KR100636209B1 - Mac 주소 보안 방법 및 장치 - Google Patents

Mac 주소 보안 방법 및 장치 Download PDF

Info

Publication number
KR100636209B1
KR100636209B1 KR1020040105619A KR20040105619A KR100636209B1 KR 100636209 B1 KR100636209 B1 KR 100636209B1 KR 1020040105619 A KR1020040105619 A KR 1020040105619A KR 20040105619 A KR20040105619 A KR 20040105619A KR 100636209 B1 KR100636209 B1 KR 100636209B1
Authority
KR
South Korea
Prior art keywords
address
mac address
encryption algorithm
mobile station
encrypted
Prior art date
Application number
KR1020040105619A
Other languages
English (en)
Other versions
KR20060044284A (ko
Inventor
박수홍
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US11/242,060 priority Critical patent/US7319681B2/en
Publication of KR20060044284A publication Critical patent/KR20060044284A/ko
Application granted granted Critical
Publication of KR100636209B1 publication Critical patent/KR100636209B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 랜 환경에서 MAC 주소를 보안하는 장치 및 방법에 관한 것으로, 본 발명에 따른 MAC 주소 보안 방법은 소정의 암호 알고리즘을 사용하여 암호화된 CGA(Cryptographically Generated Addresses) 주소를 생성하고, 이 CGA 주소로부터 암호화된 MAC 주소를 추출하고, 이 MAC 주소를 사용하여 통신함으로써, MAC 주소의 보안을 강화할 수 있다는 효과가 있다.

Description

MAC 주소 보안 방법 및 장치 {Method and apparatus for securing MAC address}
도 1은 종래의 무선 랜 환경을 도시한 도면이다.
도 2는 종래의 주소들의 포맷을 도시한 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 랜 환경을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 MAC(Media Access Control) 주소 보안 장치의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 MAC 주소를 생성하는 과정을 도시한 도면이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 방법의 흐름도이다.
본 발명은 무선 랜 환경에서 MAC 주소를 보안하는 장치 및 방법에 관한 것이다.
도 1은 종래의 무선 랜 환경을 도시한 도면이다.
도 1을 참조하면, 종래의 무선 랜 환경은 이동 스테이션(1), 액세스 포인트 A(21), 액세스 포인트 B(22), 액세스 포인트 C(23), 액세스 라우터 A(31), 및 액세스 라우터 B(32)로 구성된다.
도 1에 도시된 바와 같이, 이동 스테이션(1)이 액세스 포인트 A(21)가 관리하는 BSS(Basic Service Set), 액세스 포인트 B(22)가 관리하는 BSS, 및 액세스 포인트 C(23)가 관리하는 BSS를 차례대로 통과한다고 가정한다. BSS(Basic Service Set)는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 규격에 따른 무선 랜이다. 액세스 라우터 A(31)가 관리하는 액세스 포인트 A(21), 액세스 포인트 B(22), 및 이들이 관리하는 BSS들은 하나의 서브넷을 구성한다. 액세스 라우터 B(32)가 관리하는 액세스 포인트 C(23) 및 이것이 관리하는 BSS는 또 다른 서브넷을 구성한다. 즉, 이동 스테이션(1)이 액세스 포인트 B(22)가 관리하는 BSS를 탈출하여, 액세스 포인트 C(23)가 관리하는 BSS로 진입하게 되면 서브넷이 변경되게 된다.
IEEE 802.11 규격에 따르면, 이동 스테이션(1)은 수동적으로 액세스 포인트들(21-23)로부터 비컨 프레임(beacon frame)을 수신하거나, 능동적으로 액세스 포인트들(21-23)로 프로브 요청 프레임(probe request frame)을 전송함으로써 자신과 현재 통신 가능한 액세스 포인트를 검색한다.
도 1에 도시된 바와 같이, 이동 스테이션(1)과 현재 통신 가능한 액세스 포인트가 액세스 포인트 A(21)라면, 이동 스테이션(1)은 액세스 포인트 A(21)와 결합 하기 위하여, 자신의 MAC 주소를 발신지 주소로 하고, 액세스 포인트 A(51)의 MAC 주소를 목적지 주소로 하는 결합 요청 프레임(association request frame) 또는 재결합 요청 프레임(reassociation request frame)을 전송한다. 이 후, 이동 스테이션(1)은 이 결합 요청 프레임 또는 재결합 요청 프레임에 대한 응답 프레임(response frame)을 수신함으로써 액세스 포인트 A(51)와 결합되었음을 확인하고, 이 액세스 포인트 A(21)를 경유하여 유선 네트워크 상의 단말들과 통신하게 된다. 일반적으로, 유선 네트워크는 인터넷이 될 것이다.
상기된 바와 같이, 이동 스테이션(1)은 MAC 주소를 사용하여 액세스 포인트(21-23)와 링크 계층(link layer)에서의 통신을 수행한다. 다만, 이동 스테이션(1)이 액세스 포인트(21-23)를 경유하여 인터넷 상의 단말들과 통신하기 위해서는 IP(Internet Protocol) 계층에서의 통신을 수행하여야 하며, IP 계층 통신에는 IP 주소가 사용된다.
도 2는 종래의 주소들의 포맷을 도시한 도면이다.
도 2를 참조하면, 종래의 MAC 주소는 회사 아이디(101)와 확장 아이디(102)로 구성된다. 회사 아이디(101)는 IEEE가 관리하며, 확장 아이디(102)는 네트워크 인터페이스 카드 제조업체가 관리한다. 종래의 MAC 주소는 네트워크 인터페이스 카드를 생산할 때 결정되며, 네트워크 인터페이스 카드는 자신만의 고유한 MAC 주소를 갖는다. 따라서, 이러한 네트워크 인터페이스 카드가 탑재된 이동 스테이션(1)은 자신만의 고유한 MAC 주소를 갖게 된다.
종래의 IPv6(Internet Protocol version 6) 주소는 서브넷 프리픽스(201) 및 인터페이스 아이디(202)로 구성된다. 인터페이스 아이디(202)는 MAC 주소의 상위 24 비트인 회사 아이디(101), FFFE(103), 및 MAC 주소의 하위 24 비트인 확장 아이디(102)로 구성된다.
상기된 바와 같이, 이동 스테이션(1)은 자신만의 고유한 MAC 주소를 갖기 때문에 제 3 자가 이동 스테이션(1)의 MAC 주소를 알아낼 수 있다면, 어떤 스테이션, 즉 어떤 사용자가 액세스 포인트와 통신을 수행하고 있는 지를 알아낼 수 있다. 그 결과, 제 3 자가 MAC 주소를 사용하여 정당한 사용자의 통신을 방해하거나, 정당한 사용자의 정보를 유출하거나, 정당한 사용자의 통신을 부당한 목적으로 이용할 수 있는 위험에 노출되어 있다. 즉, 종래의 MAC 주소는 보안상에 커다란 취약점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 제 3 자에 의한 악의적인 MAC 주소 사용을 막기 위하여 MAC 주소의 보안을 강화하는 장치 및 방법을 제공하는데 있다. 또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 주소 보안 방법은 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 단계; 상기 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 단계; 및 상기 추출된 제 2 주소를 사용하여 통신하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 주소 보안 장치는 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 제 1 주소 생성부; 상기 제 1 주소 생성부에서 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 제 2 주소 추출부; 및 상기 제 2 주소 추출부에서 추출된 제 2 주소를 사용하여 통신하는 통신부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 주소 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 랜 환경을 도시한 도면이다.
도 3을 참조하면, 본 실시예에 따른 무선 랜 환경은 이동 스테이션(4), 액세스 포인트 A(51), 액세스 포인트 B(52), 액세스 포인트 C(53), 액세스 라우터 A(61), 및 액세스 라우터 B(62)로 구성된다.
도 3에 도시된 바와 같이, 이동 스테이션(4)이 액세스 포인트 A(51)가 관리하는 BSS, 액세스 포인트 B(52)가 관리하는 BSS, 및 액세스 포인트 C(53)가 관리하는 BSS를 차례대로 통과한다고 가정한다. 액세스 라우터 A(61)가 관리하는 액세스 포인트 A(51), 액세스 포인트 B(52), 및 이들이 관리하는 BSS들은 하나의 서브넷을 구성한다. 액세스 라우터 B(62)가 관리하는 액세스 포인트 C(53) 및 이것이 관리하 는 BSS는 또 다른 서브넷을 구성한다. 즉, 이동 스테이션(4)이 액세스 포인트 B(52)가 관리하는 BSS를 탈출하여, 액세스 포인트 C(53)가 관리하는 BSS로 진입하게 되면 서브넷이 변경된다.
이동 스테이션(4)은 종래 MAC 주소의 보안상 문제를 극복하기 위하여 암호화된 MAC 주소를 사용하여 액세스 포인트들(51-53)과 통신한다. 본 실시예에 따르면, 이동 스테이션(4)은 IETF(Internet Engineering Task Force)에서 발표한 인터넷 드래프트 draft-ietf-send-cga-06에 규정된 CGA(Cryptographically Generated Addresses) 주소로부터 암호화된 MAC 주소를 추출한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 장치의 구성도이다.
도 4를 참조하면, 본 실시예에 따른 MAC 주소 보안 장치는 CGA 주소 생성부(41), MAC 주소 추출부(42), 및 통신부(43)로 구성된다. 도 4에 도시된 바와 같이, 본 실시예에 따른 MAC 주소 보안 장치는 이동 스테이션(4)에 탑재된다. 이동 스테이션(4)은 도 4에 도시된 구성 요소들 이외에도 다른 구성 요소들을 포함할 수 있음을 본 실시예가 속하는 분야에서 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
CGA 주소 생성부(41)는 SHA-1을 사용하여 암호화된 IPv6 주소인 CGA 주소를 생성한다. SHA-1은 일방향 해시 함수를 사용한 대표적인 암호 알고리즘이다. MAC 주소 추출부(42)는 CGA 주소 생성부(41)에서 생성된 CGA 주소로부터 암호화된 MAC 주소를 추출한다. 이하, 도 5를 참조하면서 본 실시예에 따라 암호화된 MAC 주소가 생성되는 과정을 상세히 설명하기로 한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 MAC 주소를 생성하는 과정을 도시한 도면이다.
도 5를 참조하면, CGA 주소를 생성하기 위한 CGA 파라미터들은 변경자(301), 서브넷 프리픽스(302), 충돌 카운트(303), 공개 키(304), 및 확장 필드(305)로 구성된다.
변경자(301)는 128 비트 무부호 정수로써, 임의적인 값이다. 서브넷 프리픽스(302)는 CGA 주소의 64 비트 서브넷 프리픽스이다. 충돌 카운트(303)는 8 비트 무부호 정수로써, 0, 1, 또는 2이다. 이 충돌 카운트(303)는 중복 주소 검출(duplicate address detection)에 의해 주소 충돌이 검출되어 CGA 주소 생성이 반복될 때마다 증가된다. 공개 키(304)는 CGA 주소 소유자의 공개 키로써, 가변 길이를 갖는다. 확장 필드(305)는 현재는 사용되지 않으며, 가변 길이를 갖는다.
CGA 주소 생성부(41)는 변경자(301), 서브넷 프리픽스(302), 충돌 카운트(303), 및 공개 키(304)를 연결하고, 이 연결한 값에 SHA-1 알고리즘을 수행함으로써 해시 값(40)을 생성한다. 또한, CGA 주소 생성부(41)는 해시 값(30)의 왼쪽 64 비트(64 leftmost bits)를 취하고, 왼쪽 3 비트를 Sec(security parameter) 값으로 설정하고, 6 비트 및 7 비트(즉, 도 2에서의 u 비트 및 g 비트)를 0으로 설정함으로써 IPv6 주소의 64 비트 인터페이스 아이디(50)를 생성한다.
상기된 바와 같이, CGA 주소는 서브넷 프리픽스(302)를 사용하여 생성되기 때문에 서브넷이 변경될 때마다 새로운 CGA 주소가 생성되어야 한다. 결과적으로, 서브넷이 변경될 때마다 새로운 인터페이스 아이디(50)가 생성되며, 이에 따라 새로운 MAC 주소가 생성된다. 즉, 이동 스테이션(4)은 서브넷마다 다른 MAC 주소를 사용하며, 그만큼 MAC 주소에 대한 보안이 강화되게 된다.
MAC 주소 추출부(42)는 CGA 주소 생성부(41)에서 생성된 인터페이스 아이디(50)로부터 인터페이스 아이디(50)의 왼쪽 48 비트, 오른쪽 48 비트, 또는 특정 48 비트를 추출하고, 이것을 새로운 MAC 주소로 사용한다. 특히, MAC 주소 추출부(42)는 서브넷이 변경될 때마다 CGA 주소 생성부(41)에서 새롭게 생성된 인터페이스 아이디(50)로부터 새로운 MAC 주소를 추출한다.
통신부(43)는 MAC 주소 추출부(42)에서 추출된 MAC 주소를 사용하여 링크 계층(link layer)에서의 통신을 수행한다. 보다 상세하게 설명하면, 통신부(43)는 수동적으로 액세스 포인트들(51-53)로부터 비컨 프레임을 수신하거나, 능동적으로 액세스 포인트들(21-23)로 프로브 요청 프레임을 전송함으로써 자신과 현재 통신 가능한 액세스 포인트를 검색한다.
도 3에 도시된 바와 같이, 이동 스테이션(4)과 현재 통신 가능한 액세스 포인트가 액세스 포인트 A(51)라면, 통신부(43)는 액세스 포인트 A(51)와 결합하기 위하여, MAC 주소 추출부(42)에서 추출된 MAC 주소를 발신지 주소로 하고, 액세스 포인트 A(51)의 MAC 주소를 목적지 주소로 하는 결합 요청 프레임 또는 재결합 요청 프레임을 전송한다. 이 후, 통신부(43)는 이 결합 요청 프레임 또는 재결합 요청 프레임에 대한 응답 프레임을 수신함으로써 액세스 포인트 A(51)와 결합되었음을 확인하고, 이 액세스 포인트 A(51)를 경유하여 유선 네트워크 상의 단말들과 통 신하게 된다. 일반적으로, 유선 네트워크는 인터넷이 될 것이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 방법의 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 MAC 주소 보안 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 MAC 주소 보안 방법은 도 3에 도시된 이동 스테이션(4)의 MAC 주소 보안 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 이동 노드(4)의 MAC 주소 보안 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 MAC 주소 보안 방법에도 적용된다.
601 단계에서 이동 스테이션(4)은 SHA-1을 사용하여 암호화된 IPv6 주소인 CGA 주소를 생성한다. 이동 스테이션(4)은 서브넷이 변경될 때마다 새로운 CGA 주소를 생성한다.
602 단계에서 이동 스테이션(4)은 601 단계에서 생성된 CGA 주소로부터 암호화된 MAC 주소를 추출한다. 이동 스테이션(4)은 서브넷이 변경될 때마다 생성된 새로운 인터페이스 아이디(50)로부터 새로운 MAC 주소를 추출한다.
603 단계에서 이동 스테이션(4)은 602 단계에서 추출된 MAC 주소를 사용하여 링크 계층에서의 통신을 수행한다.
이후, 이동 스테이션(4)은 IP 계층에서의 통신을 수행하기 위해 602 단계에서 추출된 MAC 주소를 기반으로 IPv6 주소를 생성하고, 이 IPv6에 대한 중복 주소 검출(Duplicate Address Detection) 과정을 수행할 수도 있다. 다만, 본 실시예에 따른 MAC 주소는 임의적인 값인 변경자(301) 등을 기반으로 생성된 값이고, 서브넷 에 따라 변경되기 때문에 중복될 확률이 거의 없어 중복 주소 검출 과정은 생략될 수도 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 암호화된 MAC 주소를 사용함으로써 MAC 주소의 보안을 강 화할 수 있다는 효과가 있다. 즉, 제 3 자가 MAC 주소를 알아내어도 MAC 주소의 사용자를 확인하기가 거의 불가능하게 되어, 정당한 사용자의 통신을 방해하거나, 정당한 사용자의 정보를 유출하거나, 정당한 사용자의 통신을 부당한 목적으로 이용할 수 없게 된다.
특히, 본 발명에 따르면, 서브넷에 변경될 때마다 새로운 MAC 주소를 생성하기 때문에 MAC 주소의 보안을 더욱 더 강화할 수 있다는 효과가 있다. 또한, 본 발명에 따르면, IPv6 주소의 차세대 표준인 CGA 알고리즘을 활용함으로써 암호화된 MAC 주소를 사용하는데 있어서 추가적인 알고리즘이 필요없다.

Claims (15)

  1. (a) 이동 스테이션은 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 단계;
    (b) 상기 이동 스테이션은 상기 (a) 단계에서 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 단계; 및
    (c) 상기 이동 스테이션은 상기 (b) 단계에서 추출된 제 2 주소를 사용하여 통신하는 단계를 포함하는 것을 특징으로 하는 주소 보안 방법.
  2. 제 1 항에 있어서,
    상기 소정의 암호 알고리즘은 일방향 해시 함수를 사용한 암호 알고리즘인 것을 특징으로 하는 주소 보안 방법.
  3. 제 1 항에 있어서,
    상기 제 1 주소는 IPv6(Internet Protocol version 6) 주소의 인터페이스 아이디이고, 상기 제 2 주소는 MAC(Media Access Control) 주소인 것을 특징으로 하는 주소 보안 방법.
  4. 제 3 항에 있어서,
    상기 (a) 단계는 상기 IPv6 주소의 서브넷 프리픽스 및 공개 키를 포함하는 파라미터들에 대해 상기 소정의 암호 알고리즘을 수행함으로써 상기 제 1 주소를 생성하는 것을 특징으로 하는 주소 보안 방법.
  5. 제 4 항에 있어서,
    상기 (b) 단계는 상기 서브넷 프리픽스가 변경될 때마다 상기 제 2 주소를 추출하는 것을 특징으로 하는 주소 보안 방법.
  6. 제 3 항에 있어서,
    상기 (b) 단계는 상기 인터페이스 아이디의 일 부분을 추출하는 것을 특징으로 하는 주소 보안 방법.
  7. 제 3 항에 있어서,
    상기 (c) 단계는 상기 MAC 주소를 사용하여 링크 계층에서의 통신을 수행하는 것을 특징으로 하는 주소 보안 방법.
  8. 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 제 1 주소 생성부;
    상기 제 1 주소 생성부에서 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 제 2 주소 추출부; 및
    상기 제 2 주소 추출부에서 추출된 제 2 주소를 사용하여 통신하는 통신부를 포함하는 것을 특징으로 하는 주소 보안 장치.
  9. 제 8 항에 있어서,
    상기 소정의 암호 알고리즘은 일방향 해시 함수를 사용한 암호 알고리즘인 것을 특징으로 하는 주소 보안 장치.
  10. 제 8 항에 있어서,
    상기 제 1 주소는 IPv6(Internet Protocol version 6) 주소의 인터페이스 아이디이고, 상기 제 2 주소는 MAC(Media Access Control) 주소인 것을 특징으로 하는 주소 보안 장치.
  11. 제 10 항에 있어서,
    상기 제 1 주소 생성부는 상기 IPv6 주소의 서브넷 프리픽스 및 공개 키를 포함하는 파라미터들에 대해 상기 소정의 암호 알고리즘을 수행함으로써 상기 제 1 주소를 생성하는 것을 특징으로 하는 주소 보안 장치.
  12. 제 11 항에 있어서,
    상기 제 2 주소 추출부는 상기 서브넷 프리픽스가 변경될 때마다 상기 제 2 주소를 추출하는 것을 특징으로 하는 주소 보안 장치.
  13. 제 10 항에 있어서,
    상기 제 2 주소 추출부는 상기 인터페이스 아이디의 일 부분을 추출하는 것을 특징으로 하는 주소 보안 장치.
  14. 제 10 항에 있어서,
    상기 통신부는 상기 MAC 주소를 사용하여 링크 계층에서의 통신을 수행하는 것을 특징으로 하는 주소 보안 장치.
  15. 제 1 항 내지 제 7 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020040105619A 2004-11-12 2004-12-14 Mac 주소 보안 방법 및 장치 KR100636209B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/242,060 US7319681B2 (en) 2004-11-12 2005-10-04 Method and apparatus for securing media access control (MAC) addresses

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US62701804P 2004-11-12 2004-11-12
US60/627,018 2004-11-12

Publications (2)

Publication Number Publication Date
KR20060044284A KR20060044284A (ko) 2006-05-16
KR100636209B1 true KR100636209B1 (ko) 2006-10-19

Family

ID=37149101

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040105619A KR100636209B1 (ko) 2004-11-12 2004-12-14 Mac 주소 보안 방법 및 장치

Country Status (2)

Country Link
US (1) US7319681B2 (ko)
KR (1) KR100636209B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200001751A (ko) 2018-06-28 2020-01-07 에렐 로젠버그 맥 주소 암호화 시스템 및 방법

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
US20060280146A1 (en) * 2005-06-14 2006-12-14 Nokia Corporation Handover support for multiple types of traffic
KR100728040B1 (ko) * 2006-04-28 2007-06-13 삼성전자주식회사 IPv6 유니크 로컬 주소 생성 방법 및 장치
CN101141241B (zh) 2006-09-06 2010-08-18 华为技术有限公司 实现mac安全的方法以及网络设备
ATE530003T1 (de) * 2007-06-22 2011-11-15 Ericsson Telefon Ab L M System und verfahren für zugangsnetz-multihoming
GB2453752A (en) * 2007-10-17 2009-04-22 Ericsson Telefon Ab L M Proxy mobile IP communications network
GB2454897A (en) * 2007-11-22 2009-05-27 Ericsson Telefon Ab L M Cryptographically generated IP addresses
CN101594230B (zh) * 2008-05-30 2012-06-27 华为技术有限公司 处理动态主机配置消息的方法、装置及系统
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8090616B2 (en) 2008-09-08 2012-01-03 Proctor Jr James Arthur Visual identification information used as confirmation in a wireless communication
WO2010033497A1 (en) 2008-09-18 2010-03-25 Marvell World Trade Ltd. Preloading applications onto memory at least partially during boot up
US20100088748A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Secure peer group network and method thereof by locking a mac address to an entity at physical layer
US20100088399A1 (en) * 2008-10-03 2010-04-08 Yoel Gluck Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
US20110055571A1 (en) * 2009-08-24 2011-03-03 Yoel Gluck Method and system for preventing lower-layer level attacks in a network
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
US8824678B2 (en) * 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer
WO2012139602A1 (de) * 2011-04-15 2012-10-18 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zum genieren von adressen in einem computernetzwerk
CN102572780B (zh) * 2012-01-12 2015-06-24 广东盛路通信科技股份有限公司 一种利用物理特性自动注册无线终端的方法
WO2013138636A2 (en) * 2012-03-14 2013-09-19 Marvell World Trade Ltd. Key centric identity
US9787578B2 (en) * 2012-06-26 2017-10-10 Cox Communications, Inc. Systems and methods of IPV6 mapping
US9060344B2 (en) * 2012-09-07 2015-06-16 Qualcomm Incorporated Systems, apparatus, and methods for association in multi-hop networks
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
EP3028145A1 (en) 2013-07-31 2016-06-08 Marvell World Trade Ltd. Parallelizing boot operations
CN105991673B (zh) * 2015-01-29 2019-04-19 国家电网公司 一种具有保护机制的IPv6应用层数据传输方法
US9538461B1 (en) 2015-06-30 2017-01-03 Microsoft Technology Licensing, Llc Circumventing wireless device spatial tracking based on wireless device identifiers
EP3427435A1 (en) 2016-03-08 2019-01-16 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
CN117201005B (zh) * 2023-09-08 2024-03-15 国家计算机网络与信息安全管理中心江苏分中心 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001053778A (ja) 1999-08-05 2001-02-23 Sony Corp 通信装置および方法、並びに媒体
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
JP2003298619A (ja) 2002-03-29 2003-10-17 Sanyo Electric Co Ltd Ipアドレス作成装置、識別情報提供装置、ipアドレス作成方法及び識別情報提供方法
AU2003236967A1 (en) * 2002-06-28 2004-01-19 Nokia Corporation Method of registering home address of a mobile node with a home agent
KR100513191B1 (ko) 2002-08-30 2005-09-08 유티스타콤코리아 유한회사 시디엠에이2000 시스템에서 맥 어드레스 자동할당 및 설정방법
KR100545777B1 (ko) 2002-12-23 2006-01-24 한국전자통신연구원 홈네트워크 환경에서의 정보가전 기기의 IPv6 주소 및이름 자동설정 방법
KR100532100B1 (ko) 2002-12-30 2005-11-29 삼성전자주식회사 무선랜 홈네트워크 환경에서 디바이스를 식별하는 방법
US7620027B2 (en) * 2003-03-14 2009-11-17 Canon Kabushiki Kaisha Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200001751A (ko) 2018-06-28 2020-01-07 에렐 로젠버그 맥 주소 암호화 시스템 및 방법

Also Published As

Publication number Publication date
KR20060044284A (ko) 2006-05-16
US20060104243A1 (en) 2006-05-18
US7319681B2 (en) 2008-01-15

Similar Documents

Publication Publication Date Title
KR100636209B1 (ko) Mac 주소 보안 방법 및 장치
JP3740139B2 (ja) ユーザの匿名性保証方法及びそのための無線lanシステム
KR101234784B1 (ko) 아이디 기반 암호화 방법 및 그 장치
US8630420B2 (en) Method for auto-configuration of a network terminal address
KR101878112B1 (ko) 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법
JP4194046B2 (ja) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
KR100739781B1 (ko) 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치
US7493652B2 (en) Verifying location of a mobile node
US7653813B2 (en) Method and apparatus for address creation and validation
JP4033868B2 (ja) IPv6ネットワークで認証を処理する方法及びその装置
US20110252241A1 (en) Using watermarking to reduce communication overhead
KR20080065683A (ko) 인가 자료를 제공하기 위한 방법 및 장치
JP2011515049A (ja) Ipアドレス委任
CN109981820B (zh) 一种报文转发方法及装置
CN103891329A (zh) 用于保护主机配置消息的方法
CN117501653A (zh) 操作无线网络的装置、系统和方法
KR100547119B1 (ko) 인터페이스 ID를 이용하여 IPv6 주소를 생성하는방법 및 그 장치
Kempf et al. Ip address authorization for secure address proxying using multi-key cgas and ring signatures
Qiu et al. A secure pmipv6-based group mobility scheme for 6l0wpan networks
CN117201005B (zh) 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法
KR100917392B1 (ko) IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법
Bauer et al. Securing dynamic home agent address discovery with cryptographically generated addresses and RSA signatures
Jung et al. Underwater Acoustic Communications: Optimizing Data Packet Size With Respect to Throughput Efficiency, BER, and Energy Efficiency
KR20060117812A (ko) 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법
Caushaj et al. Attacks and countermeasures in wireless cellular networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee