KR100644696B1 - 도메인 정보를 백업/복구하는 방법 및 장치 - Google Patents
도메인 정보를 백업/복구하는 방법 및 장치 Download PDFInfo
- Publication number
- KR100644696B1 KR100644696B1 KR1020050043759A KR20050043759A KR100644696B1 KR 100644696 B1 KR100644696 B1 KR 100644696B1 KR 1020050043759 A KR1020050043759 A KR 1020050043759A KR 20050043759 A KR20050043759 A KR 20050043759A KR 100644696 B1 KR100644696 B1 KR 100644696B1
- Authority
- KR
- South Korea
- Prior art keywords
- domain
- user
- information
- domain information
- unit
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 디지털 컨텐츠를 보호하는 분야에 관한 것으로, 본 발명에 따른 도메인의 구성을 나타내는 도메인 정보를 백업하는 방법은 도메인 정보를 암호화하고, 암호화된 도메인 정보를 도메인에 위치한 소정의 저장 장치에 저장함으로써 외부 네트워크의 도움 없이 안전하게 도메인 정보를 백업할 수 있고, 이에 따라 기존의 도메인 서버가 고장난 경우, 새로운 도메인 서버가 도메인 정보를 획득할 수 있다.
Description
도 1은 본 발명의 바람직한 일 실시예에 따른 홈 도메인 환경을 도시한 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 홈 도메인에서의 도메인 정보 백업 환경을 도시한 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 테이블의 구성도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 홈 도메인에서의 도메인 정보 복구 환경을 도시한 도면이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 도메인 정보 백업 장치의 구성도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 복구 장치의 구성도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 백업 방법의 흐름도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 복구 방법의 흐름 도이다.
본 발명은 디지털 컨텐츠를 보호하는 분야에 관한 것이다.
최근 들어, 인터넷, 지상파, 케이블, 위성 등의 다양한 통신 매체들을 이용한 디지털 컨텐츠의 전송이 급증하고 있고, CD(Compact Disk), DVD(Digital Versatile Disk) 등의 대용량 기록 매체들을 이용한 디지털 컨텐츠의 판매 및 대여가 급증하고 있다. 이에 따라, 디지털 컨텐츠의 저작권을 보호하기 위한 솔루션인 DRM(Digital Rights Management)이 중요한 이슈로 떠오르고 있다. 특히, 상기된 DRM 하에서 어떤 홈 도메인의 정당한 사용자가 이 홈 도메인에 속해 있는 디바이스들을 통하여 다양한 컨텐츠 서비스를 자유롭게 제공받을 수 있도록 하는 분야에 대한 연구가 활발히 진행되고 있다.
도 1은 본 발명의 바람직한 일 실시예에 따른 홈 도메인 환경을 도시한 도면이다.
도 1을 참조하면, 본 실시예에 따른 홈 도메인(1)은 도메인 서버(10) 및 디바이스들 1-5(11-15)로 구성된다.
도메인 서버(10)는 홈 도메인(1)을 관리함으로써, 홈 도메인(1)의 정당한 사용자만이 홈 도메인(1)에 위치한 디바이스들 1-5(11-15)를 통하여 다양한 컨텐츠 서비스를 제공받을 수 있도록 한다.
그런데, 도메인 서버(10)가 고장난 경우, 도메인 서버(10)는 홈 도메인(1)을 관리할 수 없게 되고, 그 결과 홈 도메인(1)에서의 컨텐츠 서비스는 정상적으로 이루어질 수 없게 되며, 결국 홈 도메인을 재구성하여야 한다는 문제점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 도메인 서버가 고장난 경우에도 홈 도메인이 원활하게 관리될 수 있도록 함으로써 홈 도메인에서의 컨텐츠 서비스는 정상적으로 이루어질 수 있도록 하는 장치 및 방법을 제공하는데 있으며, 이 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른, 도메인의 구성을 나타내는 도메인 정보를 백업하는 방법은 상기 도메인 정보를 암호화하는 단계; 및 상기 암호화된 도메인 정보를 상기 도메인에 위치한 저장 장치에 저장하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른, 도메인의 구성을 나타내는 도메인 정보를 백업하는 장치는 상기 도메인 정보를 암호화하는 암호화부; 및 상기 암호화부에 의해 암호화된 도메인 정보를 상기 도메인에 위치한 소정의 저장 장치에 저장하는 저장부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 도메인의 구성을 나타내는 도메인 정보를 백업하는 방법을 컴퓨터에서 실행시키기 위한 프로 그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른, 도메인의 구성을 나타내는 도메인 정보를 복구하는 방법은 상기 도메인에 위치한 소정의 저장 장치로부터 상기 도메인에 대한 암호화된 도메인 정보를 획득하는 단계; 및 상기 획득된 암호화된 도메인 정보를 복호화하는 단계를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른, 도메인의 구성을 나타내는 도메인 정보를 복구하는 장치는 상기 도메인에 위치한 소정 저장 장치로부터 상기 도메인에 대한 암호화된 도메인 정보를 획득하는 획득부; 및 상기 획득부에 의해 획득된 암호화된 도메인 정보를 복호화하는 복호화부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 도메인의 구성을 나타내는 도메인 정보를 복구하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 2는 본 발명의 바람직한 일 실시예에 따른 홈 도메인에서의 도메인 정보 백업 환경을 도시한 도면이다.
도 2를 참조하면, 본 실시예에 따른 홈 도메인(2)은 도메인 서버(20), 디바이스들 1-5(21-25), 및 안전 저장 장치(30)로 구성된다.
도메인 서버(20)는 홈 도메인(2)의 구성을 나타내는 도메인 정보에 기초하여 홈 도메인(2)을 관리한다. 즉, 도메인 서버(20)는 도메인 정보에 기초하여 홈 도메 인(2)의 정당한 사용자만이 홈 도메인(2)에 위치한 디바이스들 1-5(21-25)를 통하여 다양한 컨텐츠 서비스를 제공받을 수 있도록 한다.
특히, 도메인 정보는 도메인 서버(20)가 이러한 역할을 수행할 수 있도록 하기 위하여, 홈 도메인(2)에 어떤 디바이스가 속해 있는지를 나타내는 정보, 홈 도메인(2)의 정당한 사용자가 누구인지를 나타내는 정보 등으로 구성된다. 구체적으로, 도메인 정보는 다음과 같은 형태의 도메인 정보 테이블(30)로 구현된다.
도 3은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 테이블의 구성도이다.
도 3을 참조하면, 본 실시예에 따른 도메인 정보 테이블(30)은 도메인 아이디(31), 도메인 키(32), 디바이스 목록(33), 및 사용자 목록(34)으로 구성된다.
도메인 아이디(31)는 홈 도메인(2)을 식별하기 위한 값이다. 도메인 키(32)는 홈 도메인(2)에 할당된 암호화 키이다. 도메인 서버(20)는 디바이스들 1-5(21-25)로 어떤 컨텐츠를 안전하게 제공하기 위하여, 암호화 키를 이용하여 이 컨텐츠를 암호화하고, 암호화된 컨텐츠를 제공한다.
디바이스 목록(33)은 적어도 하나 이상의 디바이스에 대한 정보로 구성되며, 하나의 디바이스에 대한 정보는 디바이스 아이디, 디바이스 키, 및 디바이스 설명으로 구성된다. 디바이스 아이디는 디바이스를 식별하기 위한 값이다. 디바이스 키는 도메인 서버(20)로부터 제공받은 컨텐츠를 복호화하기 위한 복호화 키이다. 디바이스 설명은 디바이스에 대한 일반적인 특성을 기술한다.
사용자 목록(34)은 적어도 하나 이상의 사용자에 대한 정보로 구성되며, 하 나의 사용자에 대한 정보는 사용자 아이디, 사용자 키, 및 사용자 설명으로 구성된다. 사용자 아이디는 사용자를 식별하기 위한 값이다. 사용자 키는 일반적으로 사용자 비밀번호를 말하며, 사용자 인증이 가능한 스마트카드, 인증서, 생체인식 등 다양한 기술이 적용될 수 있다. 사용자 키는 다른 사용자 정보들에 비해 특히 보안이 유지되도록 관리되어야 한다.
그런데, 도메인 서버(20)가 고장난 경우, 도메인 서버(20)는 홈 도메인(2)을 관리할 수 없게 되고, 그 결과 홈 도메인(2)에서의 컨텐츠 서비스는 정상적으로 이루어질 수 없게 된다. 이와 같은 경우, 도메인 서버(20)의 고장과 함께 도메인 정보가 유실되는 것을 방지하고, 홈 도메인(2)의 정당한 사용자만이 도메인 정보를 복구할 수 있도록 하기 위하여, 본 실시예에서는 홈 도메인(2)의 사용자(40)에 대한 정보를 이용하여 도메인 정보를 암호화하고, 암호화된 도메인 정보를 안전 저장 장치(30)에 백업한다.
특히, 본 실시예에서의 안전 저장 장치(30)는 해킹 등과 같은 외부 공격으로부터 보호를 받기 위하여 홈 도메인(2)의 외부에 위치한 어떠한 네트워크에도 연결되어 있지 않다.
도 4는 본 발명의 바람직한 일 실시예에 따른 홈 도메인에서의 도메인 정보 복구 환경을 도시한 도면이다.
도 4를 참조하면, 본 실시예에 따른 홈 도메인(2)은 도메인 서버(50), 디바이스들 1-5(21-25), 및 안전 저장 장치(30)로 구성된다. 기존의 도메인 서버(20)의 고장으로 인해, 기존의 도메인 서버(20)는 새로운 도메인 서버(50)로 교체된다. 다 만, 새로운 도메인 서버(50)는 도메인 서버(50), 디바이스들 1-5(21-25)가 아닌 전혀 다른 디바이스가 될 수도 있고, 디바이스들 1-5(21-25) 중 어느 하나가 될 수도 있고, 기존의 도메인 서버(20)가 될 수도 있다는 것을 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
도메인 서버(50)는 기존의 도메인 서버(20)의 고장 발생에 따라 안전 저장 장치(30)로부터 홈 도메인(2)에 대한 암호화된 도메인 정보를 획득하고, 상기된 도메인 정보 백업 과정에 대응하여 홈 도메인(2)의 사용자(40)에 대한 정보를 이용하여 암호화된 도메인 정보를 복호화함으로써 도메인 정보를 획득한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 도메인 정보 백업 장치의 구성도이다.
도 5를 참조하면, 본 실시예에 따른 도메인 정보 백업 장치는 도 2에 도시된 도메인 서버(20)에 탑재되며, 도메인 변경 감지부(51), 도메인 정보 갱신부(52), 사용자 인증부(53), 암호화 키 생성부(54), 암호화부(55), 및 도메인 정보 저장부(56)로 구성된다.
도메인 변경 감지부(51)는 홈 도메인(2)에 대한 도메인 정보의 변경을 감지한다. 예를 들면, 도메인 변경 감지부(51)는 홈 도메인(2)에 속해 있던 디바이스들 1-5(21-25) 중 어느 하나가 홈 도메인(2)을 떠난 경우, 또는 홈 도메인(2)에 새로운 디바이스가 들어온 경우에 도메인 정보의 변경을 감지한다. 또한, 도메인 변경 감지부(51)는 홈 도메인(2)의 사용자(40)가 홈 도메인(2)에 대한 사용 권한을 상실한 경우, 또는 어떤 사람이 홈 도메인(2)에 대한 사용 권한을 획득한 경우에도 도 메인 정보의 변경을 감지한다.
도메인 정보 갱신부(52)는 도메인 변경 감지부(51)에 의해 감지된 도메인 정보 변경에 기초하여 홈 도메인(2)에 대한 도메인 정보를 갱신한다. 예를 들면, 도메인 정보 갱신부(52)는 도메인 변경 감지부(51)에 의해 홈 도메인(2)을 떠난 것으로 감지된 디바이스의 디바이스 아이디, 디바이스 키, 및 디바이스 설명을 도메인 정보 테이블(30)로부터 삭제한다. 또한, 도메인 정보 갱신부(52)는 도메인 변경 감지부(51)에 의해 홈 도메인(2)에 새로운 들어온 것으로 감지된 디바이스의 디바이스 아이디, 디바이스 키, 및 디바이스 설명을 도메인 정보 테이블(30)에 추가한다.
또한, 도메인 정보 갱신부(52)는 도메인 변경 감지부(51)에 의해 홈 도메인(2)에 대한 사용 권한을 상실한 것으로 감지된 사용자의 사용자 아이디, 사용자 키, 및 사용자 설명을 도메인 정보 테이블(30)로부터 삭제한다. 또한, 도메인 정보 갱신부(52)는 도메인 변경 감지부(51)에 의해 홈 도메인(2)에 대한 사용 권한을 획득한 것으로 감지된 사용자의 사용자 아이디, 사용자 키, 및 사용자 설명을 도메인 정보 테이블(30)에 추가한다.
사용자 인증부(53)는 도메인 정보 갱신부(52)에서의 도메인 정보 갱신이 완료되면, 홈 도메인(2)의 사용자(40)를 인증한다. 사용자 키로 사용자 비밀번호를 이용하는 경우, 사용자 인증부(53)는 사용자로부터 사용자 아이디 및 사용자 비밀 번호(user password)를 입력받고, 사용자에 의해 입력된 사용자 아이디가 도메인 서버(20)가 보유하고 있는 사용자 아이디와 일치하는지를 확인한다. 만약, 사용자에 의해 입력된 사용자 아이디가 도메인 서버(20)가 보유하고 있는 사용자의 아이 디와 일치하면, 사용자 인증부(53)는 외부에의 노출로부터 안전한 방식을 사용하여 도메인 서버(20)가 보유하고 있는 값과 사용자 비밀 번호가 일치하는지를 확인한다. 만약, 도메인 서버(20)가 보유하고 있는 값과 사용자 비밀 번호이 일치하는 것으로 확인되면, 사용자 인증부(53)는 홈 도메인(2)의 사용자(40)가 홈 도메인(2)에 대한 정당한 사용 권한을 갖고 있는 것으로 결정한다.
도메인 서버(20)는 사용자 등록 과정을 통하여 상기된 사용자 아이디 및 사용자 비밀 번호 등을 포함하는 사용자 정보를 보유하게 된다. 다만, 도메인 서버(20)는 사용자 키로 다른 사용자 정보를 이용하는 경우, 상기된 사용자 아이디 및 사용자 비밀 번호 이외의 다른 사용자 정보들을 보유할 수 있다.
암호화 키 생성부(54)는 사용자 인증부(53)에서의 인증 결과, 홈 도메인(2)의 사용자(40)가 홈 도메인(2)의 정당한 사용자인 경우, 사용자(40)에 대한 정보를 이용하여 암호화 키 Ke를 생성한다. 예를 들면, 암호화 키 생성부(54)는 사용자 인증부(53)에 의해 인증된 사용자의 정보 중 사용자 비밀 번호를 이용하여 암호화 키 Ke를 생성한다. 사용자 비밀 번호는 일반적으로 해시된 형태로 저장되고, 홈 도메인(2)의 사용자(40)만이 알고 있는 것이 일반적이므로, 사용자의 다른 정보에 비해 암호화 키 Ke를 생성하기 위한 정보로써 적당하다.
특히, 암호화 키 생성부(54)는 소정 암호화 알고리즘에 따라 암호화 키 Ke를 생성한다. 예를 들어, 소정 암호화 알고리즘이 비밀 키 암호화 방식이라면, 암호화 키 생성부(54)는 사용자 비밀 번호를 이용하여 비밀 키 Ke를 생성한다. 또한, 소정 암호화 알고리즘이 공개 키 암호화 방식이라면, 암호화 키 생성부(54)는 사용자 비 밀 번호를 이용하여 공개 키 Ke를 생성한다.
다만, 전자의 경우에는 비밀 키 암호화 방식에 따라 새로운 도메인 서버(50)에서 복호화 키로 사용될 비밀 키 Kd와 동일한 비밀 키 Ke가 생성되어야 하고, 후자의 경우에는 공개 키 암호화 방식에 따라 암호화 키 생성부(54)에서 생성된 공개 키 Ke를 새로운 도메인 서버(20)에 제공하여야 한다.
암호화부(55)는 암호화 키 생성부(54)에서 생성된 암호화 키 Ke를 이용하여 도메인 정보 갱신부(52)에 의해 갱신된 도메인 정보를 암호화함으로써 암호화된 도메인 정보 E(Ke, Domain_Info)를 생성한다. 예를 들면, 암호화부(55)는 도메인 정보 갱신부(52)에 의해 디바이스가 추가 또는 삭제된 도메인 정보 테이블(32)을 암호화함으로써 암호화된 도메인 정보 E(Ke, Domain_Info)를 생성한다. 또한, 암호화부(55)는 도메인 정보 갱신부(52)에 의해 사용자가 추가 또는 삭제된 도메인 정보 테이블(32)을 암호화함으로써 암호화된 도메인 정보 E(Ke, Domain_Info)를 생성한다.
도메인 정보 저장부(56)는 안전 저장 장치(30)에 암호화부(55)에 의해 암호화된 도메인 정보 E(Ke, Domain_Info)를 저장한다. 상기된 바와 같이, 안전 저장 장치(30)는 홈 도메인(2)의 외부에 위치한 어떠한 네트워크에도 연결되어 있지 않기 때문에 홈 도메인(2)의 외부로부터의 공격에 영향을 받지 않게 된다. 다만, 도메인 정보 저장부(56)에서의 도메인 정보 저장은 안전 저장 장치(30)를 구성하는 메모리의 기억 신뢰성을 고려하여 주기적으로 수행될 수도 있다.
도 6은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 복구 장치의 구성 도이다.
도 6을 참조하면, 본 실시예에 따른 도메인 정보 복구 장치는 도 4에 도시된 도메인 서버(50)에 탑재되며, 요청 수신부(61), 도메인 정보 획득부(62), 사용자 인증부(63), 복호화 키 생성부(64), 복호화부(65), 및 도메인 관리부(66)로 구성된다.
요청 수신부(61)는 안전 저장 장치(30)에 암호화된 도메인 정보 E(Ke, Domain_Info)를 백업한 도메인 서버(20)의 고장 발생에 따라 도메인 정보의 복구에 대한 요청을 수신한다. 보다 상세하게 설명하면, 도메인 서버(20)의 고장 발생으로 인하여 도메인 서버(20)가 정상적으로 홈 도메인(2)을 관리할 수 없는 경우, 요청 수신부(61)는 도메인 서버(20)의 고장 발생을 인지한 사용자(40)로부터 도메인 정보의 복구에 대한 요청을 수신할 수 있다. 아니면, 요청 수신부(61)는 도메인 서버(20)의 고장 발생과 동시에 도메인 서버(20)로부터 도메인 정보의 복구에 대한 요청을 수신할 수도 있다.
일반적으로, 홈 도메인(2)에 고장난 도메인 서버(20) 대신에 새로운 도메인 서버(50)가 설치되는 경우, 기존의 도메인 서버(20)와 새로운 도메인 서버(50) 간의 통신이 이루어질 수 없기 때문에 전자의 방식이 적용될 것이다. 또한, 홈 도메인(2)에 위치한 기존의 디바이스들 1-5(21-25) 중 어느 하나가 새로운 도메인 서버(50)로써의 역할을 하는 경우, 기존의 도메인 서버(20)와 새로운 도메인 서버(50) 간의 통신이 이루어질 수 있기 때문에 후자의 방식이 적용될 수 있다.
도메인 정보 획득부(62)는 요청 수신부(61)에 도메인 정보의 복구에 대한 요 청이 수신되면, 안전 저장 장치(30)로부터 홈 도메인(2)에 대한 암호화된 도메인 정보 E(Ke, Domain_Info)를 획득한다. 즉, 도메인 정보 획득부(62)는 요청 수신부(61)에 도메인 정보의 복구에 대한 요청이 수신되면, 안전 저장 장치(30)에 저장된 암호화된 도메인 정보 테이블을 읽어낸다.
사용자 인증부(63)는 도메인 정보 획득부(62)에서의 도메인 정보 획득이 완료되면, 홈 도메인(2)의 사용자(40)를 인증한다. 사용자키로 사용자 비밀 번호를 이용하는 경우, 사용자 인증부(63)는 사용자로부터 사용자 아이디 및 사용자 비밀 번호를 입력받고, 사용자에 의해 입력된 사용자 아이디가 도메인 서버(50)가 보유하고 있는 사용자 아이디와 일치하는지를 확인한다. 만약, 사용자에 의해 입력된 사용자 아이디가 도메인 서버(20)가 보유하고 있는 사용자의 아이디와 일치하면, 사용자 인증부(63)는 외부에의 노출로부터 안전한 방식을 사용하여 도메인 서버(50)가 보유하고 있는 값과 사용자 비밀 번호가 일치하는지를 확인한다. 만약, 도메인 서버(50)가 보유하고 있는 값과 사용자 비밀 번호이 일치하는 것으로 확인되면, 사용자 인증부(63)는 홈 도메인(2)의 사용자(40)가 홈 도메인(2)에 대한 정당한 사용 권한을 갖고 있는 것으로 결정한다.
도메인 서버(50)는 사용자 등록 과정을 통하여 상기된 사용자 아이디 및 사용자 비밀 번호 등을 포함하는 사용자 정보를 보유하게 된다. 다만, 도메인 서버(50)는 사용자 키로 다른 사용자 정보를 이용하는 경우, 상기된 사용자 아이디 및 사용자 비밀 번호 이외의 다른 사용자 정보들을 보유할 수 있다.
복호화 키 생성부(64)는 사용자 인증부(63)에서의 인증 결과, 홈 도메인(2) 의 사용자(40)가 홈 도메인(2)의 정당한 사용자인 경우, 사용자(40)에 대한 정보를 이용하여 복호화 키 Kd를 생성한다. 예를 들면, 복호화 키 생성부(64)는 사용자 인증부(63)에 의해 인증된 사용자의 정보 중 사용자 비밀 번호를 이용하여 복호화 키 Kd를 생성한다. 사용자 비밀 번호는 일반적으로 해시된 형태로 저장되고, 홈 도메인(2)의 사용자(40)만이 알고 있는 것이 일반적이므로, 사용자의 다른 정보에 비해 복호화 키 Kd를 생성하기 위한 정보로써 적당하다.
특히, 복호화 키 생성부(64)는 소정 암호화 알고리즘에 따라 복호화 키 Kd를 생성한다. 예를 들어, 소정 암호화 알고리즘이 비밀 키 암호화 방식이라면, 복호화 키 생성부(64)는 사용자 비밀 번호를 이용하여 비밀 키 Kd를 생성한다. 또한, 소정 암호화 알고리즘이 공개 키 암호화 방식이라면, 복호화 키 생성부(64)는 사용자 비밀 번호를 이용하여 개인 키 Kd를 생성한다.
다만, 전자의 경우에는 비밀 키 암호화 방식에 따라 기존의 도메인 서버(20)에서 암호화 키로 사용된 비밀 키 Ke와 동일한 비밀 키 Kd가 생성되어야 하고, 후자의 경우에는 공개 키 암호화 방식에 따라 기존의 도메인 서버(20)로부터 제공받은 공개 키 Ke와 짝을 이루는 개인 키 Kd가 생성되어야 한다.
복호화부(65)는 복호화 키 생성부(64)에서 생성된 복호화 키 Kd를 이용하여 도메인 정보 획득부(62)에 의해 획득된 도메인 정보 E(Ke, Domain_Info)를 복호화함으로써 도메인 정보를 획득한다.
도메인 관리부(66)는 복호화부(65)에 의해 복호화된 도메인 정보에 기초하여 홈 도메인(2)을 관리한다. 예를 들면, 도메인 관리부(66)는 복호화부(65)에 의해 복호화된 도메인 정보 테이블(30)의 디바이스 목록에 등록된 디바이스들로 어떤 컨텐츠를 제공함으로써 홈 도메인(2)에 위치한 디바이스들이 이 컨텐츠를 공유할 수 있게 된다.
도 7은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 백업 방법의 흐름도이다.
도 7을 참조하면, 본 실시예에 따른 도메인 정보 백업 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 도메인 정보 백업 방법은 도 5에 도시된 도메인 서버(20)의 도메인 정보 백업 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 5에 도시된 도메인 서버(20)의 도메인 정보 백업 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 도메인 정보 백업 방법에도 적용된다.
71 단계에서 도메인 서버(20)는 홈 도메인(2)에 대한 도메인 정보의 변경을 감지한다.
72 단계에서 도메인 서버(20)는 71 단계에서 도메인 정보가 변경된 것으로 감지된 경우, 도메인 정보 변경에 기초하여 홈 도메인(2)에 대한 도메인 정보를 갱신한다.
73 단계에서 도메인 서버(20)는 72 단계에서의 도메인 정보 갱신이 완료되면, 홈 도메인(2)의 사용자(40)를 인증한다.
74 단계에서 도메인 서버(20)는 73 단계에서의 인증 결과, 홈 도메인(2)의 사용자(40)가 홈 도메인(2)의 정당한 사용자인 경우, 사용자(40)에 대한 정보를 이 용하여 암호화 키 Ke를 생성한다.
75 단계에서 도메인 서버(20)는 74 단계에서 생성된 암호화 키 Ke를 이용하여 72 단계에서 갱신된 도메인 정보를 암호화함으로써 암호화된 도메인 정보 E(Ke, Domain_Info)를 생성한다.
76 단계에서 도메인 서버(20)는 안전 저장 장치(30)에 암호화부(55)에 의해 암호화된 도메인 정보 E(Ke, Domain_Info)를 저장한다.
도 8은 본 발명의 바람직한 일 실시예에 따른 도메인 정보 복구 방법의 흐름도이다.
도 8을 참조하면, 본 실시예에 따른 도메인 정보 복구 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 도메인 정보 복구 방법은 도 6에 도시된 도메인 서버(50)의 도메인 정보 백업 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 도 6에 도시된 도메인 서버(50)의 도메인 정보 복구 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 도메인 정보 복구 방법에도 적용된다.
81 단계에서 도메인 서버(50)는 안전 저장 장치(30)에 암호화된 도메인 정보 E(Ke, Domain_Info)를 백업한 도메인 서버(20)의 고장 발생에 따라 도메인 정보의 복구에 대한 요청을 수신한다.
82 단계에서 도메인 서버(50)는 81 단계에서 도메인 정보의 복구에 대한 요청이 수신되면, 안전 저장 장치(30)로부터 홈 도메인(2)에 대한 암호화된 도메인 정보 E(Ke, Domain_Info)를 획득한다.
83 단계에서 도메인 서버(50)는 82 단계에서의 도메인 정보 획득이 완료되면, 홈 도메인(2)의 사용자(40)를 인증한다.
84 단계에서 도메인 서버(50)는 83 단계에서의 인증 결과, 홈 도메인(2)의 사용자(40)가 홈 도메인(2)의 정당한 사용자인 경우, 사용자(40)에 대한 정보를 이용하여 복호화 키 Kd를 생성한다.
85 단계에서 도메인 서버(50)는 84 단계에서 생성된 복호화 키 Kd를 이용하여 82 단계에서 획득된 도메인 정보 E(Ke, Domain_Info)를 복호화함으로써 도메인 정보를 획득한다.
86 단계에서 도메인 서버(50)는 85 단계에서 복호화된 도메인 정보에 기초하여 홈 도메인(2)을 관리한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 도메인 정보를 암호화하고, 이것을 도메인에 위치한 안전 저장 장치에 저장함으로써 외부 네트워크의 도움 없이 안전하게 도메인 정보를 백업할 수 있고, 이에 따라 기존의 도메인 서버가 고장난 경우, 새로운 도메인 서버가 안전 저장 장치로부터 암호화된 도메인 정보를 획득하고, 이것을 복호화함으로써 도메인 서버가 고장난 경우에도 새로운 도메인 서버에 의해 홈 도메인이 원활하게 관리될 수 있고, 그 결과 홈 도메인에서의 컨텐츠 서비스는 도메인 서버의 고장 여부와 상관없이 정상적으로 이루어질 수 있다는 효과가 있다.
즉, 본 발명에 따르면, 어떤 도메인 서버가 고장이 난 경우에도 다른 디바이스가 도메인 정보를 획득하고, 이것을 기초로 계속적으로 홈 도메인을 관리함으로써 종래와 같이 홈 도메인을 재구성하지 않아도 되기 때문에 홈 도메인에 속해 있는 디바이스들은 도메인 서버의 고장 여부와 상관없이 투명한(transparent) 컨텐츠 서비스를 제공받을 수 있다는 효과가 있다.
특히, 본 발명에 따르면, 사용자 정보를 이용하여 도메인 정보를 암호화하 고, 사용자 정보를 이용하여 암호화된 도메인 정보를 복호화할 수 있도록 함으로써 홈 도메인의 정당한 사용자만이 도메인 정보를 획득할 수 있도록 하여, 그 결과 도메인 서버의 고장을 틈타 불법적인 사용자가 무단으로 컨텐츠 서비스를 이용할 수 있는 길을 차단하였다.
Claims (18)
- 도메인의 구성을 나타내는 도메인 정보를 백업하는 방법에 있어서,(a) 상기 도메인 정보를 암호화하는 단계; 및(b) 상기 암호화된 도메인 정보를 상기 도메인에 위치한 소정의 저장 장치에 저장하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 (a) 단계는 상기 도메인의 사용자에 대한 정보를 이용하여 상기 도메인 정보를 암호화하는 것을 특징으로 하는 방법.
- 제 2 항에 있어서,상기 사용자를 인증하는 단계; 및상기 인증 결과, 상기 사용자가 상기 도메인에 대한 정당한 사용자인 경우, 상기 사용자에 대한 정보를 이용하여 암호화 키를 생성하는 단계를 더 포함하고,상기 (a) 단계는 상기 생성된 암호화 키를 이용하여 암호화하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 소정의 저장 장치는 상기 도메인의 외부에 위치한 어떠한 네트워크에도 연결되어 있지 않음을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 도메인 정보의 변경을 감지하는 단계; 및상기 감지된 도메인 정보 변경에 기초하여 상기 도메인 정보를 갱신하는 단계를 더 포함하고,상기 (a) 단계는 상기 갱신된 도메인 정보를 암호화하는 것을 특징으로 하는 방법.
- 도메인의 구성을 나타내는 도메인 정보를 백업하는 장치에 있어서,상기 도메인 정보를 암호화하는 암호화부; 및상기 암호화부에 의해 암호화된 도메인 정보를 상기 도메인에 위치한 소정의 저장 장치에 저장하는 저장부를 포함하는 것을 특징으로 하는 장치.
- 제 6 항에 있어서,상기 암호화부는 상기 도메인의 사용자에 대한 정보를 이용하여 상기 도메인 정보를 암호화하는 것을 특징으로 하는 장치.
- 제 7 항에 있어서,상기 사용자를 인증하는 인증부; 및상기 인증부에서의 인증 결과, 상기 사용자가 상기 도메인에 대한 정당한 사용자인 경우, 상기 사용자에 대한 정보를 이용하여 암호화 키를 생성하는 암호화 키 생성부를 더 포함하고,상기 암호화부는 상기 생성된 암호화 키를 이용하여 암호화하는 것을 특징으로 하는 장치.
- 제 1 항 내지 제 5 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 도메인의 구성을 나타내는 도메인 정보를 복구하는 방법에 있어서,(a) 상기 도메인에 위치한 소정의 저장 장치로부터 상기 도메인에 대한 암호화된 도메인 정보를 획득하는 단계; 및(b) 상기 획득된 암호화된 도메인 정보를 복호화하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 (b) 단계는 상기 도메인의 사용자에 대한 정보를 이용하여 상기 암호화된 도메인 정보를 복호화하는 것을 특징으로 하는 방법.
- 제 11 항에 있어서,상기 사용자를 인증하는 단계; 및상기 인증 결과, 상기 사용자가 상기 도메인에 대한 정당한 사용자인 경우, 상기 사용자에 대한 정보를 이용하여 복호화 키를 생성하는 단계를 더 포함하고,상기 (b) 단계는 상기 생성된 복호화 키를 이용하여 복호화하는 것을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 소정의 저장 장치는 상기 도메인의 외부에 위치한 어떠한 네트워크에도 연결되어 있지 않음을 특징으로 하는 방법.
- 제 10 항에 있어서,상기 소정의 저장 장치에 상기 암호화된 도메인 정보를 백업한 도메인 서버의 고장 발생에 따라 상기 도메인 정보의 복구에 대한 요청을 수신하는 단계를 더 포함하고,상기 (b) 단계는 상기 수신부에 상기 요청이 수신되면, 상기 암호화된 도메인 정보를 획득하는 것을 특징으로 하는 방법.
- 도메인의 구성을 나타내는 도메인 정보를 복구하는 장치에 있어서,상기 도메인에 위치한 소정의 저장 장치로부터 상기 도메인에 대한 암호화된 도메인 정보를 획득하는 획득부; 및상기 획득부에 의해 획득된 암호화된 도메인 정보를 복호화하는 복호화부를 포함하는 것을 특징으로 하는 장치.
- 제 15 항에 있어서,상기 복호화부는 상기 도메인의 사용자에 대한 정보를 이용하여 상기 암호화된 도메인 정보를 복호화하는 것을 특징으로 하는 장치.
- 제 16 항에 있어서,상기 사용자를 인증하는 인증부; 및상기 인증부에서의 인증 결과, 상기 사용자가 상기 도메인에 대한 정당한 사용자인 경우, 상기 사용자에 대한 정보를 이용하여 복호화 키를 생성하는 복호화 키 생성부를 더 포함하고,상기 복호화부는 상기 생성된 복호화 키를 이용하여 복호화하는 것을 특징으로 하는 장치.
- 제 10 항 내지 제 14 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2006/000884 WO2006098569A1 (en) | 2005-03-14 | 2006-03-13 | Method and apparatus for backing up and restoring domain information |
JP2008501808A JP2008533611A (ja) | 2005-03-14 | 2006-03-13 | ドメイン情報をバックアップ/復旧する方法及び装置 |
US11/374,077 US8156344B2 (en) | 2005-03-14 | 2006-03-14 | Method and apparatus for backing up and restoring domain information |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66103705P | 2005-03-14 | 2005-03-14 | |
US60/661,037 | 2005-03-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060100196A KR20060100196A (ko) | 2006-09-20 |
KR100644696B1 true KR100644696B1 (ko) | 2006-11-10 |
Family
ID=37631248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050043759A KR100644696B1 (ko) | 2005-03-14 | 2005-05-24 | 도메인 정보를 백업/복구하는 방법 및 장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8156344B2 (ko) |
JP (1) | JP2008533611A (ko) |
KR (1) | KR100644696B1 (ko) |
CN (1) | CN101137973A (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1876549A1 (de) * | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
KR101319491B1 (ko) * | 2006-09-21 | 2013-10-17 | 삼성전자주식회사 | 도메인 정보를 설정하기 위한 장치 및 방법 |
KR101172793B1 (ko) * | 2008-12-19 | 2012-08-10 | 주식회사 디지캡 | 사적 이용 범위 내에 속하는 단말을 등록 및 관리하는 마스터 단말과 그를 이용한 사적 이용 관리 방법 및 시스템 |
EP2476077B1 (en) * | 2009-09-11 | 2018-03-28 | Koninklijke Philips N.V. | Method and system for restoring domain management |
JP6040158B2 (ja) * | 2010-11-18 | 2016-12-07 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ドメインを維持する方法及びデバイス |
US10467429B2 (en) * | 2016-09-14 | 2019-11-05 | Faraday & Future Inc. | Systems and methods for secure user profiles |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355340A (ja) | 1998-06-04 | 1999-12-24 | Toshiba Corp | ネットワークシステム |
JP2000250771A (ja) | 1999-02-25 | 2000-09-14 | Nec Corp | サーバ二重化方式 |
KR20010091016A (ko) * | 2000-03-27 | 2001-10-22 | 유태호 | 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템 |
KR20030094146A (ko) * | 2003-10-28 | 2003-12-11 | 주식회사 아이네트호스팅 | 클러스터링 구현을 통한 무장애 웹 도메인 관리시스템(WebDNS) |
KR20040056743A (ko) * | 2002-12-24 | 2004-07-01 | 엘지전자 주식회사 | 도메인 네임 서비스 서버 이용 방법 |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020028470A (ko) | 2000-10-10 | 2002-04-17 | 구자홍 | 가전제품의 원격 제어 및 모니터링 장치 및 방법 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
CA2453082A1 (en) | 2001-07-06 | 2003-01-16 | Computer Associates Think, Inc. | Systems and methods of information backup |
US20030099355A1 (en) * | 2001-11-28 | 2003-05-29 | General Instrument Corporation | Security system for digital cinema |
KR20030050551A (ko) | 2001-12-19 | 2003-06-25 | 엘지전자 주식회사 | 패킷데이터서비스네트워크에서 홈 에이전트 장애 처리장치 및 그 방법 |
KR100424613B1 (ko) | 2002-04-22 | 2004-03-27 | 삼성전자주식회사 | 로컬 네트워크에서 도메인 네임 시스템 스푸핑 방법 및그를 이용한 로컬 네트워크 시스템 |
KR100442282B1 (ko) | 2002-08-29 | 2004-07-30 | 엘지전자 주식회사 | 홈 네트워크 시스템 및 그 제어방법 |
KR20040049667A (ko) | 2002-12-06 | 2004-06-12 | 엘지전자 주식회사 | 홈 네트워크 시스템 및 그 동작방법 |
KR100397091B1 (ko) | 2002-12-31 | 2003-09-06 | (주)인피니어마이크로시스템 | 보이스 오버 아이피를 지원하기 위한 네트워크 접속 장치및 방법 |
KR100685962B1 (ko) * | 2003-03-03 | 2007-02-23 | 엘지전자 주식회사 | 홈 네트워크 시스템의 네트워크 정보 복원장치 및 방법 |
JP2004328374A (ja) * | 2003-04-24 | 2004-11-18 | Toshiba Corp | 電子機器、サーバ装置、ネットワークシステムおよびネットワークシステムの制御方法 |
EP1620778B1 (en) * | 2003-05-06 | 2013-12-25 | Aptare, Inc. | System to capture, transmit and persist backup and recovery meta data |
US20040240451A1 (en) * | 2003-05-30 | 2004-12-02 | Koon-Seok Lee | Connection handling, service management, and channel handling devices of home network management system |
JP4149315B2 (ja) | 2003-06-12 | 2008-09-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | バックアップシステム |
EP1714459B1 (en) * | 2004-02-13 | 2016-08-03 | Nokia Technologies Oy | Accessing protected data on network storage from multiple devices |
US7383462B2 (en) * | 2004-07-02 | 2008-06-03 | Hitachi, Ltd. | Method and apparatus for encrypted remote copy for secure data backup and restoration |
US7325156B1 (en) * | 2004-10-07 | 2008-01-29 | Hewlett-Packard Development Company, L.P. | Methods and apparatus for backing up data in a data center |
-
2005
- 2005-05-24 KR KR1020050043759A patent/KR100644696B1/ko not_active IP Right Cessation
-
2006
- 2006-03-13 CN CNA2006800076004A patent/CN101137973A/zh active Pending
- 2006-03-13 JP JP2008501808A patent/JP2008533611A/ja active Pending
- 2006-03-14 US US11/374,077 patent/US8156344B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11355340A (ja) | 1998-06-04 | 1999-12-24 | Toshiba Corp | ネットワークシステム |
JP2000250771A (ja) | 1999-02-25 | 2000-09-14 | Nec Corp | サーバ二重化方式 |
KR20010091016A (ko) * | 2000-03-27 | 2001-10-22 | 유태호 | 개인컴퓨터의 유동인터넷프로토콜을 이용한 도메인서버운영 방법 및 시스템 |
KR20040056743A (ko) * | 2002-12-24 | 2004-07-01 | 엘지전자 주식회사 | 도메인 네임 서비스 서버 이용 방법 |
KR20050003598A (ko) * | 2003-06-27 | 2005-01-12 | 주식회사 케이티 | 이중화된 도메인 네임 서버를 이용한 도메인 네임 서비스제공 시스템 및 제공 방법 |
KR20030094146A (ko) * | 2003-10-28 | 2003-12-11 | 주식회사 아이네트호스팅 | 클러스터링 구현을 통한 무장애 웹 도메인 관리시스템(WebDNS) |
Non-Patent Citations (1)
Title |
---|
카달로그 |
Also Published As
Publication number | Publication date |
---|---|
CN101137973A (zh) | 2008-03-05 |
US20060206920A1 (en) | 2006-09-14 |
KR20060100196A (ko) | 2006-09-20 |
JP2008533611A (ja) | 2008-08-21 |
US8156344B2 (en) | 2012-04-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
Deshmukh et al. | Transparent Data Encryption--Solution for Security of Database Contents | |
CN103731395B (zh) | 文件的处理方法及系统 | |
KR101200572B1 (ko) | 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
CA2714196A1 (en) | Information distribution system and program for the same | |
KR100644696B1 (ko) | 도메인 정보를 백업/복구하는 방법 및 장치 | |
CN109981255A (zh) | 密钥池的更新方法和系统 | |
US20160043872A1 (en) | A challenge-response method and associated client device | |
US9910998B2 (en) | Deleting information to maintain security level | |
CN110502909B (zh) | 一种文件加密方法及装置、一种文件解密方法及装置 | |
KR100765750B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
JP2016076797A (ja) | データ保全におけるセキュリティ構築方法 | |
KR101239301B1 (ko) | 라이센스 관리 장치 및 방법 | |
US20060230463A1 (en) | Method, apparatus, and computer program product for controlling copying and playback of digital data | |
JP2008147946A (ja) | 認証方法、認証システム、及び外部記憶媒体 | |
WO2006098569A1 (en) | Method and apparatus for backing up and restoring domain information | |
Ge et al. | Privacy-Preserving Popularity-Based Deduplication against Malicious Behaviors of the Cloud | |
KR100708134B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
KR100708133B1 (ko) | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 | |
JP2005031777A (ja) | ファイルセキュリティ維持処理方法及び実施装置並びに処理プログラム | |
KR101387939B1 (ko) | 백업용 스토리지 제어 시스템 | |
KR100636223B1 (ko) | Rfid를 이용한 콘텐츠 백업 장치 및 방법 | |
Claycomb et al. | An Enhanced Approach to using Virtual Directories for Protecting Sensitive Information. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121030 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131030 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141030 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20151029 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |