KR20050065657A - Ip 어드레스 공간 스크램블링을 통한 위치 프라이버시 - Google Patents

Ip 어드레스 공간 스크램블링을 통한 위치 프라이버시 Download PDF

Info

Publication number
KR20050065657A
KR20050065657A KR1020057007696A KR20057007696A KR20050065657A KR 20050065657 A KR20050065657 A KR 20050065657A KR 1020057007696 A KR1020057007696 A KR 1020057007696A KR 20057007696 A KR20057007696 A KR 20057007696A KR 20050065657 A KR20050065657 A KR 20050065657A
Authority
KR
South Korea
Prior art keywords
router
prefix
network
routers
address
Prior art date
Application number
KR1020057007696A
Other languages
English (en)
Other versions
KR100749598B1 (ko
Inventor
무하매드 무카람 빈 타리큐
크래이그 비. 젠트리
제임스 켐페
라비 쿠마르 제인
토시로 카와하라
Original Assignee
도코모 커뮤니케이션스 라보라토리스 유에스에이. 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 도코모 커뮤니케이션스 라보라토리스 유에스에이. 인코포레이티드 filed Critical 도코모 커뮤니케이션스 라보라토리스 유에스에이. 인코포레이티드
Publication of KR20050065657A publication Critical patent/KR20050065657A/ko
Application granted granted Critical
Publication of KR100749598B1 publication Critical patent/KR100749598B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

네트워크에서, 라우터는 서브넷의 라우팅 프리픽스(prefix)의 결정시 암호 프로세서와 조합된 임의의 비밀 정보를 사용한다. 프리픽스 발생 및 암호 해독을 위해 IP 서픽스(suffix)를 사용하고, 라우터에서 의사 프리픽스들의 풀(pool)을 유지하고, 공개키 암호화와 대칭키 암호화를 사용하는 것을 포함한다.

Description

IP 어드레스 공간 스크램블링을 통한 위치 프라이버시{LOCATION PRIVACY THROUGH IP ADDRESS SPACE SCRAMBLING}
본 발명은 일반적으로 네트워크 통신에 관한 것이다. 특히, 본 발명은 IP 어드레스 공간 스크램블링을 사용하여 네트워크 액세스 동안 위치 프라이버시를 유지하는 것과 관련된다.
인터넷 프로토콜(IP)은 IP 네트워크상의 임의의 호스트들이 서로의 IP 어드레스를 알고 있는 경우에 서로간에 종단간(end-to-end) 통신을 수행하도록 한다. IP 네트워크는 일반적으로 하나 또는 그이상의 스위치들 또는 라우터들 및 둘 또는 그이상의 호스트들을 포함한다. 호스트들은 무선 라인 또는 무선 링크를 통해 라우터와 통신한다. 라우터들은 유사하게 다른 라우터들 및 호스트들과 통신한다. 일반적으로, 모든 통신은 인터넷 프로토콜에 의한 것이다.
각각의 IP 메세지는 하나 또는 그이상의 IP 패킷들을 포함한다. IP 패킷들내의 헤더 정보는 송신기, 수신기를 식별하고, 전체 IP 메세지가 IP 패킷들로부터 재구성되도록 한다. IP 패킷들은 독립적이고 이산적이며, 네트워크 내의 동일 경로를 통해 송신기로부터 수신기로 라우팅될 수 없다. IP 네트워크에서, 송신기는 IP 패킷 헤더내의 목적지 IP 어드레스를 지정된 수신기의 IP 어드레스로 세팅함으로써 수신기에 IP 패킷들을 전송할 수 있다. 패킷이 IP 네트워크에 진입하면, 라우팅 메카니즘들은 패킷을 목적 호스트로 전달시킬 것을 시도한다.
IP 패킷의 목적지 IP 어드레스 필드내에 포함된 정보는 네트워크의 라우팅 메카니즘이 IP 패킷을 지정된 수신기로 전달하도록 인에이블하는 정보이다. IP 어드레스는 프리픽스-서픽스(prefix-suffix) 포맷으로 구성된다. IP 어드레스의 프리픽스 부분은 목적 서브넷의 서브넷-프리픽스를 포함하며, 패킷이 진행하고자 하는 위치를 나타낸다. 라우터들은 IP 어드레스에 포함된 목적 서브넷 프리픽스를 관찰하여 각각의 라우터에서 유지되는 라우팅 테이블과 매칭시킴으로서, 패킷이 전송되어야할 링크의 선택과 같은 라우팅 결정을 수행한다. 라우터들간의 통신 및 유효하고 최신의 라우팅 케이블들을 구축하기 위해 사용되는 RIP, OSPF, 및 BGP 등등과 같은 인터넷의 서로다른 부분들에서의 사용시 다수의 라우팅 프로토콜들이 제공된다.
현재, 목적지 IP 어드레스로부터의 목적 서브넷 프리픽스의 라우팅 테이블에 대한 매칭은 매우 간단한 프로세스이다. 라우터는 마스크 함수를 IP 어드레스에 적용하여 프리픽스를 획득하고 라우팅 테이블에서 상기 프리픽스에 대한 최장 매치를 가지는 입력을 탐색한다. 입력이 발견되면, 패킷은 라우팅 테이블 입력에 개시된 링크를 통해 라우팅되거나 전송된다.
상기 프로세스에 고유한 단순성은 라우터들이 패킷을 매우 신속하게 처리하여 대량의 트래픽들을 처리하도록 하지만, 몇가지 잠재적 문제점들을 유발한다. 상기 문제들은 인터넷을 포함하는 네트워크들이 통신의 주요 수단들이 되고 있기 때문에 더욱 더 중요하다.
상기 문제 중 하나는 위치 프라이버시이다. 상기 문제는 서브넷들의 대부분, 특히 스터브-서브넷들이 일반적으로 상당히 적은 지리적인 영역과 고정되어 결합된다는 사실에서 기인한다. 상기 결합이 고정되는 특성으로 인해, 서브넷-프리픽스-대 위치 맵핑들의 상당히 정확한 데이터 베이스가 구축될 수 있다. 따라서, 사용자는 사용자의 위치 프라이버시의 실질적인 부분을 손실할 수 있다. 심지어 사용자가 지역적으로 이동하기 때문에 위치가 시간에 걸쳐 변화할 때도 사용자의 지리적인 위치를 식별할 수 있다.
주목하면, 인터넷 프로토콜은 호스트들이 네트워크내의 실제의 종단간 통신을 위해 서로의 IP 어드레스들을 알고 있을 것을 요구한다. 다시 말해서, 호스트는 실제로 위치를 나타내지 않고서는 종단간 방식으로 다른 호스트들과 통신할 수 없다. 이는 주어진 IP 어드레스로부터 서브넷-프리픽스를 판단하는 것이 매우 용이하고 서브넷-프리픽스들이 지리적인 위치들과 일치하기 때문이다.
따라서, 전술된 위치 프라이버시 문제를 해결해야 하는 필요성이 대두된다.
도 1A는 네트워크를 도시하는 블럭 다이어그램이다.
도 1B는 도 1A의 네트워크에서 사용될 수 있는 라우터의 형태를 도시하는 블럭 다이어그램이다.
도 2는 인터넷 프로토콜(IP) 어드레스 포맷을 도시한다.
도 3은 제 1 실시예에 따른 도 1A의 네트워크의 동작을 도시하는 흐름도이다.
도 4는 호스트에 의한 요청에 응답하여 라우터에 의해 제공되는 의사 프리픽스를 사용하는 호스트에 의해 형성된 IP 어드레스를 도시한다.
도 5는 제 1 실시예에 따른 라우팅 프리픽스의 계산을 도시한다.
도 6은 제 2 실시예에 따라 할당된 IP 어드레스(600)를 도시한다.
도 7은 제 2 실시예에 따른 라우팅 프리픽스의 계산을 도시한다.
도 8은 제 3 실시예에 따른 라우팅 프리픽스의 계산을 도시한다.
도 9는 제 2 실시예에 따라 도 1A의 네트워크의 동작을 도시하는 흐름도이다.
도 10은 의사 프리픽스들의 세트를 계산하는 방법을 도시한다.
도 11은 도 10의 방법에 따라 호스트에 의해 형성된 IP 어드레스를 도시한다.
도 12는 공개키 암호화를 사용하여 프리픽스들을 생성하는 방법을 도시한다.
도 13은 대칭키 암호화를 사용하여 프리픽스들을 생성하는 방법을 도시한다.
도 14는 일 실시예에 따른 예시적인 IP 어드레스를 도시한다.
도 15는 도 1A의 네트워크 동작을 도시하는 흐름도이다.
서론부를 대신하여, 네트워크 사용자를 위한 위치 프라이버시에 대한 현재의 제한은 IP 어드레스와 같은 네트워크 어드레스가 명확하고 용이하게 추론가능한 형태의 목적 서브넷 정보를 포함하는 것이다. 위치 정보는 상응하는 서브넷을 결정하기 위해 매우 간단한 마스크 함수를 적용함으로써 추출될 수 있다.
일 실시예에서, IP 어드레스에 적용된 간단한 마스크 함수는 암호화 함수로 대체된다. 상기 실시예에서, IP 어드레스는 상응하는 목적 서브넷이 간단한 마스크 함수를 사용하여 결정될 수 없는 방식으로 형성된다. 대신에, 라우터는 상응하는 서브넷에 대한 라우팅 프리픽스를 결정하기 위해 암호화 프로세스와 결합된 임의의 비밀 정보 또는 키를 사용한다. 상기 방식을 사용하여, 비밀 정보를 알고 있지 못하는 임의의 객체는 주어진 IP 어드레스에 대하여 상응하는 서브넷 프리픽스를 결정할 수 없다. 상기 방식은 또한 서브넷 내의 호스트들의 IP 어드레스들 사이의 상관을 감소시키도록 사용될 수 있다.
전술된 설명은 서론부를 대신하여 제공된다. 상기 섹션 중 어느 것도 하기의 본 발명의 사상을 정의하는 청구항들에 제한되어서는 안된다.
도면을 참조로 하여, 도 1A는 네트워크(100)를 도시하는 블럭 다이어그램이다. 네트워크(100)는 다수의 스위치들 또는 라우터(102), 라우터(104), 라우터(106), 라우터(108), 라우터(112)를 포함하는 라우터들 및 호스트(114) 및 호스트(116)를 포함하는 두개 또는 그이상의 호스트들을 포함한다. 네트워크(100)는 데이터 통신을 위하여 임의의 공중 또는 개인 네트워크가 될 수 있다. 예시적인 실시예에서, 네트워크(100)는 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)에 따라 데이터의 패킷들과 통신한다. 다른 데이터 포맷들 및 통신 프로토콜들은 대체될 수 있거나, TCP 및 IP에 따라 존재할 수 있다.
또한, 네트워크(100)의 구성은 예시적일 뿐이다. 네트워크내의 라우터들 및 호스트들의 개수와 상기 디바이스들의 개별 상호접속들은 일시적이며, 시간에 따라 변화할 수 있다. 네트워크 디바이스들 사이의 개별 접속들은 이더넷, T1 또는 종합 정보통신 네트워크(ISDN)와 같은 임의의 적절한 기술을 사용한다. 네트워크(100)는 인터넷으로 액세스할 수 있다. 네트워크들은 서브-네트워크들 또는 서브넷들을 포함할 수 있다. 서브넷들은 자체적으로 더 작은 서브넷들을 포함할 수 있다. 용어 네트워크 또는 서브-네트워크 또는 서브넷은 상호교환적으로 사용될 수 있다. 더 작거나 축소된 서브넷들을 포함하지 않거나, 둘 또는 그이상의 서브넷들 사이의 전이 네트워크(상호-접속중인 네트워크)로서 제공되지 않는 서브넷은 일반적으로 스터브-서브넷(stub-subnet)이라 불린다.
라우터들(102, 104, 106, 108, 110, 112)은 수신된 데이터 패킷이 목적지 쪽으로 진행되어야 하는 다음 네트워크 포인트들을 결정하는 디바이스들 또는 소프트웨어이다. 각각의 라우터는 적어도 두개의 네트워크(100)의 브랜치들에 접속되어 네트워크의 상태에 대한 라우터의 현재 정보에 기초하여 각각의 정보 패킷을 전송하는 방법을 결정한다. 라우터는 일반적으로 하나의 네트워크가 또다른 네트워크와 만나는 임의의 게이트웨이에 위치된다. 라우터는 네트워크 스위치의 일부분으로 포함될 수 있다.
라우터는 사용가능한 루트들의 테이블 및 그들의 상태를 생성 또는 유지할 수 있고, 주어진 패킷에 대하여 최적의 루트를 결정하기 위해 상기 정보와 함께 거리 및 가격 알고리즘들을 사용한다. 패킷은 네트워크의 발신지와 목적지 사이로 라우팅되는 데이터의 유니트이다. 예시적인 실시예에서, 임의의 파일이 발신 네트워크 위치로부터 목적 네트워크 위치로 전송되면, TCP/IP의 전송 제어 프로토콜 계층은 파일을 라우팅을 위한 패킷들로 분할한다. 상기 패킷들의 각각은 개별적으로 넘버링되고 목적지의 네트워크 어드레스를 포함한다. 단일 전송을 위해, 네트워크 어드레스 또는 IP 어드레스는 네트워크를 통해 유일한 위치가 된다. 어드레스는 유일한 번호들의 스트링 및/또는 관련된 도메인 명칭으로 표현될 수 있다.
네트워크상의 각각의 서브넷은 하나 또는 그이상의 식별자들 또는 네트워크 번호들을 갖는다. 상기 번호들은 서브넷 프리픽스 또는 간단히 프리픽스라 참조된다. 더 큰 서브넷내의 임의의 서브넷들은 그들만의 유일한 프리픽스들을 갖는다. 일반적으로, 더 작은(또는 축소된) 서브넷들의 프리픽스들은 길이가 더 큰 서브넷의 프리픽스와 동일하거나 더 길다. 또한, 일반적으로, 모든 더 작은 서브넷들의 프리픽스들은 더 큰 서브넷의 프리픽스들 중 하나를 완전히 포함한다. 따라서, 더 작은 서브넷의 프리픽스는 일반적으로 더 큰 서브넷(더 작은 서브넷이 포함되는)의 프리픽스 및 임의의 다른 번호의 조합이 된다.
호스트(114 및 116)와 같은 호스트는 네트워크(100)상의 다른 호스트들과 접속된다. 각각의 호스트는 서브-네트워크 또는 서브넷과 연관된다. 호스트(114)는 서브넷(118)과 연관되고 호스트(116)는 서브넷(120)과 연관된다. 각각의 호스트는 특정 로컬 또는 호스트 번호(일반적으로 서픽스라 참조됨)를 가지고, 네트워크 또는 서브넷 번호(일반적으로, 서브넷 프리픽스 또는 프리픽스라 참조됨)와 결합되어, 호스트의 유일한 IP 어드레스를 형성한다.
전술된 것과 같이, 호스트들 및 그들의 서브넷은 일반적으로 공통의 지리적인 위치를 갖는다. 주목하면, 호스트 및 서브넷의 위치는 마스크 함수를 적용시킴으로서 추론될 수 있다. 마스크 함수는 형식적으로 라우터가 서픽스와 프리픽스를 구별하고, 패킷을 라우팅 테이블의 입력들과 비교함으로써 라우팅하는데 사용된다. 유사한 마스크 함수는 목적지 서브넷의 위치를 획득하는데 사용될 수 있다.
네트워크(100)에서, 위치 프라이버시를 제공하기 위해, 간단한 마스크 함수는 임의의 라우터들에 대한 암호화 함수에 의해 대체된다. 상기 라우터들의 각각은 암호화 프로세스와 결합된 비밀 정보 또는 데이터를 사용하여 상응하는 서브넷의 라우팅 프리픽스를 결정한다. 비밀 정보를 알지 못하는 임의의 객체는 상응하는 서브넷 프리픽스를 결정할 수 없다.
라우터가 주어진 IP 어드레스로부터 서브넷 라우팅 프리픽스를 암호해독하기 위해, 서브넷 라우팅 프리픽스는 먼저 IP 어드레스내에 암호화되어야 한다. 따라서, IP 어드레스는 라우터가 IP 어드레스에 암호해독을 적용할 때, 결과값이 정확하거나 원하는 라우팅 프리픽스가 되도록 하기 위해 주의하여 할당되어야 한다.
도 1A의 예에서, 프라이버시 도메인(122)이 정의된다. 프라이버시 도메인은 상호접속된 라우터들의 충분히 큰 세트 또는 큰 서브넷이다. 도 1A에서 프라이버시 도메인(122)은 라우터(102), 라우터(104) 및 라우터(106)를 포함한다. 다른 실시예 및 네트워크(100)상에 정의될 수 있는 다른 프라이버시 도메인들에서, 다수 또는 소수의 라우터들이 프라이버시 도메인의 멤버들로서 지정될 수 있다.
프라이버시 도메인(122)내의 모든 라우터들은 키잉되고 임의의 공유 비밀과 함께 주기적으로 재-키잉될 수 있는 것으로 가정된다. 비밀은 특정 포맷 또는 컨텐트를 가지는 데이터가 될 수 있다. 키잉 또는 재-키잉은 자동적으로 또는 수동적으로 수행될 수 있다.
도 1B는 서브넷 라우팅 프리픽스들을 암호해독하기 위해 프라이버시 도메인(122)에서 사용될 수 있는 라우터(150)의 일예를 도시한다. 도시된 것과 같이, 암호해독 키들은 암호해독 유니트 및 헤더 어셈블리 유니트(152)에 제공된다. 라우터(150)를 통해 전송된 패킷들은 패킷 목적지 어드레스 추출기(154)를 통과하여 패킷 목적지 어드레스를 유니트(152)에 제공한다. 유니트(152) 및 라우팅 테이블(156)은 라우팅 테이블 탐색기(158)에 입력들을 제공하며, 차례로(유니트(152)와 함께) 정확한 인터페이스 디스패처(160)에 출력을 제공한다. 암호해독된 서브넷 라우팅 프리픽스는 네트워크(100)를 통해 라우터(150)로부터 제공될 수 있다. 프라이버시 도메인(122)내에서, 서브넷 프리픽스들의 암호해독은 어드레스에 의해 식별되는 목적지의 특정 지리적인 위치를 나타내지 않고 프라이버시 도메인내의 패킷들의 적절한 라우팅을 인에이블한다.
도 1B내의 라우터(150)는 유사하게, 서브넷 라우팅 프리픽스들을 암호화할 수 있다. 도 1A에 도시된 네트워크(100)내의 모든 라우터들이 서브넷 라우팅 프리픽스들을 암호화 또는 암호해독할 수 있어야 하는 것은 아니다. 따라서, 예를 들어, 라우터(102)는 라우터(150)의 기능을 가질 수 있지만, 라우터(108)는 그렇지 않을 수 있다. 일 실시예에서, 본 발명은 이하에서 더 상세히 설명되는 방식에서 상기 상황을 처리한다.
도 2는 인터넷 프로토콜(IP) 어드레스 포맷(200)을 도시한다. 어드레스(200)는 프리픽스(202) 및 서픽스(204)를 포함한다. 프리픽스(202)는 P0라 표시된 프라이버시 도메인 프리픽스 부분(206) 및 PR이라 표시된 라우팅 프리픽스 부분(208)을 포함한다. 프라이버시 도메인 프리픽스 부분 P0(206)은 프라이버시 도메인과 연관된다. 프라이버시 도메인내의 모든 호스트들 및 모든 서브넷들은 공통의 프라이버시 도메인 프리픽스 부분 P0(206)을 공유한다. 임의의 실시예들에서, P0는 16비트 길이이지만, 임의의 길이가 할당될 수 있고, 상기 길이는 동적으로 변경될 수 있다. 프라이버시 도메인내의 모든 호스트들은 제 1 프리픽스로서 P0를 공유하기 때문에, 프라이버시 도메인의 외부에서 발생하는 임의의 패킷들은 프라이버시 도메인으로 라우팅될 수 있다. 프라이버시 도메인 내부의 모든 라우터는 유일한 라우팅 프리픽스 부분 PR(208)을 갖는다. 프리픽스 PR는 통상적으로 48비트 길이이나, 임의의 길이가 사용될 수 있다. hosti라 표시된 모든 호스트는 IP 어드레스(200)에 대한 서픽스(204)를 형성하도록 허용된다. 형성된 서픽스(210)는 Mi라 표시된다. 서픽스는 통상적으로 64비트 길이이나, 임의의 길이가 선택될 수 있다.
예시적인 실시예에서, 네트워크는 IP 어드레스(200)의 64비트의 서픽스 부분이 호스트에 의해 형성되는 방법에 임의의 제어를 수행할 수 없다. 호스트는 서픽스(210)에 대한 임의의 값을 사용할 수 있는데, 이는 상기 값이 서브넷내에서 유일한 경우, 즉 서브넷상의 임의의 다른 호스트에 의해 사용되지 않는 경우에 한해서이다. 이중 어드레스 검출 및 호스트/이웃 테이블과 같이, 유일성을 보장하는 임의의 종래의 방법이 사용될 수 있다.
도 3은 도 1A의 네트워크의 동작을 설명하는 흐름도이다. 상기 실시예에서, 호스트 i는 새로운 IP 어드레스를 형성해야한다. 이는 호스트가 새로운 서브넷으로 이동하거나 새로운 라우터의 사용가능성에 대하여 검출할 때 또는 이전에 할당된 IP 어드레스의 종료시 또는 임의의 이유로 발생될 수 있다. 호스트 i는 Mi에 대한 프리픽스를 재형성할 것이다. 블럭(302)에서, 라우터에 의해 라우터 공고 메세지들내에 공고된 프리픽스를 사용하는 대신에, IP 어드레스를 완성하기 위해, 호스트는 라우터로부터, 또는 DHCP 서버나 임의의 다른 적절한 어드레스 관리 객체로부터 프리픽스를 획득한다. 여기에서 사용되는 것과 같은 "라우터"는 라우터, DHCP 서버, 데이터 스위치 서버 또는 임의의 다른 어드레스 관리 객체 및 그들의 등가물들을 나타낸다. 블럭(304)에서, 요청이 라우터에서 수신된다.
블럭(306)에서, 라우터는 의사 프리픽스를 계산한다. 라우터는 할당된 라우팅 프리픽스 PR를 갖는다. 라우터는 의사 프리픽스 P0P'(R,i)를 계산하며, 블럭(308)에서, 이를 호스트에 통신한다. 첨자(R,i)는 프리픽스 P'가 라우터를 가지는 각각의 호스트 및 호스트에 대한 모든 라우터에 대하여 개별적으로 계산되는 것을 의미한다. 다시말해서, 라우터와 호스트의 모든 조합은 서로다를 수 있다. P'(R,i)를 계산하는 서로다른 방식들이 하기에서 설명된다. 호스트는 PO,P'(R,i)및 서픽스 Mi를 사용하여 완전한 IP 어드레스를 형성한다.
도 4는 라우터로부터의 의사 프리픽스를 사용하는 호스트에 의해 형성된 IP 어드레스(400)를 도시한다. IP 어드레스(400)는 프리픽스(402) 및 서픽스(404)를 포함한다. 프리픽스는 라우터의 할당된 라우팅 프리픽스 PR 및 의사 프리픽스 P'(R,i)의 연결을 포함한다. 서픽스 Mi(404)는 IP 어드레스(400)를 형성하기 위해 프리픽스와 조합된다.
도 5, 도 6 및 도 7은 라우터가 의사 프리픽스 P'(R,i)를 계산할 수 있는 예시적인 실시예를 도시한다. 바람직하게, 공통의 프라이버시 도메인내의 모든 라우터들은 동일한 프리픽스 계산 방법을 사용한다.
제 1 실시예에서, 할당된 프리픽스는 라우터 또는 서브넷 및 공유된 비밀키에 대한 호스트의 서픽스 Mi와 라우팅 프리픽스 PR를 논리적으로 조합함으로써 획득된다. 상기 키는 프라이버시 도메인내의 모든 라우터들 사이에서 공유된다. 임의의 적절한 논리적인 조합이 사용될 수 있다. 예시적인 실시예에서, 배타적 OR(XOR) 함수가 사용된다. 따라서, 의사 프리픽스 P'(R,i)는 다음과 같이 계산된다.
완전한 IP 어드레스는 호스트 i가 호스트에 의해 선택된 서픽스 Mi와 의사 프리픽스 P'(R,i)를 연결시킴으로써 형성된다. 호스트 i는 프라이버시 도메인 내부 또는 외부의 임의의 다른 호스트와의 통신을 위해 IP 어드레스(P0, P'(R,i)Mi)를 사용할 수 있다. 프라이버시 도메인 외부의 보통의 라우터가 IP 어드레스(P0, P'(R,i)Mi)에 지정된 패킷과 만날 때, 종래의 마스크 함수를 적용한다. 프라이버시 도메인 외부의 임의의 라우터의 라우팅 테이블에서의 가능한 한 가장 긴 매치는 P0가 될 수 있다. 따라서, 라우터는 패킷을 프리픽스 P0로 진행하는 링크로 라우팅한다. 결국, 패킷은 프라이버시 도메인 내부의 라우터에 도달한다. 만약 프라이버시 도메인내의 호스트에 지정된 패킷이 프라이버시 도메인 내부에서 발생하면, 실질적으로 프라이버시 도메인 외부의 라우터로 결코 진행할 수 없다. 프라이버시 도메인이 상기 패킷과 만날 때, 공유된 비밀키를 가지고 IP 어드레스내에 이미 포함된 P'(R,i) 및 Mi를 XOR함으로써, 상기 패킷에 대한 실제의 라우팅 프리픽스 P0PR을 계산할 수 있다. 실제의 프리픽스가 결정되면, 라우터는 실제의 라우팅 결정을 수행하기 위해 기존의 라우팅 테이블 검색을 사용한다.
프라이버시 도메인내의 라우터들은 주어진 IP 어드레스에 대한 프리픽스 계산의 결과들을 캐싱하여 모든 패킷에 대한 라우팅 프리픽스를 재계산하는 것을 방지하여 라우팅 프로세스의 속도를 증가시킨다. 캐싱된 값들은 계산을 위해 사용된 비밀이 변경되는 경우, 예를 들면, 재-키잉동안 무효가 되어야 한다. 라우터들은 제한된 캐싱 용량을 가질 수 있다. 상기 경우에, 라우터들은 결과들을 영구적으로 캐싱할 수 없다. 대신에, 이전에 캐싱된 임의의 입력들을 소거하여 새로운 입력들에 대한 룸을 형성할 수 있다. 유지하기 위한 입력 및 소거하기 위한 입력은 캐시 대체 알고리즘에 의해 지시될 수 있다. 몇몇의 캐시-대체 알고리즘들은 수년에 걸쳐 연구되었다.
도 5는 상기 프로세스를 도시한다. 방법은 블럭(500)에서 시작한다. 블럭(502)에서, 패킷은 프라이버시 도메인의 라우터에서 수신된다. 블럭(504)에서, 라우터는 의사 프리픽스 P0P'(R,i)에 상응하는 실제 라우팅 프리픽스가 계산되어 캐시 메모리에 저장되는지를 결정한다. 만약 그렇다면, 제어는 블럭(510)으로 진행한다. 만약 그렇지 않다면, 블럭(506)에서, 라우팅 프리픽스가 계산된다. 블럭(508)에서, 패킷을 라우팅하기 위한 실제 어드레스를 결정하기 위해, 라우팅 테이블 검색이 수행된다. 패킷은 블럭(510)으로 라우팅된다. 실질적으로, 블럭(512)에서, 라우터는 프리픽스가 캐시내에 저장되었는지를 결정한다. 만약 그렇다면, 제어는 다음 패킷의 수신을 위해 블럭(502)으로 복귀한다. 만약 프리픽스가 아직 캐싱되지 않았다면, 블럭(514)에서, 프리픽스는 메모리에 저장되고, 제어는 블럭(502)으로 복귀한다. 메모리내에 프리픽스를 저장하는 것은 프라이버시 도메인의 다른 라우터들로 프리픽스를 통신하는 것을 포함할 수 있다.
할당된 프리픽스를 계산하기 위한 제 2 실시예에서, 여분의 비트들이 제 2의 라우팅 프리픽스 부분 PR에서 사용가능한 것으로 가정된다. 상기 부분은 통상적으로 48비트 길이이지만, 상기 길이는 구현마다 변화할 수 있다. 또한, 실제의 라우팅 프리픽스는 단지 y비트 길이이며, 상기 y≤48인 것으로 가정된다. 상기 경우에, 48 개의 y 여분 비트들이 제공된다. 만약 48개의 y가 일 예에서 10내지 30개의 비트들과 거의 비슷하게 충분히 크다면, 상기 비트들은 메세지 인증 코드(MAC)에 대한 난스(nonce)를 전달하기 위해 사용될 수 있다. 메세지 인증 코드는 데이터(평문 또는 암호문) 및 비밀키 모두의 함수가 되고 데이터 인증을 허용하기 위한 데이터에 첨부되는 비트 스트링이 된다. 메세지 인증 코드를 생성하기 위해 사용되는 함수는 단방향 함수가 되어야 한다. 인증된 메세지와 연관된 데이터는 수신기가 메세지의 완전함을 증명하도록 한다. 상기 실시예에서, 유효한 라우터들 또는 다른 객체들은 IP 어드레스에 대한 우측 프리픽스를 계산한다. 라우터는 할당된 프리픽스를 다음과 같이 계산할 수 있다.
MAC는 본 발명에 따른 다수의 형태들을 선택할 수 있다. 일실시예에서, MAC는 진보된 암호화 표준(AES) 또는 비밀 해시 알고리즘(SHA-1)과 같은 해시 함수이다.
할당된 프리픽스 P'(R,i)는 (a) y비트의 실제 프리픽스와 라우터들 사이의 공유키 k를 사용하여 난스 및 서픽스로 형성된 호스트를 통해 계산된 y비트의 메세지 인증 코드 MAC의 배타적 OR 연산 또는 다른 논리적인 조합의 결과치 및 (b) 48개의 y비트 난스이다.
도 6은 상기 실시예에 따라 할당된 IP 어드레스(600)를 도시한다. 어드레스(600)는 프리픽스(602) 및 서픽스(604)를 포함한다. 프리픽스는 전술된 것과 같이 결정되며, 프라이버시 도메인 서브넷 프리픽스 부분 P0(606), 할당된 프리픽스 P* (R,i)(608) 및 난스 Noncei(601)를 포함한다. 일 실시예에서, 실제 프리픽스 PR(608)는 단지 18개의 비트들만을 요구하며, 난스(610)를 위해 30개의 비트들을 남겨둔다.
호스트 i는 프라이버시 도메인 내부 또는 외부의 임의의 다른 호스트와의 통신을 위해 IP 어드레스(P0, P* (R,i)NonceiMi)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0, P* (R,i)NonceiMi)에 지정된 패킷과 만나면, 라우터는 패킷을 프리픽스 P0를 가지는 어드레스와 연관된 서브넷으로 진행하는 링크로 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, IP 헤더에 포함된 Noncei 및 Mi를 통해 키 K를 사용하여 메세지 인증 코드를 계산함으로써 상기 패킷에 대한 실제 라우팅 프리픽스(P0PR)을 계산하고, 메세지 인증 코드를 IP 어드레스에 포함된 P* (R,i)와 XOR하고, 그 결과를 Noncei와 연결시킴으로써 상기 패킷에 대한 실제 라우팅 프리픽스(P0PR)를 계산할 수 있다.
키는 전자 신호들을 암호화 또는 암호해독하기 위해 보안용 장비에서 수행되는 동작들을 형성하고 주기적으로 변경시키기 위해 초기에 사용되는 랜덤하거나 의사램덤한 이진 숫자들의 시퀀스와 같은 정보이다. 난스는 시간-가변 파라미터로서 암호화에 정의되며, 카운터 또는 메세지 재생 및 다른 형태의 공격들을 방지하기 위해 키 관리 프로토콜에서 사용되는 시간 스탬프와 같다. 현재의 컨텍스트에서, 난스 Noncai는 의사 프리픽스 생성 시간에 라우터에 의해 선택된 랜덤한 번호이다. 라우터는 서브넷 내의 모든 호스트에 대하여 서로다른 랜덤한 번호를 선택할 수 있지만, 필수적이지 않은 것을 보장할 수 있다. 전술된 시스템 및 방법이 사용될 수 있지만, 라우터가 랜덤하거나 변화하는 난스들을 사용하지 않는 경우에 더 낮은 비밀성을 갖는다.
도 7은 상기 실시예에 따른 라우팅 프리픽스의 계산을 도시한다. 도 7은 도 5의 블럭(506)의 상세한 구현을 도시한다. 도 5의 블럭(504)에서 의사 프리픽스에 상응하는 라우팅 프리픽스가 메모리 내에 저장되지 않았음을 결정한 이후에, 도 7의 블럭(702)에서, IP 어드레스에 대한 라우팅 프리픽스를 계산하는 라우터는 먼저 메세지 인증 코드를 계산한다. 블럭(704)에서, 발생된 메세지 인증 코드는 할당된 프리픽스 P* (R,i)와 논리적으로 조합된다. 일 실시예에서, 논리적인 조합은 배타적 OR 연산이다. 결국, 블럭(706)에서, 블럭(704)으로부터의 결과는 실제의 라우팅 프리픽스 P'(R,i)를 생성하기 위해 난스와 연결된다.
도 7로부터, 제어는 도 5의 블럭(508)으로 진행한다. 실제 프리픽스가 결정되면, 종래의 간단한 라우팅 테이블 검색은 라우터가 실제 라우팅 결정을 수행하기 위해 사용될 수 있다. 라우터들은 주어진 IP 어드레스에 대한 상기 계산의 결과들을 캐싱하여 모든 패킷에 대한 라우팅 프리픽스를 재계산하는 것을 방지하여 라우팅 프로세스의 속도를 증가시킨다.
제 3 실시예에서, 할당된 프리픽스는 실제의 프리픽스 PR의 암호화가 된다. 암호화를 위해 사용된 키는 호스트에 대하여 형성된 서픽스 Mi의 해시 및 라우터들 사이에서 공유된 비밀로 계산된다.
P'(R,i) = EncryptKi(PR)
Ki = hash(Secret, Mi)
키를 계산하기 위한 해시 함수들은 다른것들 중 전술된 AES 및 SHA-1 해시 함수들을 포함할 수 있다. 암호화 함수는 전술된 해시 함수들 중 하나와 같은 해시 함수가 될 수 있다.
전술된 다른 실시예들에서와 같이, 호스트 i는 프라이버시 도메인 내부 또는 외부의 임의의 다른 호스트와의 통신을 위해 IP 어드레스(P0, P* (R,i)Mi)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0, P* (R,i)Mi)에 지정된 패킷과 만나면, 라우터는 패킷을 프리픽스 P0를 사용하여 어드레싱된 서브넷으로 진행하는 링크로 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우터는 먼저 공유된 비밀의 해시 및 IP 어드레스내의 서픽스 Mi를 사용하여 키 K를 생성하여 상기 패킷에 대한 실제 라우팅 프리픽스(P0PR)를 계산할 수 있다. 키가 생성되면, 라우터는 PR을 획득하기 위해 P'(R,i)를 용이하게 암호해독할 수 있다.
도 8은 상기 제3 실시예에 따라 프리픽스를 획득하기 위한 라우터의 동작을 도시한다. 도 8은 도 5의 블럭(506)의 상세한 구현을 도시한다. 도 5의 블럭(504)에서 요구되는 프리픽스가 메모리내에 저장되지 않았음을 결정한 후에, 도 8의 블럭(802)에서 IP 어드레스에 대한 라우팅 프리픽스를 계산하는 라우터는 먼저 암호해독 키 k를 생성한다. 일 실시예에서, 이는 프라이버시 도메인의 라우터들 사이에서 공유된 비밀의 해시 및 전술된 것과 같은 어드레스에 포함된 호스트에 대한 서픽스 Mi를 사용함으로써 수행된다. 블럭(804)에서, 키 k는 P'(R,i)를 암호해독하기 위해 사용된다.
전술된 것과 같이, 예시적인 실시예에서, IP 서픽스는 프리픽스 생성을 위해 사용된다. 제 2 실시예에서, 라우터는 새로운 IP 어드레스를 형성하기 위해 상기 라우터와 연관된 호스트에 의해 사용되는 의사 프리픽스들의 풀을 유지한다. 도 9는 상기 실시예의 일 예를 도시하는 흐름도이다.
제 2 실시예에 따라, 네트워크내의 호스트는 새로운 네트워크 또는 IP 어드레스를 형성해야 한다. 이는 호스트가 새로운 서브넷으로 이동하거나 새로운 라우터의 사용가능성을 검출하는 경우 또는 이전에 할당된 IP 어드레스의 종료시 또는 임의의 다른 이유로 인해 발생할 수 있다. 호스트는 사용가능한 프리픽스들을 포함하는 라우터 공고(RA) 메세지로부터 프리픽스를 획득해야 한다. RA 메세지들은 일반적으로 주기적으로 방송 또는 멀티캐스팅한다. 연속적인 공고들사이의 시간 주기는 시간 및 구현에 변화할 수 있다.
상기 실시예에 따라, 라우터 R는 큰 의사-라우팅 프리픽스 세트 SR={P'(R,1), P'(R,2), P'(R,3), ...P'(R,n)}를 유지한다. 블럭(902)에서, 라우터는 SR로 부터 작은 의사 라우팅 프리픽스 서브세트를 선택한다. 라우터 프리픽스들은 프라이버시 도메인 프리픽스 P0을 가지는 각각의 선택된 라우팅 프리픽스들이다.
일 실시예에서, 블럭(904)에서 라우터는 임의의 선택된 의사 라우팅 프리픽스들이 종료되었는지 결정한다. 상기 실시예에서, 라우터에 의해 유지된 의사 프리픽스들의 각각과 연관된 수명시간이 제공된다. 상기 수명시간이 종료하면, 의사 프리픽스는 더이상 라우터에 의해 전송된 공고 메세지들에 포함될 수 없다. 그러나, 라우터는 후속 시간에 동일한 의사 프리픽스를 다시 제공할 수 있다. 라우터는 종료된 의사 프리픽스를 삭제하거나 종료된 의사 프리픽스를 세트 SR의 새로운 의사 프리픽스로 대체할 수 있다. 라우터는 라우터 공고 메세지내의 의사 프리픽스의 수명 시간 또는 종료 시간을 유지하는 것을 나타낼 수 있다. 선택적으로, 라우터는 리스트의 단부에서 이전의 의사 프리픽스들을 이동시킴으로서 라우터 공고 메세지내의 리스트를 점차 감소시킬 때까지 라우터 공고 메세지들내의 의사 프리픽스들의 순서를 주기적으로 변화시킬 수 있다. 또는 호스트는 리스트내의 위치를 검색함으로써 의사 프리픽스의 남아있는 수명시간을 암암리에 추측할 수 있다. 만약 호스트가 라우터에 의해 공고된 의사-프리픽스들의 서브넷으로부터의 의사-프리픽스를 사용하여 IP 어드레스를 형성하고, 이후에 의사-프리픽스가 라우터에 의해 공고된 서브넷으로부터 손실되면, 호스트는 상기 경우를 상기 의사 프리픽스의 종료로 취급하며, 최후 공고된 프리픽스 서브넷으로부터 새로운 서브넷을 선택한다.
블럭(906)에서, 라우터 공고 메세지는 라우터에 의해 전송되고, 블럭(908)에서, 라우터 공고 메세지는 새로운 IP 어드레스를 형성해야하는 호스트에 의해 수신된다.
호스트는 라우터에 의해 공고된 의사 프리픽스들 중 임의의 하나를 선택하여 IP 어드레스를 형성할 수 있다. 블럭(910)에서, 호스트는 의사 프리픽스를 선택하여 IP 어드레스를 형성한다.
일 실시예에서, 블럭(912)에서, 호스트는 선택된 의사 프리픽스가 종료되었거나 임의의 방식으로 무효한 지를 결정한다. 의사-프리픽스의 종료는 의사 프리픽스가 라우터에 의해 주기적으로 전송된 RA 메세지를 손실하거나 "감소시키는" 것으로 가정될 수 있다. 선택적으로, 의사 프리픽스 또는 임의의 다른 수단의 종료를 나타내는 명확한 메세지가 제공될 수 있다. 만약 그렇다면, 제어는 또다른 의사 프리픽스를 선택하기 위해 블럭(910)으로 복귀한다. 종료된 의사 프리픽스를 사용하는 임의의 호스트들은 공고된 프리픽스들 중 새로운 프리픽스를 선택해야 한다. 그렇지 않으면, 블럭(914)에서, 호스트는 IP 어드레스를 형성한다. 또한, 상기 프로세스에 대한 상세한 설명이 하기에 제공될 것이다. 실질적으로, 블럭(916)에서, 호스트는 라우터 공고 메세지를 수신한다. 블럭(918)에서, 호스트는 블럭(910)에서 선택된 의사 프리픽스가 리스트내에 여전히 존재하며, 따라서 유효한지를 검사한다. 만약 그렇다면, 블럭(916)에서, 호스트는 선택된 프리픽스의 유효함을 증명하기 위해 다음의 라우터 공고 메세지의 수신을 위해 대기한다. 만약 선택된 의사 프리픽스가 더이상 라우터로부터 전송된 리스트내에 존재하지 않거나, 선택된 의사 프리픽스가 무효하거나 임의의 다른 이유로 인해 종료되면, 제어는 호스트가 또다른 의사 프리픽스를 선택하는 블럭(910)으로 진행한다.
도 10은 의사 프리픽스들에 대한 세트 SR를 계산하기 위한 방법을 도시한다. 라우터는 임의의 적절한 방법을 사용하여 라우팅 프리픽스들의 세트 SR를 계산할 수 있다. 예시적인 방법이 여기에 개시된다. 다른 방법들이 대체될 수 있다.
예시적으로, 의사 라우팅 프리픽스 P'(R,k)는 PR이 Decryption(P'(R,k))로 부터 추정될 수 있는 경우, 예를 들면, PR=Decryption(P'(R,k))이면 세트 SR에 속한다. 이는 여기에 개시된 몇가지 방법들에서 달성될 수 있다. 만약 실제의 라우팅 프리픽스 PR가 y비트 길이이며, 상기 y<48으로 가정되면, m=(48-y)개의 스페어 비트들이 제공되고, n=2m개의 가능한 의사 라우팅 프리픽스들을 가지는 세트 SR를 가질 수 있다. 다시 여기에서, 우리는 48개의 비트들을 고려하며, 이는 프리픽스에 대하여 통상적으로 지정된 길이이기 때문이다. 그러나, 상기 값은 구현에 따라 달라질 수 있다. 의사-프리픽스들의 세트는 다음과 같이 계산될 수 있다:
k=1 내지 n에 대하여,
P'(R,k)= Encryption(y-비트 길이의 PR과 m-비트 길이의 k의 조합).
이는 도 10에 도시된다. 도 10의 방법은 인덱싱 변수k가 1로 초기화되는 블럭(1002)에서 시작한다. 블럭(1004)에서, 인덱싱 변수는 테스트된다. 만약, k=n이면, 프로세싱은 중단된다. k=n까지, 블럭(1006)에서 의사 라우팅 프리픽스들이 상기 관계식에 따라 계산된다. 블럭(1008)에서, 인덱싱 변수 k는 증분되고, 제어는 블럭(1004)으로 복귀한다. 다른 실시예들에서, 의사 프리픽스들의 세트는 임의의 적절한 방식으로 제공될 수 있다. 예를 들어, 의사-프리픽스들의 전체 세트(즉, 모두 'k'개의 프리픽스들)이 미리 생성될 수 있다. 임의의 실시예들에서, 라우터(또는 라우터를 보조하는 임의의 객체)는 필요에 따라 의사 프리픽스들을 생성 및 사용하며, 이는 특히 라우터가 한번에 k-엘리먼트 길이의 세트 SR 이외의 작은 서브세트를 사용하기 때문이다.
P'(R,k)의 암호해독은 y비트 길이의 PR 및 m비트 길이의 k의 조합이 되는 번호를 발생한다. 프로세스는 라우팅 프리픽스 PR을 획득하여 전술된 것과 같은 암호화를 적용하기 이전에 PR과 조합된 m개의 비트들을 절단하거나 제거한다. 현재, 어떠한 편리하게 사용할 수 있는 암호화 프로세스도 48비트 길이의 블럭들을 동작시킬 수 없음에 주목하여야 한다. 사용가능하거나 실질적으로 사용될 수 있는 임의의 적절한 암호화 프로세스 또는 디바이스가 상기 기능을 수행하기 위해 사용될 수 있다.
도 11은 도 10의 방법에 따라 호스트에 의해 형성된 IP 어드레스(1100)를 도시한다. IP 어드레스(1100)는 프리픽스(1102) 및 서픽스(1104)를 포함한다. 프리픽스(1102)는 프라이버시 도메인 서브넷 프리픽스 부분 P0(1106) 및 블럭(1006)에서 계산된 것과 같은 의사-라우팅 프리픽스 P'(R,k)(1108) 중 하나를 포함한다. 상기 부분들(1106, 1108)은 IP 어드레스(1100)를 형성하기 위해 호스트 서픽스 Mi(1104)와 함께 연결된다.
호스트 i는 프라이버시 도메인 내부 또는 외부에서 임의의 다른 호스트와 통신하기 위해 IP 어드레스(P0, P'(R,k)Mi)(1100)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0, P'(R,k)Mi)를 위해 지정된 패킷과 만나면, 라우터는 상기 패킷을 프리픽스 P0를 포함하는 어드레스를 가지는 라우터로 진행하는 링크에 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우팅 프리픽스 PR를 획득하기 위해 결과값으로부터 P'(R,k)를 암호해독하거나 m-비트들을 절단함으로써 패킷에 대한 실제 라우팅 프리픽스(P0PR)를 계산할 수 있다. 프라이버시 도메인 내부의 라우터들만이 의사-프리픽스들을 암호해독하기 위한 키를 가지기 때문에, 실제 프리픽스는 감춰진다.
전술된 실시예들과 유사하게, 라우터들은 모든 패킷에 대한 라우팅 프리픽스를 재계산하는 것을 방지하여 라우팅 프로세스의 속도를 증가시키기 위해 임의의 주어진 의사 프리픽스에 대한 상기 계산의 결과값들을 캐싱하거나 저장한다. 캐싱된 값들은 계산을 위해 사용된 비밀이 변경되는 경우에 예를 들면, 재-키잉에 의해 무효화되어야 한다.
제 2 실시예에서, 호스트는 자신의 서픽스가 아니라 프리픽스를 형성할 수 있다. 상기 방법은 하기에서 더 상세히 설명될 두가지 변형을 갖는다. 제 1 변형은 공개키 암호화를 사용한다. 제 2 변형은 더 대칭적인 암호화를 사용하여 서픽스를 생성한다. 상기 두가지 변형은 상호보완적일 수 있고 다른 변경들이 대체될 수 있다.
제 1 변형에서, 프라이버시 도메인은 공개키 K(Public) 및 상응하는 개인키 K(Private)를 갖는다. 프라이버시 도메인 내부의 모든 호스트들은 공개키 K(Public)에 대하여 인지한다. 대조적으로, 개인키 K(Private)는 프라이버시 도메인 내부의 모든 라우터들에 대해서만 인지된다.
도 12는 공개키 암호화를 사용하여 프리픽스들을 생성하는 방법을 도시한다. 블럭(1202)에서, 라우터는 라우터 공고 메세지를 전송한다. 라우터는 실제 라우팅 프리픽스 PR의 함수가 되는 라우팅 프리픽스 P* R, P* R=f(PR)을 공고하며, PR=f-1(P* R)이 되도록하는 역변환 함수 f-1가 존재한다. 함수 f의 응용은 선택적이다. 프라이버시 도메인내의 모든 라우터들이 역변환 함수 f-1를 알고있는 경우에 보안성이 증가할 수 있다.
블럭(1204)에서, 호스트는 라우터 공고 메세지를 수신한다. 블럭(1206)에서, 호스트는 프리픽스 P* R를 암호화하고 의사 프리픽스 P'(R,i)를 획득하기 위해 요구되는 서픽스 Mi 및 공개키 K(Public)를 사용한다. 블럭(1208)에서, 의사 프리픽스 P'(R,i) 및 서픽스 Mi는 호스트의 IP 어드레스를 형성하기 위해 연결된다.
호스트 i는 프라이버시 도메인 내부 또는 외부에서 임의의 다른 호스트와 통신하기 위해 IP 어드레스(P0, P'(R,i)Mi)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0, P'(R,i)Mi)를 위해 지정된 패킷과 만나면, 라우터는 상기 패킷을 프리픽스 P0를 포함하는 어드레스를 가지는 라우터로 진행하는 링크에 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우팅 프리픽스 P* R를 획득하기 위해 K(Private) 및 Mi를 사용하여 의사 프리픽스 P'(R,i)를 암호해독함으로써, 상기 패킷에 대한 실제 라우팅 프리픽스(P0PR)를 계산할 수 있다. 그후에, 라우터는 라우팅 프리픽스 PR를 획득하기 위해 역변환 함수 f-1를 적용한다. 라우팅 프리픽스 PR 및 서픽스 Mi와 함께, 라우터는 지정된 호스트에 패킷을 라우팅할 수 있다.
제 2 변형에서, 프라이버시 도메인내의 모든 호스트 i는 개인키 Ki를 갖는다. 또한, 프라이버시 도메인내부의 모든 라우터는 임의의 개인키 Ki를 사용하여 암호화된 임의의 정보가 공통 마스터키 Km에 의해 암호해독될 수 있도록 마스터키 Km를 갖는다.
도 13은 대칭적인 키 암호화를 사용하여 프리픽스들을 생성하기 위한 방법을 도시한다. 블럭(1302)에서, 라우터는 실제 프리픽스 PR의 함수이고, 프리픽스 P* R를 생성하며, 상기 P* R=f(PR)이고, PR=f-1(P* R)이 되도록하는 역변환 함수 f-1가 존재한다. 함수 f의 응용은 선택적이다. 프라이버시 도메인내의 모든 라우터들이 역변환 함수 f-1를 알고있는 경우에 보안성이 증가할 수 있다. 블럭(1304)에서, 라우터는 라우팅 프리픽스 P* R과 함께 라우터 공고 메세지를 전송한다. 블럭(1306)에서 라우터 공고 메세지는 호스트에서 수신된다. 블럭(1308)에서 호스트는 개인키 Ki 및 선택된 서픽스 Mi를 사용하여 P* R를 암호화하도록 진행한다. 의사 라우팅 프리픽스 P'(R,i) 및 서픽스는 호스트에 대한 IP 어드레스를 형성하기 위해 블럭(1310)에서 연결된다.
호스트 i는 프라이버시 도메인 내부 또는 외부에서 임의의 다른 호스트와 통신하기 위해 IP 어드레스(P0, P'(R,i)Mi)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0, P'(R,i)Mi)를 위해 지정된 패킷과 만나면, 라우터는 상기 패킷을 프리픽스 P0를 포함하는 어드레스를 가지는 라우터로 진행하는 링크에 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우팅 프리픽스 PR를 획득하기 위해 마스터키 Km및 Mi를 사용하여 의사 프리픽스 P'(R,i)를 암호해독함으로써, 상기 패킷에 대한 실제 라우팅 프리픽스(P0PR)를 계산할 수 있다. 그후에, 라우터는 라우팅 프리픽스 PR를 획득하기 위해 역변환 함수 f-1를 적용한다.
상기와 같이, 프라이버시 도메인내의 라우터들은 모든 패킷에 대한 라우팅 프리픽스를 재계산하는 것을 방지하여 라우팅 프로세스의 속도를 증가시키기 위해 주어진 IP 어드레스에 대한 상기 계산의 결과들을 캐싱 또는 저장할 수 있다. 호스트의 IP 어드레스에 대하여 저장된 값은 호스트가 새로운 개인키에 할당되는 경우에 삭제되어야 한다. 유사하게, 모든 캐싱된 값들은 마스터키가 변경되는 경우에 삭제되어야 하며, 이는 재-키잉이라 참조된다.
상기에서, 모든 호스트 i는 통상적으로 IP 어드레스에 대하여 64 비트 서픽스 를 형성하도록 허용되는 것으로 제한된다. 상기 서픽스는 Mi라 표시된다. 임의의 애플리케이션들에서 상기 제한들은 실시되지 않는다. 예들은 라우터 또는 DHCP 서버가 호스트가 IP 어드레스를 자동 형성하도록 하는 대신에 호스트에 전체 어드레스를 할당하는 시나리오를 포함한다.
다음 예시적인 실시예는 의사 IP 어드레스 또는 다른 네트워크 어드레스가 암호해독 파라미터 또는 키와 함께 입력되는 방법을 설명한다. 상기 예에서, 호스트 i는 새로운 IP 어드레스를 형성하거나 획득해야만 한다. 이는 호스트가 새로운 서브넷으로 이동하거나 새로운 라우터의 사용가능성을 검출하거나 이전에 할당된 IP 어드레스의 유효성의 종료시 발생할 수 있다. 새로운 라우터 또는 DHCP 서버는 호스트에 완전한 어드레스를 할당할 것이다.
호스트는 라우터 또는 DHCP 서버 또는 임의의 다른 어드레스 할당 객체로부터 프리픽스를 요청한다. 라우터는 라우팅 프리픽스 PR를 갖는다. 라우터 또는 DHCP 서버는 의사 IP 어드레스 P0P'(R,i)Noncei를 계산하여 호스트로 다시 전송한다. 일 실시예에서, Noncei는 라우터와 함께 각각의 호스트에 대하여 유일한 랜덤한 숫자이다. Noncei를 결정하기 위해 다른 방법들이 대체될 수 있다. P'(R,i)를 계산하기 위한 방법의 가능한 실시예들이 하기에 제공된다. 호스트는 완전한 IP 어드레스 같은 어드레스 P0P'(R,i)Noncei를 사용한다.
도 14는 상기 실시예에 따른 예시적인 IP 어드레스(1400)를 도시한다. IP 어드레스(1400)는 프리픽스(1402) 및 난스 부분 Noncei(1404)를 포함한다. 프리픽스(1402)는 프라이버시 도메인 서브넷 프리픽스 부분 P0(1406) 및 의사 라우팅 프리픽스 부분 P'(R,k)(1408)를 포함한다. 상기 부분들(1406, 1408)은 IP 어드레스(1400)를 형성하기 위해 난스 부분 Noncei와 연결된다.
도 15는 상기 실시예에 따라 도 1의 네트워크의 동작을 도시하는 흐름도이다. 여기에서, 호스트는 IP 어드레스를 재구성하려고 한다. 블럭(1502)에서, 호스트는 라우터로부터 또는 DHCP 서버로부터 또는 임의의 다른 적절한 어드레스 관리 객체로부터 프리픽스를 요청한다. 블럭(1504)에서, 요청은 라우터에서 수신된다.
블럭(1506)에서, 라우터는 의사 IP 어드레스를 계산한다. 라우터는 할당된 라우팅 프리픽스 PR를 갖는다. 블럭(1508)에서 라우터는 의사 IP 어드레스 P0P'(R,i)Noncei를 계산하여 상기 의사 IP 어드레스를 호스트로 복귀시킨다. 블럭(1510)에서, 호스트는 상기 의사 IP 어드레스 P0P'(R,i)Noncei를 수신하여 네트워크내의 후속 통신시 사용한다.
라우터는 하기의 방법들 중 임의의 방법 또는 임의의 등가의 방법을 사용하여 라우팅 프리픽스 P'(R,i)를 계산할 수 있다. 제 1 방법에서, 오직 y비트들이 프리픽스를 라우팅하기 위해 사용되며, 상기 y≤112이다. 상기 경우에, 112-y개의 스페어 비트가 제공된다. 만약 112-y가 예를 들어, 48내지 64 비트들의 범위내에서 충분히 크면, 상기 스페어 비트는 메세지 인증 코드(MAC)에 대한 난스를 전달하기 위해 사용될 수 있기 때문에, 오직 유효한 라우터들 또는 다른 객체들만이 올바른 프리픽스를 계산할 수 있다. 라우터는 하기와 같이 할당된 프리픽스를 계산할 수 있다.
다른 계산들이 대체될 수 있다. 실제 프리픽스 PR는 94비트의 난스를 위한 공간을 남겨둘 때, 18비트 만을 요구할 것이다.
호스트 i는 프라이버시 도메인 내부 또는 외부의 임의의 다른 호스트와 통신하기 위해 IP 어드레스(P0P'(R,i)Noncei)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0P'(R,i)Noncei)를 위해 지정된 패킷을 만나면, 라우터는 프리픽스 Po와 함께 어드레싱된 서브넷으로 진행하는 링크에 패킷을 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우터는 IP 헤더내에 포함된 Noncei를 통해 키 K를 사용하는 메세지 인증 코드를 계산하고, 상기 계산된 메세지 인증 코드를 IP 어드레스에 포함된 P'(R,i)와 XOR함으로써 상기 패킷에 대한 실제 라우팅 프리픽스(POPR)를 계산할 수 있다. 실제의 프리픽스가 결정되면, 종래의 간단한 라우팅 테이블 검색은 실제의 라우팅 결정을 수행하는데 사용된다.
제 2 방법에서, 할당된 프리픽스는 실제 프리픽스 PR의 암호이다. 암호화를 위해 사용된 키는 라우터 또는 DHCP 서버에 의해 선택된 난스 Noncei의 해시로 계산되며, 서브넷내의 모든호스트에 대하여 유일한 것으로 보장된다. 프리픽스와 키는 하기에 도시된 것과 같이 계산될 수 있다.
P'(R,i)=Encryptki(PR)
Ki=hash(Secret, Noncei)
암호화 및 해싱은 제 2 및 제 3 실시예들과 관련하여 이전에 설명된 것과 같이 사용될 수 있다. 만약 DES 데이터 암호화 표준이 암호화를 위해 사용되면, 프리픽스들 P 및 P'은 64비트 길이인 것으로 예측된다. 이들 중 몇몇은 삽입된 비트들이 될 수 있다.
호스트 i는 프라이버시 도메인 내부 또는 외부의 임의의 다른 호스트와 통신하기 위해 IP 어드레스(P0P'(R,i)Noncei)를 사용할 수 있다. 프라이버시 도메인 외부의 라우터가 IP 어드레스(P0P'(R,i)Noncei)를 위해 지정된 패킷을 만나면, 라우터는 프리픽스 Po와 함께 어드레싱된 서브넷으로 진행하는 링크에 패킷을 라우팅한다. 프라이버시 도메인 내부의 라우터가 상기 패킷과 만나면, 라우터는 IP 어드레스내의 공유된 비밀과 난스 Noncei의 해시를 사용하여 키 K를 생성함으로써, 상기 패킷에 대한 실제의 라우팅 프리픽스(POPR)를 계산할 수 있다. 키가 생성되면, 라우터는 P'(R,i)를 암호해독하여 PR을 획득할 수 있다.
결국, 도 1B를 참조로하여 전술된 본 발명의 변형들을 논의할때, 프라이버시 도메인내부의 모든 라우터들이 어드레스들을 암호해독하는 능력들 가질수는 없는 것으로 언급되었다. 상기 시나리오들에서의 동작을 위해, 일 실시예에서, 본발명은 하기와 같이 동작한다.
IP 어드레스내의 특정 비튿르은 어드레스의 휴지 부분이 스크램블된 어드레스인지를 결정하도록 지정된다. 현재의 라우터들에서 사용되는 라우팅에 기초하여 종래의 가장 긴 매치로 인해, 일 실시예에서, 상기 식별자 비트들은 프라이버시 도메인의 공유된 라우팅 프리픽스 P0 이후에 'n'개의 최상위 비트들이 된다. 따라서, 상기 비트들은 제 2 레벨의 프리픽스를 형성한다. 이는 스크램블된 어드레스 공간에 대한 프리픽스(들)에 대하여 PSAS라 참조된다. 이는 본질적으로 도메인의 프리픽스 P0의 연장이다. 임의의 비-스크램블 가능한 라우터들은 적절한 라우팅을 위해 임의의 스크램블링 프리픽스들 PSAS을 스크램블링 가능한 라우터들로 전달하는 패킷들을 라우팅한다. 스크램블링 가능한 라우터가 하나의 패킷을 수신하면, 전술된 것과 같이 프리픽스를 암호해독하고 패킷을 또다른 스크램블링 가능한 라우터로 전송한다.
패킷 루프들에 대하여 드물게, 즉, 라우터가 이미 전송된 패킷을 인식할 때 또는 패킷이 들어온 경로를 제외하고 스크램블링 가능한 라우터들로 출발하는 경로가 전혀 존재하지 않을 때, 스크램블링 가능한 라우터는 패킷을 최종 목적지 스크램블링 가능한 라우터에 직접 터널링하는 것을 선택할 수 있다. 패킷은 어드레스 P0PR::00로 터널링되고, 상기 PR는 목적지 라우터의 암호해독된 라우팅 프리픽스이다. 서픽스 00는 터널 종단포인트를 표시한다. 모든 에지 라우터는 터널 종단 포인트들에 대해 상기 서픽스를 지정한다. 터널링된 패킷의 페이로드가 P'R을 포함할 필요는 전혀 없다. 따라서, 만약 패킷이 비-보안 라우터들 또는 링크들을 지나가야한다면, PR 맵핑을 위해 P'R을 인지할 수 있다. 따라서, 보안성을 증가시키기 위해, 모든 페이로드들은 프라이버시 도메인의 공유키를 사용하여 암호화되어야 한다. 물론, 스크램블링 가능한 라우터들은 스크램블된 목적지 프리픽스를 가지지 않는 규칙적인 패킷들을 라우팅하기 위해 특정화되고 규칙적인 라우터들로 동작할 수 있다.
개시된 실시예의 전술된 설명은 당업자가 본 발명을 구현하고 이용하기에 용이하도록 하기 위하여 제공되었다. 이들 실시예에 대한 여러 가지 변형은 당업자에게 자명하며, 여기서 한정된 포괄적인 원리는 본 발명의 사용 없이도 다른 실시예에 적용될 수 있다. 따라서, 본 발명은 설명된 실시예에 한정되는 것이 아니며, 여기에 개시된 원리 및 신규한 특징에 나타낸 가장 넓은 범위에 따른다.

Claims (124)

  1. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    라우터에서 의사 프리픽스(a pseudo prefix)를 계산하는 단계; 및
    상기 의사 프리픽스를 호스트에 통신하는 단계를 포함하는 컴퓨터 프로그램 제품.
  2. 제 1항에 있어서, 상기 호스트는 상기 라우터에 어드레스를 할당할 것을 요청할 수 있는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  3. 제 1항에 있어서, 상기 의사 프리픽스는 상기 네트워크 어드레스 할당에 연관된 상기 호스트 및 라우터에 특정되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  4. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트 및 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가 라우터는 의사 프리픽스를 계산하기 위한 수단을 포함하고,
    상기 통신 네트워크는 상기 의사 프리픽스를 상기 통신 네트워크내의 호스트에 통신하기 위한 수단을 더 포함하는 통신 네트워크.
  5. 제 4항에 있어서, 상기 호스트는 프라이버시 도메인 내에 존재하는 것을 특징으로 하는 통신 네트워크.
  6. 제 4항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트와 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  7. 제 6항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 의사 프리픽스를 계산하기 위한 수단을 포함하고, 상기 통신 네트워크는 상기 의사 프리픽스를 상기 다수의 호스트들 중 하나 또는 그이상의 호스트들에 통신하기 위한 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  8. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    네트워크내의 라우터에서 호스트부터의 어드레스 요청을 수신하는 단계;
    상기 호스트의 서브넷 어드레스의 서픽스(suffix)와 공유된 비밀키를 논리적으로 조합하는 단계를 포함하여 의사 프리픽스를 계산하는 단계; 및
    상기 의사 프리픽스를 상기 호스트에 통신하는 단계를 포함하는 컴퓨터 프로그램 제품.
  9. 제 8항에 있어서, 상기 계산된 의사 프리픽스는 상기 호스트와 라우터에 특정되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  10. 제 8항에 있어서, 상기 의사 프리픽스는 네트워크내의 모든 라우터들에 의해 공유되는 공통의 프리픽스와 조합될 수 있는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  11. 제 8항에 있어서, 상기 논리적으로 조합하는 단계는 상기 서픽스를 상기 공유된 비밀키와 배타적-OR 하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  12. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트와 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가의 라우터는 호스트로부터 어드레스를 수신하기 위한 수단 및 상기 호스트의 서브넷 어드레스의 서픽스를 공유된 비밀키와 논리적으로 조합하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단을 포함하고,
    상기 통신 네트워크는 상기 의사 프리픽스를 상기 호스트에 통신하기 위한 수단을 포함하는 통신 네트워크.
  13. 제 12항에 있어서, 상기 호스트는 프라이버시 도메인내에 존재하는 것을 특징으로 하는 통신 네트워크.
  14. 제 12항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트 및 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  15. 제 14항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 프라이버시 도메인 내부의 호스트로부터 어드레스를 수신하기 위한 수단, 상기 호스트의 서브넷 어드레스의 서픽스와 공유된 비밀 키를 논리적으로 조합하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단, 및 상기 다수의 호스트들 중 하나 또는 그이상의 호스트들에 상기 의사 프리픽스를 통신하기 위한 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  16. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    네트워크내의 라우터에서 호스트부터의 어드레스 요청을 수신하는 단계;
    결과값을 생성하기 위해 실제 라우팅 프리픽스와 난스(nonce) 데이터를 통해 계산된 메세지 인증 코드와 상기 호스트의 서브넷 어드레스의 서픽스를 논리적으로 조합하는 단계를 포함하여 의사 프리픽스를 계산하는 단계; 및
    상기 의사 프리픽스를 상기 호스트에 통신하는 단계를 포함하는 컴퓨터 프로그램 제품.
  17. 제 16항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 결과값을 상기 난스 데이터와 조합하여 상기 의사 프리픽스를 형성하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  18. 제 16항에 있어서, 상기 의사 프리픽스는 서브 네트워크내의 모든 라우터들에 의해 공유되는 공통의 프리픽스와 조합될 수 있는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  19. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트와 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가의 라우터는 호스트로부터 어드레스 요청을 수신하기 위한 수단 및 결과값을 생성하기 위해 실제 라우팅 프리픽스와 난스(nonce) 데이터를 통해 계산된 메세지 인증 코드와 상기 호스트의 서브넷 어드레스의 서픽스를 논리적으로 조합하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단을 포함하고,
    상기 통신 네트워크는 상기 의사 프리픽스를 상기 호스트에 통신하기 위한 수단을 포함하는 통신 네트워크.
  20. 제 19항에 있어서, 상기 호스트는 프라이버시 도메인 내에 존재하는 것을 특징으로 하는 통신 네트워크.
  21. 제 19항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트 및 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  22. 제 21항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 호스트로부터 어드레스 요청을 수신하기 위한 수단 및 결과값을 생성하기 위해 실제 라우팅 프리픽스와 난스(nonce) 데이터를 통해 계산된 메세지 인증 코드와 상기 호스트의 서브넷 어드레스의 서픽스를 논리적으로 조합하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단을 포함하고, 상기 통신 네트워크는 상기 다수의 호스트들 중 하나 또는 그이상의 호스트들에 상기 의사 프리픽스를 통신하기 위한 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  23. 제 16항에 있어서, 상기 의사 프리픽스를 계산하기 위한 수단은 상기 결과값을 상기 난스 데이터와 조합하여 상기 의사 프리픽스를 형성하는 수단을 포함하는 것을 특징으로 하는 통신 네트워크.
  24. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    네트워크내의 라우터에서 호스트부터의 어드레스 요청을 수신하는 단계;
    암호키를 사용하여 상기 라우터의 실제 라우팅 프리픽스를 암호화하는 단계를 포함하여 의사 프리픽스를 계산하는 단계; 및
    상기 의사 프리픽스를 상기 호스트에 통신하는 단계를 포함하며,
    상기 호스트는 상기 의사 프리픽스를 사용하여 네트워크 어드레스를 형성하는 컴퓨터 프로그램 제품.
  25. 제 24항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 호스트의 서브넷 어드레스의 서픽스와 상기 네트워크의 다른 라우터들과 공유된 비밀 정보의 해시로서 상기 암호키를 계산하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  26. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트와 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가의 라우터는 상기 네트워크내의 라우터에서 호스트로부터의 어드레스 요청을 수신하기 위한 수단 및 암호키를 사용하여 상기 라우터의 실제 라우팅 프리픽스를 암호화하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단을 포함하고,
    상기 통신 네트워크는 상기 의사 프리픽스를 상기 호스트에 통신하기 위한 수단을 더 포함하며,
    상기 호스트는 상기 의사 프리픽스를 사용하여 네트워크 어드레스를 형성하는 통신 네트워크.
  27. 제 26항에 있어서, 상기 의사 프리픽스를 계산하기 위한 수단은 상기 호스트의 서브넷 어드레스의 서픽스와 상기 네트워크의 다른 라우터들과 공유된 비밀 정보의 해시로서 상기 암호키를 계산하기 위한 수단을 포함하는 것을 특징으로 하는 통신 네트워크.
  28. 제 26항에 있어서, 상기 호스트는 프라이버시 도메인 내에 존재하는 것을 특징으로 하는 통신 네트워크.
  29. 제 26항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트 및 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  30. 제 29항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 상기 네트워크내의 라우터에서 호스트로부터의 어드레스 요청을 수신하기 위한 수단 및 암호키를 사용하여 상기 라우터의 실제 라우팅 프리픽스를 암호화하는 것을 포함하여 의사 프리픽스를 계산하기 위한 수단을 포함하고, 상기 통신 네트워크는 상기 다수의 호스트들 중 하나 또는 그이상의 호스트들에 상기 의사 프리픽스를 통신하기 위한 수단을 더 포함하며, 상기 다수의 호스트들 중 하나 또는 그이상의 호스트들의 각각은 상기 의사 프리픽스를 사용하여 네트워크 어드레스를 형성하는 것을 특징으로 하는 통신 네트워크.
  31. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    통신 네트워크의 라우터에서, 의사 라우팅 프리픽스들의 세트를 형성하는 단계;
    상기 의사 라우팅 프리픽스들의 세트의 서브세트를 선택하는 단계; 및
    상기 통신 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스와 함께 상기 의사 라우팅 프리픽스들의 서브세트를 상기 네트워크의 호스트에 통신하는 단계를 포함하며,
    상기 호스트는 상기 의사 라우팅 프리픽스들의 세트의 서브세트 중 하나와 상기 네트워크내의 상기 라우터들 사이에서 공유되는 상기 공통 라우팅 프리픽스를 사용하여 호스트 네트워크 어드레스를 형성하는 컴퓨터 프로그램 제품.
  32. 제 31항에 있어서, 수명시간을 각각의 의사 라우팅 프리픽스와 연관시키는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  33. 제 31항에 있어서, 상기 의사 라우팅 프리픽스들의 통신된 서브세트로부터 종료된 의사 라우팅 프리픽스들을 제거하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  34. 제 33항에 있어서, 상기 종료된 의사 라우팅 프리픽스들을 상기 의사 라우팅 프리픽스들의 세트 중 다른 의사 라우팅 프리픽스들로 대체하는 단계를 더 포함하는 컴퓨터 프로그램 제품.
  35. 제 32항에 있어서, 상기 의사 라우팅 프리픽스들의 서브세트를 호스트들에 통신하는 단계는 각각의 의사 라우팅 프리픽스의 상기 수명시간에 관한 정보를 통신하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  36. 제 31항에 있어서, 라우터에서 의사 라우팅 프리픽스들의 세트를 형성하는 단계는 상기 세트내의 각각의 의사 라우팅 프리픽스에 대하여, 상기 라우터의 실제 라우팅 프리픽스와 의사 라우팅 프리픽스 인덱스 번호를 암호화하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  37. 제 36항에 있어서, 실제의 라우팅 프리픽스와 의사 라우팅 프리픽스 인덱스 번호를 암호화하기 위해 상기 통신 네트워크내의 상기 라우터들 사이에서 공유되는 키를 제공하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  38. 제 36항에 있어서, 상기 세트내의 상기 의사 라우팅 프리픽스들 모두는 미리 계산되는 것이 아니라, 필요에 따라 상기 라우터에 의해 생성되는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  39. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트와 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가의 라우터는 의사 라우팅 프리픽스들의 세트를 형성하기 위한 수단 및 상기 의사 라우팅 프리픽스들의 세트의 서브세트를 선택하기 위한 수단을 포함하고,
    상기 통신 네트워크는 상기 통신 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스와 함께 상기 의사 라우팅 프리픽스들의 서브세트를 상기 네트워크의 호스트에 통신하기 위한 수단을 더 포함하며,
    상기 호스트는 상기 의사 라우팅 프리픽스들의 세트의 서브세트 중 하나와 상기 네트워크내의 상기 라우터들 사이에서 공유되는 상기 공통 라우팅 프리픽스를 사용하여 호스트 네트워크 어드레스를 형성하는 통신 네트워크.
  40. 제 39항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트와 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  41. 제 40항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 의사 라우팅 프리픽스들의 세트를 형성하기 위한 수단 및 상기 의사 라우팅 프리픽스들의 세트의 서브세트를 선택하기 위한 수단을 포함하고, 상기 통신 네트워크는 상기 통신 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스와 함께 상기 의사 라우팅 프리픽스들의 서브세트를 상기 네트워크의 호스트에 통신하기 위한 수단을 더 포함하며, 상기 호스트는 상기 의사 라우팅 프리픽스들의 세트의 서브세트 중 하나와 상기 네트워크내의 상기 라우터들 사이에서 공유되는 상기 공통 라우팅 프리픽스를 사용하여 호스트 네트워크 어드레스를 형성하는 것을 특징으로 하는 통신 네트워크.
  42. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    통신 네트워크의 라우터에서, 공개키와 개인키를 유지하는 단계;
    상기 라우터들의 실제 라우팅 프리픽스의 함수인 제1 단계 의사 라우팅 프리픽스를 계산하는 단계;
    상기 제 1 단계 의사 라우팅 프리픽스 및 상기 네트워크상의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스를 공고하는 단계를 포함하는데,
    상기 네트워크의 호스트들은 상기 라우터의 상기 공개키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 자가-형성(self-configurable) 서픽스를 암호화하도록 형성되고,
    상기 호스트는 상기 공통 라우팅 프리픽스와 상기 의사 프리픽스를 사용하여 상기 호스트의 네트워크 어드레스를 형성하는 컴퓨터 프로그램 제품.
  43. 하나 또는 그이상의 라우터들로 이루어진 제 1 세트와 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가 라우터는 공개키와 개인키를 유지하기 위한 수단, 상기 라우터들의 실제 라우팅 프리픽스의 함수인 제1 단계 의사 라우팅 프리픽스를 계산하기 위한 수단, 및 상기 제 1 단계 의사 라우팅 프리픽스 및 상기 네트워크상의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스를 공고하기 위한 수단을 포함하고,
    상기 통신 네트워크는 각각 상기 라우터의 상기 공개키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 자가-형성(self-configurable) 서픽스를 암호화하도록 구성되는 하나 또는 그이상의 호스트들의 세트를 더 포함하고,
    상기 하나 또는 그이상의 호스트들은 상기 공통 라우팅 프리픽스와 상기 의사 프리픽스를 사용하여 하나 또는 그이상의 호스트들의 네트워크 어드레스를 형성하는 통신 네트워크.
  44. 제 43항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트와 다수의 호스트들을 포함하는 것을 특징으로 하는 통신 네트워크.
  45. 제 44항에 있어서, 상기 제 2 라우터 세트 중 몇 세트는 공개키와 개인키를 유지하기 위한 수단, 상기 라우터들의 실제 라우팅 프리픽스의 함수인 제1 단계 의사 라우팅 프리픽스를 계산하기 위한 수단, 및 상기 제 1 단계 의사 라우팅 프리픽스 및 상기 네트워크상의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스를 공고하기 위한 수단을 포함하고, 상기 통신 네트워크는 각각 상기 라우터의 상기 공개키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 자가-형성(self-configurable) 서픽스를 암호화하도록 구성되는 하나 또는 그이상의 호스트들의 세트를 더 포함하고, 상기 하나 또는 그이상의 호스트들은 상기 공통 라우팅 프리픽스와 상기 의사 프리픽스를 사용하여 하나 또는 그이상의 호스트들의 네트워크 어드레스를 형성하는 것을 특징으로 하는 통신 네트워크.
  46. 네트워크 어드레스 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    통신 네트워크의 라우터에서, 마스터키를 유지하는 단계 - 여기에서, 상기 네트워크내의 호스트들은 의사 프리픽스들을 생성하기 위한 개별 개인키들을 가지며, 상기 마스터키는 라우터들 사이에서 공유되고, 상기 통신 네트워크내의 상기 호스트들의 임의의 개별 개인키를 사용하여 상기 통신 네트워크내에 암호화된 임의의 정보를 암호해독하도록 구성됨 - ;
    상기 라우터에서, 상기 라우터의 실제 라우팅 프리픽스의 함수인 제 1 단계 의사 라우팅 프리픽스를 계산하는 단계; 및
    상기 제 1 단계 의사 라우팅 프리픽스 및 상기 통신 네트워크의 모든 라우터들에 의해 공유되는 네트워크 라우팅 프리픽스를 공고하는 단계를 포함하는데,
    상기 네트워크의 각각의 호스트들은 상기 호스트의 상기 개인키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 상기 호스트의 자가-형성(self-configurable) 서픽스를 암호화하도록 형성되고,
    상기 각각의 호스트는 상기 공통 프리픽스와 상기 의사 라우팅 프리픽스를 사용하여 네트워크 어드레스를 형성하는 컴퓨터 프로그램 제품.
  47. 하나 또는 그이상의 호스트들의 세트, 하나 또는 그이상의 라우터들로 이루어진 제 1 세트 및 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가 라우터는 마스터키를 유지하기 위한 수단을 포함하며,
    상기 통신 네트워크내의 호스트들은 의사 프리픽스들을 생성하기 위한 개별 개인키들을 가지며,
    상기 마스터키는 라우터들 사이에서 공유되고, 상기 통신 네트워크내의 상기 호스트들의 임의의 개별 개인키를 사용하여 상기 통신 네트워크내에 암호화된 임의의 정보를 암호해독하도록 구성되고,
    상기 적어도 하나의 추가 라우터는 상기 라우터의 실제 라우팅 프리픽스의 함수인 제 1 단계 의사 라우팅 프리픽스를 계산하기 위한 수단 및 상기 제 1 단계 의사 라우팅 프리픽스 및 상기 통신 네트워크의 모든 라우터들에 의해 공유되는 네트워크 라우팅 프리픽스를 공고하기 위한 수단을 더 포함하며,
    상기 통신 네트워크의 각각의 호스트들은 상기 호스트의 상기 개인키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 상기 호스트의 자가-형성(self-configurable) 서픽스를 암호화하도록 형성되고,
    상기 통신 네트워크내의 상기 각각의 호스트는 상기 공통 프리픽스와 상기 의사 라우팅 프리픽스를 사용하여 네트워크 어드레스를 형성하는 통신 네트워크.
  48. 제 47항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트 및 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  49. 제 48항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 상기 적어도 하나의 추가 라우터는 마스터키를 유지하기 위한 수단을 포함하며, 상기 통신 네트워크내의 호스트들은 의사 프리픽스들을 생성하기 위한 개별 개인키들을 가지며, 상기 마스터키는 라우터들 사이에서 공유되고, 상기 통신 네트워크내의 상기 호스트들의 임의의 개별 개인키를 사용하여 상기 통신 네트워크내에 암호화된 임의의 정보를 암호해독하도록 구성되고, 상기 적어도 하나의 추가 라우터는 상기 라우터의 실제 라우팅 프리픽스의 함수인 제 1 단계 의사 라우팅 프리픽스를 계산하기 위한 수단 및 상기 제 1 단계 의사 라우팅 프리픽스 및 상기 통신 네트워크의 모든 라우터들에 의해 공유되는 네트워크 라우팅 프리픽스를 공고하기 위한 수단을 포함하며, 상기 통신 네트워크의 각각의 호스트들은 상기 호스트의 상기 개인키를 사용하는 상기 제 1 단계 의사 라우팅 프리픽스와 의사 프리픽스를 획득하기 위한 상기 호스트의 자가-형성(self-configurable) 서픽스를 암호화하도록 형성되고, 상기 통신 네트워크내의 상기 각각의 호스트는 상기 공통 프리픽스와 상기 의사 라우팅 프리픽스를 사용하여 네트워크 어드레스를 형성하는 것을 특징으로 하는 통신 네트워크.
  50. 네트워크 할당 방법을 수행하기 위한 프로그램 코드를 포함하는 컴퓨터 프로그램 제품으로서, 상기 방법은,
    네트워크내의 라우터에서 호스트로부터의 어드레스 요청을 수신하는 단계;
    네트워크 어드레스를 계산하는 단계 - 여기에서, 상기 네트워크 어드레스는,
    1) 상기 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스,
    2) 의사 프리픽스,
    3) 난스(nonce)라 참조되는 라우터에 의해 생성된 숫자를 포함하는 데이터를 포함함 - ; 및
    상기 네트워크 어드레스를 상기 호스트에 통신하는 단계를 포함하는 컴퓨터 프로그램 제품.
  51. 제 50항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 라우터의 라우팅 프리픽스와 메세지 인증 코드를 논리적으로 조합하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  52. 제 51항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 난스 데이터를 통해 상기 메세지 인증 코드를 계산하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  53. 제 50항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 라우터의 상기 라우팅 프리픽스를 암호화하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  54. 제 53항에 있어서, 상기 의사 프리픽스를 계산하는 단계는 상기 난스 및 상기 라우터들 사이에서 공유된 비밀 정보를 통해 계산된 해시에 기초하는 암호키를 사용하여 상기 라우터의 상기 라우팅 프리픽스를 암호화하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
  55. 하나 또는 그이상의 호스트들의 세트, 하나 또는 그이상의 라우터들로 이루어진 제 1 세트 및 적어도 하나의 추가 라우터를 포함하는 적어도 하나의 프라이버시 도메인을 포함하는 통신 네트워크로서,
    상기 적어도 하나의 추가 라우터는 하나 또는 그이상의 호스트들의 세트 중 하나로부터 어드레스 요청을 수신하기 위한 수단 및 네트워크 어드레스를 계산하기 위한 수단을 포함하며, 상기 네트워크 어드레스는,
    1) 상기 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스,
    2) 의사 프리픽스,
    3) 난스(nonce)라 참조되는 라우터에 의해 생성된 숫자를 포함하는 데이터를 포함하고,
    상기 통신 네트워크는 상기 하나 또는 그이상의 호스트들의 세트 중 하나로 상기 네트워크 어드레스를 통신하기 위한 수단을 더 포함하는 통신 네트워크.
  56. 제 55항에 있어서, 상기 프라이버시 도메인은 제 2 라우터 세트 및 다수의 호스트들을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  57. 제 56항에 있어서, 상기 제 2 라우터 세트의 적어도 일부 라우터는 하나 또는 그이상의 호스트들의 세트 중 하나로부터 어드레스 요청을 수신하기 위한 수단 및 네트워크 어드레스를 계산하기 위한 수단 - 여기에서, 상기 네트워크 어드레스는,
    1) 상기 네트워크내의 모든 라우터들 사이에서 공유되는 공통 라우팅 프리픽스,
    2) 의사 프리픽스,
    3) 난스(nonce)라 참조되는 라우터에 의해 생성된 숫자를 포함함 - 및 상기 통신 네트워크는 상기 하나 또는 그이상의 호스트들의 세트 중 하나로 상기 네트워크 어드레스를 통신하기 위한 수단을 더 포함하는 것을 특징으로 하는 통신 네트워크.
  58. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    비밀 정보를 사용하는 암호화 프로세스를 적용하여 서브넷 어드레스를 획득하는 단계를 포함하여 상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  59. 제 58항에 있어서, 상기 패킷 어드레스를 암호해독하는 단계는 상기 패킷 어드레스의 일부분과 상기 비밀 정보를 논리적으로 조합하는 단계를 포함하는 것을 특징으로 하는 라우터 동작 방법.
  60. 제 59항에 있어서, 상기 논리적으로 조합하는 단계는 상기 패킷 어드레스의 의사 프리픽스와 서픽스를 상기 비밀 정보와 배타적 OR하는 단계를 포함하는 것을 특징으로 하는 라우터 동작 방법.
  61. 제 59항에 있어서, 상기 패킷 어드레스를 암호해독하는 단계는 상기 패킷 어드레스의 의사 프리픽스와 서픽스의 적어도 일부분을 상기 라우터에서의 비밀 정보와 논리적으로 조합하여 상기 서브넷 어드레스를 생성하는 단계를 포함하는 것을 특징으로 하는 라우터 동작 방법.
  62. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그 이상의 라우터들의 각각은 청구항 제58항의 방법을 수행하도록 구성되는 통신 네트워크.
  63. 제 62항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 58항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  64. 제 63항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  65. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    메세지 인증 코드를 계산하는 단계, 및
    상기 메세지 인증 코드를 상기 패킷 어드레스의 의사 프리픽스의 적어도 일부분과 논리적으로 조합하여 결과값을 생성하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  66. 제 65항에 있어서,
    상기 데이터 패킷내에 포함된 난스 데이터를 사용하여 상기 메세지 인증 코드를 계산하는 단계; 및
    연결 프로세스에서 상기 난스 데이터와 상기 의사 프리픽스의 상기 부분을 조합하는 단계를 더 포함하는 것을 특징으로 하는 라우터 동작 방법.
  67. 제 65항에 있어서, 상기 메세지 인증 코드는 상기 네트워크의 라우터들 사이에서 공유되는 임의의 비밀 정보와 키잉되고 상기 패킷 어드레스에 포함된 난스 데이터와 상기 패킷 어드레스의 서픽스를 통해 계산되는 것을 특징으로 하는 라우터 동작 방법.
  68. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제65항의 방법을 수행하도록 구성되는 통신 네트워크.
  69. 제 68항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 65항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  70. 제 69항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  71. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 패킷 어드레스의 일부분을 사용하여 암호해독 키를 생성하는 단계, 및
    상기 패킷 어드레스의 의사 프리픽스를 암호해독하여 라우팅 프리픽스를 생성하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  72. 제 71항에 있어서, 상기 암호해독 키를 생성하는 단계는 상기 라우터의 비밀 정보와 상기 패킷 어드레스의 서픽스의 해시를 사용하여 상기 암호해독 키를 생성하는 단계를 포함하는 것을 특징으로 하는 라우터 동작 방법.
  73. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제71항의 방법을 수행하도록 구성되는 통신 네트워크.
  74. 제 73항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 71항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  75. 제 74항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  76. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 패킷 어드레스의 의사 프리픽스를 암호해독하여 실제 라우팅 프리픽스를 생성하는 단계를 포함하고 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  77. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제76항의 방법을 수행하도록 구성되는 통신 네트워크.
  78. 제 77항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 76항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  79. 제 78항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  80. 네트워크내의 라우터를 동작시키는 방법으로서,
    다른 라우터들 및 호스트들과 공개키를 공유하는 단계;
    프라이버시 도메인내의 다른 라우터들과 개인키를 공유하는 단계;
    패킷을 수신하는 단계;
    상기 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 개인키를 사용하는 상기 패킷 어드레스의 의사 프리픽스와 상기 패킷 어드레스의 서픽스를 암호해독하여 라우팅 프리픽스를 획득하는 단계, 및
    상기 라우팅 프리픽스로부터 실제의 라우팅 프리픽스를 결정하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  81. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제80항의 방법을 수행하도록 구성되는 통신 네트워크.
  82. 제 81항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 80항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  83. 제 82항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  84. 네트워크내의 라우터를 동작시키는 방법으로서,
    라우터들 사이에서 마스터키를 공유하는 단계;
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 마스터키를 사용하는 상기 패킷 어드레스의 의사 라우팅 프리픽스를 암호해독하여 라우팅 프리픽스를 생성하는 단계, 및
    상기 라우팅 프리픽스로부터 실제의 라우팅 프리픽스를 결정하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  85. 제 84항에 있어서, 상기 네트워크내의 각각의 호스트는 개인키를 가지고, 상기 개인키를 사용하여 암호화된 임의의 정보는 상기 라우터들 사이에서 공유되는 상기 마스터키를 사용하여 암호해독될 수 있는 것을 특징으로 하는 라우터 동작 방법.
  86. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제84항의 방법을 수행하도록 구성되는 통신 네트워크.
  87. 제 86항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 84항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  88. 제 87항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  89. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 패킷 어드레스의 공유된 비밀 정보와 난스 데이터의 해시를 사용하여 키를 생성하는 단계, 및
    상기 키를 사용하여 상기 패킷 어드레스를 암호해독하여 상기 서브넷 어드레스를 생성하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  90. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제89항의 방법을 수행하도록 구성되는 통신 네트워크.
  91. 제 90항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 89항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  92. 제 91항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  93. 네트워크내의 라우터를 동작시키는 방법으로서,
    데이터 패킷을 수신하는 단계;
    상기 데이터 패킷의 패킷 어드레스를 검출하는 단계;
    상기 패킷 어드레스를 암호해독하여 서브넷 어드레스를 획득하는 단계 - 여기에서 상기 단계는,
    상기 패킷 어드레스에 포함된 난스 데이터를 통해 메세지 인증 코드를 계산하는 단계,
    상기 메세지 인증 코드와 상기 패킷 어드레스에 포함된 의사 프리픽스와 논리적으로 조합하는 단계, 및
    상기 키를 사용하여 상기 패킷 어드레스를 암호해독하여 상기 서브넷 어드레스를 생성하는 단계를 포함함 - ; 및
    상기 서브넷 어드레스에 따라 상기 패킷 어드레스를 라우팅하는 단계를 포함하는 라우터 동작 방법.
  94. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제93항의 방법을 수행하도록 구성되는 통신 네트워크.
  95. 제 94항에 있어서, 다수의 호스트들과 다수의 라우터들을 가지는 프라이버시 도메인을 더 포함하고, 상기 다수의 라우터들 중 적어도 하나는 스크램블링 가능한 라우터이고, 청구항 제 93항의 방법을 수행하도록 구성되며, 상기 통신 네트워크내의 상기 적어도 하나의 라우터는 스크램블링 가능한 라우터에 상기 데이터 패킷을 전송하도록 구성되는 것을 특징으로 하는 통신 네트워크.
  96. 제 95항에 있어서, 상기 데이터 패킷을 수신하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷에 대한 최종 목적지 스크램블링 가능한 라우터인 것을 특징으로 하는 통신 네트워크.
  97. 새로운 인터넷 프로토콜(IP)어드레스를 형성하는 방법으로서,
    네트워크 호스트에서, 라우터로부터 어드레스 프리픽스를 요청하는 단계;
    상기 라우터로부터 의사 프리픽스를 수신하는 단계 - 여기에서 상기 의사 프리픽스는 상기 라우터의 라우팅 프리픽스를 사용하여 계산됨 - ; 및
    상기 의사 프리픽스를 상기 호스트의 서픽스와 조합하여 상기 새로운 IP 어드레스를 형성하는 단계를 포함하는 IP 어드레스 형성 방법.
  98. 제97항에 있어서, 상기 의사 프리픽스를 수신하는 단계는 상기 라우터에서 암호화 프로세스 및 비밀키를 사용하여 계산된 프리픽스를 수신하는 단계를 포함하는 것을 특징으로 하는 IP 어드레스 형성 방법.
  99. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제97항의 방법을 수행하도록 구성되는 통신 네트워크.
  100. 통신 네트워크에서 라우터를 동작시키는 방법으로서,
    패킷을 수신하는 단계;
    상기 패킷으로부터 패킷 어드레스를 판독하는 단계;
    상기 패킷 어드레스로부터 네트워크 라우팅 프리픽스를 결정하는 단계; 및
    후속 사용을 위해 상기 네트워크 라우팅 프리픽스를 캐싱하는 단계를 포함하는 라우터 동작 방법.
  101. 제 100항에 있어서, 상기 패킷을 네트워크 라우팅 프리픽스에 상응하여 네트워크 어드레스로 라우팅하는 단계를 더 포함하는 것을 특징으로 하는 라우터 동작 방법.
  102. 제 100항에 있어서,
    후속 패킷을 수신하는 단계;
    상기 캐싱된 네트워크 라우팅 프리픽스를 검색하는 단계; 및
    상기 후속 패킷을 상기 캐싱된 네트워크 라우팅 프리픽스에 상응하여 네트워크 어드레스로 라우팅하는 단계를 더 포함하는 것을 특징으로 하는 라우터 동작 방법.
  103. 제 100항에 있어서, 상기 네트워크 라우팅 프리픽스를 결정하는 단계는 비밀 정보 및 암호화 프로세스를 사용하는 단계를 포함하는 것을 특징으로 하는 라우터 동작 방법.
  104. 제 103항에 있어서, 상기 비밀 정보를 한정된 프라이버시 도메인의 다른 라우터들과 공유하는 단계를 더 포함하는 것을 특징으로 하는 라우터 동작 방법.
  105. 제 103항에 있어서, 상기 비밀 정보가 변화하는 경우에 상기 캐싱된 네트워크 라우팅 프리픽스를 업데이트하는 단계를 더 포함하는 것을 특징으로 하는 라우터 동작 방법.
  106. 하나 또는 그이상의 호스트들 및 하나 또는 그이상의 라우터들을 포함하는 통신 네트워크로서,
    상기 하나 또는 그이상의 라우터들의 각각은 청구항 제76항의 방법을 수행하도록 구성되는 통신 네트워크.
  107. 통신 네트워크내의 어드레스 할당 객체를 동작시키는 방법으로서,
    패킷의 패킷 어드레스로부터 네트워크 라우팅 프리픽스를 결정하는 단계; 및
    후속 사용을 위해 상기 네트워크 라우팅 프리픽스를 캐싱하는 단계를 포함하는 어드레스 할당 객체 동작 방법.
  108. 하나 또는 그이상의 호스트들, 하나 또는 그이상의 라우터들, 및 어드레스 할당 객체를 포함하는 통신 네트워크로서,
    상기 어드레스 할당 객체는 청구항 제107항의 방법을 수행하도록 구성되는 통신 네트워크.
  109. 제 64항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  110. 제 109항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  111. 제 70항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  112. 제 111항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  113. 제 75항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  114. 제 113항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  115. 제 79항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  116. 제 115항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  117. 제 83항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  118. 제 117항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  119. 제 88항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  120. 제 119항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  121. 제 92항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  122. 제 121항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
  123. 제 96항에 있어서, 상기 스크램블링 가능한 라우터와 다른 라우터는 상기 데이터 패킷에 대한 최종 목적지 라우터이며, 상기 데이터 패킷은 상기 스크램블링 가능한 라우터에 의해 상기 최종 목적지 라우터로 터널링되는 것을 특징으로 하는 통신 네트워크.
  124. 제 123항에 있어서, 상기 데이터 패킷을 터널링하는 상기 스크램블링 가능한 라우터는 상기 데이터 패킷의 터널링 정보의 외부 검출을 보호하기 위해 상기 데이터 패킷이 전송되는 터널을 암호화하는 것을 특징으로 하는 통신 네트워크.
KR1020057007696A 2002-10-31 2003-10-29 Ip 어드레스 공간 스크램블링을 통한 위치 프라이버시 KR100749598B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/284,739 US7246231B2 (en) 2002-10-31 2002-10-31 Location privacy through IP address space scrambling
US10/284,739 2002-10-31
PCT/US2003/034279 WO2004043010A1 (en) 2002-10-31 2003-10-29 Location privacy through ip address space scrambling

Publications (2)

Publication Number Publication Date
KR20050065657A true KR20050065657A (ko) 2005-06-29
KR100749598B1 KR100749598B1 (ko) 2007-08-14

Family

ID=32174955

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057007696A KR100749598B1 (ko) 2002-10-31 2003-10-29 Ip 어드레스 공간 스크램블링을 통한 위치 프라이버시

Country Status (7)

Country Link
US (2) US7246231B2 (ko)
EP (1) EP1563642B1 (ko)
JP (1) JP4417847B2 (ko)
KR (1) KR100749598B1 (ko)
CN (2) CN1706153B (ko)
AU (1) AU2003301800A1 (ko)
WO (1) WO2004043010A1 (ko)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418505B2 (en) * 2003-05-26 2008-08-26 Ewha University Industry Collaboration Foundation IP address lookup using either a hashing table or multiple hash functions
JP4054719B2 (ja) * 2003-05-29 2008-03-05 キヤノン株式会社 特定アドレス使用制限装置
US7916739B2 (en) * 2003-06-24 2011-03-29 Ntt Docomo, Inc. Location privacy for internet protocol networks using cryptographically protected prefixes
JP2005101890A (ja) * 2003-09-25 2005-04-14 Toshiba Corp 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム
US7711852B1 (en) * 2003-11-04 2010-05-04 Cisco Technology, Inc. Arrangement in a router for inserting address prefixes based on command line address identifiers
US20050271049A1 (en) * 2004-06-03 2005-12-08 International Business Machines Corporation DHCP cache method and apparatus
US8073968B1 (en) * 2004-11-03 2011-12-06 Cisco Technology, Inc. Method and apparatus for automatically optimizing routing operations at the edge of a network
DE102004055505A1 (de) * 2004-11-17 2006-05-24 Nec Europe Ltd. Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US7925027B2 (en) * 2005-05-02 2011-04-12 Ntt Docomo, Inc. Secure address proxying using multi-key cryptographically generated addresses
US8630420B2 (en) * 2005-05-31 2014-01-14 Telecom Italia S.P.A. Method for auto-configuration of a network terminal address
JP4375287B2 (ja) * 2005-06-22 2009-12-02 日本電気株式会社 無線通信認証システム
EP1739893A1 (en) 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems
JP4960359B2 (ja) * 2005-08-15 2012-06-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 高速ルータ探索におけるルーティングアドバタイズメント認証
US7653813B2 (en) * 2006-02-08 2010-01-26 Motorola, Inc. Method and apparatus for address creation and validation
US8509218B2 (en) 2006-02-28 2013-08-13 Genband Us Llc Prioritization within a session over internet protocol (SOIP) network
EP1826958A1 (en) 2006-02-28 2007-08-29 Matsushita Electric Industrial Co., Ltd. Route optimization with location privacy support
ATE539536T1 (de) 2006-05-29 2012-01-15 Panasonic Corp Verfahren und vorrichtung für gleichzeitige ortsprivatsphäre und routenoptimierung für kommunikationssitzungen
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8099597B2 (en) * 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
US8181014B2 (en) 2007-05-09 2012-05-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for protecting the routing of data packets
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US7912062B2 (en) * 2007-09-28 2011-03-22 Genband Us Llc Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
CN101436930A (zh) 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
US8533465B2 (en) * 2008-03-05 2013-09-10 The Johns Hopkins University System and method of encrypting network address for anonymity and preventing data exfiltration
EP2316203A4 (en) * 2008-08-22 2014-12-17 Ericsson Telefon Ab L M METHOD AND APPARATUS FOR AVOIDING UNPOLDED DATA PACKETS
US8402519B2 (en) * 2008-10-16 2013-03-19 Verisign, Inc. Transparent client authentication
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
US8514777B1 (en) * 2008-10-28 2013-08-20 Marvell International Ltd. Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
JP5588220B2 (ja) 2009-05-22 2014-09-10 コイト電工株式会社 交信用データ付与方法及び装置、移動体情報収集システム及び該システムの移動体上装置、並びに、車両編成ネットワークシステム及び該システムの車上装置
WO2012048206A2 (en) * 2010-10-08 2012-04-12 Virginia Tech Intellectual Properties, Inc. Method and system for dynamically obscuring addresses in ipv6
US9069788B2 (en) * 2011-07-01 2015-06-30 Salesforce.Com, Inc. Truncating data associated with objects in a multi-tenant database
US20130060633A1 (en) * 2011-09-01 2013-03-07 Nicholas St-Pierre Privacy-enhanced internet advertising system
EP2637386A1 (en) * 2012-03-05 2013-09-11 Alcatel Lucent Method and device for improving subscribers privacy in ip communications networks
WO2014032049A2 (en) 2012-08-24 2014-02-27 Environmental Systems Research Institute, Inc. Systems and methods for managing location data and providing a privacy framework
US9117073B1 (en) 2013-02-08 2015-08-25 Mantech Advanced Systems International, Inc. Secure, controlled, and autonomous network path generation
US9992708B2 (en) * 2013-05-22 2018-06-05 Google Technology Holdings LLC Micro to macro IP connection handover
US9654392B2 (en) * 2013-12-26 2017-05-16 Red Hat, Inc. MAC address prefixes used on virtual machine hosts
US20150310218A1 (en) * 2014-04-28 2015-10-29 Verify Brand, Inc. Systems and methods for secure distribution of codes
US10424034B1 (en) 2014-09-08 2019-09-24 Google Llc Systems and methods for protecting user identity within online content providing environments
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10432579B2 (en) * 2015-05-29 2019-10-01 Huawei Technologies Co., Ltd. Internet protocol address allocation method and router
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
EP3384630B1 (en) * 2015-12-04 2021-08-18 Visa International Service Association Unique code for token verification
US20170302631A1 (en) * 2016-04-18 2017-10-19 Cisco Technology, Inc. Method and system for routing with minimum name disclosure in a content centric network
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
US10873498B2 (en) * 2017-10-23 2020-12-22 Hewlett Packard Enterprise Development Lp Server network interface level failover
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US11218454B2 (en) * 2019-02-05 2022-01-04 Cisco Technology, Inc. Facilitating user privacy in communications involving semantic-bearing IPv6 addresses
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) * 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US10951578B1 (en) * 2020-01-15 2021-03-16 Cisco Technology, Inc. Stateless policy and service chaining in neutral host network
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
CN114070814A (zh) * 2021-10-22 2022-02-18 深圳市智享数字科技有限公司 一种ip地址定位数据获取解析方法
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5673263A (en) 1995-03-31 1997-09-30 International Business Machines Corporation Method for using an IP address-based routing protocol in an ATM environment
US5732350A (en) 1995-12-06 1998-03-24 Motorola, Inc. Method for mobile station location registration with dynamic cell grouping for radiotelephone systems
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US6591291B1 (en) 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
JP3478962B2 (ja) 1997-12-19 2003-12-15 三菱電機株式会社 不正リモートアクセス防止方法
US6055236A (en) 1998-03-05 2000-04-25 3Com Corporation Method and system for locating network services with distributed network address translation
US6226751B1 (en) 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
US6266707B1 (en) 1998-08-17 2001-07-24 International Business Machines Corporation System and method for IP network address translation and IP filtering with dynamic address resolution
US6717949B1 (en) 1998-08-31 2004-04-06 International Business Machines Corporation System and method for IP network address translation using selective masquerade
US6317236B1 (en) 1998-09-24 2001-11-13 Cisco Photonics Italy, S.R.L. Method and apparatus for transmitting an internet protocol (IP) packet within a fiber optic network
CA2723504C (en) * 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
US6463533B1 (en) * 1999-04-15 2002-10-08 Webtv Networks, Inc. System for generating site-specific user aliases in a computer network
ATE403992T1 (de) * 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
US6463553B1 (en) * 1999-10-01 2002-10-08 Stmicroelectronics, Ltd. Microcomputer debug architecture and method
EP1126678A1 (en) * 2000-02-16 2001-08-22 Lucent Technologies Inc. Privacy for mobile terminal in telecommunications network
JP2001261486A (ja) * 2000-03-23 2001-09-26 Super Silicon Kenkyusho:Kk 単結晶引き上げ装置
US6952769B1 (en) * 2000-04-17 2005-10-04 International Business Machines Corporation Protocols for anonymous electronic communication and double-blind transactions
US6826684B1 (en) * 2000-08-28 2004-11-30 Verizon Corporate Services Group Inc. Sliding scale adaptive self-synchronized dynamic address translation
CN1150731C (zh) 2002-02-01 2004-05-19 清华大学 基于内容可寻址存储器的高速路由查找系统
US7159108B2 (en) * 2002-10-04 2007-01-02 International Business Machines Corporation Anonymous peer-to-peer networking

Also Published As

Publication number Publication date
JP2006505216A (ja) 2006-02-09
CN1706153A (zh) 2005-12-07
JP4417847B2 (ja) 2010-02-17
KR100749598B1 (ko) 2007-08-14
WO2004043010A1 (en) 2004-05-21
EP1563642B1 (en) 2013-10-23
EP1563642A1 (en) 2005-08-17
AU2003301800A1 (en) 2004-06-07
US7246231B2 (en) 2007-07-17
CN1706153B (zh) 2010-05-26
CN101150504A (zh) 2008-03-26
US20070104202A1 (en) 2007-05-10
US20040088544A1 (en) 2004-05-06
US8601262B2 (en) 2013-12-03
EP1563642A4 (en) 2010-03-17

Similar Documents

Publication Publication Date Title
KR100749598B1 (ko) Ip 어드레스 공간 스크램블링을 통한 위치 프라이버시
JP4464963B2 (ja) 暗号で保護されたプレフィクスを用いたインターネットプロトコルネットワーク用のロケーションプライバシー
US8549294B2 (en) Securing home agent to mobile node communication with HA-MN key
US7720995B2 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
US8438381B2 (en) Securing IP traffic
US5416842A (en) Method and apparatus for key-management scheme for use with internet protocols at site firewalls
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US20060182124A1 (en) Cipher Key Exchange Methodology
JP5291725B2 (ja) Ipアドレス委任
JP2008271601A (ja) インターネットプロトコルのアドレス機構
US7233782B2 (en) Method of generating an authentication
JPH088895A (ja) インターネット手順のキー管理のための方法ならびにその装置
Farinacci et al. Locator/ID separation protocol (LISP) data-plane confidentiality
US8514777B1 (en) Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
Trostle et al. Cryptographically protected prefixes for location privacy in ipv6
WO2023098972A1 (en) Devices and methods for isp-assisted ip address privacy protection
WO2023036394A1 (en) Devices and methods for privacy-preserving routing in communication networks
CN114374564A (zh) 一种内部网关路由链路安全管理系统及方法
WO2001080520A2 (en) Security encrypted network access identifier for ip mobility systems

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 13