KR20060044284A - Mac 주소 보안 방법 및 장치 - Google Patents
Mac 주소 보안 방법 및 장치 Download PDFInfo
- Publication number
- KR20060044284A KR20060044284A KR1020040105619A KR20040105619A KR20060044284A KR 20060044284 A KR20060044284 A KR 20060044284A KR 1020040105619 A KR1020040105619 A KR 1020040105619A KR 20040105619 A KR20040105619 A KR 20040105619A KR 20060044284 A KR20060044284 A KR 20060044284A
- Authority
- KR
- South Korea
- Prior art keywords
- address
- mac address
- encryption algorithm
- encrypted
- mac
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 무선 랜 환경에서 MAC 주소를 보안하는 장치 및 방법에 관한 것으로, 본 발명에 따른 MAC 주소 보안 방법은 소정의 암호 알고리즘을 사용하여 암호화된 CGA(Cryptographically Generated Addresses) 주소를 생성하고, 이 CGA 주소로부터 암호화된 MAC 주소를 추출하고, 이 MAC 주소를 사용하여 통신함으로써, MAC 주소의 보안을 강화할 수 있다는 효과가 있다.
Description
도 1은 종래의 무선 랜 환경을 도시한 도면이다.
도 2는 종래의 주소들의 포맷을 도시한 도면이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 랜 환경을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 MAC(Media Access Control) 주소 보안 장치의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 MAC 주소를 생성하는 과정을 도시한 도면이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 방법의 흐름도이다.
본 발명은 무선 랜 환경에서 MAC 주소를 보안하는 장치 및 방법에 관한 것이다.
도 1은 종래의 무선 랜 환경을 도시한 도면이다.
도 1을 참조하면, 종래의 무선 랜 환경은 이동 스테이션(1), 액세스 포인트 A(21), 액세스 포인트 B(22), 액세스 포인트 C(23), 액세스 라우터 A(31), 및 액세스 라우터 B(32)로 구성된다.
도 1에 도시된 바와 같이, 이동 스테이션(1)이 액세스 포인트 A(21)가 관리하는 BSS(Basic Service Set), 액세스 포인트 B(22)가 관리하는 BSS, 및 액세스 포인트 C(23)가 관리하는 BSS를 차례대로 통과한다고 가정한다. BSS(Basic Service Set)는 IEEE(Institute of Electrical and Electronics Engineers) 802.11 규격에 따른 무선 랜이다. 액세스 라우터 A(31)가 관리하는 액세스 포인트 A(21), 액세스 포인트 B(22), 및 이들이 관리하는 BSS들은 하나의 서브넷을 구성한다. 액세스 라우터 B(32)가 관리하는 액세스 포인트 C(23) 및 이것이 관리하는 BSS는 또 다른 서브넷을 구성한다. 즉, 이동 스테이션(1)이 액세스 포인트 B(22)가 관리하는 BSS를 탈출하여, 액세스 포인트 C(23)가 관리하는 BSS로 진입하게 되면 서브넷이 변경되게 된다.
IEEE 802.11 규격에 따르면, 이동 스테이션(1)은 수동적으로 액세스 포인트들(21-23)로부터 비컨 프레임(beacon frame)을 수신하거나, 능동적으로 액세스 포인트들(21-23)로 프로브 요청 프레임(probe request frame)을 전송함으로써 자신과 현재 통신 가능한 액세스 포인트를 검색한다.
도 1에 도시된 바와 같이, 이동 스테이션(1)과 현재 통신 가능한 액세스 포인트가 액세스 포인트 A(21)라면, 이동 스테이션(1)은 액세스 포인트 A(21)와 결합 하기 위하여, 자신의 MAC 주소를 발신지 주소로 하고, 액세스 포인트 A(51)의 MAC 주소를 목적지 주소로 하는 결합 요청 프레임(association request frame) 또는 재결합 요청 프레임(reassociation request frame)을 전송한다. 이 후, 이동 스테이션(1)은 이 결합 요청 프레임 또는 재결합 요청 프레임에 대한 응답 프레임(response frame)을 수신함으로써 액세스 포인트 A(51)와 결합되었음을 확인하고, 이 액세스 포인트 A(21)를 경유하여 유선 네트워크 상의 단말들과 통신하게 된다. 일반적으로, 유선 네트워크는 인터넷이 될 것이다.
상기된 바와 같이, 이동 스테이션(1)은 MAC 주소를 사용하여 액세스 포인트(21-23)와 링크 계층(link layer)에서의 통신을 수행한다. 다만, 이동 스테이션(1)이 액세스 포인트(21-23)를 경유하여 인터넷 상의 단말들과 통신하기 위해서는 IP(Internet Protocol) 계층에서의 통신을 수행하여야 하며, IP 계층 통신에는 IP 주소가 사용된다.
도 2는 종래의 주소들의 포맷을 도시한 도면이다.
도 2를 참조하면, 종래의 MAC 주소는 회사 아이디(101)와 확장 아이디(102)로 구성된다. 회사 아이디(101)는 IEEE가 관리하며, 확장 아이디(102)는 네트워크 인터페이스 카드 제조업체가 관리한다. 종래의 MAC 주소는 네트워크 인터페이스 카드를 생산할 때 결정되며, 네트워크 인터페이스 카드는 자신만의 고유한 MAC 주소를 갖는다. 따라서, 이러한 네트워크 인터페이스 카드가 탑재된 이동 스테이션(1)은 자신만의 고유한 MAC 주소를 갖게 된다.
종래의 IPv6(Internet Protocol version 6) 주소는 서브넷 프리픽스(201) 및 인터페이스 아이디(202)로 구성된다. 인터페이스 아이디(202)는 MAC 주소의 상위 24 비트인 회사 아이디(101), FFFE(103), 및 MAC 주소의 하위 24 비트인 확장 아이디(102)로 구성된다.
상기된 바와 같이, 이동 스테이션(1)은 자신만의 고유한 MAC 주소를 갖기 때문에 제 3 자가 이동 스테이션(1)의 MAC 주소를 알아낼 수 있다면, 어떤 스테이션, 즉 어떤 사용자가 액세스 포인트와 통신을 수행하고 있는 지를 알아낼 수 있다. 그 결과, 제 3 자가 MAC 주소를 사용하여 정당한 사용자의 통신을 방해하거나, 정당한 사용자의 정보를 유출하거나, 정당한 사용자의 통신을 부당한 목적으로 이용할 수 있는 위험에 노출되어 있다. 즉, 종래의 MAC 주소는 보안상에 커다란 취약점이 있었다.
본 발명이 이루고자 하는 기술적 과제는 제 3 자에 의한 악의적인 MAC 주소 사용을 막기 위하여 MAC 주소의 보안을 강화하는 장치 및 방법을 제공하는데 있다. 또한, 상기된 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명에 따른 주소 보안 방법은 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 단계; 상기 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 단계; 및 상기 추출된 제 2 주소를 사용하여 통신하는 단계를 포함한다.
상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 주소 보안 장치는 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 제 1 주소 생성부; 상기 제 1 주소 생성부에서 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 제 2 주소 추출부; 및 상기 제 2 주소 추출부에서 추출된 제 2 주소를 사용하여 통신하는 통신부를 포함한다.
상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 주소 보안 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.
도 3은 본 발명의 바람직한 일 실시예에 따른 무선 랜 환경을 도시한 도면이다.
도 3을 참조하면, 본 실시예에 따른 무선 랜 환경은 이동 스테이션(4), 액세스 포인트 A(51), 액세스 포인트 B(52), 액세스 포인트 C(53), 액세스 라우터 A(61), 및 액세스 라우터 B(62)로 구성된다.
도 3에 도시된 바와 같이, 이동 스테이션(4)이 액세스 포인트 A(51)가 관리하는 BSS, 액세스 포인트 B(52)가 관리하는 BSS, 및 액세스 포인트 C(53)가 관리하는 BSS를 차례대로 통과한다고 가정한다. 액세스 라우터 A(61)가 관리하는 액세스 포인트 A(51), 액세스 포인트 B(52), 및 이들이 관리하는 BSS들은 하나의 서브넷을 구성한다. 액세스 라우터 B(62)가 관리하는 액세스 포인트 C(53) 및 이것이 관리하 는 BSS는 또 다른 서브넷을 구성한다. 즉, 이동 스테이션(4)이 액세스 포인트 B(52)가 관리하는 BSS를 탈출하여, 액세스 포인트 C(53)가 관리하는 BSS로 진입하게 되면 서브넷이 변경된다.
이동 스테이션(4)은 종래 MAC 주소의 보안상 문제를 극복하기 위하여 암호화된 MAC 주소를 사용하여 액세스 포인트들(51-53)과 통신한다. 본 실시예에 따르면, 이동 스테이션(4)은 IETF(Internet Engineering Task Force)에서 발표한 인터넷 드래프트 draft-ietf-send-cga-06에 규정된 CGA(Cryptographically Generated Addresses) 주소로부터 암호화된 MAC 주소를 추출한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 장치의 구성도이다.
도 4를 참조하면, 본 실시예에 따른 MAC 주소 보안 장치는 CGA 주소 생성부(41), MAC 주소 추출부(42), 및 통신부(43)로 구성된다. 도 4에 도시된 바와 같이, 본 실시예에 따른 MAC 주소 보안 장치는 이동 스테이션(4)에 탑재된다. 이동 스테이션(4)은 도 4에 도시된 구성 요소들 이외에도 다른 구성 요소들을 포함할 수 있음을 본 실시예가 속하는 분야에서 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
CGA 주소 생성부(41)는 SHA-1을 사용하여 암호화된 IPv6 주소인 CGA 주소를 생성한다. SHA-1은 일방향 해시 함수를 사용한 대표적인 암호 알고리즘이다. MAC 주소 추출부(42)는 CGA 주소 생성부(41)에서 생성된 CGA 주소로부터 암호화된 MAC 주소를 추출한다. 이하, 도 5를 참조하면서 본 실시예에 따라 암호화된 MAC 주소가 생성되는 과정을 상세히 설명하기로 한다.
도 5는 본 발명의 바람직한 일 실시예에 따른 MAC 주소를 생성하는 과정을 도시한 도면이다.
도 5를 참조하면, CGA 주소를 생성하기 위한 CGA 파라미터들은 변경자(301), 서브넷 프리픽스(302), 충돌 카운트(303), 공개 키(304), 및 확장 필드(305)로 구성된다.
변경자(301)는 128 비트 무부호 정수로써, 임의적인 값이다. 서브넷 프리픽스(302)는 CGA 주소의 64 비트 서브넷 프리픽스이다. 충돌 카운트(303)는 8 비트 무부호 정수로써, 0, 1, 또는 2이다. 이 충돌 카운트(303)는 중복 주소 검출(duplicate address detection)에 의해 주소 충돌이 검출되어 CGA 주소 생성이 반복될 때마다 증가된다. 공개 키(304)는 CGA 주소 소유자의 공개 키로써, 가변 길이를 갖는다. 확장 필드(305)는 현재는 사용되지 않으며, 가변 길이를 갖는다.
CGA 주소 생성부(41)는 변경자(301), 서브넷 프리픽스(302), 충돌 카운트(303), 및 공개 키(304)를 연결하고, 이 연결한 값에 SHA-1 알고리즘을 수행함으로써 해시 값(40)을 생성한다. 또한, CGA 주소 생성부(41)는 해시 값(30)의 왼쪽 64 비트(64 leftmost bits)를 취하고, 왼쪽 3 비트를 Sec(security parameter) 값으로 설정하고, 6 비트 및 7 비트(즉, 도 2에서의 u 비트 및 g 비트)를 0으로 설정함으로써 IPv6 주소의 64 비트 인터페이스 아이디(50)를 생성한다.
상기된 바와 같이, CGA 주소는 서브넷 프리픽스(302)를 사용하여 생성되기 때문에 서브넷이 변경될 때마다 새로운 CGA 주소가 생성되어야 한다. 결과적으로, 서브넷이 변경될 때마다 새로운 인터페이스 아이디(50)가 생성되며, 이에 따라 새로운 MAC 주소가 생성된다. 즉, 이동 스테이션(4)은 서브넷마다 다른 MAC 주소를 사용하며, 그만큼 MAC 주소에 대한 보안이 강화되게 된다.
MAC 주소 추출부(42)는 CGA 주소 생성부(41)에서 생성된 인터페이스 아이디(50)로부터 인터페이스 아이디(50)의 왼쪽 48 비트, 오른쪽 48 비트, 또는 특정 48 비트를 추출하고, 이것을 새로운 MAC 주소로 사용한다. 특히, MAC 주소 추출부(42)는 서브넷이 변경될 때마다 CGA 주소 생성부(41)에서 새롭게 생성된 인터페이스 아이디(50)로부터 새로운 MAC 주소를 추출한다.
통신부(43)는 MAC 주소 추출부(42)에서 추출된 MAC 주소를 사용하여 링크 계층(link layer)에서의 통신을 수행한다. 보다 상세하게 설명하면, 통신부(43)는 수동적으로 액세스 포인트들(51-53)로부터 비컨 프레임을 수신하거나, 능동적으로 액세스 포인트들(21-23)로 프로브 요청 프레임을 전송함으로써 자신과 현재 통신 가능한 액세스 포인트를 검색한다.
도 3에 도시된 바와 같이, 이동 스테이션(4)과 현재 통신 가능한 액세스 포인트가 액세스 포인트 A(51)라면, 통신부(43)는 액세스 포인트 A(51)와 결합하기 위하여, MAC 주소 추출부(42)에서 추출된 MAC 주소를 발신지 주소로 하고, 액세스 포인트 A(51)의 MAC 주소를 목적지 주소로 하는 결합 요청 프레임 또는 재결합 요청 프레임을 전송한다. 이 후, 통신부(43)는 이 결합 요청 프레임 또는 재결합 요청 프레임에 대한 응답 프레임을 수신함으로써 액세스 포인트 A(51)와 결합되었음을 확인하고, 이 액세스 포인트 A(51)를 경유하여 유선 네트워크 상의 단말들과 통 신하게 된다. 일반적으로, 유선 네트워크는 인터넷이 될 것이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 MAC 주소 보안 방법의 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 MAC 주소 보안 방법은 다음과 같은 단계들로 구성된다. 본 실시예에 따른 MAC 주소 보안 방법은 도 3에 도시된 이동 스테이션(4)의 MAC 주소 보안 장치에서 시계열적으로 처리되는 단계들로 구성된다. 따라서, 이하 생략된 내용이라 하더라도 이동 노드(4)의 MAC 주소 보안 장치에 관하여 이상에서 기술된 내용은 본 실시예에 따른 MAC 주소 보안 방법에도 적용된다.
601 단계에서 이동 스테이션(4)은 SHA-1을 사용하여 암호화된 IPv6 주소인 CGA 주소를 생성한다. 이동 스테이션(4)은 서브넷이 변경될 때마다 새로운 CGA 주소를 생성한다.
602 단계에서 이동 스테이션(4)은 601 단계에서 생성된 CGA 주소로부터 암호화된 MAC 주소를 추출한다. 이동 스테이션(4)은 서브넷이 변경될 때마다 생성된 새로운 인터페이스 아이디(50)로부터 새로운 MAC 주소를 추출한다.
603 단계에서 이동 스테이션(4)은 602 단계에서 추출된 MAC 주소를 사용하여 링크 계층에서의 통신을 수행한다.
이후, 이동 스테이션(4)은 IP 계층에서의 통신을 수행하기 위해 602 단계에서 추출된 MAC 주소를 기반으로 IPv6 주소를 생성하고, 이 IPv6에 대한 중복 주소 검출(Duplicate Address Detection) 과정을 수행할 수도 있다. 다만, 본 실시예에 따른 MAC 주소는 임의적인 값인 변경자(301) 등을 기반으로 생성된 값이고, 서브넷 에 따라 변경되기 때문에 중복될 확률이 거의 없어 중복 주소 검출 과정은 생략될 수도 있다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 또한, 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 따르면, 암호화된 MAC 주소를 사용함으로써 MAC 주소의 보안을 강 화할 수 있다는 효과가 있다. 즉, 제 3 자가 MAC 주소를 알아내어도 MAC 주소의 사용자를 확인하기가 거의 불가능하게 되어, 정당한 사용자의 통신을 방해하거나, 정당한 사용자의 정보를 유출하거나, 정당한 사용자의 통신을 부당한 목적으로 이용할 수 없게 된다.
특히, 본 발명에 따르면, 서브넷에 변경될 때마다 새로운 MAC 주소를 생성하기 때문에 MAC 주소의 보안을 더욱 더 강화할 수 있다는 효과가 있다. 또한, 본 발명에 따르면, IPv6 주소의 차세대 표준인 CGA 알고리즘을 활용함으로써 암호화된 MAC 주소를 사용하는데 있어서 추가적인 알고리즘이 필요없다.
Claims (15)
- (a) 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 단계;(b) 상기 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 단계; 및(c) 상기 추출된 제 2 주소를 사용하여 통신하는 단계를 포함하는 것을 특징으로 하는 주소 보안 방법.
- 제 1 항에 있어서,상기 소정의 암호 알고리즘은 일방향 해시 함수를 사용한 암호 알고리즘인 것을 특징으로 하는 주소 보안 방법.
- 제 1 항에 있어서,상기 제 1 주소는 IPv6(Internet Protocol version 6) 주소의 인터페이스 아이디이고, 상기 제 2 주소는 MAC(Media Access Control) 주소인 것을 특징으로 하는 주소 보안 방법.
- 제 3 항에 있어서,상기 (a) 단계는 상기 IPv6 주소의 서브넷 프리픽스 및 공개 키를 포함하는 파라미터들에 대해 상기 소정의 암호 알고리즘을 수행함으로써 상기 제 1 주소를 생성하는 것을 특징으로 하는 주소 보안 방법.
- 제 4 항에 있어서,상기 (b) 단계는 상기 서브넷 프리픽스가 변경될 때마다 상기 제 2 주소를 추출하는 것을 특징으로 하는 주소 보안 방법.
- 제 3 항에 있어서,상기 (b) 단계는 상기 인터페이스 아이디의 일 부분을 추출하는 것을 특징으로 하는 주소 보안 방법.
- 제 3 항에 있어서,상기 (c) 단계는 상기 MAC 주소를 사용하여 링크 계층에서의 통신을 수행하는 것을 특징으로 하는 주소 보안 방법.
- 소정의 암호 알고리즘을 사용하여 암호화된 제 1 주소를 생성하는 제 1 주소 생성부;상기 제 1 주소 생성부에서 생성된 제 1 주소로부터 암호화된 제 2 주소를 추출하는 제 2 주소 추출부; 및상기 제 2 주소 추출부에서 추출된 제 2 주소를 사용하여 통신하는 통신부를 포함하는 것을 특징으로 하는 주소 보안 장치.
- 제 8 항에 있어서,상기 소정의 암호 알고리즘은 일방향 해시 함수를 사용한 암호 알고리즘인 것을 특징으로 하는 주소 보안 장치.
- 제 8 항에 있어서,상기 제 1 주소는 IPv6(Internet Protocol version 6) 주소의 인터페이스 아이디이고, 상기 제 2 주소는 MAC(Media Access Control) 주소인 것을 특징으로 하는 주소 보안 장치.
- 제 10 항에 있어서,상기 제 1 주소 생성부는 상기 IPv6 주소의 서브넷 프리픽스 및 공개 키를 포함하는 파라미터들에 대해 상기 소정의 암호 알고리즘을 수행함으로써 상기 제 1 주소를 생성하는 것을 특징으로 하는 주소 보안 장치.
- 제 11 항에 있어서,상기 제 2 주소 추출부는 상기 서브넷 프리픽스가 변경될 때마다 상기 제 2 주소를 추출하는 것을 특징으로 하는 주소 보안 장치.
- 제 10 항에 있어서,상기 제 2 주소 추출부는 상기 인터페이스 아이디의 일 부분을 추출하는 것을 특징으로 하는 주소 보안 장치.
- 제 10 항에 있어서,상기 통신부는 상기 MAC 주소를 사용하여 링크 계층에서의 통신을 수행하는 것을 특징으로 하는 주소 보안 장치.
- 제 1 항 내지 제 7 항 중에 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/242,060 US7319681B2 (en) | 2004-11-12 | 2005-10-04 | Method and apparatus for securing media access control (MAC) addresses |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62701804P | 2004-11-12 | 2004-11-12 | |
US60/627,018 | 2004-11-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060044284A true KR20060044284A (ko) | 2006-05-16 |
KR100636209B1 KR100636209B1 (ko) | 2006-10-19 |
Family
ID=37149101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040105619A KR100636209B1 (ko) | 2004-11-12 | 2004-12-14 | Mac 주소 보안 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7319681B2 (ko) |
KR (1) | KR100636209B1 (ko) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7783756B2 (en) * | 2005-06-03 | 2010-08-24 | Alcatel Lucent | Protection for wireless devices against false access-point attacks |
US20060280146A1 (en) * | 2005-06-14 | 2006-12-14 | Nokia Corporation | Handover support for multiple types of traffic |
KR100728040B1 (ko) * | 2006-04-28 | 2007-06-13 | 삼성전자주식회사 | IPv6 유니크 로컬 주소 생성 방법 및 장치 |
CN101141241B (zh) | 2006-09-06 | 2010-08-18 | 华为技术有限公司 | 实现mac安全的方法以及网络设备 |
CA2693312A1 (en) * | 2007-06-22 | 2008-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for access network multi-homing |
GB2453752A (en) * | 2007-10-17 | 2009-04-22 | Ericsson Telefon Ab L M | Proxy mobile IP communications network |
GB2454897A (en) * | 2007-11-22 | 2009-05-27 | Ericsson Telefon Ab L M | Cryptographically generated IP addresses |
CN101594230B (zh) * | 2008-05-30 | 2012-06-27 | 华为技术有限公司 | 处理动态主机配置消息的方法、装置及系统 |
US8510560B1 (en) | 2008-08-20 | 2013-08-13 | Marvell International Ltd. | Efficient key establishment for wireless networks |
US8090616B2 (en) | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Visual identification information used as confirmation in a wireless communication |
KR101595043B1 (ko) | 2008-09-18 | 2016-02-17 | 마벨 월드 트레이드 리미티드 | 적어도 부분적으로 부팅 동안에 어플리케이션들을 메모리에 프리로딩하는 방법 |
US20100088748A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Secure peer group network and method thereof by locking a mac address to an entity at physical layer |
US20100088399A1 (en) * | 2008-10-03 | 2010-04-08 | Yoel Gluck | Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP |
US20110055571A1 (en) * | 2009-08-24 | 2011-03-03 | Yoel Gluck | Method and system for preventing lower-layer level attacks in a network |
US8953798B2 (en) * | 2010-10-29 | 2015-02-10 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol |
US8824678B2 (en) * | 2011-04-05 | 2014-09-02 | Broadcom Corporation | MAC address anonymizer |
WO2012139602A1 (de) * | 2011-04-15 | 2012-10-18 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren zum genieren von adressen in einem computernetzwerk |
CN102572780B (zh) * | 2012-01-12 | 2015-06-24 | 广东盛路通信科技股份有限公司 | 一种利用物理特性自动注册无线终端的方法 |
US9398455B2 (en) | 2012-03-14 | 2016-07-19 | Marvell World Trade Ltd. | System and method for generating an identification based on a public key of an asymmetric key pair |
US9787578B2 (en) * | 2012-06-26 | 2017-10-10 | Cox Communications, Inc. | Systems and methods of IPV6 mapping |
US9301276B2 (en) * | 2012-09-07 | 2016-03-29 | Qualcomm Incorporated | Systems, apparatus, and methods for association in multi-hop networks |
US9575768B1 (en) | 2013-01-08 | 2017-02-21 | Marvell International Ltd. | Loading boot code from multiple memories |
US9736801B1 (en) | 2013-05-20 | 2017-08-15 | Marvell International Ltd. | Methods and apparatus for synchronizing devices in a wireless data communication system |
US9521635B1 (en) | 2013-05-21 | 2016-12-13 | Marvell International Ltd. | Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system |
WO2015015305A1 (en) | 2013-07-31 | 2015-02-05 | Marvell Word Trade Ltd. | Parallelizing boot operations |
CN105991673B (zh) * | 2015-01-29 | 2019-04-19 | 国家电网公司 | 一种具有保护机制的IPv6应用层数据传输方法 |
US9538461B1 (en) | 2015-06-30 | 2017-01-03 | Microsoft Technology Licensing, Llc | Circumventing wireless device spatial tracking based on wireless device identifiers |
CN109075968A (zh) | 2016-03-08 | 2018-12-21 | 马维尔国际贸易有限公司 | 用于安全设备认证的方法和装置 |
KR102168426B1 (ko) | 2018-06-28 | 2020-10-22 | 주식회사 디에프알씨 | 맥 주소 암호화 시스템 및 방법 |
CN117201005B (zh) * | 2023-09-08 | 2024-03-15 | 国家计算机网络与信息安全管理中心江苏分中心 | 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001053778A (ja) | 1999-08-05 | 2001-02-23 | Sony Corp | 通信装置および方法、並びに媒体 |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US6973086B2 (en) * | 2002-01-28 | 2005-12-06 | Nokia Corporation | Method and system for securing mobile IPv6 home address option using ingress filtering |
JP2003298619A (ja) | 2002-03-29 | 2003-10-17 | Sanyo Electric Co Ltd | Ipアドレス作成装置、識別情報提供装置、ipアドレス作成方法及び識別情報提供方法 |
EP1518183A2 (en) | 2002-06-28 | 2005-03-30 | Nokia Corporation | Method of registering home address of a mobile node with a home agent |
KR100513191B1 (ko) | 2002-08-30 | 2005-09-08 | 유티스타콤코리아 유한회사 | 시디엠에이2000 시스템에서 맥 어드레스 자동할당 및 설정방법 |
KR100545777B1 (ko) | 2002-12-23 | 2006-01-24 | 한국전자통신연구원 | 홈네트워크 환경에서의 정보가전 기기의 IPv6 주소 및이름 자동설정 방법 |
KR100532100B1 (ko) | 2002-12-30 | 2005-11-29 | 삼성전자주식회사 | 무선랜 홈네트워크 환경에서 디바이스를 식별하는 방법 |
US7620027B2 (en) * | 2003-03-14 | 2009-11-17 | Canon Kabushiki Kaisha | Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to |
-
2004
- 2004-12-14 KR KR1020040105619A patent/KR100636209B1/ko not_active IP Right Cessation
-
2005
- 2005-10-04 US US11/242,060 patent/US7319681B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100636209B1 (ko) | 2006-10-19 |
US20060104243A1 (en) | 2006-05-18 |
US7319681B2 (en) | 2008-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100636209B1 (ko) | Mac 주소 보안 방법 및 장치 | |
JP3740139B2 (ja) | ユーザの匿名性保証方法及びそのための無線lanシステム | |
KR101234784B1 (ko) | 아이디 기반 암호화 방법 및 그 장치 | |
US8630420B2 (en) | Method for auto-configuration of a network terminal address | |
JP4194046B2 (ja) | 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法 | |
KR100739781B1 (ko) | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 | |
US7493652B2 (en) | Verifying location of a mobile node | |
US7653813B2 (en) | Method and apparatus for address creation and validation | |
JP4033868B2 (ja) | IPv6ネットワークで認証を処理する方法及びその装置 | |
US20140337633A1 (en) | System and Method for Indicating a Service Set Identifier | |
US7987369B2 (en) | Using watermarking to reduce communication overhead | |
KR20080065683A (ko) | 인가 자료를 제공하기 위한 방법 및 장치 | |
KR20100126783A (ko) | Ip 어드레스 위임 | |
CN109981820B (zh) | 一种报文转发方法及装置 | |
Chatzisofroniou et al. | Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls | |
CN101616005A (zh) | 签名方法、装置以及签名验证方法、装置和系统 | |
Yoganguina et al. | Proposition of a model for securing the neighbor discovery protocol (NDP) in IPv6 environment | |
KR100547119B1 (ko) | 인터페이스 ID를 이용하여 IPv6 주소를 생성하는방법 및 그 장치 | |
Kempf et al. | Ip address authorization for secure address proxying using multi-key cgas and ring signatures | |
Qiu et al. | A secure pmipv6-based group mobility scheme for 6l0wpan networks | |
CN117201005B (zh) | 一种基于ZUC加解密的IPv6地址动态编码方法及应用方法 | |
Hakiem et al. | Generation of cryptographic one-to-many mapping IPv6 address using S-AES | |
Bauer et al. | Securing dynamic home agent address discovery with cryptographically generated addresses and RSA signatures | |
Odero et al. | Privacy enhanced interface identifiers in IPv6 | |
KR20060117812A (ko) | 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |