KR20070082824A - DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 - Google Patents
DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 Download PDFInfo
- Publication number
- KR20070082824A KR20070082824A KR20060015948A KR20060015948A KR20070082824A KR 20070082824 A KR20070082824 A KR 20070082824A KR 20060015948 A KR20060015948 A KR 20060015948A KR 20060015948 A KR20060015948 A KR 20060015948A KR 20070082824 A KR20070082824 A KR 20070082824A
- Authority
- KR
- South Korea
- Prior art keywords
- dstm
- node
- ipv6
- ipv4
- address
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000009977 dual effect Effects 0.000 claims abstract description 8
- 230000007704 transition Effects 0.000 claims abstract description 8
- 230000007246 mechanism Effects 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 18
- 239000003550 marker Substances 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 10
- 230000002265 prevention Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 4
- 238000004519 manufacturing process Methods 0.000 abstract 2
- 238000005516 engineering process Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 241000065695 Teredo Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 231100000572 poisoning Toxicity 0.000 description 1
- 230000000607 poisoning effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Index | MAC address | IPv6 address | IPv4 address | Timeout | Marker |
1 | |||||
2 | |||||
... | |||||
n |
Claims (20)
- DSTM(Dual Stack Transition Mechanism)환경의 IPv6-IPv4(Internet Protocol version 4-IP version 6) 네트워크에서의 IPv6 패킷 위조 방지 방법에 있어서,DSTM 서버가 DSTM 노드로부터 IPv4 주소 할당을 요청받는 과정;상기 DSTM 서버가 기 저장된 자신의 동적 주소 테이블을 사용하여 상기 요청이 정당한 요청인지를 판단하는 과정;상기 요청이 정당하다고 판단되면, 상기 DSTM 서버가 상기 DSTM 노드에 IPv4 주소를 할당하고, 상기 DSTM 노드의 정보와 해당 DSTM 노드에 할당된 IPv4 주소의 매핑 정보를 포함하도록 상기 동적 주소 테이블을 갱신하는 과정;상기 DSTM 서버가 상기 할당한 IPv4 주소를 상기 DSTM 노드에 송신하는 과정; 및상기 DSTM 서버가 상기 갱신된 동적 주소 테이블을 DSTM 경계 라우터에 송신하여 자신의 동적 주소 테이블과 상기 DSTM 경계 라우터의 동적 주소 테이블을 동기화하는 과정을 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 1항에 있어서,상기 DSTM 노드의 정보는,적어도 상기 DSTM 노드의 맥(Media Access Control; MAC) 주소 및 IPv6 주소를 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 2항에 있어서,상기 DSTM 서버가 상기 DSTM 노드의 요청이 정당한 요청인지를 판단하는 과정은,상기 DSTM 서버가, 상기 DSTM 노드의 맥 주소와 동일한 맥 주소가 자신의 동적 주소 테이블에 포함되어 있는지를 판단하는 과정;상기 DSTM 노드의 맥 주소가 자신의 동적 주소 테이블에 포함되어 있다고 판단되면, 상기 DSTM 노드의 IPv6 주소를 자신의 동적 주소 테이블에 포함된, 해당 맥 주소에 대응되는 IPv6 주소와 비교하는 과정; 및상기 비교 결과 상기 DSTM 노드의 IPv6 주소와 자신의 동적 주소 테이블에 포함된 IPv6 주소가 동일하지 않으면, 상기 DSTM 노드의 IPv4 주소 할당 요청은 정당하지 않은 요청이라고 판단하는 과정을 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 2항에 있어서,상기 DSTM 서버가 상기 DSTM 노드의 요청이 정당한 요청인지를 판단하는 과 정은,상기 DSTM 서버가, 상기 DSTM 노드의 맥 주소가 자신의 동적 주소 테이블에 포함되어 있는지를 판단하는 과정;상기 DSTM 노드의 맥 주소가 자신의 동적 주소 테이블에 포함되어 있지 않다고 판단되면, 상기 DSTM 노드의 IPv6 주소가 자신의 동적 주소 테이블에 포함되어 있는지를 판단하는 과정; 및상기 DSTM 노드의 IPv6 주소가 자신의 동적 주소 테이블에 포함되어 있다고 판단되면, 상기 DSTM 노드의 IPv4 주소 할당 요청은 정당하지 않은 요청이라고 판단하는 과정을 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 2항에 있어서,상기 DSTM 경계 라우터가 상기 DSTM 서버의 동적 주소 테이블에 동기화된 자신의 동적 주소 테이블을 사용하여 수신되는 패킷이 정당한 패킷인지를 판단하는 과정; 과상기 DSTM 경계 라우터가 상기 정당하다고 판단된 패킷을 포워딩하는 과정을 더 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 5항에 있어서,상기 DSTM 경계 라우터가 상기 수신 패킷이 정당한지를 판단하는 과정은,상기 수신 패킷의 정보가 상기 자신의 동적 주소 테이블에 포함되어 있으면 해당 패킷을 정당하다고 판단하는 과정을 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 1항에 있어서,상기 DSTM 경계 라우터의 동적 주소 테이블 및 상기 DSTM 노드의 동적 주소 테이블은 타임아웃 항목, 마커 항목을 더 포함하는 DSTM 환경의 IP-6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 7항에 있어서,상기 DSTM 경계 라우터가 자신의 동적 주소 테이블에 포함된 DSTM 노드로부터의 패킷 수신이 해당 노드에 할당된 타임아웃 시간 내에 이루어지지 않으면, 해당 DSTM 노드를 정당하지 않은 노드라고 판단하는 과정을 더 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 8항에 있어서,해당 DSTM 노드에 할당된 타임아웃 시간 내에 해당 DSTM 노드가 송신한 패킷이 수신되면, 상기 DSTM 경계 라우터가 자신의 동적 주소 테이블의, 해당 DSTM 노드에 대응하는 마커 항목에 소정의 값을 설정하는 과정을 더 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 8항에 있어서,상기 DSTM 경계 라우터가 상기 타임아웃 체크에 의해 정당하지 않다고 판단된 DSTM 노드의 정보를 자신의 동적 주소 테이블에서 삭제하고, 자신의 동적 주소 테이블과 상기 DSTM 서버의 동적 주소 테이블을 동기화시키기 위해 상기 삭제된 DSTM 노드의 정보를 상기 DSTM 서버에 송신하는 과정을 더 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 1항에 있어서,상기 DSTM 서버가 IPv4 주소를 할당받은 DSTM 노드로부터 자신이 IPv4 주소의 할당을 요청하지 않았음을 통지받으면, 해당 IPv4 주소의 할당을 취소하는 과정을 더 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템에 있어서,DSTM 노드의 정보와 해당 DSTM 노드에 할당된 IPv4 주소의 매핑 정보를 포함하는 동적 주소 테이블을 사용하여, 임의의 DSTM 노드로부터 수신되는 패킷을 인증하고, 인증된 패킷을 포워딩하는 DSTM 경계 라우터; 와DSTM 노드로부터 IPv4 주소 할당이 요청되면, 해당 요청이 정당한 요청인지를 판단한 후 정당하다고 판단된 요청에 대응하여 해당 DSTM 노드에 IPv4 주소를 할당하고, 해당 DSTM 노드의 정보와 해당 DSTM 노드에 할당된 IPv4 주소의 매핑 정보를 포함하도록 기 저장된 자신의 동적 주소 테이블을 갱신하고, 상기 갱신된 동적 주소 테이블을 상기 DSTM 경계 라우터에 제공하여 자신의 동적 주소 테이블과 상기 DSTM 경계 라우터의 동적 주소 테이블을 동기화하는 DSTM 서버를 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 12항에 있어서,상기 DSTM 노드의 정보는,적어도 상기 DSTM 노드의 맥 주소 및 IPv6 주소를 포함하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 방법.
- 제 13항에 있어서,상기 DSTM 서버는 상기 DSTM 노드의 맥 주소와 동일한 맥 주소가 자신의 동적 주소 테이블에 포함되어 있고, 상기 동적 주소 테이블에 포함된, 상기 맥 주소에 대응하는 IPv6 주소가 상기 DSTM 노드의 IPv6 주소와 동일하지 않으면, 상기 DSTM 노드의 요청은 정당하지 않다고 판단하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 13항에 있어서,상기 DSTM 서버는 상기 DSTM 노드의 맥 주소가 자신의 동적 주소 테이블에 포함되어 있지 않고, 상기 DSTM 노드의 IPv6 주소가 자신의 동적 주소 테이블에 포함되어 있다고 판단되면, 상기 DSTM 노드의 요청은 정당하지 않은 요청이라고 판단하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 13항에 있어서,상기 DSTM 경계 라우터의 동적 주소 테이블과 상기 DSTM 노드의 동적 주소 테이블은 타임아웃 항목, 마커 항목을 더 포함하는 DSTM 환경의 IP-6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 16항에 있어서,상기 DSTM 경계 라우터는 자신의 동적 주소 테이블에 포함된 DSTM 노드들 각각에 대해서, 해당 DSTM 노드가 송신한 패킷이 해당 DSTM 노드에 할당된 소정의 타임아웃 시간 내에 수신되는지를 판단하고, 해당 DSTM 노드가 송신하는 패킷이 상기 타임아웃 시간 내에 수신되지 않으면 해당 DSTM 노드는 정당하지 않은 DSTM 노드라고 판단하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 17항에 있어서,상기 DSTM 경계 라우터는 상기 타임아웃 체크 결과 정당하지 않다고 판단된 DSTM 노드를 상기 자신의 동적 주소 테이블에서 삭제하고, 상기 삭제된 DSTM 노드의 정보를 상기 DSTM 서버에 제공하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 17항에 있어서,상기 DSTM 경계 라우터는 상기 타임아웃 체크 결과, 해당 DSTM 노드에 할당된 타임아웃 시간 내에 해당 DSTM 노드가 송신한 패킷이 수신되면, 동적 주소 테이 블에 포함된, 해당 DSTM 노드에 대응하는 마커 항목에 소정의 값을 기록하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
- 제 12항에 있어서,상기 DSTM 서버는 IPv4 주소를 할당받은 DSTM 노드로부터 자신이 IPv4 주소의 할당을 요청하지 않았음을 통지받으면, 해당 IPv4 주소의 할당을 취소하는 DSTM 환경의 IPv6-IPv4 네트워크에서의 IPv6 패킷 위조 방지 시스템.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060015948A KR100757874B1 (ko) | 2006-02-18 | 2006-02-18 | DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 |
JP2007035649A JP4536741B2 (ja) | 2006-02-18 | 2007-02-16 | DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム |
US11/707,276 US8316433B2 (en) | 2006-02-18 | 2007-02-16 | Method and system for preventing IPv6 packet forgery in IPv6-IPv4 network of DSTM environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20060015948A KR100757874B1 (ko) | 2006-02-18 | 2006-02-18 | DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070082824A true KR20070082824A (ko) | 2007-08-22 |
KR100757874B1 KR100757874B1 (ko) | 2007-09-11 |
Family
ID=38472722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20060015948A KR100757874B1 (ko) | 2006-02-18 | 2006-02-18 | DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8316433B2 (ko) |
JP (1) | JP4536741B2 (ko) |
KR (1) | KR100757874B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9935815B2 (en) * | 2009-07-16 | 2018-04-03 | Nxp Usa, Inc. | Data administration unit, data access unit, network element, network, and method for updating a data structure |
JP5610400B2 (ja) * | 2011-09-20 | 2014-10-22 | 株式会社Pfu | ノード検出装置、ノード検出方法、及びプログラム |
US9282115B1 (en) * | 2014-01-03 | 2016-03-08 | Juniper Networks, Inc. | Systems and methods for detecting cache-poisoning attacks in networks using service discovery protocols |
CN107124429B (zh) * | 2017-06-05 | 2021-04-20 | 华北电力大学 | 一种基于双数据表设计的网络业务安全保护方法及系统 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100481094C (zh) * | 2001-08-24 | 2009-04-22 | 英国电讯有限公司 | 协调网络事件的装置和方法 |
JP2003338826A (ja) * | 2002-05-20 | 2003-11-28 | Fujitsu Ltd | 信号出力制御方法及びネットワーク接続装置 |
KR100453050B1 (ko) | 2002-05-29 | 2004-10-15 | 삼성전자주식회사 | IPv4/IPv6 통신 방법 및 그 장치 |
JP2004104664A (ja) * | 2002-09-12 | 2004-04-02 | Telecommunication Advancement Organization Of Japan | ネットワーク接続装置 |
EP1420559A1 (en) * | 2002-11-13 | 2004-05-19 | Thomson Licensing S.A. | Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism |
US7367046B1 (en) * | 2002-12-04 | 2008-04-29 | Cisco Technology, Inc. | Method and apparatus for assigning network addresses to network devices |
KR100560737B1 (ko) * | 2003-02-18 | 2006-03-13 | 삼성전자주식회사 | 듀얼스택을 이용한 아이피브이4 - 아이피브이6 전환 장치및 그 방법 |
KR100886551B1 (ko) * | 2003-02-21 | 2009-03-02 | 삼성전자주식회사 | 이동통신시스템에서 인터넷 프로토콜 버전에 따른 트래픽플로우 탬플릿 패킷 필터링 장치 및 방법 |
JP2004348206A (ja) * | 2003-05-20 | 2004-12-09 | Hitachi Ltd | ホームネットワーク通信制御システム及び情報端末並びにアクセス許可プログラムとアクセス許可プログラム生成プログラム |
KR100693046B1 (ko) * | 2004-12-20 | 2007-03-12 | 삼성전자주식회사 | 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법 |
KR100738535B1 (ko) * | 2005-12-12 | 2007-07-11 | 삼성전자주식회사 | Dstm 통신망에서의 인증 시스템 및 그 방법 |
-
2006
- 2006-02-18 KR KR20060015948A patent/KR100757874B1/ko not_active IP Right Cessation
-
2007
- 2007-02-16 JP JP2007035649A patent/JP4536741B2/ja not_active Expired - Fee Related
- 2007-02-16 US US11/707,276 patent/US8316433B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR100757874B1 (ko) | 2007-09-11 |
JP2007221792A (ja) | 2007-08-30 |
JP4536741B2 (ja) | 2010-09-01 |
US20070208935A1 (en) | 2007-09-06 |
US8316433B2 (en) | 2012-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100450973B1 (ko) | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 | |
Nikander et al. | End-host mobility and multihoming with the host identity protocol | |
US7191331B2 (en) | Detection of support for security protocol and address translation integration | |
Droms et al. | Authentication for DHCP messages | |
JP3457645B2 (ja) | ネットワーク・アドレス変換とプロトコル変換が存在する場合のパケット認証の方法 | |
EP1578083B1 (en) | Virtual private network structure reuse for mobile computing devices | |
US7120930B2 (en) | Method and apparatus for control of security protocol negotiation | |
US7143188B2 (en) | Method and apparatus for network address translation integration with internet protocol security | |
KR100908320B1 (ko) | IPv6 네트워크 내 호스트 차단 및 탐색방법 | |
US20020133607A1 (en) | Address mechanisms in internet protocol | |
IL154719A (en) | Providing secure network access for short range wireless computing devices | |
US20060253701A1 (en) | Method for providing end-to-end security service in communication network using network address translation-protocol translation | |
CN101459653B (zh) | 基于Snooping技术的防止DHCP报文攻击的方法 | |
JP4468453B2 (ja) | 往復経路確認の最適化 | |
WO2010088957A1 (en) | Host identity protocol server address configuration | |
KR100757874B1 (ko) | DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템 | |
Henderson et al. | Host mobility with the host identity protocol | |
Cheshire et al. | Understanding apple's back to my mac (BTMM) service | |
Bi et al. | Source address validation improvement (SAVI) solution for DHCP | |
KR100856918B1 (ko) | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 | |
KR100693046B1 (ko) | 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법 | |
KR101821794B1 (ko) | 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템 | |
Perkins | RFC 5944: IP mobility support for IPv4, Revised | |
GB2413248A (en) | Security protocol and address translation integration | |
US20210273974A1 (en) | Methods for verifying the validity of an ip resource, and associated access control server, validation server, client node, relay node and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120830 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130829 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140828 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150828 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160830 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170830 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |