KR101300843B1 - 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치 - Google Patents

리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치 Download PDF

Info

Publication number
KR101300843B1
KR101300843B1 KR1020060119000A KR20060119000A KR101300843B1 KR 101300843 B1 KR101300843 B1 KR 101300843B1 KR 1020060119000 A KR1020060119000 A KR 1020060119000A KR 20060119000 A KR20060119000 A KR 20060119000A KR 101300843 B1 KR101300843 B1 KR 101300843B1
Authority
KR
South Korea
Prior art keywords
node
index
field
ricky
key
Prior art date
Application number
KR1020060119000A
Other languages
English (en)
Other versions
KR20080048700A (ko
Inventor
허미숙
김대엽
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060119000A priority Critical patent/KR101300843B1/ko
Priority to US11/798,401 priority patent/US8509443B2/en
Publication of KR20080048700A publication Critical patent/KR20080048700A/ko
Application granted granted Critical
Publication of KR101300843B1 publication Critical patent/KR101300843B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

리키 인덱스 생성 방법 및 장치가 개시된다. 본 발명의 일실시예에 따른 리키 인덱스 생성 방법은 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입하는 단계, 및 상기 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 노드 번호들을 삽입하여 수신 측에서 전송되는 암호화된 키들 중 필요한 것들이 선택되도록 하는 단계를 포함하는 것을 특징으로 한다. 따라서, 효율적으로 리키 인덱스를 구성할 수 있다.
그룹 키, 키 업데이트, 리키 인덱스

Description

리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성 장치 {METHOD OF GENERATING REKEY INDEX AND REKEY INDEX GENERATOR USING THE SAME}
도 1은 본 발명의 일실시예에 따른 리키 인덱스를 나타낸 도면이다.
도 2는 본 발명의 다른 실시예에 따른 리키 인덱스를 나타낸 도면이다.
도 3은 새로운 멤버가 가입하는 경우의 그룹에 상응하는 바이너리 트리의 일 예를 나타낸 도면이다.
도 4는 도 3에 도시된 바이너리 트리에 대한 새로운 멤버 가입 처리가 완료된 그룹에 상응하는 바이너리 트리를 나타낸 도면이다.
도 5는 기존 멤버가 탈퇴하는 경우의 그룹에 상응하는 바이너리 트리의 일 예를 나타낸 도면이다.
도 6은 도 5에 도시된 바이너리 트리에 대한 1차 노드 체인지가 수행된 바이너리 트리를 나타낸 도면이다.
도 7은 도 5에 도시된 바이너리 트리에 대한 2차 노드 체인지가 수행된 바이너리 트리를 나타낸 도면이다.
도 8은 본 발명의 일실시예에 따른 리키 인덱스 작성 방법을 나타낸 동작 흐름도이다.
도 9는 본 발명의 일실시예에 따른 리키 인덱스 작성 장치를 나타낸 블록도 이다.
도 10은 본 발명의 다른 실시예에 따른 리키 인덱스 작성 장치를 나타낸 블록도이다.
<도면의 주요 부분에 대한 부호의 설명>
910: 제1 필드 작성부
920: 제2 필드 작성부
본 발명은 그룹(group) 내 멤버(member)들의 키(key)를 업데이트 하는 그룹 키 업데이트에 관한 것으로, 특히 그룹 내의 멤버가 서버에서 송신되는 암호화된 키들 중 필요한 암호화된 키들을 효과적으로 선택하도록 하는 리키 인덱스 생성 방법 및 장치에 관한 것이다.
그룹 내 멤버들을 대상으로 제공되는 컨텐츠는 서버에서 암호화되어 그룹 멤버들 이외의 사용자들이 이용할 수 없도록 한다. 따라서, 그룹 내 멤버들은 모두 서버에서 제공되는 암호화된 컨텐츠를 복호화할 수 있는 암호화 키(key)를 가진다.
그룹 멤버들의 암호화 키 업데이트는 매우 중요한 문제이다. 예를 들어, 새로운 멤버가 그룹에 가입하는 경우 가입 시점 이후의 컨텐츠에 대해서만 액세스할 수 있도록 할 필요가 있다. 따라서, 새로운 멤버가 그룹에 가입하면 기존의 그룹 멤버들의 키를 업데이트하고, 업데이트된 새로운 키를 새로운 멤버가 공유하도록 할 수 있다.
또한, 기존 멤버가 그룹에서 탈퇴하는 경우 탈퇴한 멤버가 더 이상 컨텐츠에 액세스할 수 없도록 하여야 하므로 탈퇴 시점 이전에 그룹 멤버들이 사용하던 키를 업데이트할 필요가 있다.
그룹 키 업데이트는 크게 두 가지 방식으로 수행된다.
첫 번째로, 키 업데이트가 필요할 때, 서버가 업데이트된 키를 계산하여 필요한 멤버에게 전송하는 방식이다. 이러한 방식의 경우 서버가 업데이트가 필요한 모든 멤버에 대한 키를 계산하고 전송하여야 하므로 서버의 로드가 큰 문제가 있다.
두 번째로, 키 업데이트가 필요할 때, 업데이트가 필요한 멤버가 자체적으로 키를 계산하여 필요한 업데이트를 수행하고, 자체적으로 업데이트가 불가능한 멤버에 대해서만 서버가 업데이트된 키를 전송하는 방식이다. 이러한 방식의 경우 서버는 자체 업데이트(self-update)가 불가능한 멤버에 대해서만 업데이트된 키를 계산해서 전송해주면 되므로 상대적으로 서버의 로드가 작다.
서버로부터 업데이트된 키를 다운로드하는 멤버 디바이스는 서버로부터 전송되는 업데이트된 키들 중 자신에게 필요한 정보만을 선택하여야 한다. 이를 위해, 서버에서는 리키 인덱스를 송신하고, 멤버 디바이스는 송신된 리키 인덱스를 수신하여 리키 인덱스에 포함된 정보를 이용하여 서버로부터 수신된 업데이트된 키들 중 자신에게 필요한 것을 선택한다.
따라서, 효과적으로 디바이스에서 필요한 업데이트 키를 선택할 수 있도록 하는 새로운 리키 인덱스 작성 방법 및 리키 인덱스 작성 장치의 필요성이 절실하게 대두된다.
본 발명은 상술한 바와 같은 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 효율적으로 디바이스가 필요한 업데이트 키들을 선택할 수 있도록 하는 리키 인덱스 작성 방법 및 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명은 리키 인덱스에 포함되는 정보량을 줄임으로써 전송 오버헤드를 줄이는 것을 목적으로 한다.
또한, 본 발명은 멤버들이 탈퇴하는 경우 일차적으로 삭제될 노드 번호를 송신하여 1차 노드 체인지가 수행되도록 하고, 이차적으로 리프 노드에 상응하는 노드 번호를 송신하여 2차 노드 체인지 및 필요한 암호화 키 선택이 수행되도록 함으로써 효율적으로 키 업데이트가 수행되도록 하는 것을 목적으로 한다.
또한, 본 발명은 노드 정보를 소정 개수만 저장하여 필요한 암호화 키를 선택할 수 있도록 하여 키 업데이트 시 멤버 디바이스에 요구되는 메모리를 줄이는 것을 목적으로 한다.
상기의 목적을 달성하고 종래기술의 문제점을 해결하기 위하여, 본 발명의 리키 인덱스 작성 방법은, 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입하는 단계, 및 상기 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 노드 번호들을 삽입 하여 수신 측에서 전송되는 암호화된 키들 중 필요한 것들이 선택되도록 하는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 수신 측에서는 상기 리키 인덱스의 제2 필드에 포함된 노드 번호에 상응하는 노드의 조상 노드를 업데이트 대상 노드로 인식할 수 있다. 이 때, 업데이트 대상 노드는 해당 노드의 키가 업데이트되어야 하는 노드로, 업데이트는 서버에서 송신된 암호화된 키를 다운로드 받아서 수행될 수도 있고, 해당 노드의 자손 노드의 키를 이용하여 셀프 업데이트를 수행하여 수행될 수도 있다.
또한, 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 그룹에서 멤버들이 탈퇴하는 경우, 리키 인덱스의 제1 필드에 탈퇴 정보(leave information)를 삽입하는 단계, 상기 리키 인덱스의 제2 필드에, 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 상기 그룹 내의 모든 조상 노드들 중 가장 상위 노드들의 노드 번호들을 삽입하여 1차 노드 체인지가 수행되도록 하는 단계, 및 상기 리키 인덱스의 제3 필드에, 상기 1차 노드 체인지에 상응하는 리프 노드들 각각의 조상 노드들의 노드 번호들을 삽입하여, 2차 노드 체인지가 수행되고 수신 측에서 전송되는 암호화된 키들 중 필요한 것들을 선택하도록 하는 단계를 포함하는 것을 특징으로 한다.
이 때, 1차 노드 체인지에 상응하는 리프 노드들은 리프 노드들 중 1차 노드 체인지에 의하여 영향을 받은 것들일 수 있다.
또한, 본 발명의 일실시예에 따른 리키 인덱스 작성 장치는 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽 입하는 제1 필드 작성부, 및 상기 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 노드 번호들을 삽입하여 수신 측에서 전송되는 암호화된 키들 중 필요한 것들이 선택되도록 하는 제2 필드 작성부를 포함하는 것을 특징으로 한다.
또한, 본 발명의 일실시예에 따른 리키 인덱스 작성 장치는 그룹에서 멤버들이 탈퇴하는 경우, 리키 인덱스의 제1 필드에 탈퇴 정보(leave information)를 삽입하는 제1 필드 작성부, 상기 리키 인덱스의 제2 필드에, 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 상기 그룹 내의 모든 조상 노드들 중 가장 상위 노드들의 노드 번호들을 삽입하여 1차 노드 체인지가 수행되도록 하는 제2 필드 작성부, 및 상기 리키 인덱스의 제3 필드에, 상기 1차 노드 체인지에 상응하는 리프 노드들 각각의 조상 노드들의 노드 번호들을 삽입하여, 2차 노드 체인지가 수행되고 수신 측에서 전송되는 암호화된 키들 중 필요한 것들을 선택하도록 하는 제3 필드 작성부를 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 리키 인덱스를 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 리키 인덱스(110)는 제1 필드(120) 및 제2 필드(130)를 포함한다.
제1 필드(120)는 가입 정보(join information) 또는 탈퇴 정보(leave information)를 포함할 수 있다. 이 때, 가입 정보는 리키 인덱스가 그룹에 새로 운 멤버가 가입함으로써 발생하는 리키(rekey)를 수행하고자 하는 것임을 나타낸다. 이 때, 탈퇴 정보는 리키 인덱스가 그룹에서 기존 멤버가 탈퇴함으로써 발생하는 리키(rekey)를 수행하고자 하는 것임을 나타낸다. 예를 들어, 제1 필드(120)는 1비트로 구성될 수 있고, "0"은 가입 정보를 나타내고, "1"은 탈퇴 정보를 나타낼 수 있다.
제2 필드(130)는 그룹에 새로운 멤버가 가입한 경우에 새로 가입한 멤버에 상응하는 노드 번호를 포함할 수 있다.
예를 들어, 그룹에 새로운 멤버들 A, B, C가 가입하였을 경우 A, B, C에 상응하는 노드 번호가 각각 17, 18, 19인 경우에 제2 필드(130)에는 17, 18, 19가 포함될 수 있다.
도 2는 본 발명의 다른 실시예에 따른 리키 인덱스를 나타낸 도면이다.
도 2를 참조하면, 본 발명의 다른 실시예에 따른 리키 인덱스(210)는 제1 필드(220), 제2 필드(230) 및 제3 필드(240)를 포함한다.
도 2에 도시된 리키 인덱스의 제1 필드(220)는 도 1에 도시된 리키 인덱스의 제1 필드(120)에 상응하고, 도 2에 도시된 리키 인덱스의 제2 필드(230) 및 제3 필드(240)는 도 1에 도시된 리키 인덱스의 제2 필드(130)에 상응하는 것일 수 있다.
도 2에 도시된 제1 필드(220)도 가입 정보 또는 탈퇴 정보를 포함할 수 있다.
제2 필드(230)는 그룹에서 기존 멤버가 탈퇴한 경우에 수신 측에서 1차 노드 체인지가 수행되도록 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 상기 그룹 내의 모든 조상 노드들 중 가장 상위 노드들의 노드 번호들을 포함할 수 있다.
제3 필드(240)는 2차 노드 체인지가 수행되고 수신 측에서 전송되는 암호화된 키들 중 필요한 것들을 선택하도록 1차 노드 체인지가 수행된 트리상의 리프 노드들 각각의 조상 노드들의 노드 번호들을 포함할 수 있다. 이 때, 조상 노드들은 리프 노드들의 부모 노드들일 수도 있다.
도 3은 새로운 멤버가 가입하는 경우의 그룹에 상응하는 바이너리 트리의 일 예를 나타낸 도면이다.
도 3을 참조하면, 그룹에 새로운 멤버들(F, H, N, P, #, %, *)이 가입하는 것을 알 수 있다. 새로운 멤버들이 가입하면 기존의 리프 노드들(17, 18, 21, 22, 28, 29, 30)이 스플릿(split)하여 새로운 리프 노드를 생성하여 새로운 멤버들(F, H, N, P, #, %, *)이 새로운 리프 노드에 상응하도록 한다.
도 4는 도 3에 도시된 바이너리 트리에 대한 새로운 멤버 가입 처리가 완료된 그룹에 상응하는 바이너리 트리를 나타낸 도면이다.
도 4를 참조하면, 노드(17)가 스플릿하여 노드들(35, 36)을 생성하고, 노드(18)가 스플릿하여 노드들(37, 38)을 생성하고, 노드(21)가 스플릿하여 노드들(43, 44)을 생성하고, 노드(22)가 스플릿하여 노드들(45, 46)을 생성하고, 노드(28)가 스플릿하여 노드들(57, 58)을 생성하고, 노드(29)가 스플릿하여 노드들(59, 60)을 생성하고, 노드(30)가 스플릿하여 노드들(61, 62)을 생성하는 것을 알 수 있다.
이 때, 새로 가입한 멤버(F)는 노드(36)에 대응되고, 새로 가입한 멤버(H)는 노드(38)에 대응되고, 새로 가입한 멤버(N)는 노드(44)에 대응되고, 새로 가입한 멤버(P)는 노드(46)에 대응되고, 새로 가입한 멤버(#)는 노드(58)에 대응되고, 새로 가입한 멤버(%)는 노드(60)에 대응되고, 새로 가입한 멤버(*)는 노드(62)에 대응된다.
그룹에 가입한 새로운 멤버들(F, H, N, P, #, %, *)은 가입 이전의 그룹 키를 알아서는 안 된다. 따라서, 새로운 멤버들(F, H, N, P, #, %, *)의 가입에 따라 그룹 내의 노드 키들이 업데이트 되어야 한다. 이 때, 리프 노드들의 노드 키는 각각 멤버들의 멤버 키로 업데이트될 수 있다.
리프 노드를 제외한 노드들 중 업데이트되어야 하는 노드는 노드(0), 노드(1), 노드(2), 노드(3), 노드(4), 노드(6), 노드(8), 노드(10), 노드(13), 노드(14), 노드(17), 노드(18), 노드(21), 노드(22), 노드(28), 노드(29) 및 노드(30)이므로 이들 노드들이 업데이트 대상 노드가 된다.
본 발명의 일실시예에 따르면, 서버에서는 그룹에 발생한 새로운 멤버들의 가입에 대한 키 업데이트임을 알리기 위해 리키 인덱스의 제1 필드에 가입 정보를 삽입한다. 예를 들어, 가입 정보는 논리 "0"일 수 있다.
또한, 본 발명의 일실시예에 따르면 서버에서, 전송되는 암호화된 키들 중 필요한 것들이 수신 측에서 선택되도록 새로 가입한 멤버들((F, H, N, P, #, %, *)에 상응하는 노드들(36, 38, 44, 46, 58, 60, 62)의 노드 번호를 리키 인덱스의 제2 필드에 삽입한다.
이 때, 서버로부터 리키 인덱스와 함께 노드들(0, 1, 3, 8, 17, 18, 4, 10, 21, 22, 2, 6, 13, 28, 14, 29, 30)의 암호화된 노드 키가 순서대로 전송될 수 있다.
따라서, 서버로부터 리키 인덱스를 수신하는 수신 측에서는 리키 인덱스에 포함된 가입 정보를 보고 그룹에 새로운 멤버들이 가입했음을 인식하고, 노드 번호(36, 38, 44, 46, 58, 60, 62)를 보고 서버에서 전송되는 암호화된 키들 중 필요한 키들을 선택한다.
예를 들어, 멤버(E)는 상응하는 노드(35)의 형제 노드(sibling node)인 노드(36)의 노드 키가 업데이트 되었으므로 기설정된 룰(노드 번호가 큰 노드의 노드 키를 이용하여 조상 노드의 노드 키를 셀프 업데이트)에 따라 서버로부터 전송된 암호화된 키들 중 암호화된 노드(17)의 노드 키를 선택한다. 또한, 멤버(E)는 노드(17)의 형제 노드인 노드(18)의 노드 키가 업데이트 되었으므로 기설정된 룰(노드 번호가 큰 노드의 노드 키를 이용하여 조상 노드의 노드 키를 셀프 업데이트)에 따라 서버로부터 전송된 암호화된 키들 중 암호화된 노드(8)의 노드 키를 선택한다. 또한, 멤버(E)는 노드(8)의 형제 노드인 노드(7)의 노드 키가 업데이트되지 아니하였으므로 노드(8)의 노드 키를 이용하여 노드(3)의 노드 키를 셀프 업데이트한다. 또한, 멤버(E)는 노드(3)의 형제 노드인 노드(4)의 노드 키가 업데이트 되었으므로 서버로부터 전송된 암호화된 키들 중 암호화된 노드(1)의 노드 키를 선택하고, 노드(1)의 형제 노드인 노드(2)의 노드 키가 업데이트 되었으므로 서버로부터 전송된 암호화된 키들 중 암호화된 노드(0)의 노드 키를 선택한다.
즉, 수신 측에서는 제2 필드에 포함된 노드 번호 순서를 이용하여 서버에서 전송되는 암호화된 키들 중 수신 측 디바이스에 상응하는 리프 노드 또는 디바이스에 상응하는 리프 노드의 조상 노드의 키로 암호화된 키를 선택할 수 있다.
결국, 리키 인덱스를 수신하는 수신 측에서는 서버에서 소정 순서에 따라 송신되는 업데이트 대상 노드에 대한 암호화된 키들 중 필요한 암호화된 키만을 효율적으로 선택할 수 있다. 이 때, 리키 인덱스의 제2 필드에 포함된 노드 번호(36, 38, 44, 46, 58, 60, 62) 각각에 상응하는 노드의 조상 노드들을 업데이트 대상 노드로 인식할 수 있다.
도 5는 기존 멤버가 탈퇴하는 경우의 그룹에 상응하는 바이너리 트리의 일 예를 나타낸 도면이다.
도 5를 참조하면, 노드(23)의 모든 자손 노드들(510)이 탈퇴하고, 노드(26)의 모든 자손 노드들(520)이 탈퇴하고, 노드(7)의 모든 자손 노드들(530)이 탈퇴하고, 노드(4)의 모든 자손 노드들(540)이 탈퇴하고, 노드(6)의 모든 자손 노드들(550)이 탈퇴하는 것을 알 수 있다.
본 발명의 일실시예에 따르면, 서버에서는 그룹에 발생한 새로운 멤버들의 탈퇴에 대한 키 업데이트임을 알리기 위해 리키 인덱스의 제1 필드에 탈퇴 정보를 삽입한다. 예를 들어, 탈퇴 정보는 논리 "1"일 수 있다.
이 때, 노드들(23, 26, 7, 4, 6)은 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 그룹 내의 모든 조상 노드들 중 가장 상위 노드들로 볼 수 있다. 본 발명의 일실시예에 따르면, 노드들(23, 26, 7, 4, 6)의 노드 번호 는 리키 인덱스의 제2 필드에 삽입된다. 이 때, 리키 인덱스의 제2 필드에 삽입되는 노드 번호는 하위 레벨에 상응하는 노드 번호부터 상위 레벨에 상응하는 노드 번호의 순서대로 삽입될 수 있다.
즉, 모든 자손 노드에 해당하는 멤버가 탈퇴하는 조상 노드중 가장 상위의 노드가 선택되어 리키 인덱스의의 제2 필드에 포함된다. 예를 들어, 노드(15)는 자손 노드에 해당하는 모든 멤버들(A, B)이 탈퇴하지만, 노드(7)의 자손 노드에 해당하는 모든 멤버들(A, B, C, D)이 탈퇴하므로 가장 상위의 노드로 볼 수 없다.
서버에서 송신된 리키 인덱스를 수신하는 수신 측에서는 수신된 리키 인덱스의 제1 필드에 포함된 탈퇴 정보를 확인하여 그룹에 대한 기존 멤버의 탈퇴에 따른 키 업데이트가 수행되어야 함을 인식할 수 있다.
또한, 서버에서 송신된 리키 인덱스를 수신하는 수신 측에서는 리키 인덱스의 제2 필드에 포함된 노드 번호를 이용하여 1차 노드 체인지를 수행한다.
즉, 수신 측에서는 제2 필드에 포함된 노드 번호(23, 26, 7, 4, 6)를 수신하고, 수신된 노드 번호의 순서대로 1차 노드 체인지를 수행한다. 수신 측에서는 노드 번호(23)를 수신하였으므로 노드(23) 및 그 하위 노드들을 삭제하고, 노드(23)의 형제 노드인 노드(24)로 노드(23)의 조상 노드(11)를 대체한다. 이 때, 노드(24)의 자손 노드들은 모두 노드(11)의 자손 노드들로 된다.
또한, 수신 측에서는 노드 번호(26)를 수신하였으므로 노드(26) 및 그 하위 노드들을 삭제하고, 노드(26)의 형제 노드인 노드(25)로 노드(26)의 조상 노드(12)를 대체한다. 이 때, 노드(25)의 자손 노드들은 모두 노드(12)의 자손 노드들로 된다.
또한, 수신 측에서는 노드 번호(7)를 수신하였으므로 노드(7) 및 그 하위 노드들을 삭제하고, 노드(7)의 형제 노드인 노드(8)로 노드(7)의 조상 노드(3)를 대체한다. 이 때, 노드(8)의 자손 노드들은 모두 노드(3)의 자손 노드들로 된다.
또한, 수신 측에서는 노드 번호(4)를 수신하였으므로 노드(4) 및 그 하위 노드들을 삭제하고, 노드(4)의 형제 노드인 노드(3)로 노드(4)의 조상 노드(1)를 대체한다. 이 때, 노드(3)의 자손 노드들은 모두 노드(1)의 자손 노드들로 된다.
또한, 수신 측에서는 노드 번호(6)를 수신하였으므로 노드(6) 및 그 하위 노드들을 삭제하고, 노드(6)의 형제 노드인 노드(5)로 노드(6)의 조상 노드(2)를 대체한다. 이 때, 노드(5)의 자손 노드들은 모두 노드(2)의 자손 노드들로 된다.
도 6은 도 5에 도시된 바이너리 트리에 대한 1차 노드 체인지가 수행된 바이너리 트리를 나타낸 도면이다.
도 6을 참조하면, 1차 노드 체인지 결과 그룹의 기존 멤버들이 탈퇴한 결과 불필요한 대부분의 노드들이 삭제된 것을 알 수 있다.
그러나, 멤버(E)에 상응하는 노드(7)는 형제 노드가 존재하지 아니하므로 노드(7)로 노드(3)를 대체할 수 있다. 또한, 멤버(U)에 상응하는 노드(13)는 형제 노드가 존재하지 아니하므로 노드(13)로 노드(6)를 대체할 수 있다. 노드(7)로 노드(3)을 대체하고, 노드(13)로 노드(6)을 대체하는 것은 본 발명의 일실시예에 따른 2차 노드 체인지에 해당한다.
리키 인덱스를 송신하는 서버는 수신 측에서 2차 노드 체인지 및 필요한 암 호화된 노드 키들을 선택할 수 있도록 하기 위해 탈퇴 후 남은 멤버들에 상응하는 노드들(7, 9, 10, 11, 12, 13)의 조상 노드들의 노드 번호(3, 4, 4, 5, 5, 6)를 리키 인덱스의 제3 필드에 삽입한다.
이 때, 멤버(G) 및 멤버(H)는 동일한 노드(4)를 조상 노드로 가지므로 노드(4)의 노드 번호는 중복하여 리키 인덱스에 삽입된다. 또한, 멤버(S) 및 멤버(T)는 동일한 노드(5)를 조상 노드로 가지므로 노드(5)의 노드 번호는 중복하여 리키 인덱스에 삽입된다.
리키 인덱스를 수신하는 수신 측에서는 리키 인덱스의 제3 필드에 포함된 노드 번호들 중 유일한 노드 번호(3, 6)에 대하여 2차 노드 체인지를 수행한다. 즉, 노드(3) 및 노드(6)은 리프 노드가 된다.
이 때, 리키 인덱스의 제3 필드에 포함된 노드 번호들에 상응하는 노드들의 조상 노드들(0, 1, 2)은 업데이트 대상 노드가 된다.
도 7은 도 5에 도시된 바이너리 트리에 대한 2차 노드 체인지가 수행된 바이너리 트리를 나타낸 도면이다.
도 7을 참조하면, 멤버(E)는 리키 인덱스를 수신하여 1차 노드 체인지 및 2차 노드 체인지를 수행한 후 노드(1) 및 노드(0)의 노드 키를 업데이트 하여야 한다. 멤버(E)에 상응하는 노드(3)의 형제 노드(4)의 노드 키가 업데이트 되었으므로 노드(1)의 노드 키는 업데이트된 노드(3)의 노드 키 또는 업데이트된 노드(4)의 노드 키 중 어느 하나를 이용하여 생성된다. 도 7에 도시된 예에서 노드(1)의 노드 키는 노드(3)의 노드 번호가 노드(4)의 노드 번호보다 작으므로 노드(3)의 노드 키를 이용하여 업데이트된다. 따라서, 멤버(E)는 업데이트된 노드(3)의 노드 키를 이용하여 노드(1)의 노드 키 및 노드(0)의 노드 키를 셀프 업데이트한다. 이 때, 멤버(E)는 단방향 함수(one-way function)의 출력을 이용하여 노드(1)의 노드 키 및 노드(0)의 노드 키를 생성할 수 있다.
멤버(G)는 리키 인덱스를 수신하여 리키 인덱스의 제3 필드에 노드 번호(3)이 존재하므로 형제 노드의 업데이트가 발생하였음을 인식할 수 있다. 그러나, 노드(3)의 노드 번호보다 노드(4)의 노드 번호가 더 크므로 멤버(G)는 서버로부터 업데이트된 노드(4)의 노드 키를 전송 받아야만 한다. 따라서, 멤버(G)는 서버에서 전송되는 암호화된 키들 중 암호화된 노드(1)의 노드 키를 선택한다. 이 때, 암호화된 노드(1)의 노드 키는 노드(4)의 노드 키로 암호화될 수 있다.
도 8은 본 발명의 일실시예에 따른 리키 인덱스 작성 방법을 나타낸 동작 흐름도이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 그룹에 대한 가입이 발생하였는지 탈퇴가 발생하였는지 여부를 판단한다(S810).
단계(S810)의 판단 결과, 그룹에 대한 가입이 발생한 것으로 판단되는 경우 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입한다(S820).
또한, 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 노드 번호들을 삽입하여 수신 측에서 전송되는 암호화된 키들 중 필요한 것들이 선택되도록 한 다(S830).
이 때, 수신 측에서는 리키 인덱스의 제2 필드에 포함된 노드 번호에 상응하는 노드의 조상 노드를 업데이트 대상 노드로 인식할 수 있다.
이 때, 전송되는 암호화된 키들은 기설정된 순서에 따라 수신 측으로 전송되고, 수신 측에서는 리키 인덱스의 제2 필드에 포함된 노드 번호 순서를 이용하여 전송되는 암호화된 키들 중 업데이트 대상 노드의 키 업데이트에 필요한 것들을 선택할 수 있다.
이 때, 수신 측에 상응하는 디바이스는 상기 전송되는 암호화된 키들 중 상기 디바이스에 상응하는 리프 노드 또는 상기 디바이스에 상응하는 리프 노드의 조상 노드의 키로 암호화된 키를 선택할 수 있다.
단계(S810)의 판단 결과, 그룹에 대한 탈퇴가 발생한 것으로 판단되는 경우 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 리키 인덱스의 제1 필드에 탈퇴 정보(join information)를 삽입한다(S840).
또한, 본 발명의 일실시예에 따른 리키 인덱스 작성 방법은 리키 인덱스의 제2 필드에, 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 상기 그룹 내의 모든 조상 노드들 중 가장 상위 노드들의 노드 번호들을 삽입하여 1차 노드 체인지가 수행되도록 한다(S850).
또한, 본 발명의 일실시예에 다른 리키 인덱스 작성 방법은 리키 인덱스의 제3 필드에, 1차 노드 체인지에 상응하는 리프 노드들 각각의 조상 노드들의 노드 번호들을 삽입하여, 2차 노드 체인지가 수행되고 수신 측에서 전송되는 암호화된 키들 중 필요한 것들을 선택하도록 한다(S860).
이 때, 1차 노드 체인지에 상응하는 리프 노드들은 1차 노드 체인지에 의하여 영향을 받은 리프 노드들일 수 있다.
이 때, 수신 측에서는 리키 인덱스의 제2 필드에 포함된 노드 번호에 상응하는 노드를 삭제하고, 제2 필드에 포함된 노드 번호에 상응하는 노드의 조상 노드(ancestor node)를 상기 제2 필드에 포함된 노드 번호에 상응하는 노드의 형제 노드(sibling node)로 치환할 수 있다.
이 때, 수신 측에서는 상기 리키 인덱스의 제3 필드에 포함된 노드 번호들 중 유일한 노드 번호에 상응하는 노드를 리프 노드로 치환하고, 상기 제3 필드에 포함된 노드 번호들의 조상 노드를 업데이트 대상 노드로 인식할 수 있다.
이 때, 전송되는 암호화된 키들은 기설정된 순서에 따라 상기 수신 측으로 전송되고, 상기 수신 측에서는 상기 제3 필드에 포함된 노드 번호를 이용하여 상기 전송되는 암호화된 키들 중 상기 업데이트 대상 노드의 키 업데이트에 필요한 것들을 선택할 수 있다.
이 때, 수신 측에 상응하는 디바이스는 상기 전송되는 암호화된 키들 중 상기 디바이스에 상응하는 리프 노드 또는 상기 디바이스에 상응하는 리프 노드의 조상 노드의 키로 암호화된 키를 선택할 수 있다.
본 발명에 따른 리키 인덱스 작성 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등 을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 9는 본 발명의 일실시예에 따른 리키 인덱스 작성 장치를 나타낸 블록도이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 리키 인덱스 작성 장치는 제1 필드 작성부(910) 및 제2 필드 작성부(920)를 포함한다.
제1 필드 작성부(910)는 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입한다.
제2 필드 작성부(920)는 제1 필드 작성부에 의하여 가입 정보가 삽입되면 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 노드 번호들을 삽입하여 수신 측에서 전송되는 암호화된 키들 중 필요한 것들이 선택되도록 한다.
도 10은 본 발명의 다른 실시예에 따른 리키 인덱스 작성 장치를 나타낸 블록도이다.
도 10을 참조하면, 리키 인덱스 작성 장치는 제1 필드 작성부(1010), 제2 필드 작성부(1020) 및 제3 필드 작성부(1030)를 포함한다.
제1 필드 작성부(1010)는 그룹에서 멤버들이 탈퇴하는 경우, 리키 인덱스의 제1 필드에 탈퇴 정보(leave information)를 삽입한다.
제2 필드 작성부(1020)는 제1 필드 작성부가 탈퇴 정보를 삽입하면 리키 인덱스의 제2 필드에, 자손 노드에 해당하는 모든 리프 노드에 상응하는 디바이스가 탈퇴하는 상기 그룹 내의 모든 조상 노드들 중 가장 상위 노드들의 노드 번호들을 삽입하여 1차 노드 체인지가 수행되도록 한다.
제3 필드 작성부(1030)는 제2 필드 작성부(1020)가 노드 번호들을 삽입하면 리키 인덱스의 제3 필드에, 상기 1차 노드 체인지에 상응하는 리프 노드들 각각의 조상 노드들의 노드 번호들을 삽입하여, 2차 노드 체인지가 수행되고 수신 측에서 전송되는 암호화된 키들 중 필요한 것들을 선택하도록 한다.
도 9 및 도 10에 도시된 장치에서 설명하지 아니한 내용은 도 1 내지 도 8을 통하여 이미 설명된 바와 같으므로 이하 생략한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
본 발명의 리키 인덱스 방법 및 리키 인덱스 장치는, 효율적으로 디바이스가 필요한 업데이트 키들을 선택할 수 있도록 한다.
또한, 본 발명은 리키 인덱스에 포함되는 정보량을 줄임으로써 전송 오버헤드를 줄일 수 있다.
또한, 본 발명은 멤버들이 탈퇴하는 경우 일차적으로 삭제될 노드 번호를 송신하여 1차 노드 체인지가 수행되도록 하고, 이차적으로 리프 노드에 상응하는 노드 번호를 송신하여 2차 노드 체인지 및 필요한 암호화 키 선택이 수행되도록 함으로써 효율적으로 키 업데이트가 수행되도록 한다.
또한, 본 발명은 노드 정보를 소정 개수만 저장하여 필요한 암호화 키를 선택할 수 있도록 하여 멤버 디바이스에 요구되는 메모리를 줄일 수 있다.

Claims (19)

  1. 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입하는 단계;
    새로운 멤버들 및 상기 적어도 하나의 존재하는 멤버들에 대응하는 새로운 노드들을 생성하기 위하여 상기 적어도 하나의 존재하는 멤버들에 대응하는 적어도 하나의 존재하는 노드들을 나누는(splitting) 단계;
    상기 리키 인덱스의 제2 필드에 포함된 새로운 노드 멤버들의 순서에 기초하여, 전송된 암호화된 키들 중 수신 측이 필요한 키를 선택할 수 있도록 상기 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 새로운 노드 번호들을 삽입하는 단계; 및
    적어도 하나의 업데이트 대상 노드에 대응하는 적어도 하나의 수신 측에게, 업데이트 대상 노드 각각을 위한 암호화된 키들과 상기 제1 필드의 가입 정보 및 상기 제2 필드의 새로운 노드 번호들을 포함하는 리키 인덱스를 전송하는 단계
    를 포함하는 것을 특징으로 하는 리키(rekey) 인덱스 생성 방법.
  2. 제1항에 있어서,
    상기 수신 측에서는 상기 리키 인덱스의 제2 필드에 포함된 노드 번호에 상응하는 노드의 조상 노드를 업데이트 대상 노드로 인식하는 것을 특징으로 하는 리키 인덱스 생성 방법.
  3. 제1항에 있어서,
    상기 전송되는 암호화된 키들은 기설정된 순서에 따라 상기 수신 측으로 전송되고, 상기 수신 측에서는 상기 제2 필드에 포함된 노드 번호 순서를 이용하여 상기 전송되는 암호화된 키들 중 업데이트 대상 노드의 키 업데이트에 필요한 것들을 선택하는 것을 특징으로 하는 리키 인덱스 생성 방법.
  4. 제3항에 있어서,
    상기 수신 측에 상응하는 디바이스는 상기 전송되는 암호화된 키들 중 상기 디바이스에 상응하는 리프 노드 또는 상기 디바이스에 상응하는 리프 노드의 조상 노드의 키로 암호화된 키를 선택하는 것을 특징으로 하는 리키 인덱스 생성 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 제1항 내지 제4항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
  11. 새로운 멤버들이 그룹에 가입한 경우, 리키 인덱스의 제1 필드에 가입 정보(join information)를 삽입하는 제1 필드 작성부;
    상기 리키 인덱스의 제2 필드에 포함된 새로운 노드 멤버들의 순서에 기초하여, 전송된 암호화된 키들 중 수신 측이 필요한 키를 선택할 수 있도록, 상기 리키 인덱스의 제2 필드에, 새로 가입한 상기 새로운 멤버들 각각에 상응하는 새로운 노드 번호들을 삽입하는 제2 필드 작성부;
    상기 리키 인덱스를 저장하는 메모리; 및
    적어도 하나의 업데이트 대상 노드들에 대응하는 적어도 하나의 수신 측들에게, 업데이트 대상 노드 각각을 위한 암호화된 키들과 상기 제1 필드의 가입 정보 및 상기 제2 필드의 새로운 노드 번호들을 포함하는 리키 인덱스를 전송하는 전송부
    를 포함하고,
    상기 새로운 멤버들이 상기 그룹에 참여하는 때에, 존재하는 멤버들에 대응하는 적어도 하나의 존재하는 노드들은 상기 새로운 멤버들 및 상기 적어도 하나의 존재하는 멤버들에 대응하는 새로운 노드들을 생성하기 위해 분리되는 것을 특징으로 하는 리키(rekey) 인덱스 생성 장치.
  12. 제11항에 있어서,
    상기 수신 측에서는 상기 리키 인덱스의 제2 필드에 포함된 노드 번호에 상응하는 노드의 조상 노드를 업데이트 대상 노드로 인식하는 것을 특징으로 하는 리키 인덱스 생성 장치.
  13. 제11항에 있어서,
    상기 전송되는 암호화된 키들은 기설정된 순서에 따라 상기 수신 측으로 전송되고, 상기 수신 측에서는 상기 제2 필드에 포함된 노드 번호를 이용하여 상기 전송되는 암호화된 키들 중 업데이트 대상 노드의 키 업데이트에 필요한 것들을 선택하는 것을 특징으로 하는 리키 인덱스 생성 장치.
  14. 제13항에 있어서,
    상기 수신 측에 상응하는 디바이스는 상기 전송되는 암호화된 키들 중 상기 디바이스에 상응하는 리프 노드 또는 상기 디바이스에 상응하는 리프 노드의 조상 노드의 키로 암호화된 키를 선택하는 것을 특징으로 하는 리키 인덱스 생성 장치.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020060119000A 2006-11-29 2006-11-29 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치 KR101300843B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060119000A KR101300843B1 (ko) 2006-11-29 2006-11-29 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치
US11/798,401 US8509443B2 (en) 2006-11-29 2007-05-14 Rekey index generation method and rekey index generation apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060119000A KR101300843B1 (ko) 2006-11-29 2006-11-29 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치

Publications (2)

Publication Number Publication Date
KR20080048700A KR20080048700A (ko) 2008-06-03
KR101300843B1 true KR101300843B1 (ko) 2013-08-29

Family

ID=39463716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060119000A KR101300843B1 (ko) 2006-11-29 2006-11-29 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치

Country Status (2)

Country Link
US (1) US8509443B2 (ko)
KR (1) KR101300843B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101947503B1 (ko) 2017-03-20 2019-02-14 주식회사 티맥스데이터 트리 인덱스를 제공하는 컴퓨팅 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018116826A1 (ja) * 2016-12-20 2018-06-28 日本電信電話株式会社 メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム
US20210067335A1 (en) * 2019-08-26 2021-03-04 Arm Limited Updating keys used for encryption of storage circuitry

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241652A (en) * 1989-06-08 1993-08-31 Digital Equipment Corporation System for performing rule partitioning in a rete network
US20050018853A1 (en) * 2003-04-08 2005-01-27 Antonio Lain Cryptographic key update management method and apparatus

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US20010042204A1 (en) * 2000-05-11 2001-11-15 David Blaker Hash-ordered databases and methods, systems and computer program products for use of a hash-ordered database
AU2003214411A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US9088551B2 (en) * 2005-06-29 2015-07-21 International Business Machines Corporation Method and system for easily and securely managing multiple keys used to have access to multiple computing resources
US7912871B2 (en) * 2005-07-27 2011-03-22 Technion Research And Development Foundation Ltd. Incremental validation of key and keyref constraints
US20070230468A1 (en) * 2006-03-31 2007-10-04 Matsushita Electric Industrial Co., Ltd. Method to support mobile devices in a peer-to-peer network
US20070258586A1 (en) * 2006-04-28 2007-11-08 Chien-Chung Huang Personal video recorder having dynamic security functions and method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241652A (en) * 1989-06-08 1993-08-31 Digital Equipment Corporation System for performing rule partitioning in a rete network
US20050018853A1 (en) * 2003-04-08 2005-01-27 Antonio Lain Cryptographic key update management method and apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101947503B1 (ko) 2017-03-20 2019-02-14 주식회사 티맥스데이터 트리 인덱스를 제공하는 컴퓨팅 장치

Also Published As

Publication number Publication date
US8509443B2 (en) 2013-08-13
KR20080048700A (ko) 2008-06-03
US20080123853A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
AU2019203849C1 (en) Updating blockchain world state merkle patricia trie subtree
CN110800008B (zh) 构建区块链世界状态默克尔帕特里夏字典树子树
US9300471B2 (en) Information processing apparatus, information processing method, and program
US10339140B2 (en) Database search device, database search method, and program
EP2963868B1 (en) Method and device for long-term storage of cross-domain path information
KR101300843B1 (ko) 리키 인덱스 생성 방법 및 이를 이용한 리키 인덱스 생성장치
EP2082520B1 (en) Key update method and apparatus thereof
KR101213160B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
US10673713B2 (en) Communication control device, communication device, and computer program product for dynamic group management
US20150208210A1 (en) Communication control device, communication device, and computer program product
CN109167637B (zh) 密钥池填充资源确定方法、装置、设备与可读存储介质
KR101285597B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR101223499B1 (ko) 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
Guttman Security goals and protocol transformations
KR20200119601A (ko) 차량의 바이너리 데이터 처리 장치 및 방법
CN111639349B (zh) 一种数据加密处理方法、装置和存储介质
US20170170958A1 (en) Communication control device, communication control method, and computer program product
CN109800388A (zh) 一种json数据的编辑方法,装置及系统
US20200142867A1 (en) Intelligent pushing method and system for related contents of newly-created entries
Zhu et al. Reachable Set Bounding for a Class of Nonlinear Time‐Varying Systems with Delay
Marks et al. Stateful Hash-Based Signatures
JP6178472B2 (ja) 通信制御装置、通信装置およびプログラム
US10355855B2 (en) Communication control device, communication device, and computer program product
KR102131306B1 (ko) 데이터관리장치, 데이터관리방법 및 데이터관리시스템
Amavi et al. Maximal Set of XML Functional Dependencies for the Integration of Multiple Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160718

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 6