KR20180091274A - 식별자 기반 네트워크의 식별자 생성 장치 및 방법 - Google Patents
식별자 기반 네트워크의 식별자 생성 장치 및 방법 Download PDFInfo
- Publication number
- KR20180091274A KR20180091274A KR1020170016224A KR20170016224A KR20180091274A KR 20180091274 A KR20180091274 A KR 20180091274A KR 1020170016224 A KR1020170016224 A KR 1020170016224A KR 20170016224 A KR20170016224 A KR 20170016224A KR 20180091274 A KR20180091274 A KR 20180091274A
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- data field
- public key
- result value
- unique information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000000605 extraction Methods 0.000 claims abstract description 3
- 238000012795 verification Methods 0.000 claims description 20
- 239000000284 extract Substances 0.000 claims description 13
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2a 및 도 2b는 일실시예에 따른 식별자 기반 네트워크를 구성하는 프로토콜 스택을 나타내는 예시도이다.
도 3a는 일실시예에 따라 식별자를 생성하는 컴퓨팅 장치를 도시하는 블록도이다.
도 3b는 일실시예에 따라 공개키 기반의 식별자를 생성하는 방법을 도시하는 흐름도이다.
도 4는 일실시예에 따른 접근 제어 필드의 구조를 도시하는 예시도이다.
도 5는 일실시예에 따라 생성된 공개키 기반의 식별자의 구조를 도시하는 예시도이다.
도 6은 일실시예에 따라 식별자 기반 네트워크 내의 식별자 패킷의 구조를 도시하는 예시도이다.
도 7은 일실시예에 따라 식별자 검증 이력을 이용하여 데이터 패킷을 검증하는 과정을 나타내는 흐름도이다.
도 8은 일실시예에 따라 미리 지정된 공개키를 이용하여 데이터 패킷을 검증하는 과정을 나타내는 흐름도이다.
Claims (20)
- 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서에 의해 적어도 일시적으로 구현되는:
식별자 기반 네트워크에 접속하는 단말로부터 고유 정보를 추출하는 추출부; 및
상기 추출된 고유 정보를 키 값으로 이용하여 상기 식별자 기반 네트워크에 대응하는 공개키(publication key) 기반의 식별자(identifier)를 생성하는 생성부
를 포함하는 컴퓨팅 장치.
- 제1항에 있어서,
상기 추출부는 상기 식별자 기반 네트워크에 접속하는 복수의 단말로부터 각각의 고유 정보를 추출하고, 상기 생성부는 상기 식별자 기반 네트워크에 대응하는 고유한 공개키 및 상기 각각의 고유 정보를 해시 함수에 입력하여 복수의 공개키 기반의 식별자를 생성하는 컴퓨팅 장치.
- 제2항에 있어서,
상기 생성부는 상기 고유한 공개키 및 상기 각각의 고유 정보를 상기 해시 함수에 입력하여 복수의 해시 기반의 메시지 인증 코드(HMAC: Hash based Message Authentication Code)를 상기 복수의 공개키 기반의 식별자로서 생성하는 컴퓨팅 장치.
- 제1항에 있어서,
상기 생성부는 상기 추출된 고유 정보의 제1 비트열을 상기 키 값으로서 해시 함수에 입력하여 해시 기반의 메시지 인증 코드를 생성하는 컴퓨팅 장치.
- 제4항에 있어서,
상기 생성부는 미리 지정된 비트 수에 따라 상기 해시 기반의 메시지 인증 코드에 대응하는 제2 비트열 및 상기 고유 정보에 대응하는 제3 비트열의 결합으로 상기 식별자 기반 네트워크에 대응하는 공개키 기반의 식별자를 생성하는 컴퓨팅 장치.
- 제1항에 있어서,
상기 단말이 제1 식별자 기반 네트워크에 접속하는 경우에 상기 생성부는 상기 추출된 고유 정보를 키 값으로 이용하여 상기 제1 식별자 기반 네트워크에 대응하는 제1 공개키 기반의 제1 식별자를 생성하고,
상기 단말이 제2 식별자 기반 네트워크에 접속하는 경우에 상기 생성부는 상기 추출된 고유 정보를 키 값으로 이용하여 상기 제2 식별자 기반 네트워크에 대응하는 제2 공개키 기반의 제2 식별자를 생성하는 컴퓨팅 장치.
- 제1항에 있어서,
상기 추출부는 상기 단말의 시리얼 넘버 및 맥 어드레스 중 적어도 하나를 상기 고유 정보로서 추출하는 컴퓨팅 장치.
- 제1항에 있어서,
상기 단말에 대응하는 식별자 및 상기 식별자 기반 네트워크에 대응하는 공개키를 매칭하여 저장하는 데이터베이스
를 더 포함하는 컴퓨팅 장치.
- 수신된 데이터 패킷으로부터 소스 식별자(source ID)에 포함되는 제1 데이터 필드 및 목적지 식별자(destination ID)에 포함되는 제2 데이터 필드를 추출하는 단계;
미리 지정된 공개키로 상기 제1 데이터 필드를 해시하고, 해시된 제1 결과값와 상기 소스 식별자를 비교하는 단계;
상기 공개키로 상기 제2 데이터 필드를 해시하고, 해시된 제2 결과값과 상기 목적지 식별자를 비교하는 단계; 및
상기 제1 결과값에 관한 비교 결과 및 상기 제2 결과값에 관한 비교 결과에 기초하여 상기 수신된 데이터 패킷의 전달여부를 결정하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 제9항에 있어서,
상기 해시된 제1 결과값과 상기 소스 식별자를 비교하는 단계는,
상기 해시된 제1 결과값과 상기 소스 식별자 내의 해시 기반의 메시지 인증 코드를 비교하는 단계를 포함하고,
상기 해시된 제2 결과값과 상기 목적지 식별자를 비교하는 단계는,
상기 해시된 제2 결과값과 상기 목적지 식별자 내의 해시 기반의 메시지 인증 코드를 비교하는 단계를 포함하는 데이터 패킷의 검증 방법.
- 제9항에 있어서,
상기 수신된 데이터 패킷의 전달여부를 결정하는 단계는
상기 해시된 제1 결과값과 상기 소스 식별자 내의 제3 데이터 필드가 동일하고, 상기 해시된 제2 결과값과 상기 목적지 식별자 내의 제4 데이터 필드가 동일한 경우에 상기 수신된 데이터 패킷을 다음 홉(hop)으로 전달하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 제9항에 있어서,
상기 수신된 데이터 패킷의 전달여부를 결정하는 단계는
상기 해시된 제1 결과값과 상기 소스 식별자 내의 제3 데이터 필드의 불일치 및 상기 해시된 제2 결과값과 상기 목적지 식별자 내의 제4 데이터 필드의 불일치 중 적어도 어느 하나가 발생한 경우에 상기 수신된 데이터 패킷을 삭제하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 제11항에 있어서,
상기 해시된 제1 결과값, 상기 해시된 제2 결과값 및 검증 결과를 저장하여 식별자 검증 이력 테이블(ID checksum table)을 업데이트하는 단계
를 더 포함하는 데이터 패킷의 검증 방법.
- 제9항에 있어서,
상기 추출된 제1 데이터 필드 및 상기 추출된 제2 데이터 필드를 비교하여 미리 지정된 접근 제어 조건을 만족하는지 여부를 판단하는 단계
를 더 포함하는 데이터 패킷의 검증 방법.
- 제9항에 있어서,
상기 제1 데이터 필드 및 상기 제2 데이터 필드를 추출하는 단계는,
상기 소스 식별자의 접근 제어 필드(access control field)를 확인하여 상기 제1 데이터 필드로서 추출하고, 상기 목적지 식별자의 접근 제어 필드를 확인하여 상기 제2 데이터 필드로서 추출하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 수신된 데이터 패킷으로부터 소스 식별자에 포함되는 제1 데이터 필드 및 목적지 식별자에 포함되는 제2 데이터 필드를 추출하는 단계; 및
저장된 식별자 검증 이력 테이블과 상기 제1 데이터 필드 및 제2 데이터 필드를 비교하여 상기 수신된 데이터 패킷의 전달여부를 결정하는 단계
를 포함하고,
상기 소스 식별자 및 상기 목적지 식별자는 소스 및 목적지 각각에 대응하는 고유 정보를 키 값으로 이용하여 식별자 기반 네트워크에 대응하는 공개키 기반의 식별자로서 생성되는 데이터 패킷의 검증 방법.
- 제16항에 있어서,
상기 수신된 데이터 패킷의 전달여부를 결정하는 단계는,
상기 제1 데이터 필드 및 상기 제2 데이터 필드에 대응하는 성공 이력(success history)이 상기 식별자 검증 이력 테이블 내에 존재하는 경우에, 상기 수신된 데이터 패킷을 다음 홉으로 전달하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 제16항에 있어서,
상기 수신된 데이터 패킷의 전달여부를 결정하는 단계는,
상기 제1 데이터 필드 및 상기 제2 데이터 필드에 대응하는 실패 이력(failure history)이 상기 식별자 검증 이력 테이블 내에 존재하는 경우에, 상기 수신된 데이터 패킷을 삭제하는 단계
를 포함하는 데이터 패킷의 검증 방법.
- 제16항에 있어서,
상기 수신된 데이터 패킷의 전달여부를 결정하는 단계는,
상기 제1 데이터 필드 및 상기 제2 데이터 필드에 대응하는 검증 이력이 존재하지 않는 경우에 상기 식별자 기반 네트워크에 대응하는 공개키를 이용하여 상기 제1 데이터 필드 및 상기 제2 데이터 필드를 각각 해시하는 단계
를 더 포함하는 데이터 패킷의 검증 방법.
- 제19항에 있어서,
상기 제1 데이터 필드에 대응하는 해시된 제1 결과값과 상기 소스 식별자를 비교하는 단계;
상기 제2 데이터 필드에 대응하는 해시된 제2 결과값과 상기 목적지 식별자를 비교하는 단계; 및
상기 제1 결과값에 관한 비교 결과 및 상기 제2 결과값에 관한 비교 결과에 기초하여 상기 수신된 데이터 패킷의 전달여부를 결정하는 단계
를 더 포함하는 데이터 패킷의 검증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170016224A KR20180091274A (ko) | 2017-02-06 | 2017-02-06 | 식별자 기반 네트워크의 식별자 생성 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170016224A KR20180091274A (ko) | 2017-02-06 | 2017-02-06 | 식별자 기반 네트워크의 식별자 생성 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180091274A true KR20180091274A (ko) | 2018-08-16 |
Family
ID=63443940
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170016224A KR20180091274A (ko) | 2017-02-06 | 2017-02-06 | 식별자 기반 네트워크의 식별자 생성 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20180091274A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021221201A1 (ko) * | 2020-04-29 | 2021-11-04 | (주)엔텔스 | 신경망 모델에 기반한 iot 디바이스 태깅 방법 및 태깅 장치 |
-
2017
- 2017-02-06 KR KR1020170016224A patent/KR20180091274A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021221201A1 (ko) * | 2020-04-29 | 2021-11-04 | (주)엔텔스 | 신경망 모델에 기반한 iot 디바이스 태깅 방법 및 태깅 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240097891A1 (en) | Device Securing Communications Using Two Post-Quantum Cryptography Key Encapsulation Mechanisms | |
US12003629B2 (en) | Secure server digital signature generation for post-quantum cryptography key encapsulations | |
RU2628151C2 (ru) | Система связи, узел, устройство управления, способ связи и программа | |
US9299434B2 (en) | Dedicated egress fast path for non-matching packets in an OpenFlow switch | |
EP3639498B1 (en) | Certificate pinning in highly secure network environments using public key certificates obtained from a dhcp (dynamic host configuration protocol) server | |
CN104573516A (zh) | 一种基于安全芯片的工控系统可信环境管控方法和平台 | |
JP6940240B2 (ja) | 証明書取得方法、認証方法及びネットワークデバイス | |
US10691619B1 (en) | Combined integrity protection, encryption and authentication | |
JP6801409B2 (ja) | 経路探索システム、経路探索方法及び経路探索プログラム | |
US11621853B1 (en) | Protocol-independent multi-table packet routing using shared memory resource | |
KR102439881B1 (ko) | 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102554200B1 (ko) | 논리적 연결 식별 기반 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
KR102583604B1 (ko) | 논리적 연결 식별 기반 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법 | |
JP7489147B2 (ja) | 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法 | |
US10491513B2 (en) | Verifying packet tags in software defined networks | |
US11126567B1 (en) | Combined integrity protection, encryption and authentication | |
CN112333214A (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
KR102033226B1 (ko) | 홈 IoT 환경에서의 보안성 제공 장치 및 방법 | |
KR20180091274A (ko) | 식별자 기반 네트워크의 식별자 생성 장치 및 방법 | |
US10764065B2 (en) | Admissions control of a device | |
CN106537962B (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN111416887A (zh) | 地址检测的方法、装置、交换机及存储介质 | |
CN111031067A (zh) | 分布式系统的监控数据传输方法、装置及电子设备 | |
CN112219416A (zh) | 用于认证通过蜂窝网络传输的数据的技术 | |
WO2014034119A1 (en) | Access control system, access control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20170206 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180207 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20170206 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190227 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20190507 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20190227 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |