 노드 키 업데이트에 응답하여, 업데이트된 노드 키를 암호화한 데이터를 업데이트 서버의 데이터베이스에 저장하는 단계;
    상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성하는 단계; 및
    상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스에서 상기 멤버 업데이트 데이터를 이용하여 상기 멤버에 대한 키 업데이트를 수행하도록 하는 단계
    를 포함하고,
    상기 그룹에 새로운 멤버가 가입한 경우에, 상기 업데이트된 노드 키를 암호화한 데이터는 상기 새로운 멤버에 상응하는 노드의 조상 노드를 상기 조상 노드의 자식 노드의 키로 암호화하여 생성되는 것을 특징으로 하는 키 업데이트 방법.
  2. 제1항에 있어서,
    상기 멤버 업데이트 데이터를 생성하는 단계는
    상기 데이터베이스에 저장된 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터를 선택하여 오프라인 데이터를 생성하는 단계; 및
    상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택 하여 상기 멤버 업데이트 데이터를 생성하는 단계
    를 포함하는 것을 특징으로 하는 키 업데이트 방법.
  3. 삭제
  4. 제2항에 있어서,
    상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 단계는
    상기 오프라인 데이터 중 상기 멤버에 상응하는 리프 노드(leaf node) 또는 상기 멤버에 상응하는 리프 노드의 조상 노드(ancestor node)의 키로 암호화된 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 것을 특징으로 하는 키 업데이트 방법.
  5. 제1항에 있어서,
    상기 키 업데이트 방법은
    상기 멤버에 상응하는 디바이스에서 상기 업데이트 서버로부터 상기 멤버 업데이트 데이터를 다운로드하는 단계
    를 더 포함하는 것을 특징으로 하는 키 업데이트 방법.
  6. 제1항 내지 제2항 및 제4항 내지 제5항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
  7. 오프라인 상태에서 온라인 상태로 전환한 멤버에 대한 키 업데이트 장치에 있어서,
    업데이트 서버 내에 구비되며, 그룹에 대한 노드 키 업데이트에 응답하여 업데이트된 노드 키를 암호화한 데이터를 저장하는 데이터베이스;
    상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 온라인 상태로 전환하기 직전의 키를 산출하는데 필요한 데이터들을 선택하여 멤버 업데이트 데이터를 생성하는 멤버 업데이트 데이터 생성부; 및
    상기 멤버 업데이트 데이터를 상기 오프라인 상태에서 온라인 상태로 전환한 멤버에 상응하는 디바이스로 제공하여 상기 멤버에 대한 키 업데이트가 수행되도록 하는 키 업데이트 제어부
    를 포함하고,
    상기 그룹에 새로운 멤버가 가입한 경우에, 상기 업데이트된 노드 키를 암호화한 데이터는 상기 새로운 멤버에 상응하는 노드의 조상 노드를 상기 조상 노드의 자식 노드의 키로 암호화하여 생성되는 것을 특징으로 하는 키 업데이트 장치.
  8. 제7항에 있어서,
    상기 멤버 업데이트 데이터 생성부는
    상기 데이터베이스에 저장된 상기 업데이트된 노드 키를 암호화한 데이터 중에서 상기 멤버가 상기 오프라인 상태인 동안 발생한 노드 키 업데이트에 상응하는 데이터를 선택하여 오프라인 데이터를 생성하는 오프라인 데이터 생성부; 및
    상기 오프라인 데이터 중 상기 멤버의 키 업데이트에 필요한 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 멤버 데이터 생성부
    를 포함하는 것을 특징으로 하는 키 업데이트 장치.
  9. 삭제
  10. 제8항에 있어서,
    상기 멤버 데이터 생성부는
    상기 오프라인 데이터 중 상기 멤버에 상응하는 리프 노드(leaf node) 또는 상기 멤버에 상응하는 리프 노드의 조상 노드(ancestor node)의 키로 암호화된 데이터를 선택하여 상기 멤버 업데이트 데이터를 생성하는 것을 특징으로 하는 키 업데이트 장치.
KR1020060113398A 2006-11-16 2006-11-16 키 업데이트 방법 및 이를 이용한 키 업데이트 장치 KR101213154B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020060113398A KR101213154B1 (ko) 2006-11-16 2006-11-16 키 업데이트 방법 및 이를 이용한 키 업데이트 장치
US11/802,007 US8081754B2 (en) 2006-11-16 2007-05-18 Key update method and apparatus thereof
PCT/KR2007/002959 WO2008060024A1 (en) 2006-11-16 2007-06-19 Key update method and apparatus thereof
EP07746993.0A EP2082520B1 (en) 2006-11-16 2007-06-19 Key update method and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060113398A KR101213154B1 (ko) 2006-11-16 2006-11-16 키 업데이트 방법 및 이를 이용한 키 업데이트 장치

Publications (2)

Publication Number Publication Date
KR20080044483A KR20080044483A (ko) 2008-05-21
KR101213154B1 true KR101213154B1 (ko) 2012-12-17

Family

ID=39401810

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060113398A KR101213154B1 (ko) 2006-11-16 2006-11-16 키 업데이트 방법 및 이를 이용한 키 업데이트 장치

Country Status (4)

Country Link
US (1) US8081754B2 (ko)
EP (1) EP2082520B1 (ko)
KR (1) KR101213154B1 (ko)
WO (1) WO2008060024A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
US8762430B1 (en) * 2011-08-18 2014-06-24 Zynga Inc. Key subscription for distributed systems
KR20130048807A (ko) * 2011-11-03 2013-05-13 한국전자통신연구원 클라우드 컴퓨팅 시스템 및 이를 위한 클라우드 서버관리 방법
TWI558152B (zh) * 2014-07-18 2016-11-11 Hao-Xi Zhuang Key replacement method and computer program products
CN105988890B (zh) * 2015-01-29 2020-01-17 阿里巴巴集团控股有限公司 信息的备份方法及装置
JP7179684B2 (ja) * 2019-06-04 2022-11-29 東芝三菱電機産業システム株式会社 通信システムおよび端末装置
US11294582B2 (en) 2020-09-08 2022-04-05 Micron Technology, Inc. Customer-specific activation of functionality in a semiconductor device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050018853A1 (en) 2003-04-08 2005-01-27 Antonio Lain Cryptographic key update management method and apparatus

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI955188A (fi) 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
KR20020078745A (ko) 2001-04-10 2002-10-19 주식회사 팬택앤큐리텔 이동통신 단말기에서의 소프트웨어 변경 방법
US7043024B1 (en) 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
US6981098B2 (en) * 2002-04-30 2005-12-27 International Business Machines Corporation Methods and apparatus for coordinating a plurality of updates to a cache
KR100509233B1 (ko) 2003-06-09 2005-08-22 학교법인고려중앙학원 멀티캐스트 그룹 키 관리 방법 및 장치
CN1846396B (zh) * 2003-07-11 2011-09-28 佳能株式会社 密钥信息处理方法及其设备
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP2006011717A (ja) 2004-06-24 2006-01-12 Toshiba Corp ソフトウエア更新システムとこのシステムで使用される携帯端末
KR100657273B1 (ko) * 2004-08-05 2006-12-14 삼성전자주식회사 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050018853A1 (en) 2003-04-08 2005-01-27 Antonio Lain Cryptographic key update management method and apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
신뢰성 있는 그룹키 관리를 위한 키 복구 메커니즘(정보과학회 논문지 정보통신 제30권 제6호(2003.12)

Also Published As

Publication number Publication date
EP2082520B1 (en) 2020-09-16
KR20080044483A (ko) 2008-05-21
EP2082520A1 (en) 2009-07-29
WO2008060024A1 (en) 2008-05-22
US20080120329A1 (en) 2008-05-22
EP2082520A4 (en) 2017-06-14
US8081754B2 (en) 2011-12-20

Similar Documents

Publication Publication Date Title
KR101213154B1 (ko) 키 업데이트 방법 및 이를 이용한 키 업데이트 장치
US20150074389A1 (en) Private peer-to-peer network platform for secure collaborative production and management of digital assets
KR100601706B1 (ko) Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
KR20190072770A (ko) 강화 학습 기반 암호화 및 복호화 수행 방법 및 이를 수행하는 클라이언트, 서버 시스템
CN110062014A (zh) 网络模型的加密、解密方法及系统
US20120328098A1 (en) System and method for generating session keys
US20200193033A1 (en) Incorporating at-rest data encryption into a cloud-based storage architecture
JP2015177506A (ja) 暗号データ更新システム、暗号データ更新方法
Wang Synchronization of an Uncertain Fractional‐Order Chaotic System via Backstepping Sliding Mode Control
Chang et al. Chaotic secure communication systems with an adaptive state observer
CN113260998B (zh) 安全的线上协作
KR101223499B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
CN109831405B (zh) 一种云平台上的文件保护方法及装置
KR101213160B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101285597B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US8276187B2 (en) Information processing system
CN111480313A (zh) 通信终端、服务器装置、程序
KR101300843B1 (ko) 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치
JP4423227B2 (ja) プロファイル発行システム
KR20220055301A (ko) 사설 클라우드 서버에 대한 액세스를 관리하는 액세스 관리 서버 및 그 동작 방법
JP2008153728A (ja) 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム
KR101594846B1 (ko) 가변 암호화 기반의 네트워크 보안 장치 및 그 동작 방법
JP6596193B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
CN113918980A (zh) 一种产品授权管理方法、装置、设备及介质
CN115982114A (zh) 文件处理方法、装置、计算机设备及计算机程序产品

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171121

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 7