KR102465429B1 - 식별자 생성장치 및 식별자 생성방법 - Google Patents

식별자 생성장치 및 식별자 생성방법 Download PDF

Info

Publication number
KR102465429B1
KR102465429B1 KR1020190176856A KR20190176856A KR102465429B1 KR 102465429 B1 KR102465429 B1 KR 102465429B1 KR 1020190176856 A KR1020190176856 A KR 1020190176856A KR 20190176856 A KR20190176856 A KR 20190176856A KR 102465429 B1 KR102465429 B1 KR 102465429B1
Authority
KR
South Korea
Prior art keywords
encryption
tables
identifier
cipher
item
Prior art date
Application number
KR1020190176856A
Other languages
English (en)
Other versions
KR20210084000A (ko
Inventor
박정우
이황교
Original Assignee
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 안랩 filed Critical 주식회사 안랩
Priority to KR1020190176856A priority Critical patent/KR102465429B1/ko
Publication of KR20210084000A publication Critical patent/KR20210084000A/ko
Application granted granted Critical
Publication of KR102465429B1 publication Critical patent/KR102465429B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

본 발명은, 단말의 주소값(예: MAC 주소값)을 이용하여 식별자를 생성함에 있어, 단말 만의 식별자 고유성을 보장하면서도, 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는 새로운 기술을 실현하기 위한 것이다.

Description

식별자 생성장치 및 식별자 생성방법{IDENTIFIER GENERATING DEVICE AND IDENTIFIER GENERATING METHOD}
본 발명은 식별자를 생성하는 식별자 생성 기술에 관한 것으로, 더욱 상세하게는 단말의 식별자를 생성함에 있어 식별자 고유성을 보장하면서도 보안성을 높일 수 있는 기술에 관한 것이다.
다수의 단말 노드로 구성된 분산 네트워크 환경에서는, 각 단말 노드를 식별할 수 있는 식별자를 부여하는 것이 일반적이다.
이처럼, 분산 네트워크 환경 등 많은 시스템에서 범용적으로 사용되고 있는 식별자를 생성하기 위한 방법에서는, 식별자의 고유성을 보장하기 위해 단말 만의 고유한 주소값(이하, MAC 주소값)을 식별자에 포함하여, 단말 만의 고유한 식별자를 생성/부여하고 있다.
그러나, MAC 주소값을 식별자에 포함시켜 생성하는 식별자 생성 방식은, 식별자의 고유성을 보장할 수 있는 반면, 식별자로부터 식별자를 생성한 MAC 주소값을 추적하여 해당 단말까지 추적할 수 있는 보안 상의 문제가 있다.
이와 같은, 보안 상의 문제를 해결하기 위해, 기존에는 MAC 주소값을 은폐하는 식별자 생성 방식이 등장하였으며, 이러한 식별자 생성 방식은 임의의 난수 또는 MAC 주소값의 일부 정보(예: 해시 값)를 이용하여 식별자를 생성하게 된다.
헌데, 이러한 기존 MAC 주소값을 은폐하는 식별자 생성 방식은, 임의의 난수 또는 MAC 주소값의 일부 정보(예: 해시 값)를 이용하기 때문에, 식별자의 고유성이 보장되지 않는 문제가 있고, Brute Force 공격 기법에 의해 MAC 주소값이 추적될 수도 있기 때문에 보안 상의 문제를 완벽히 해결하지 못하고 있다.
이에, 본 발명에서는, 단말의 고유한 식별자를 생성함에 있어, 단말 만의 식별자 고유성을 보장하면서도, 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는, 새로운 방식의 식별자 생성 기술을 제안하고자 한다.
본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 단말의 고유한 식별자를 생성함에 있어, 단말 만의 식별자 고유성을 보장하면서도, 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는 새로운 식별자 생성 기술, 즉 식별자 생성장치 및 식별자 생성방법을 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 제 1 관점에 따른 식별자 생성방법은, 미 저장 타입의 정보에 의존한 갱신을 반복하는 암호표를 이용하여, 단말에 고유한 주소값을 암호화하는 주소값암호화단계; 및 상기 단말을 식별하기 위한 식별자 생성 시 상기 암호화한 주소값을 이용하여, 식별자의 고유성 및 식별자 생성에 이용된 정보 추적을 차단할 수 있는 식별자생성단계를 포함한다.
상기 목적을 달성하기 위한 본 발명의 제 2 관점에 따른 식별자 생성장치는, 미 저장 타입의 정보에 의존한 갱신을 반복하는 암호표를 이용하여, 단말에 고유한 주소값을 암호화하는 주소값암호화부; 및 상기 단말을 식별하기 위한 식별자 생성 시 상기 암호화한 주소값을 이용하여, 식별자의 고유성 및 식별자 생성에 이용된 정보 추적을 차단할 수 있는 식별자생성부를 포함한다.
본 발명의 실시예들에 따르면, 암호화 결과의 고유성을 보장할 수 있는 구성을 가지며 이전 정보(암호표) 추적이 불가능한 방식으로 갱신 관리되는 특징적 암호표를 활용하여, 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하는 새로운 방식의 식별자 생성 기술을 실현하고 있다.
이로 인해, 본 발명에 따르면, 전술의 특징적 암호표를 활용하여 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하기 때문에, 단말 만의 식별자 고유성을 보장함은 물론이고 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는 효과를 도출할 수 있다.
도 1은 본 발명의 일 실시예에 따른 식별자 생성장치의 구성을 보여주는 구성도이다.
도 2는 본 발명의 일 실시예에서 사용하는 암호표의 구조를 보여주는 예시도이다.
도 3은 본 발명의 일 실시예에 따라 암호표를 갱신하는 개념을 보여주는 예시도이다.
도 4는 본 발명의 일 실시예에 따라 주소값(예: MAC 주소값)을 암호화하는 개념을 보여주는 예시도이다.
도 5는 본 발명의 일 실시예에 따라 식별자를 생성하는 개념을 보여주는 예시도이다.
도 6은 본 발명의 일 실시예에 따른 식별자 생성방법이 동작하는 실시예를 보여주는 흐름 예시도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 대하여 설명한다.
본 발명은, 식별자를 생성하는 식별자 생성 기술에 관한 것이다.
다수의 단말 노드로 구성된 분산 네트워크 환경에서는, 각 단말 노드를 식별할 수 있는 식별자를 부여하는 것이 일반적이다.
이처럼, 분산 네트워크 환경 등 많은 시스템에서 범용적으로 사용되고 있는 식별자를 생성하기 위한 방법에서는, 식별자의 고유성을 보장하기 위해 단말 만의 고유한 주소값(이하, MAC 주소값)을 식별자에 포함하여, 단말 만의 고유한 식별자를 생성/부여하고 있다.
그러나, MAC 주소값을 식별자에 포함시켜 생성하는 식별자 생성 방식은, 식별자의 고유성을 보장할 수 있는 반면, 식별자에 단말의 MAC 주소값이 그대로 포함되기 때문에 식별자로부터 식별자를 생성한 MAC 주소값이 추적(노출)되기 쉽고, 해당 식별자를 생성한 단말까지 추적될 수 있는 보안 상의 문제가 있다.
이와 같은, 보안 상의 문제를 해결하기 위해, 기존에는 MAC 주소값을 은폐하는 식별자 생성 방식이 등장하였다.
기존 MAC 주소값을 은폐하는 식별자 생성 방식은, 임의의 난수 또는 MAC 주소값의 일부 정보(예: 해시 값)를 이용하여 식별자를 생성하는 방식이다.
헌데, 이러한 기존 방식은, 임의의 난수 또는 MAC 주소값의 일부 정보(예: 해시 값)를 이용하기 때문에, 식별자의 고유성이 보장되지 않는 문제가 있고, Brute Force 공격 기법에 의해 MAC 주소값이 추적될 수도 있기 때문에 보안 상의 문제를 만족할 수준으로 완벽히 해결하지 못하고 있다.
이에, 본 발명에서는, 단말의 고유한 식별자를 생성함에 있어, 단말 만의 식별자 고유성을 보장하면서도, 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는, 새로운 방식의 식별자 생성 기술(방안)을 제안하고자 한다.
보다 구체적으로, 본 발명에서는 제안하는 방안을 실현할 수 있는 식별자 생성장치(100)를 구현해내고자 한다.
도 1은, 본 발명의 일 실시예에 따른 식별자 생성장치(100)의 구성을 보여주고 있다.
도 1에 도시된 바와 같이, 본 발명에 따른 식별자 생성장치(100)는, 독립된 시스템(200) 즉 단말의 고유한 식별자를 생성해야 하는 단말 시스템(200)에 탑재되는 것이 바람직하다.
이러한 본 발명의 식별자 생성장치(100)는, 단말 시스템(200)에 설치되는 어플리케이션, 또는 프로그램, 또는 엔진 형태일 수 있다.
도 1에서는 설명의 편의를 위해, 단말 시스템(200)에서 저장 영역을 통칭하는 메모리(210)를 도시하였으며, 본 발명의 식별자 생성장치(100)는, 주소값암호화부(110), 식별자생성부(120)를 포함하며, 더 나아가 암호표갱신부(130) 및 암호표구성공유부(140)를 더 포함할 수 있다.
결국, 도 1에 도시된 본 발명의 식별자 생성장치(100)는 전술한 구성을 기반으로 본 발명에서 제안하는 방안, 즉 새로운 방식의 식별자 생성 기술을 실현할 수 있다.
이하에서는, 본 발명에서 제안하는 새로운 방식의 식별자 생성 기술을 실현하기 위한 식별자 생성장치(100) 내 각 구성에 대해 보다 구체적으로 설명하기로 한다
주소값암호화부(110)는, 미 저장 타입의 정보에 의존한 갱신을 반복하는 암호표를 이용하여, 단말에 고유한 주소값(예: MAC 주소값)을 암호화하는 기능을 담당한다.
여기서, 미 저장 타입의 정보란, 식별자 생성장치(100) 내부 및 단말 시스템(200) 내 메모리(210)에 저장이 유지되지 않는 정보를 의미한다.
보다 구체적으로는, 미 저장 타입의 정보란, 암호표 갱신이 반복되는 과정 중에, 갱신을 위해 새롭게 생성되는 암호표 이전에, 현재 MAC 주소값 암호화에 이용 중이며 암호표 갱신 후 폐기되는 암호표(이하, 갱신 직전 암호표) 내의 정보를 의미한다.
이하에서는, 단말의 MAC 주소값 암호화에 이용되는 암호표와, 암호표의 갱신 과정에 대해 구체적으로 설명하겠다.
먼저, 암호표에 대해 구체적으로 설명하면, 암호표는, 암호표를 기반으로 암호화하려는 주소값(이하, MAC 주소값)의 각 항목값이 표현되는 방식에 따른 크기를 가지며 MAC 주소값의 각 항목값 별로 1:1 매핑되는, 서로 다른 다수의 암호표로 구성될 수 있다.
도 2는 본 발명의 일 실시예에서 사용하는 암호표의 구조를 보여주고 있다.
암호표를 기반으로 암호화하려는 주소값을 전술과 같이 MAC 주소값으로 가정하면, IPv4 프로토콜의 MAC 주소값은 1byte 크기의 항목 6 개로 구성된다.
그리고, MAC 주소값의 1byte는, 00부터 ff까지의 16진수로 표현할 수 있다.
이 경우, 본 발명에서 정의하는 암호표는, MAC 주소값의 6개의 각 항목값이 1:1로 매핑되기 위해, 서로 다른 6개의 암호표로 구성된다.
그리고, 도 2에 도시된 바와 같이, 암호표 1개는, 1byte의 각 항목이 각기 다른 값(숫자)로 채워지며 16*16의 2561byte 크기를 가지도록 구성된다.
즉, 본 발명에서는, 도 2에 도시된 바와 같이, 1byte의 각 항목이 각기 다른 값(숫자)로 채워지며 16*16의 2561byte 크기를 가지도록 구성되는 서로 다른 6개의 암호표를, 단말의 MAC 주소값에 이용하는 것이다.
다음, 암호표의 갱신 과정에 대해 구체적으로 설명하겠다.
암호표 갱신을 위한 암호표갱신부(130)는, 미 저장 타입의 정보, 즉 현재 MAC 주소값 암호화에 이용 중이며 암호표 갱신 후 폐기되는 암호표(이하, 갱신 직전 암호표) 내의 정보에 의존하여, 암호표(이하, 6개 암호표)에 대한 갱신을 반복적으로 수행할 수 있다.
구체적으로 설명하면, 암호표갱신부(130)는, 갱신 시점 도달 시, 이용 중인 암호표 내 정보 기반의 갱신 규칙에 따라 다음 이용할 암호표를 생성하는 과정, 새롭게 생성한 암호표로 현재 이용 중인 암호표(갱신 직전 암호표와 동일)를 갱신하며 현재 이용 중인 암호표(갱신 직전 암호표와 동일)를 폐기하는 과정을 통해, 암호표 갱신을 수행할 수 있다.
보다 구체적인 실시예를 설명하면, 암호표갱신부(130)는, 갱신 시점 도달 시, 현재 이용 중인 암호표 내 정보 기반의 갱신 규칙에 따라 다음 이용할 암호표를 생성할 수 있다.
여기서, 갱신 시점은, 암호표 즉 6개의 암호표가 마지막으로 갱신된 시간으로부터, 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 내 특정 정보를 기반으로 정해지는 유효시간이 경과하는 시점을 의미한다.
예를 들면, 암호표갱신부(130)는, 6개의 암호표를 갱신할 때마다 갱신 시간을 업데이트 방식으로 기록하여, 암호표가 마지막에 갱신된 시간을 항상 보유한다.
그리고, 암호표갱신부(130)는, 유효기간을 정하는데 활용할 특정 정보로서, 갱신 규칙에 따라 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 중 첫번째 암호표의 첫번째 항목값을 활용하여, 유효시간을 정할 수 있다.
만약, 6개의 암호표 중 첫번째 암호표의 첫번째 항목값이 "42"인 경우를 가정하면, 암호표갱신부(130)는, 첫번째 암호표의 첫번째 항목값을 기반으로, 현재 이용 중인 6개의 암호표(갱신 직전 암호표)에 대한 유효시간을 0*42(10진수 = 66초) 즉 66초로 정할 수 있다.
이에, 암호표갱신부(130)는, 6개의 암호표가 마지막으로 갱신된 시간으로부터 현재 이용 중인 6개의 암호표(갱신 직전 암호표)에 대한 유효시간 66초가 경과하는 시점 즉 갱신 시점에 도달하면, 갱신 규칙에 따라 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 내 정보를 활용하여 다음 이용할 6개의 암호표를 각각 생성할 수 있다.
현재 이용 중인 6개의 암호표(갱신 직전 암호표) 내 정보를 활용하여 다음 이용할 6개의 암호표를 각각 생성하는 과정을 구체적으로 설명하면, 다음과 같다.
이때, 암호표 갱신은, 다수의 암호표 즉 전술한 6개의 암호표 별로, 동시에 동일한 방식으로 개별 수행된다.
따라서 이하 설명에서는, 6개의 암호표 중 암호표 1개를 언급하여, 다음 이용할 암호표를 생성하는 과정을 설명하겠다.
암호표갱신부(130)는, 현재 이용 중인 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서를 교환하는 작업을 통해, 다음 이용할 암호표를 생성할 수 있다.
보다 구체적일 일 예를 설명하면, 암호표갱신부(130)는, 현재 이용 중인 암호표(갱신 직전 암호표) 내 각 항목 별로, 현재 이용 중인 암호표(갱신 직전 암호표) 내 일부 항목값 예컨대 i번째 값, i-1번째값을 이용한 교환위치 계산을 통해 교환할 항목 위치를 계산할 수 있다.
이렇게 되면, 현재 이용 중인 암호표(갱신 직전 암호표) 내 256개 각 항목 별로, 교환할 항목 위치가 계산될 것이다.
그리고, 암호표갱신부(130)는, 현재 이용 중인 암호표(갱신 직전 암호표) 내 각 항목 별로, 암호표 내 항목순서에 따라 항목값을 전술의 계산한 항목 위치의 항목값과 교환할 수 있다.
즉, 암호표갱신부(130)는, 암호표 내 항목순서에 따른 현재 이용 중인 암호표(갱신 직전 암호표) 내 첫번째 항목부터 마지막 항목까지 순차적으로, 해당 항목의 항목값을 해당 항목에 대해 계산된 항목 위치의 항목값과 교환하여, 그 교환 결과에 따른 암호표를 다음 이용할 암호표로서 생성할 수 있다.
이렇게 되면, 다음 이용할 암호표는, 현재 이용 중인 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서가 교환된 암호표일 것이다.
암호표갱신부(130)는, 전술과 같이 현재 이용 중인 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 암호표를 생성하는 방식으로, 6개의 암호표 각각에 대해 다음 이용할 암호표를 개별적으로 생성할 것이다.
이후, 암호표갱신부(130)는, 전술과 같이 생성한 다음 이용할 6개의 암호표로 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 각각을 갱신하며, 이용 중이던 개의 암호표(갱신 직전 암호표)를 폐기한다.
다시 말해, 암호표갱신부(130)는, 마지막 갱신 시간 및 현재(갱신된) 암호표 외에, 암호표 갱신에 이용된 모든 정보를 폐기할 수 있다.
즉, 본 발명에서는, 암호표 갱신 후 갱신된 암호표를 생성하는데 이용한 정보(갱신 직전의 암호표)를 폐기하기 때문에, 현재 이용 중인 암호표 이전(직전)의 암호표를 추적하는 것이 불가능하도록 한다.
그리고, 암호표갱신부(130)는, 암호표가 마지막에 갱신된 시간을 금번 갱신 시간을 업데이트하여, 암호표가 마지막에 갱신된 시간을 금번 갱신 시간으로 변경/보유할 것이며, 금번 갱신된 6개의 암호표 내 특정 정보(예: 첫번째 암호표의 첫번째 항목값)을 기반으로 금번 갱신된 6개의 암호표에 대한 유효시간을 다시 정할 것이다.
이와 같이, 암호표갱신부(130)는, 6개의 암호표가 마지막으로 갱신된 시간으로부터 금번 갱신된 6개의 암호표에 대해 다시 정한 유효시간이 경과하는 갱신 시점에 도달하면, 전술의 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 6개의 암호표를 개별적으로 생성 및 갱신하는 방식으로, 6개 암호표에 대한 갱신을 반복적으로 수행할 수 있다.
도 3은 본 발명의 일 실시예에 따라 암호표를 갱신하는 개념을 보여주고 있다.
도 3에 도시된 바와 같이, 본 발명에서는, 6개의 암호표(갱신 직전 암호표, 이하 암호표 t1~t6)에 대한 유효시간을, 첫번째 암호표의 첫번째 항목값 "42"를 기반으로 66초로 정할 수 있다.
이 경우, 본 발명에서는, 마지막 갱신 시간으로부터 66초가 경과하는 생신 시점(다음 갱신 시간)에, 현재 이용 중인 6개의 암호표 즉 암호표 t1~t6 별로, 전술의 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 암호표(t')를 개별적으로 생성 및 갱신할 수 있다.
다시 주소값암호화부(110)를 설명하면, 주소값암호화부(110)는, 전술과 같이 암호표 갱신 후 폐기되는 갱신 직전 암호표에 의존한 갱신을 반복하는 6개의 암호표를 이용하여, 단말의 MAC 주소값을 암호화할 수 있다.
구체적으로, 주소값암호화부(110)는, 단말에 고유한 MAC 주소값의 각 항목값 별로, 6개의 암호표 중 매핑되는 암호표에서 MAC 주소값의 항목값을 인덱스로 하는 암호표 내 항목값으로 치환하는 방식으로 암호화할 수 있다.
도 4는 본 발명의 일 실시예에 따라 주소값(예: MAC 주소값)을 암호화하는 개념을 보여주고 있다.
도 4에 도시된 일 예시와 같이, MAC 주소값을 7d:12:a8:fe:09:bd라고 가정하면, 주소값암호화부(110)는, MAC 주소값(7d:12:a8:fe:09:bd)의 각 항목값 별로, 6개의 암호표 중 1:1로 매핑되는 암호표에서 MAC 주소값의 해당 항목값에 해당하는 인덱스를 찾는다.
예컨대, MAC 주소값(7d:12:a8:fe:09:bd)의 첫번째 항목은 6개의 암호표 중 첫번째 암호표 t1과 매핑되므로, 첫번째 암호표 t1에서 항목값 7d에 해당하는 인덱스 7:d를 찾을 수 있다.
그리고, 주소값암호화부(110)는, MAC 주소값(7d:12:a8:fe:09:bd)의 각 항목값 별로, 해당 항목값을 6개의 암호표 중 1:1로 매핑되는 암호표에서 해당 항목값을 인덱스로 하여 찾은 암호표 내 항목값으로 치환할 수 있다.
예컨대, MAC 주소값(7d:12:a8:fe:09:bd)의 첫번째 항목값을 인덱스로 하여찾은 첫번째 암호표 t1 내 항목값은 d6이므로, MAC 주소값(7d:12:a8:fe:09:bd)에서 첫번째 항목값7d를 암호표 t1 내 항목값 d6으로 치환할 수 있다.
주소값암호화부(110)는, MAC 주소값(7d:12:a8:fe:09:bd)의 두번째,세번째, ...여섯번째 항목값까지, 해당 항목값을 매핑되는 암호표에서 해당 항목값을 인덱스로 하여 찾은 암호표 내 항목값으로 각각 치환함으로써, 암호화된 MAC 주소값(6d839aecb231)을 도출할 수 있다.
앞서 말한 바 있듯이, 6개의 암호표 각각은, 다른 암호표와는 상이하며, 동일 암호표 내에서 각 항목값이 서로 상이하도록 구성된다.
이에, 본 발명에서는, MAC 주소값의 각 항목값 별로 독립되며 각기 상이한 항목값들로 이루어진 암호표를 이용해 치환 방식으로 MAC 주소값을 암호화하기 때문에, 동일 시점에 서로 다른 MAC 주소값을 암호화하는 경우 암호화된 MAC 주소값은 반드시 서로 다르게 되어 그 고유성이 보장될 수 있다.
식별자생성부(120)는, 단말을 식별하기 위한 식별자 생성 시 주소값암호화부(110)에서 치환 암호화한 MAC 주소값(예: 6d839aecb231)을 이용하는 기능을 담당한다.
즉, 식별자생성부(120)는, 주소값암호화부(110)에서 치환 암호화한 MAC 주소값(예: 6d839aecb231)를 포함시켜, 단말의 식별자를 생성하는 것이다.
예를 들면, 도 5에 도시된 바와 같이, 식별자생성부(120)는, 단말을 식별하기 위한 식별자 생성 시, 식별자를 생성하는 시간 정보(현재 시간)와 주소값암호화부(110)에서 치환 암호화한 MAC 주소값(예: 6d839aecb231)를 쌍으로 묶어, 식별자에 포함시켜 생성할 수 있다.
이에, 본 발명에서는, 전술과 같이 6개의 암호표를 이용한 치환 암호화 방식으로 암호화되어 그 고유성이 보장되는 암호화 MAC 주소값(예: 6d839aecb231)을 포함하여 단말의 식별자를 생성하기 때문에, 식별자 고유성 역시 보장할 수 있다.
또한, 전술한 바와 같이, 본 발명에서는, 암호표 갱신 후 갱신된 암호표를 생성하는데 이용한 정보(갱신 직전의 암호표)를 폐기하고 마지막 갱신 시간부터 갱신된 암호표로부터 정해지는 유지시간이 경과하면 암호표 갱신을 반복하는 방식으로 암호표 갱신을 관리함으로써, 갱신된 암호표이자 현재 이용 중인 암호표로부터 갱신 전(직전)의 암호표를 추적하는 것이 원천적으로 불가능하도록 한다.
이에, 본 발명에서는, 추적이 불가능한 방식으로 갱신 관리되는 암호표를 이용하여 식별자를 생성하기 때문에, 식별자로부터 식별자를 생성한 MAC 주소값이 추적(노출)될 수 없도록 MAC 주소값을 완벽히 은폐할 수 있고, 해당 식별자를 생성한 단말 역시 추적이 완벽히 차단(은폐)되므로 보안성을 현저히 높일 수 있다.
이상, 본 발명에 따르면, 암호화 결과의 고유성을 보장할 수 있는 구성을 가지며 이전 정보(암호표) 추적이 불가능한 방식으로 갱신 관리되는 특징적 암호표를 활용하여, 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하는 새로운 방식의 식별자 생성 기술을 실현하고 있다.
이로 인해, 본 발명에 따르면, 전술의 특징적 암호표를 활용하여 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하기 때문에, 단말 만의 식별자 고유성을 보장함은 물론이고 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는 효과를 도출할 수 있다.
한편, 본 발명의 식별자 생성장치(100)를 탑재한 단말이, 다수의 단말 노드로 이루어진 분산 네트워크를 구성하는 노드일 수 있다.
본 발명의 식별자 생성 기술을 분산 네트워크에 적용한다면, 분산 네트워크를 구성하는 모든 단말 노드가 동 시간대에 동일한 암호표(예: 6개의 암호표)를 유지하여야 한다.
이를 위해, 본 발명의 식별자 생성장치(100)는, 암호표구성공유부(140)를 포함할 수 있다.
암호표구성공유부(140)는, 단말 즉 본 발명의 식별자 생성장치(100)를 탑재한 단말 시스템(200)이 분산 네트워크를 구성하는 노드인 경우, 분산 네트워크를 구성하는 인접 노드 또는 거점 노드와 암호표에 대한 암호표 구성을 공유하는 기능을 담당한다.
이때, 암호표 구성이란, 암호표가 마지막으로 갱신된 시간에 대한 정보, 마지막 갱신 시간에 갱신된 암호표(예: 6개의 암호표)를 포함할 수 있다.
구체적인 실시 예를 설명하면, 단말 노드가 분산 네트워크에 참여할 때 인접 노드 혹은 거점 노드와 함께 참여 프로토콜을 수행하게 된다.
이에, 암호표구성공유부(140)는, 단말 즉 본 발명의 식별자 생성장치(100)를 탑재한 단말 시스템(200)이 분산 네트워크를 구성하는 노드인 경우, 다시 말해 분산 네트워크에 참여하기 위한 참여 프코토콜을 수행하는 경우, 인접 노드 혹은 거점 노드로부터 네트워크에 참여하고 있는 다른 단말 노드와 공유해야 하는 암호표 구성을 수신할 수 있다.
이를 위해, 분산 네트워크를 최초로 구성하는 노드는 초기 암호표(예: 6개의 암호표)를 결정하고, 다른 노드의 참여 요청(참여 프로토콜)을 처리할 때 암호표 구성을 송신할 수 있다.
이렇게 되면, 분산 네트워크를 구성하는 모든 단말 노드 각각에서는, 분산네트워크 참여 시점에 공유된 암호표 구성을 기반으로, 암호화 결과의 고유성을 보장할 수 있는 구성을 갖는 암호표(예: 6개의 암호표)를 이전 정보(암호표) 추적이 불가능한 방식으로 갱신 관리하는 동작을 동일하게 독립적으로 수행할 것이며, 결과적으로는 모든 단말 노드에 항상 동일하게 암호표 구성이 유지될 것이다.
이처럼 본 발명을 분산 네트워크 환경에 적용할 경우, 단말 노드에 부여한 식별자로부터 단말 노드를 식별할 수 없어야 하는 높은 보안 수준이 요구되는 상황까지도 모두 만족시키는 등, 수준 높은 고유성 및 보안성을 모두 만족해야하는 요구 상황을 폭넓게 수용할 수 있는 효과를 도출한다.
더 나아가, 본 발명의 식별자 생성 기술은, Peer-to-Peer 네트워크로 구성된 분산 스토리지의 데이터 식별자 생성 기법으로 활용될 수도 있으며, 또한 다른 분산 네트워크 기반 서비스에서도 범용적으로 활용될 수 있을 것이며, 초기 구성을 적절히 결정하고 동기화 서비스를 운영하면 범용 고유 식별자로써 공개할 수도 있을 것이다.
이하에서는, 도 6을 참조하여, 본 발명의 식별자 생성방법이 동작하는 구체적인 일 실시예를 설명하겠다.
설명의 편의 상, 본 발명의 식별자 생성방법이 수행되는 동작 주체로서 식별자 생성장치(100)을 언급하여 설명하겠다.
본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 식별자 생성장치(100)를 탑재한 단말 시스템(200)이 분산 네트워크를 구성하는 노드인 경우, 인접 노드 혹은 거점 노드와 함께 분산 네트워크 참여 프로토콜을 수행하며(S10), 이 수행 과정 중 네트워크에 참여하고 있는 다른 단말 노드와 공유해야 하는 암호표 구성을 수신하여 공유할 수 있다(S20).
물론, 본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 전술과 다른 방식으로 네트워크에 참여하고 있는 다른 단말 노드와 공유해야 하는 암호표 구성을 공유할 수도 있을 것이다. 즉 공유 방식에는 제한이 없을 것이다.
이때, 암호표 구성은, 암호표가 마지막으로 갱신된 시간에 대한 정보, 마지막 갱신 시간에 갱신된 암호표(예: 6개의 암호표)를 포함할 수 있다.
본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 공유된 암호표 구성을 기반으로, 암호화 결과의 고유성을 보장할 수 있는 구성을 갖는 암호표(예: 6개의 암호표)를 이전 정보(암호표) 추적이 불가능한 방식으로 갱신하는 동작을 반복 수행한다(S30).
우선, 암호표는, 암호표를 기반으로 암호화하려는 주소값(이하, MAC 주소값)의 각 항목값이 표현되는 방식에 따른 크기를 가지며 MAC 주소값의 각 항목값 별로 1:1 매핑되는, 서로 다른 다수의 암호표로 구성될 수 있다.
암호표를 기반으로 암호화하려는 주소값을 전술과 같이 MAC 주소값으로 가정하면, IPv4 프로토콜의 MAC 주소값은 1byte 크기의 항목 6 개로 구성된다.
그리고, MAC 주소값의 1byte는, 00부터 ff까지의 16진수로 표현할 수 있다.
이 경우, 본 발명에서 정의하는 암호표는, MAC 주소값의 6개의 각 항목값이 1:1로 매핑되기 위해, 서로 다른 6개의 암호표로 구성된다.
그리고, 암호표 1개는, 1byte의 각 항목이 각기 다른 값(숫자)로 채워지며 16*16의 2561byte 크기를 가지도록 구성된다(도 2 참조).
즉, 본 발명에서는, 도 2에 도시된 바와 같이, 1byte의 각 항목이 각기 다른 값(숫자)로 채워지며 16*16의 2561byte 크기를 가지도록 구성되는 서로 다른 6개의 암호표를, 단말의 MAC 주소값에 이용하는 것이다.
다음, 암호표의 갱신 과정에 대해 구체적으로 설명하겠다.
본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 갱신 시점 도달 시, 이용 중인 암호표 내 정보 기반의 갱신 규칙에 따라 다음 이용할 암호표를 생성하는 과정, 새롭게 생성한 암호표로 현재 이용 중인 암호표(갱신 직전 암호표와 동일)를 갱신하며 현재 이용 중인 암호표(갱신 직전 암호표와 동일)를 폐기하는 과정을 통해, 암호표 갱신을 수행할 수 있다(S30).
보다 구체적인 실시예를 설명하면, 식별자 생성장치(100)는, 6개의 암호표를 갱신할 때마다 갱신 시간을 업데이트 방식으로 기록하여, 암호표가 마지막에 갱신된 시간을 항상 보유한다.
그리고, 식별자 생성장치(100)는, 갱신 규칙에 따라 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 중 첫번째 암호표의 첫번째 항목값을 활용하여, 유효시간을 정할 수 있다.
만약, 6개의 암호표 중 첫번째 암호표의 첫번째 항목값이 "42"인 경우를 가정하면, 식별자 생성장치(100)는, 첫번째 암호표의 첫번째 항목값을 기반으로, 현재 이용 중인 6개의 암호표(갱신 직전 암호표)에 대한 유효시간을 0*42(10진수 = 66초) 즉 66초로 정할 수 있다.
이에, 식별자 생성장치(100)는, 6개의 암호표가 마지막으로 갱신된 시간으로부터 현재 이용 중인 6개의 암호표(갱신 직전 암호표)에 대한 유효시간 66초가 경과하는 시점 즉 갱신 시점에 도달하면, 현재 이용 중인 각 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 각 암호표 내 항목 순서를 교환하는 작업을 통해, 다음 이용할 6개의 암호표를 생성할 수 있다.
일 예를 설명하면, 식별자 생성장치(100)는, 현재 이용 중인 암호표(갱신 직전 암호표) 내 각 항목 별로, 현재 이용 중인 암호표(갱신 직전 암호표) 내 일부 항목값 예컨대 i번째 값, i-1번째값을 이용한 교환위치 계산을 통해 교환할 항목 위치를 계산할 수 있다.
이렇게 되면, 현재 이용 중인 암호표(갱신 직전 암호표) 내 256개 각 항목 별로, 교환할 항목 위치가 계산될 것이다.
그리고, 식별자 생성장치(100)는, 현재 이용 중인 암호표(갱신 직전 암호표) 내 각 항목 별로, 암호표 내 항목순서에 따라 항목값을 전술의 계산한 항목 위치의 항목값과 교환할 수 있다.
즉, 식별자 생성장치(100)는, 암호표 내 항목순서에 따른 현재 이용 중인 암호표(갱신 직전 암호표) 내 첫번째 항목부터 마지막 항목까지 순차적으로, 해당 항목의 항목값을 해당 항목에 대해 계산된 항목 위치의 항목값과 교환하여, 그 교환 결과에 따른 암호표를 다음 이용할 암호표로서 생성할 수 있다.
이렇게 되면, 다음 이용할 암호표는, 현재 이용 중인 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서가 교환된 암호표일 것이다.
식별자 생성장치(100)는, 전술과 같이 현재 이용 중인 암호표(갱신 직전 암호표)를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 암호표를 생성하는 방식으로, 6개의 암호표 각각에 대해 다음 이용할 암호표를 개별적으로 생성할 것이다.
이후, 식별자 생성장치(100)는, 전술과 같이 생성한 다음 이용할 6개의 암호표로 현재 이용 중인 6개의 암호표(갱신 직전 암호표) 각각을 갱신하며, 이용 중이던 개의 암호표(갱신 직전 암호표)를 폐기한다.
다시 말해, 식별자 생성장치(100)는, 마지막 갱신 시간 및 현재(갱신된) 암호표 외에, 암호표 갱신에 이용된 모든 정보를 폐기할 수 있다.
즉, 본 발명에서는, 암호표 갱신 후 갱신된 암호표를 생성하는데 이용한 정보(갱신 직전의 암호표)를 폐기하기 때문에, 현재 이용 중인 암호표 이전(직전)의 암호표를 추적하는 것이 불가능하도록 한다.
이와 같이, 본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 6개의 암호표가 마지막으로 갱신된 시간으로부터 금번 갱신된 6개의 암호표에 대해 다시 정한 유효시간이 경과하는 갱신 시점에 도달하면, 전술의 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 6개의 암호표를 개별적으로 생성 및 갱신하는 방식으로, 6개 암호표에 대한 갱신 S30단계를 반복적으로 수행할 수 있다.
본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 단말 식별자를 생성해야 하는 요구 상황이 되면(S40 Yes), 전술과 같이 암호표 갱신 후 폐기되는 갱신 직전 암호표에 의존한 갱신을 반복하는 6개의 암호표를 이용하여, 단말의 주소값 예컨대 MAC 주소값을 암호화할 수 있다(S50).
구체적으로, 본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, 단말에 고유한 MAC 주소값의 각 항목값 별로, 6개의 암호표 중 매핑되는 암호표에서 MAC 주소값의 항목값을 인덱스로 하는 암호표 내 항목값으로 치환하는 방식으로 암호화할 수 있다.
도 4는 본 발명의 일 실시예에 따라 주소값(예: MAC 주소값)을 암호화하는 개념을 보여주고 있다.
도 4에 도시된 일 예시와 같이, MAC 주소값을 7d:12:a8:fe:09:bd라고 가정하면, 식별자 생성장치(100)는, MAC 주소값(7d:12:a8:fe:09:bd)의 각 항목값 별로, 6개의 암호표 중 1:1로 매핑되는 암호표에서 MAC 주소값의 해당 항목값에 해당하는 인덱스를 찾는다.
예컨대, MAC 주소값(7d:12:a8:fe:09:bd)의 첫번째 항목은 6개의 암호표 중 첫번째 암호표 t1과 매핑되므로, 첫번째 암호표 t1에서 항목값 7d에 해당하는 인덱스 7:d를 찾을 수 있다.
그리고, 식별자 생성장치(100)는, MAC 주소값(7d:12:a8:fe:09:bd)의 각 항목값 별로, 해당 항목값을 6개의 암호표 중 1:1로 매핑되는 암호표에서 해당 항목값을 인덱스로 하여 찾은 암호표 내 항목값으로 치환할 수 있다.
예컨대, MAC 주소값(7d:12:a8:fe:09:bd)의 첫번째 항목값을 인덱스로 하여찾은 첫번째 암호표 t1 내 항목값은 d6이므로, MAC 주소값(7d:12:a8:fe:09:bd)에서 첫번째 항목값7d를 암호표 t1 내 항목값 d6으로 치환할 수 있다.
식별자 생성장치(100)는, MAC 주소값(7d:12:a8:fe:09:bd)의 두번째,세번째,...여섯번째 항목값까지, 해당 항목값을 매핑되는 암호표에서 해당 항목값을 인덱스로 하여 찾은 암호표 내 항목값으로 각각 치환함으로써, 암호화된 MAC 주소값(6d839aecb231)을 도출할 수 있다.
앞서 말한 바 있듯이, 6개의 암호표 각각은, 다른 암호표와는 상이하며, 동일 암호표 내에서 각 항목값이 서로 상이하도록 구성된다.
이에, 본 발명에서는, MAC 주소값의 각 항목값 별로 독립되며 각기 상이한 항목값들로 이루어진 암호표를 이용해 치환 방식으로 MAC 주소값을 암호화하기 때문에, 동일 시점에 서로 다른 MAC 주소값을 암호화하는 경우 암호화된 MAC 주소값은 반드시 서로 다르게 되어 그 고유성이 보장될 수 있다.
본 발명의 식별자 생성방법에 따르면 식별자 생성장치(100)는, S50단계에서 치환 암호화한 MAC 주소값(예: 6d839aecb231)를 포함시켜, 단말의 식별자를 생성한다.
예를 들면, 도 5에 도시된 바와 같이, 식별자 생성장치(100)는, 단말을 식별하기 위한 식별자 생성 시, 식별자를 생성하는 시간 정보(현재 시간)와 S50단계에서 치환 암호화한 MAC 주소값(예: 6d839aecb231)를 쌍으로 묶어, 식별자에 포함시켜 생성할 수 있다.
이에, 본 발명에서는, 전술과 같이 6개의 암호표를 이용한 치환 암호화 방식으로 암호화되어 그 고유성이 보장되는 암호화 MAC 주소값(예: 6d839aecb231)을 포함하여 단말의 식별자를 생성하기 때문에, 식별자 고유성 역시 보장할 수 있다.
또한, 전술한 바와 같이, 본 발명에서는, 암호표 갱신 후 갱신된 암호표를 생성하는데 이용한 정보(갱신 직전의 암호표)를 폐기하고 마지막 갱신 시간부터 갱신된 암호표로부터 정해지는 유지시간이 경과하면 암호표 갱신을 반복하는 방식으로 암호표 갱신을 관리함으로써, 갱신된 암호표이자 현재 이용 중인 암호표로부터 갱신 전(직전)의 암호표를 추적하는 것이 원천적으로 불가능하도록 한다.
이에, 본 발명에서는, 추적이 불가능한 방식으로 갱신 관리되는 암호표를 이용하여 식별자를 생성하기 때문에, 식별자로부터 식별자를 생성한 MAC 주소값이 추적(노출)될 수 없도록 MAC 주소값을 완벽히 은폐할 수 있고, 해당 식별자를 생성한 단말 역시 추적이 완벽히 차단(은폐)되므로 보안성을 현저히 높일 수 있다.
이상에서 설명한 바와 같이, 본 발명의 식별자 생성방법에 따르면, 암호화 결과의 고유성을 보장할 수 있는 구성을 가지며 이전 정보(암호표) 추적이 불가능한 방식으로 갱신 관리되는 특징적 암호표를 활용하여, 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하는 새로운 방식의 식별자 생성 기술을 실현하고 있다.
이로 인해, 본 발명에 따르면, 전술의 특징적 암호표를 활용하여 단말의 고유한 주소값(예: MAC 주소값) 기반의 식별자를 생성하기 때문에, 단말 만의 식별자 고유성을 보장함은 물론이고 식별자를 생성한 단말이 추적되는 일을 완벽히 차단하여 보안성을 높일 수 있는 효과를 도출할 수 있다.
본 발명의 실시예에 따르는 식별자 생성방법은, 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : 식별자 생성장치
110 : 주소값암호화부 120 : 식별자생성부
130 : 암호표갱신부 140 : 암호표구성공유부

Claims (16)

  1. 단말의 고유한 주소값의 각 항목값 별로 1:1 매핑되며 갱신을 반복하는 서로 다른 다수의 암호표를 이용하여, 단말에 고유한 주소값을 암호화하는 주소값암호화단계; 및
    상기 암호화한 주소값을 이용하여 상기 단말을 식별하기 위한 식별자를 생성하는 식별자생성단계를 포함하며;
    상기 다수의 암호표가 갱신되는 과정은,
    주소값을 암호화하는데 이용 중인 다수의 암호표 별로, 암호표를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 암호표를 각각 생성하고, 상기 생성한 다수의 암호표 각각으로 상기 이용 중인 다수의 암호표 각각을 갱신하며,
    상기 갱신은, 상기 다수의 암호표 별로 동시에 수행되는 것는 특징으로 하는 식별자 생성방법.
  2. 제 1 항에 있어서,
    상기 다수의 암호표는,
    상기 주소값의 각 항목값이 표현되는 방식에 따른 크기를 가지는 것을 특징으로 하는 식별자 생성방법.
  3. 삭제
  4. 제 1 항에 있어서,
    갱신 시점 도달 시, 이용 중인 다수의 암호표 내 정보 기반의 갱신 규칙에 따라 다음 이용할 다수의 암호표를 생성하는 과정,
    상기 생성한 다수의 암호표로 상기 이용 중인 다수의 암호표를 갱신하며, 상기 이용 중인 다수의 암호표를 폐기하는 과정을 포함하여, 상기 갱신을 수행하는 암호표갱신단계를 더 포함하는 것을 특징으로 하는 식별자 생성방법.
  5. 제 1 항에 있어서,
    상기 다음 이용할 다수의 암호표를 생성하는 과정은,
    상기 이용 중인 다수의 암호표 별로, 암호표 내 각 항목 별로 암호표 내 일부 항목값 기반의 교환위치 계산을 통해 교환할 항목 위치를 계산하고, 암호표 내 각 항목 별로 암호표 내 항목순서에 따라 항목값을 상기 계산한 항목 위치의 항목값과 교환하는 것을 특징으로 하는 식별자 생성방법.
  6. 제 1 항에 있어서,
    상기 갱신의 시점은,
    다수의 암호표가 마지막으로 갱신된 시간으로부터, 상기 이용 중인 다수의 암호표 내 특정 정보를 기반으로 정해지는 유효시간이 경과하는 시점인 것을 특징으로 하는 식별자 생성방법.
  7. 제 1 항에 있어서,
    상기 주소값암호화단계는,
    상기 단말에 고유한 주소값의 각 항목값 별로, 상기 다수의 암호표 중 매핑되는 암호표에서 주소값의 항목값을 인덱스로 하는 암호표 내 항목값으로 치환하는 방식으로 암호화하는 것을 특징으로 하는 식별자 생성방법.
  8. 제 1 항에 있어서,
    상기 단말이 분산 네트워크를 구성하는 노드인 경우, 상기 분산 네트워크를 구성하는 인접 노드 또는 거점 노드와 상기 다수의 암호표에 대한 암호표 구성을 공유하는 단계를 더 포함하며;
    상기 다수의 암호표 구성은,
    상기 다수의 암호표가 마지막으로 갱신된 시간에 대한 정보, 상기 마지막 갱신 시간에 갱신된 다수의 암호표를 포함하는 것을 특징으로 하는 식별자 생성방법.
  9. 단말의 고유한 주소값의 각 항목값 별로 1:1 매핑되며 갱신을 반복하는 서로 다른 다수의 암호표를 이용하여, 단말에 고유한 주소값을 암호화하는 주소값암호화부; 및
    상기 암호화한 주소값을 이용하여 상기 단말을 식별하기 위한 식별자를 생성하는 식별자생성부를 포함하며;
    상기 다수의 암호표가 갱신되는 과정은,
    주소값을 암호화하는데 이용 중인 다수의 암호표 별로, 암호표를 구성하는 항목값들을 그대로 사용하되 암호표 내 항목 순서를 교환하는 작업을 통해 다음 이용할 암호표를 각각 생성하고, 상기 생성한 다수의 암호표 각각으로 상기 이용 중인 다수의 암호표 각각을 갱신하며,
    상기 갱신은, 상기 다수의 암호표 별로 동시에 수행되는 것는 특징으로 하는 식별자 생성장치.
  10. 제 9 항에 있어서,
    상기 다수의 암호표는,
    상기 주소값의 각 항목값이 표현되는 방식에 따른 크기를 가지는 것을 특징으로 하는 식별자 생성장치.
  11. 삭제
  12. 제 9 항에 있어서,
    갱신 시점 도달 시, 이용 중인 다수의 암호표 내 정보 기반의 갱신 규칙에 따라 다음 이용할 다수의 암호표를 생성하는 과정,
    상기 생성한 다수의 암호표로 상기 이용 중인 다수의 암호표를 갱신하며, 상기 이용 중인 다수의 암호표를 폐기하는 과정을 통해, 상기 갱신을 수행하는 암호표갱신부를 더 포함하는 것을 특징으로 하는 식별자 생성장치.
  13. 제 9 항에 있어서,
    상기 다음 이용할 다수의 암호표를 생성하는 과정은,
    상기 이용 중인 다수의 암호표 별로, 암호표 내 각 항목 별로 암호표 내 일부 항목값 기반의 교환위치 계산을 통해 교환할 항목 위치를 계산하고, 암호표 내 각 항목 별로 암호표 내 항목순서에 따라 항목값을 상기 계산한 항목 위치의 항목값과 교환하는 것을 특징으로 하는 식별자 생성장치.
  14. 제 9 항에 있어서,
    상기 갱신의 시점은,
    다수의 암호표가 마지막으로 갱신된 시간으로부터, 상기 이용 중인 다수의 암호표 내 특정 정보를 기반으로 정해지는 유효시간이 경과하는 시점인 것을 특징으로 하는 식별자 생성장치.
  15. 제 9 항에 있어서,
    상기 주소값암호화부는,
    상기 단말에 고유한 주소값의 각 항목값 별로, 상기 다수의 암호표 중 매핑되는 암호표에서 주소값의 항목값을 인덱스로 하는 암호표 내 항목값으로 치환하는 방식으로 암호화하는 것을 특징으로 하는 식별자 생성장치.
  16. 제 1 항, 제 2 항, 제 4 항 내지 제 8 항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
KR1020190176856A 2019-12-27 2019-12-27 식별자 생성장치 및 식별자 생성방법 KR102465429B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190176856A KR102465429B1 (ko) 2019-12-27 2019-12-27 식별자 생성장치 및 식별자 생성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190176856A KR102465429B1 (ko) 2019-12-27 2019-12-27 식별자 생성장치 및 식별자 생성방법

Publications (2)

Publication Number Publication Date
KR20210084000A KR20210084000A (ko) 2021-07-07
KR102465429B1 true KR102465429B1 (ko) 2022-11-10

Family

ID=76862562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190176856A KR102465429B1 (ko) 2019-12-27 2019-12-27 식별자 생성장치 및 식별자 생성방법

Country Status (1)

Country Link
KR (1) KR102465429B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374275A (ja) * 2001-06-14 2002-12-26 Matsushita Electric Ind Co Ltd ルータ装置およびアドレス変換テーブル更新方法
KR101282653B1 (ko) * 2013-03-04 2013-07-12 소프트포럼 주식회사 데이터 치환 암호화 장치 및 방법
JP2016066190A (ja) * 2014-09-24 2016-04-28 株式会社村田製作所 データ通信システム、データ通信方法、中央装置、及び該中央装置で実行することが可能なコンピュータプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
KR20050109687A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 백본 메시지를 암호화하는 방법및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374275A (ja) * 2001-06-14 2002-12-26 Matsushita Electric Ind Co Ltd ルータ装置およびアドレス変換テーブル更新方法
KR101282653B1 (ko) * 2013-03-04 2013-07-12 소프트포럼 주식회사 데이터 치환 암호화 장치 및 방법
JP2016066190A (ja) * 2014-09-24 2016-04-28 株式会社村田製作所 データ通信システム、データ通信方法、中央装置、及び該中央装置で実行することが可能なコンピュータプログラム

Also Published As

Publication number Publication date
KR20210084000A (ko) 2021-07-07

Similar Documents

Publication Publication Date Title
US11115418B2 (en) Registration and authorization method device and system
US11228452B2 (en) Distributed certificate authority
WO2022193985A1 (zh) 一种数据处理方法、装置、设备及存储介质
Li et al. Efficient keyword search over encrypted data with fine-grained access control in hybrid cloud
US9754128B2 (en) Dynamic pseudonymization method for user data profiling networks and user data profiling network implementing the method
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
CN108173827B (zh) 基于区块链思维的分布式sdn控制平面安全认证方法
JP5813872B2 (ja) 通信制御装置、通信装置およびプログラム
US10142298B2 (en) Method and system for protecting data flow between pairs of branch nodes in a software-defined wide-area network
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
Giri et al. A survey on data integrity techniques in cloud computing
US11784819B2 (en) Dynamic segmentation of network traffic by use of pre-shared keys
JP5643741B2 (ja) 認証装置、認証方法および認証プログラム
JP5992295B2 (ja) 通信制御装置、通信装置およびプログラム
KR102465429B1 (ko) 식별자 생성장치 및 식별자 생성방법
US20230179582A1 (en) Centralized management of private networks
CN114760157B (zh) 城市规划领域区块链节点合法性验证方法及系统
WO2012126772A1 (en) Anonymous and unlinkable distributed communication and data sharing system
KR20190017207A (ko) 사물인터넷 데이터 접근 제어 시스템 및 그 방법
CN115021913B (zh) 工业互联网标识解析体系密钥生成方法、系统与存储介质
Prasad et al. Implementing Preserved Access of Cloud Networking
JP6178472B2 (ja) 通信制御装置、通信装置およびプログラム
Tian et al. Multi-authoritative Users Assured Data Deletion Scheme in Cloud Computing
JP5705366B1 (ja) サーバ装置およびプログラム
Manasa et al. An evidence multi-copy dynamic data possession in multi cloud computing system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right