KR100917392B1 - IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법 - Google Patents

IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법 Download PDF

Info

Publication number
KR100917392B1
KR100917392B1 KR1020070108466A KR20070108466A KR100917392B1 KR 100917392 B1 KR100917392 B1 KR 100917392B1 KR 1020070108466 A KR1020070108466 A KR 1020070108466A KR 20070108466 A KR20070108466 A KR 20070108466A KR 100917392 B1 KR100917392 B1 KR 100917392B1
Authority
KR
South Korea
Prior art keywords
node
message
option
send
response message
Prior art date
Application number
KR1020070108466A
Other languages
English (en)
Other versions
KR20090042607A (ko
Inventor
홍충선
류재현
Original Assignee
경희대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경희대학교 산학협력단 filed Critical 경희대학교 산학협력단
Priority to KR1020070108466A priority Critical patent/KR100917392B1/ko
Publication of KR20090042607A publication Critical patent/KR20090042607A/ko
Application granted granted Critical
Publication of KR100917392B1 publication Critical patent/KR100917392B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IPv6 네트워크에서 인접 노드를 탐색하기 위한 메시지를 송수신하는 방법에 관한 것으로, 보다 구체적으로 IPv6 네트워크에서 인접 노드를 탐색하기 위해 인접 노드들 사이에서 송수신되는 메시지에 기밀성을 제공하는 방법에 관한 것이다.
본 발명은 IPv6 네트워크에 속해 있는 인접 노드들 사이에서 응답 메시지를 암호화하여 송신함으로써 허락받지 않은 제3자의 네트워크 공격을 방지할 수 있다. 또한 본 발명은 SEND 프로토콜을 그대로 사용하며 단지 응답 메시지의 옵션 필드에 제1 노드의 공개키로 암호화된 대칭키를 저장하는 암호 옵션만을 추가함으로써, SEND 프로토콜을 이용하는 네트워크에 간편하게 변형하여 사용할 수 있다.
IPv6, SEND 프로토콜, 인접 노드 탐색, IPSec

Description

IPv6 네트워크에서 인접 노드의 탐색 메시지를 송수신하는 방법{Method for transmitting/receiving Neighbor Discovery Message in IPv6 network}
본 발명은 IPv6 네트워크에서 인접 노드를 탐색하기 위한 메시지를 송수신하는 방법에 관한 것으로, 보다 구체적으로 IPv6 네트워크에서 인접 노드를 탐색하기 위해 인접 노드들 사이에서 송수신되는 메시지에 기밀성을 제공하는 방법에 관한 것이다.
IPv6 네트워크에서 속해 있는 노드들은 동일한 프리픽스를 사용하는 인접 노드와의 네트워크 초기 구성을 위해 인접 노드 탐색(ND, Neighbor Discovery) 프로토콜을 사용하여 디폴트 라우터 설정, 프리픽스 정보 획득, 자동 주소 설정, IP 주소와 로컬 링크 주소의 매핑 등 여러 가지 동작을 수행한다. "Neighbor Discovery in IP Version 6"의 표준안인 RFC 2461에 규정되어 있는 ND 프로토콜의 기본 설계 원칙은 호스트가 어떠한 사전 정보 없이 로컬 링크상에서 다른 호스트와 통신을 할 수 있는 제로 구성(zero configuration)이 가능하도록 하는 것이다.
ND 프로토콜에서 인접 노드를 탐색하기 위해 ND 메시지가 노드들 사이에서 송수신된다. ND 메시지에는 인접 단말 노드들 사이에서 송수신되는 요청 메시 지(Neighbor Solicitation)와 응답 메시지(Neighbor Advertisement) 및 단말 노드와 라우터 사이에서 송수신되는 요청 메시지(Router Solicitation)와 응답 메시지(Router Advertisement)가 포함되어 있다.
이러한 ND 메시지를 안전하게 송수신하기 위해 RFC 2461 표준안에서는 IPsec AH(Authentication Header) 프로토콜을 사용하도록 제안하였으나 IPsec AH 프로토콜을 사용하여 ND 메시지를 송수신하는 구체적인 방법에 대해서는 제시하지 않고 있다. IPv6에서 IPSec AH 프로토콜의 사용은 강력한 보안 기능을 제공하지만 IPSec AH 프로토콜은 미리 설정되어 있는 IPv6 주소를 사용하여 보안 기능을 제공하므로, 제로 구성(Zero Configuration)을 기본 설계 원칙으로 하는 ND 프로토콜에 IPsec AH 프로토콜을 그대로 적용할 수 없다.
즉, IPv6 주소가 설정되어 있지 않은 부츠트래핑(Bootstrapping) 상태에서 SA(Security Association)을 교환할 때 IKE(Internet Key Exchange) 프로토콜을 사용하고 필요한 IP 주소를 수동으로 설정하는 경우 문제가 발생하지 않지만, ND 프로토콜을 통해 자동으로 주소를 설정하는 경우 문제점이 발생한다.
IETF에서는 이러한 문제점을 해결하기 위해 2002년 가을 SEND(SEcure Neighbor Discovery) 워킹 그룹을 조직하여 추가적인 매뉴얼 키 설정 과정없이 ND 프로토콜에 보안 기능을 지원할 수 있는 SEND 프로토콜의 표준화를 완료하였다. SEND 프로토콜은 ND 메시지에 RSA(Rivest Shamir Adleman) 서명 옵션 필드와 CGA(Cryptographically Generated Address) 옵션 필드를 추가하였다.
RSA 서명 옵션 필드는 ND 메시지에 대한 서명을 입력하기 위한 필드로, ND 메시지를 수신한 노드는 서명 생성시 사용된 비밀키에 대응하는 공개키를 사용하여 ND 메시지의 수신 과정 중 ND 메시지의 변조가 없으며 공격 노드가 ND 메시지를 송신하지 않았음을, 즉 ND 메시지의 무결성을 확인한다.
한편, CGA 옵션 필드는 공개키, 비밀키의 소유자를 확인하기 위한 정보를 입력하는 필드로, ND 메시지를 수신한 노드는 CGA 주소 검증 방식을 이용하여 ND 메시지를 송신한 노드가 서명을 생성시 사용한 공개키, 비밀키의 소유자임을, 즉 ND 메시지의 부인 방지를 확인할 수 있다.
이하, SEND 프로토콜에 의해 생성되는 ND 메시지들 중 단말 노드 사이에서 송수신되는 요청 메시지와 응답 메시지를 각각 SEND 요청 메시지와 SEND 응답 메시지로 언급한다.
네트워크에서 송수신되는 메시지의 3가지 중요한 보안 사항은 무결성, 부인 방지 및 기밀성이다. 그러나 위에서 설명한 SEND 프로토콜은 RSA 서명 옵션과 CGA 옵션을 사용하여 SEND 요청 메시지와 SEND 응답 메시지의 무결성과 부인 방지 기능만을 제공할 뿐이며 메시지의 기밀성, 즉 SEND 요청 메시지와 SEND 응답 메시지가 허가되지 않은 노드에 공개되지 않음을 보장하지 못한다.
따라서 본 발명이 이루고자 하는 목적은 인접 단말 노드들 사이에서 송수신되는 SEND 요청 메시지와 SEND 응답 메시지를 보안을 유지하며 안전하게 송수신할 수 있는 방법을 제공하는 것이다.
위에서 언급한 본 발명의 목적을 달성하기 위해, 본 발명에 따른 SEND 요청/응답 메시지의 송수신 방법은 제1 노드와 제2 노드가 서로 인접하고 있는 IPv6 네트워크에서 제1 노드로부터 수신한 SEND 요청 메시지에 포함되어 있는 CGA 옵션을 사용하여 제1 노드의 공개키를 확인하는 단계, 소정 길이의 랜덤 값을 가지는 대칭키를 생성하고 생성한 대칭키를 사용하여 제1 노드를 제2 노드에 광고하기 위한 메시지를 암호화하는 단계, 생성한 대칭키를 제1 노드의 공개키로 암호화하는 단계 및 암호화된 광고 메시지와 대칭키를 구비하는 SEND 응답 메시지를 생성하여 제1 노드로 송신하는 단계를 포함한다.
본 발명에 따른 SEND 응답 메시지는 제2 노드를 제1 노드로 광고하기 위한 광고 메시지, SEND 응답 메시지의 무결성을 확인하기 위한 RSA 서명 옵션, SEND 응답 메시지의 부인 방지를 위한 CGA 옵션 및 제1 노드의 공개키로 암호화된 대칭키를 저장하고 있는 암호 옵션을 포함하고 있다.
본 발명에 따른 SEND 요청/응답 메시지의 송수신 방법은 IPv6 네트워크에 속해 있는 인접 노드들 사이에서 SEND 응답 메시지를 암호화하여 송신함으로써, 허락받지 않은 제3자의 네트워크 공격을 방지할 수 있다.
본 발명에 따른 SEND 요청/응답 메시지의 송수신 방법은 SEND 프로토콜을 그대로 사용하며 단지 SEND 응답 메시지의 옵션 필드에 제1 노드의 공개키로 암호화된 대칭키를 저장하고 있는 암호 옵션만을 추가함으로써, SEND 프로토콜을 이용하는 네트워크에 간편하게 변형하여 사용할 수 있다.
본 발명에 따른 SEND 요청/응답 메시지의 송수신 방법은 제1 노드의 공개키를 이용하여 광고 메시지를 암호화함으로써, 제1 노드의 비밀키를 가지는 제1 노드만이 수신한 SEND 응답 메시지를 안전하게 복호화할 수 있다.
이하 첨부한 도면을 참고로 본 발명에 따른 SEND 요청/응답 메시지의 송수신 방법을 보다 구체적으로 설명한다.
도 1은 본 발명의 일 실시예에 따른 SEND 응답 메시지의 송신 방법을 설명하는 흐름도이며 도 8은 본 발명의 일 실시예에 따른 SEND 응답 메시지의 수신 방법을 설명하는 흐름도이다. 먼저, 도 1을 참고로 SEND 응답 메시지의 송신 방법을 구체적으로 살펴본다.
IPv6 네트워크에는 복수의 단말 노드들이 속해 있다. IPv6 네트워크에서 복수 단말 노드들의 초기 설정시, 소정 링크 상에 인접하고 있는 단말 노드들의 검색 절차가 수행된다. 인접 단말 노드의 검색 절차가 시작되는 경우, IPv6 네트워크의 제2 노드는 인접한 제1 노드로부터 SEND 요청 메시지를 수신한다(단계 10).
도 2를 참고로 SEND 요청 메시지의 포맷을 살펴보면, SEND 요청 메시지는 IPv6 헤더 필드, ICMPv6 헤더와 접속 메시지를 구비하는 ND 메시지 헤더 필드 및 옵션 필드로 구성되어 있다. SEND 요청 메시지의 옵션 필드는 CGA 옵션 필드와 RSA 서명 옵션 필드로 구성되어 있다.
한편, 도 3을 참고로 CGA 옵션 필드의 포맷을 살펴보면, CGA 옵션을 나타내기 위한 타입(type) 필드, CGA 옵션 필드의 전체 길이를 64비트 단위로 표시하는 길이(length) 필드, 생성된 CGA 주소가 DAD(Duplication Address Detection) 과정에서 충돌이 일어날 때마다 값을 1씩 증가시켜 3번의 충돌이 일어나면 패킷 처리를 중단하는 0, 1, 2의 값을 가지는 충돌 카운트(Collision Count) 필드, 0의 값을 가지는 예약(Reserved) 필드, CGA 주소 생성시 보안 강도를 증가시키기 위해 사용되는 128 비트의 랜덤 값을 저장하고 있는 변경(modifier) 필드, 제1 노드의 공개키를 저장하고 있는 키 정보(key information) 필드 및 CGA 옵션 필드를 정렬하기 위한 패딩(Padding) 필드로 구성되어 있다.
또한, 도 4를 참고로 RSA 서명 옵션 필드의 포맷을 살펴보면, RSA 서명 옵션을 나타내기 위한 타입(Type) 필드, RSA 서명 옵션 필드의 전체 길이를 64비트 단 위로 표시하는 길이(Length) 필드, RSA 서명 옵션 필드의 패딩 필드의 길이를 나타내는 패드 길이 필드(Pad length), 0의 값을 가지는 예약(Reserved) 필드, 제1 노드의 공개키를 일방향 해쉬 함수(SHA-1)로 해쉬한 값의 왼쪽 128 비트를 저장하고 있는 키 해쉬(Key Hash) 필드, 제1 노드의 개인키로 메시지에 서명한 값을 저장하고 있는 디지털 서명(Digital Signature) 필드, RSA 서명 옵션 필드를 정렬하기 위한 패딩(Padding) 필드로 구성되어 있다.
다시 도 1을 참고로, 제2 노드는 수신한 SEND 요청 메시지의 CGA 옵션을 이용하여 제1 노드의 CGA 주소를 검증한다(단계 20). 제1 노드의 CGA 주소는 128 비트의 랜덤 값, 서브넷 프리픽스, 충돌 카운트 값 및 공개키를 일방향 해쉬 함수로 압축한 값과 프리픽스를 이용하여 아래의 수학식(1)과 같이 생성된다.
[수학식 1]
제1 노드의 주소 = 64비트의 서브넷 프리픽스 + 64 비트 인터페이스 식별자
여기서 64 비트 인터페이스 식별자는 128 비트의 랜덤 값, 서브넷 프리픽스, 충돌 카운트 값 및 공개키를 일방향 해쉬 함수로 압축한 값의 왼쪽 64비트이다.
제1 노드가 상기 수학식(1)에 의해 생성된 자신의 CGA 주소와 함께 CGA 옵션을 제2 노드로 송신하면, 제2 노드는 송신된 CGA 옵션을 이용하여 제1 노드의 CGA 주소를 검증한다. CGA 주소의 검증에는 CGA 옵션에 포함되어 있는 제1 노드의 공개키를 이용함으로, CGA 주소 검증을 통해 제1 노드가 공개키의 소유자임, 즉 부인 방지 여부를 확인할 수 있다.
제1 노드로부터 수신한 RSA 서명 옵션의 디지털 서명 필드에는 제1 노드의 비밀키로 서명한 값이 저장되어 있으며 CGA 옵션에 포함되어 있는 제1 노드의 공개키를 이용하여 SEND 요청 메시지의 무결성을 확인한다(단계 30). 즉, SEND 요청 메시지가 제1 노드로부터 송신된 것인지 또는 SEND 요청 메시지에 변조가 가해졌는지를 확인한다.
제2 노드는 제1 노드로부터 수신한 SEND 요청 메시지의 무결성과 부인 방지를 확인한 후, 제1 노드로 송신할 SEND 응답 메시지를 생성한다. 도 5는 제2 노드에서 생성한 SEND 응답 메시지 포맷의 일 예를 도시하고 있으며, 도 6은 SEND 응답 메시지에 포함되어 있는 암호 옵션 필드 포맷의 일 예를 도시하고 있으며, 도 7은 도 5의 SEND 응답 메시지를 생성하는 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
먼저, 도 5를 참고로 제2 노드에서 생성한 SEND 응답 메시지의 포맷을 살펴보면, 본 발명에 따른 SEND 응답 메시지는 IPv6 헤더 필드, ICMPv6 헤더와 광고 메시지로 구성된 ND 메시지 헤더 필드 및 옵션 필드로 구성되어 있다. SEND 응답 메시지의 옵션 필드는 CGA 옵션 필드, RSA 서명 옵션 필드 이외에 암호 옵션 필드를 더 포함하여 구성되어 있다. 암호 옵션 필드에는 광고 메시지를 암호화한 대칭키가 제1 노드의 공개키로 암호화하여 저장되어 있다.
도 6을 참고로 암호 옵션 필드 포맷의 일 예를 살펴보면, 암호 옵션을 나타내기 위한 타입(Type) 필드, RSA 서명 옵션 필드의 전체 길이를 64비트 단위로 표시하는 길이(Length) 필드, RSA 서명 옵션 필드의 패딩 필드의 길이를 나타내는 패드 길이 필드(Padding length), 0의 값을 가지는 예약(Reserved) 필드, 대칭키를 일방향 해쉬 함수(SHA-1)로 해쉬한 값의 왼쪽 128 비트를 저장하고 있는 대칭키 해쉬(Symmetric Key Hash) 필드, 제1 노드의 공개키로 대칭키를 암호화한 값을 입력한 RSA 암호화 필드, RSA 서명 옵션 필드를 정렬하기 위한 패딩(Padding) 필드로 구성되어 있다.
도 7을 참고로, 제2 노드에서 SEND 요청 메시지에 응답하여 SEND 응답 메시지를 생성하여 제1 노드로 송신하는 방법을 보다 구체적으로 설명한다.
제2 노드는 광고 메시지를 암호화하기 위한 소정 길이의 랜덤 값으로 구성된 대칭키를 생성하고(단계 40), 생성한 대칭키를 사용하는 AES 알고리즘을 이용하여 광고 메시지를 암호화한다(단계 50). 바람직하게, 상기 광고 메시지를 암호화하기 위하여 생성한 대칭키는 128 비트의 길이를 가진다.
제2 노드에서 광고 메시지를 암호화하기 위하여 생성한 대칭키를 제1 노드의 공개키로 암호화한다(단계 60). 광고 메시지를 암호화하기 위하여 생성한 대칭키는 제2 노드만이 알고 있으며, IPv6 네트워크에 속해 있는 다른 노드들은 모르게 제1 노드로 송신하여야 한다. 제2 노드는 대칭키를 암호화하기 위해 SEND 요청 메시지의 CGA 옵션에 포함되어 있는 제1 노드의 공개키를 사용한다. 따라서 제1 노드만이 자신의 비밀키를 이용하여 대칭키를 복호화할 수 있다.
제2 노드는 생성한 대치키로 암호화한 광고 메시지, CGA 옵션, RSA 서명 옵션 및 대칭키를 제1 노드의 공개키로 암호화하여 저장하는 암호 옵션을 구비하는 SEND 응답 메시지를 생성한다(단계 70). SEND 응답 메시지에 구비되어 있는 CGA 옵션 및 RSA 서명 옵션은 도 3과 도 4를 참고로 설명한 SEND 요청 메시지의 CGA 옵 션 및 RSA 서명 옵션과 동일한 구조를 가지며 이에 대한 상세한 설명은 생략한다.
도 8은 제1 노드에서 SEND 응답 메시지를 수신하여 검증하는 방법을 설명하기 위한 흐름도이다.
도 8을 참고로 살펴보면, 제1 노드는 제2 노드로부터 SEND 요청 메시지에 응답하여 SEND 응답 메시지를 수신한다(단계 100). 제1 노드는 수신한 제2 노드의 CGA 주소와 SEND 응답 메시지의 CGA 옵션을 이용하여 제2 노드의 CGA 주소를 검증한다(단계 110). 수신한 SEND 응답 메시지의 RSA 서명 옵션의 디지털 서명 필드에 저장되어 있는, 제2 노드의 비밀키로 서명한 값을 CGA 옵션에 포함되어 있는 제2 노드의 공개키를 이용하여 복호화하여 SEND 요청 메시지의 무결성을 확인한다(단계 120).
제1 노드는 단계 100 내지 단계 120을 통해 제2 노드의 CGA 주소를 검증하고 SEND 응답 메시지의 무결성을 확인한 후, SEND 응답 메시지의 암호 옵션에 저장되어 있는 대칭키를 복호화하고(단계 130) 복호화한 대칭키를 이용하여 SEND 응답 메시지의 광고 메시지를 복호화한다(단계 140). 암호 옵션에는 광고 메시지를 암호화하기 위해 사용한 대칭키가 제1 노드의 공개키로 암호화되어 저장되어 있다. 대칭키를 복호화하기 위해 필요한 제1 노드의 비밀키는 제1 노드만이 알고 있으므로, 제1 노드만이 SEND 응답 메시지의 광고 메시지를 복호화할 수 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성 가능하고, 컴퓨터로 읽을 수 있는 기록 매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록 매체는 마그네틱 저장 매체(예를 들어, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장 매체를 포함한다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 SEND 응답 메시지의 송신 방법을 설명하는 흐름도이다.
도 2는 본 발명에 따른 SEND 요청 메시지의 포맷 예를 도시하고 있다.
도 3은 본 발명에 따른 CGA 옵션 필드의 포맷 예를 도시하고 있다.
도 4는 본 발명에 따른 RSA 서명 옵션 필드의 포맷 예를 도시하고 있다.
도 5는 제2 노드에서 생성한 SEND 응답 메시지 포맷의 일 예를 도시하고 있으다.
도 6은 SEND 응답 메시지에 포함되어 있는 암호 옵션 필드 포맷의 일 예를 도시하고 있다.
도 7은 도 5의 SEND 응답 메시지를 생성하여 송신하는 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 SEND 응답 메시지의 수신 방법을 설명하는 흐름도이다.

Claims (5)

  1. 제1 노드와 제2 노드가 서로 인접하고 있는 IPv6 네트워크에서, 상기 제1 노드로부터 수신한 SEND(Secure Neighbor discovery) 요청 메시지에 응답하여 상기 제2 노드로부터 상기 제1 노드로 SEND 응답 메시지를 송신하는 방법에 있어서,
    상기 SEND 요청 메시지에 포함되어 있는 CGA(Cryptographically Generated Address) 옵션을 사용하여 상기 제1 노드의 공개키를 확인하는 단계;
    소정 길이의 랜덤 값을 가지는 대칭키를 생성하고 상기 생성한 대칭키를 사용하여 상기 제1 노드를 상기 제2 노드에 광고하기 위한 메시지를 암호화하는 단계;
    상기 생성한 대칭키를 상기 제1 노드의 공개키로 암호화하는 단계; 및
    상기 암호화된 광고 메시지와 대칭키를 구비하는 SEND 응답 메시지를 생성하여 상기 제1 노드로 송신하는 단계를 포함하는 응답 메시지의 송신 방법.
  2. 제 1 항에 있어서, 상기 SEND 요청 메시지는
    상기 제1 노드에 인접하고 있는 제2 노드로 접속을 요청하는 접속 메시지;
    상기 요청 메시지의 무결성을 확인하기 위한 RSA 서명 옵션; 및
    상기 요청 메시지의 부인 방지를 위한 CGA 옵션을 포함하는 응답 메시지의 송신 방법.
  3. 제 2 항에 있어서, 상기 응답 메시지는
    상기 요청 메시지를 수신하는 경우, 상기 제2 노드를 상기 제1 노드로 광고하기 위한 광고 메시지;
    상기 응답 메시지의 무결성을 확인하기 위한 RSA 서명 옵션;
    상기 응답 메시지의 부인 방지를 위한 CGA 옵션; 및
    상기 제1 노드의 공개키로 암호화된 대칭키를 저장하고 있는 암호 옵션을 포함하는 응답 메시지의 송신 방법.
  4. 제 3 항에 있어서, 상기 대칭키는
    128비트의 랜덤 값을 가지도록 생성되는 응답 메시지의 송신 방법.
  5. 제 3 항에 있어서,
    상기 응답 메시지는 상기 대칭키를 사용하여 AES 알고리즘으로 암호화되며,
    상기 대칭키는 상기 제1 노드의 공캐키를 사용하여 RSA 알고리즘으로 암호화되는 응답 메시지의 송신 방법.
KR1020070108466A 2007-10-26 2007-10-26 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법 KR100917392B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070108466A KR100917392B1 (ko) 2007-10-26 2007-10-26 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070108466A KR100917392B1 (ko) 2007-10-26 2007-10-26 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법

Publications (2)

Publication Number Publication Date
KR20090042607A KR20090042607A (ko) 2009-04-30
KR100917392B1 true KR100917392B1 (ko) 2009-09-17

Family

ID=40765310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070108466A KR100917392B1 (ko) 2007-10-26 2007-10-26 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법

Country Status (1)

Country Link
KR (1) KR100917392B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101034380B1 (ko) * 2009-05-20 2011-05-16 강릉원주대학교산학협력단 Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006119358A2 (en) 2005-05-02 2006-11-09 Ntt Docomo Inc. Secure address proxying using multi-key cryptographically generated addresses
KR100651715B1 (ko) 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
JP2007000709A (ja) * 2005-06-21 2007-01-11 Honda Motor Co Ltd メタルハニカム触媒担体
US20070036119A1 (en) 2005-08-15 2007-02-15 Wassim Haddad Routing advertisement authentication in fast router discovery

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100651715B1 (ko) 2004-10-07 2006-12-01 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
WO2006119358A2 (en) 2005-05-02 2006-11-09 Ntt Docomo Inc. Secure address proxying using multi-key cryptographically generated addresses
JP2007000709A (ja) * 2005-06-21 2007-01-11 Honda Motor Co Ltd メタルハニカム触媒担体
US20070036119A1 (en) 2005-08-15 2007-02-15 Wassim Haddad Routing advertisement authentication in fast router discovery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
draft(2007. 07. 09)

Also Published As

Publication number Publication date
KR20090042607A (ko) 2009-04-30

Similar Documents

Publication Publication Date Title
US8098823B2 (en) Multi-key cryptographically generated address
JP4464963B2 (ja) 暗号で保護されたプレフィクスを用いたインターネットプロトコルネットワーク用のロケーションプライバシー
US7774594B2 (en) Method and system for providing strong security in insecure networks
US7058181B2 (en) Wireless bridge for roaming in network environment
JP5646541B2 (ja) Id基盤の暗号化方法及びその装置
US8843751B2 (en) IP address delegation
US7949876B2 (en) Method and nodes for optimized and secure communication between routers and hosts
US20040240669A1 (en) Securing neighbor discovery using address based keys
US20060182124A1 (en) Cipher Key Exchange Methodology
KR20050078434A (ko) 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
US7243368B2 (en) Access control system and method for a networked computer system
US20100106972A1 (en) Signalling delegation in a moving network
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
He et al. Pavi: Bootstrapping accountability and privacy to ipv6 internet
WO2017008556A1 (zh) 一种无线接入点和管理平台鉴权的方法和装置
WO2022174739A1 (zh) 报文发送方法、签名信息的生成方法及设备
KR100917392B1 (ko) IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법
Kempf et al. Ip address authorization for secure address proxying using multi-key cgas and ring signatures
JP2007166552A (ja) 通信装置及び暗号通信方法
He et al. SAV6: A Novel Inter-AS Source Address Validation Protocol for IPv6 Internet
Bauer et al. Securing dynamic home agent address discovery with cryptographically generated addresses and RSA signatures
KR20220107431A (ko) 하드웨어 보안 모듈을 이용한 인증 서버와 디바이스 간의 상호 인증 방법 및 이를 이용한 장치
Choi et al. Enhanced SEND Protocol for Secure Data Transmission in Mobile IPv6 Environment
Katsaros et al. Protecting future mobile access networks
Kim et al. Trusted Mobility Support Protocol in the Mobile IPv6 Networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120911

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130910

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140820

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150817

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160823

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 11