KR100856918B1 - IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 - Google Patents

IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 Download PDF

Info

Publication number
KR100856918B1
KR100856918B1 KR1020060107958A KR20060107958A KR100856918B1 KR 100856918 B1 KR100856918 B1 KR 100856918B1 KR 1020060107958 A KR1020060107958 A KR 1020060107958A KR 20060107958 A KR20060107958 A KR 20060107958A KR 100856918 B1 KR100856918 B1 KR 100856918B1
Authority
KR
South Korea
Prior art keywords
address
attribute certificate
message
ndp
certificate
Prior art date
Application number
KR1020060107958A
Other languages
English (en)
Other versions
KR20080040256A (ko
Inventor
안개일
김지홍
나재훈
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060107958A priority Critical patent/KR100856918B1/ko
Publication of KR20080040256A publication Critical patent/KR20080040256A/ko
Application granted granted Critical
Publication of KR100856918B1 publication Critical patent/KR100856918B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및 IPv6 기반 네트워크 시스템에 관한 것으로, IPv6 유무선 로컬 네트워크상에서 NDP 메시지의 출발지 IP 주소를 인증할 수 있도록 함으로써 IP 자동 구성을 방해하는 공격 및 NDP에 대한 서비스 거부 공격을 효과적으로 방어하기 위하여, 각 호스트 노드가 엑세스 라우터로 자신의 IP 주소에 대한 속성 인증서 발급을 요청하여, MAC 주소에 대한 공개키 인증서 기반의 속성 인증서를 발급받고, NDP 통신시 NDP 메시지에 상기 속성 인증서를 포함시켜, 해당 메시지의 출발지 IP 주소를 인증하며, NDP 메시지의 수신시 상기 속성 인증서를 통하여 출발지 IP 주소의 위조 여부를 판별하는 것이다.
IPv6, NDP, IP 주소 인증, 속성 인증서, 공개키 인증서, MAC 주소

Description

IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및 IPv6 기반 네트워크 시스템{Method for IP address authentication in IPv6 network, and IPv6 network system}
도 1은 본 발명이 적용된 IPv6 기반 네트워크 시스템의 구성도,
도 2는 본 발명에 의하여 확장된 NDP(Neighbor Discovery Protocol) 메시지 포맷도,
도 3은 본 발명에 따른 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 호스트 노드에서의 IP 주소 인증을 위한 동작 흐름도,
도 4는 본 발명에 따른 IPv6 기반 네트워크 상에서의 IP 주소 인증 방법에 있어서, 엑세스 라우터에서의 IP 주소 인증을 위한 동작 흐름도, 그리고
도 5는 본 발명에 따른 IPv6 기반 네트워크 상에서의 IP 주소 인증 방법에 있어서, 엑세스 라우터 및 호스트 노드에서의 가짜 출발지 IP 주소를 갖는 NDP 메시지를 탐지하는 과정을 보인 동작 흐름도이다.
* 도면의 주요 부분에 대한 설명 *
101: 외부 네트워크
102: IPv6 유/무선 로컬 네트워크
103: 엑세스 라우터(access router)
104: 속성 인증서 발급 현황 DB
105: 호스트 노드
본 발명은 IPv6(Internet Protocol version 6) 기반 네트워크상에서의 보안 기술에 관한 것으로, 특히 이웃 발견 프로토콜(Neighbor Discovery Protocol, 이하 NDP라 함)의 취약점을 보호하기 위한 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및 IPv6 기반 네트워크 시스템에 관한 것이다.
IPv6의 표준화는 IETF의 IPng(IP new generation) working group와 NGTrans(Next Generation Transition) working group, MIPv6(Mobile IPv6) working group을 비롯하여 분야별로 다수의 working group이 구성되어 IPv6 기술은 물론 IPv4 망에서 IPv6 망으로의 자연스러운 전환(transition), 모바일 IP, 보안 및 서비스 등 여러 분야에 대한 표준화가 진행되고 있다.
그 중에서 NDP는 IPv6 네트워크상의 호스트 노드가 이웃하는 호스트 노드와 라우터를 발견하기 위한 목적으로 제안되었다. 상기 NDP는 기존 IPv4에서 제공하는 주소 변환 기능과 네트워크 진단 기능뿐만 아니라, IP 자동 구성이라는 새로운 기능도 제공하고 있다. IP 자동 구성은 로컬 네트워크상의 호스트 노드가 다른 호스트 노드와 통신할 때 기본적으로 요구되는 파라미터 (예, IPv6 주소, 디폴트 게이 트웨이 등)를 사전 설정 없이 스스로 자동 구성할 수 있도록 하는 기능이다.
이러한 NDP는 IPv6 네트워크 서비스를 제공할 때 없어서는 안 될 매우 중요한 기본 프로토콜 중의 하나이지만, 보안에 매우 취약하다는 문제점을 가지고 있다.
예를 들어 설명하면, 상기 NDP에 따르면 IP 주소를 자동 구성하는 호스트 노드 A는 임시 IP 주소 A를 생성한 후, 상기 생성된 임시 IP 주소 A가 다른 호스트 노드에 의해 사용되고 있는 주소인지를 확인하기 위하여 임시 IP 주소 A를 포함하는 NDP 메시지를 다른 호스트 노드들에게 브로드캐스팅(broadcasting)하는 주소충돌시험을 한다. 이때 공격 노드가 출발지 IP 주소가 A로 된 가짜 NDP 메시지를 응답하는 경우, 상기 호스트 노드 A는 IP 주소를 구성할 수 없게 된다.
뿐만 아니라, 공격 노드는 IPv6 로컬 네트워크상의 정상 호스트 노드들에 대한 NDP 서비스를 무력화시키기 위하여 엑세스 라우터에 대한 서비스 거부 공격을 수행할 수 있다. 이때 공격 노드는 자신의 IP 주소가 노출되는 것을 막기 위하여 일반적으로 NDP 메시지의 출발지 IP 주소를 속인다.
출발지 IP 주소를 속이는 공격을 탐지하기 위한 종래의 기술로써 유입 필터링(Ingress filtering), ARP(Address Resolution Protocol) 테이블 검사 등이 있다. 이러한 종래 기술은 사전에 정상 호스트 노드의 IP 주소와 입력 인터페이스 또는 IP 주소와 MAC 주소 간의 매핑 정보를 구축하고 있어야만 한다.
그러나, NDP의 IP 자동 구성을 방해하는 공격은 새로운 IP 주소를 구성하려는, 즉 부트스트랩(bootstrap) 네트워크 환경에서 실행되기 때문에, IP 주소가 이 미 할당된 네트워크에 적용되는 상기의 종래 기술로는 NDP를 보호하기가 어렵다.
이에 IP를 위조하는 IP 자동 구성 방해 공격 및 서비스 거부 공격으로부터 NDP를 보호하기 위한 여러 방법이 제안되었는데, 그 예로써, CGA(Cryptographically Generated Address) 기반의 IP 주소 소유권 증명 기술이 있다.
상기 CGA 기반의 IP 주소 소유권 증명 기술에 의하면, 호스트 노드가 먼저 비밀키(Private Key)와 공개키(Public Key)를 생성한 후, 그 공개키로부터 해쉬 함수를 계산하여 IP 주소를 생성하고, NDP 송신 호스트 노드는 NDP 메시지에 IP 주소와 함께 공개키를 추가한다. 이에 상기의 NDP 메시지를 수신한 NDP 수신 호스트 노드는 수신된 NDP 메시지에 포함된 공개키로부터 해쉬 함수를 계산하여 생성된 IP 주소가 NDP 메시지의 출발지 IP 주소와 같은 지를 검사함으로써 NDP 메시지의 출발지 IP 주소의 위조 여부를 확인한다.
상술한 CGA 기반의 IP 주소 소유권 증명 기술은 정상 호스트 노드가 생성한 합법적인 IP 주소를 공격 노드가 도용하는 것을 방지할 수 있다. 그러나, 공격 노드는 자신의 공개키와 비밀키를 무제한으로 생성하는 것이 가능하기 때문에 엄청난 양의 공격용 IP 주소를 생성할 수 있다. 이렇게 공격 노드가 이러한 많은 양의 공격용 IP 주소를 사용하여 IP 자동 구성 방해 공격 및 NDP 에 대한 서비스 거부 공격을 실행하는 경우에서는 상기 CGA 기반의 IP 주소 소유권 증명 기술만으로는 그 공격을 효과적으로 방지할 수 없다.
본 발명은 상술한 종래의 문제점을 해결하기 위하여 제안된 것으로서, 그 목적은, IPv6 유무선 로컬 네트워크상에서 NDP 메시지의 출발지 IP 주소를 인증할 수 있도록 함으로써 IP 자동 구성을 방해하는 공격 및 NDP에 대한 서비스 거부 공격을 효과적으로 방어할 수 있는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및 IPv6 기반 네트워크 시스템을 제공하는 것이다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명은 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, NDP 통신을 수행하는 상기 다수의 호스트 노드 중 어느 하나의 호스트 노드가
상기 엑세스 라우터로 자신의 IP 주소에 대한 속성 인증서 발급을 요청하는 단계;
상기 요청에 의해 엑세스 라우터로부터 속성 인증서가 발급되면, 해당 속성 인증서를 포함한 NDP 메시지를 생성하는 단계; 및
상기 생성된 NDP 메시지를 목적지로 송신하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 다른 구성 수단으로서, 본 발명은 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있 어서, 상기 엑세스 라우터가
상기 다수의 호스트 노드 중 어느 하나의 호스트 노드로부터 호스트 노드 자신의 IP 주소에 대한 속성 인증서 발급 요청을 수신하는 단계;
상기 속성 인증서 발급이 요청된 IP 주소에 대하여 그전에 발급된 속성 인증서의 개수와 사전에 설정된 임계값을 비교하는 단계; 및
상기 IP 주소에 대하여 발급된 속성 인증서의 개수가 임계값보다 작으면 속성 인증서를 발급하여 해당 호스트 노드로 전송하는 단계를 포함하는 것을 특징으로 한다.
더하여, 본 발명은 상기 목적을 구현하기 위한 또 다른 구성 수단으로서, 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, NDP 통신을 수행하는 엑세스 라우터 및 상기 다수의 호스트 노드 중 어느 하나의 호스트 노드가
NDP 메시지를 수신하는 단계;
상기 수신된 NDP 메시지에서 속성 인증서를 분리하여 검증하는 단계;
상기 속성 인증서의 검증이 성공하면, 해당 속성 인증서에 기록된 IP 주소가 수신된 NDP 메시지의 출발지 IP 주소와 일치하는 지를 비교하는 단계;
상기 비교 결과, 속성 인증서에 기록된 IP 주소가 상기 분리된 출발지 IP 주소와 일치하면, 수신된 NDP 메시지를 정상 NDP 메시지로 판단하는 단계; 및
상기 비교 결과, 속성 인증서에 기록된 IP 주소가 상기 분리된 출발지 IP 주소와 일치하지 않으면, 수신된 NPD 메시지를 위조 IP 주소를 포함하는 공격 메시지로 판단하는 단계를 포함하는 것을 특징으로 한다.
더하여, 본 발명은 상기 목적을 구현하기 위한 구성 수단으로서,
호스트 노드의 MAC 주소에 대한 공개키 인증서(Public-key Certificate)를 기반으로 하여 각 호스트 노드들의 IP 주소에 대한 속성 인증서를 발급하는 엑세스 라우터;
상기 엑세스 라우터가 발급하는 속성 인증서의 정보를 저장하는 속성 인증서 발급 현황 DB; 및
상기 엑세스 라우터에서 발급된 속성 인증서(Attribute Certificate) 와 디지털 서명 (Digital Signature)을 기반으로 하여 NDP 통신을 수행하면서 NDP의 출발지 IP를 인증하는 호스트 노드를 포함하는 IPv6 기반 네트워크 시스템을 제공한다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.
도 1은 본 발명이 적용된 IPv6 기반 네트워크 시스템의 기본 구성을 나타낸 도면이다.
도 1을 참조하면 IPv6 기반 네트워크 시스템은, MAC 주소에 대한 디바이스 공개키 인증서(Public-key Certificate, 이하 PKC라 함)를 기반으로 하여 호스트 노드(105)들에게 NDP 메시지를 통하여 속성 인증서를 발급하는 엑세스 라우터(103)와, 상기 엑세스 라우터(103)가 발급하는 속성 인증서의 정보를 저장하는 속성 인증서 발급 현황 DB(104)와, 상기 엑세스 라우터(103)로부터 발급된 속성 인증서(Attribute Certificate) 와 디지털 서명 (Digital Signature)을 기반으로 하여 NDP의 출발지 IP를 인증하는 호스트 노드(105)들을 포함한다.
상기 도 1에 도시된 바와 같이, 본 발명은 NDP를 수행하고 있는 엑세스 라우터(103)와 호스트 노드(105)로 구성된 IPv6 유무선 로컬 네트워크(102)상에 적용된다. 이때 호스트 노드(105)는 초기에 CA(Certificate Authority) 서버(도시생략)로부터 자신의 MAC 주소에 대한 PKC를 발급받는다. 이때 발급된 PKC는 디바이스의 MAC 주소에 대한 것으로서 IP 주소와는 무관하기 때문에 이동 환경에서도 식별자 정보로서 지속적으로 사용될 수 있다.
그리고, 상기 호스트 노드(105)는 NDP을 통해 IP 주소를 자동 구성하고자 하는 경우 구성하고자 하는 IP 주소에 대한 속성 인증서를 상기 엑세스 라우터(103)로부터 발급받는다. 속성 인증서의 발급을 요구받은 엑세스 라우터(103)는 상기 속성 인증서 발급 현황 DB(104)에 저장되어 있는 속성 인증서 발급 정보를 기초로 하여 속성 인증서 발급 여부를 결정한다. 바람직하게, 상기 엑세스 라우터(103)는 속 성 인증서 발급을 요구한 호스트 노드(105)로부터 전달된 PKC 및 디지털 서명 및 해당 호스트 노드(105)가 발급받아 사용하고 있는 속성 인증서 개수를 고려하여 속성 인증서 발급 여부를 결정한다. 즉, PKC 및 디지털 서명이 검증되고, 해당 호스트 노드(105)가 사용하고 있는 속성 인증서 개수가 사전에 설정된 임계값 이내인 경우, 해당 IP 주소에 대한 속성 인증서를 발급한다. 이때, 상기 속성 인증서 발급 현황 DB(104)는 출발지 IP 주소별로 발급한 속성 인증서의 정보들을 저장한다.
이후 상기 호스트 노드(105)는 IPv6 기반 네트워크(102)상에 존재하는 다른 호스트 노드들로 NDP 메시지를 송신할 때 상기와 같이 엑세스 라우터(103)로부터 발급받은 IP 주소에 대한 속성 인증서를 사용하고, NDP 메시지를 수신한 호스트 노드들은. 상기 속성 인증서를 통해 해당 NDP 메시지가 정상적인 메시지인지 공격 메시지인지를 판단한다.
상기 엑세스 라우터(103)와 호스트 노드(105) 들간의 속성 인증서 발급 및 속성 인증서를 이용한 IP 주소의 인증은 NDP 메시지를 기반으로 이루어지며, 이러한 속성 인증서를 기반으로 한 IP 주소 인증을 가능하도록 하기 위하여 본 발명에서는 기존의 NDP 메시지 포맷을 확장한다. 상기에서 속성 인증서는 X.509에서 표준으로 정의되어 있는 것으로서, 사용자의 권한, 임무, 지위 등 사용자의 속성을 정의한다.
도 2는 본 발명을 적용하기 위하여 확장된 NDP 메시지의 구조를 나타낸 도면이다. 기본적으로 NDP 메시지는 IPv6 헤더와, ICMPv6 헤더와, NDP 메시지 상세 데 이터와, NDP 메시지 옵션으로 이루어진다. 본 발명에서는 IP 주소 인증을 위하여, 상술한 구조에 더하여, 속성 인증서(Attribute Certificate)를 기술하는 옵션(202)과, 공개키 인증서(Pulic-Key Certificate)를 기술하는 옵션(203)과, 디지털 서명(Digital Signature)이 기록되는 옵션(204) 필드를 더 포함한다. 속성 인증서를 기술하는 옵션(202)은 IPv6 라우터가 요구받은 IP 주소에 대한 속성 인증서를 IPv6 호스트 노드에게 보낼 때 사용한다. 속성 인증서는 X.509에서 표준으로 정되어 있으며, 사용자의 권한, 임무, 지위 등 사용자의 속성(attribute)을 정의하고 있다. IPv6 호스트 노드의 IP 주소 및 공개키는 속성 인증서의 속성 필드에 기록된다.
공개키 인증서 옵션(203)은 IPv6 호스트 및 IPv6 엑세스 라우터가 자신의 신분을 증명하기 위하여 사용된다. 마지막으로 디지털 서명 옵션은 NDP 메시지를 송신하는 IPv6 호스트 노드 및 엑세스 라우터의 공개키 및 NDP 메시지의 시그니처를 포함하고 있으며, 그 전송하는 메시지가 자신이 보낸 메시지라는 것을 증명하기 위해 사용된다. NDP 메시지를 송신하는 IPv6 노드는 자신의 개인키를 사용하여 시그니처를 생성하고, 그 메시지를 수신하는 노드는 그 메시지를 송신한 노드의 공개키를 사용하여 그 시그니처를 검증한다.
다음으로 IPv6 기반 네트워크 시스템에서 이루어지는 본 발명에 의한 IP 주소 인증 방법을 도 3 내지 도 5의 흐름도를 참조하여 설명한다.
도 3은 본 발명에 따른 IP 주소 인증 방법의 바람직한 실시 예를 나타낸 흐름도이다. 상기 도 3에 도시된 흐름도는 IPv6 기반 네트워크상에 존재하는 호스트 노드(105)들의 NDP 메시지 송신 처리와 관련된다.
도 3을 참조하면, IP 주소 자동 구성을 위하여 NDP 메시지를 송신하려는 호스트 노드는, 먼저 자신의 IP 주소를 인증하는 속성 인증서가 존재하는 지를 검사한다(301).
상기 단계 301에서의 검사 결과, 자신의 IP 주소에 대한 속성 인증서가 이미 존재하면, 그 속성 인증서와, 디지털 서명을 NDP 메시지에 포함된 NDP 메시지를 생성하여 송신한다(306). 상기 송신되는 NDP 메시지는 도 2와 같은 포맷으로 이루어진다. 즉, IPv6 헤더와 ICMPv6 헤더와 해당 호스트 노드에서 송신하고자 하는 메시지와 관련된 상세 데이터와, NDP 메시지의 옵션들과 함께, 속성 인증서, 디지털 서명이 포함되어 있다.
상기 단계 301에서의 검사 결과, 자신의 IP 주소에 대한 속성 인증서가 존재하지 않는 경우, 상기 호스트 노드는 자신의 IP 주소에 대한 속성 인증서 발급을 요청하는 메시지를 엑세스 라우터로 송신하고, 그에 대한 응답으로 엑세스 라우터로부터 발급된 속성 인증서를 수신하는데, 이러한 속성 인증서의 발급을 위하여 해당 호스트 노드는 NDP에서 규정된 메시지중 호스트 노드가 동일 링크에 연결된 엑세스 라우터를 파악하고자 할 때 사용하는 RS(Router Solicitation) 메시지 및 RA(Router Advertisement) 메시지를 이용한다.
즉, 도 3에 도시된 바와 같이, 단계 302에서 자신의 공개키, 상기 공개키에 대한 인증서(PKC), 그리고 디지털 서명을 포함하는 RS 메시지에 생성하고, 단계 303에서 속성 인증서를 요구하기 위하여 상기 생성된 RS 메시지를 엑세스 라우터에 게 송신한다.
상기 RS 메시지를 수신한 엑세스 라우터는 RS 메시지에 포함된 PKC 및 디지털 서명을 검증하여, 속성 인증서를 발급하는데, 상기 엑세스 라우터의 속성 인증서 발급 과정은 다음에 도 4의 설명에서 더 구체적으로 설명한다.
상기 RS 메시지의 송신후 호스트 노드는 단계 304에서 해당 IP 주소에 대한 속성인증서와 엑세스 라우터의 디지털 서명을 포함하는 RA(Router Advertisement) 메시지를 엑세스 라우터로부터 수신한다.
그리고 단계 305에서, 수신된 RA 메시지의 무결성을 검사하기 위하여, 수신된 RA 메시지에 포함된 디지털 서명을 IPv6 엑세스 라우터의 공개키를 사용하여 검증한다. IPv6 호스트 노드는 IPv6 엑세스 라우터의 공개키에 대한 신뢰성을 확인하기 위하여 CA 서버를 통하여 IPv6 엑세스 라우터의 PKC를 검증할 수 있다.
상기에서 디지털 서명이 검증되면, 수신된 RA 메시지에 포함된 속성 인증서를 자신의 IP 주소에 대한 속성 인증서로 저장하고, 이후 단계 306과 같이 상기 발급받은 속성인증서와 자신의 디지털 서명을 송신하려는 NDP 메시지에 추가한 후, 그 NDP 메시지를 목적지로 송신한다(306).
상기에 의하여, IPv6 기반의 네트워크상에 존재하는 호스트 노드들은, IP 주소 자동 구성을 위하여 NDP 메시지를 송신할 경우, 상기 NDP 메시지의 출발지 IP 주소를 속성 인증서를 통해 인증할 수 있게 되며, 해당 NDP 메시지를 수신한 호스트 노드는 속성 인증서를 통해 수신된 NDP 메시지가 정상적인 메시지인지 공격 메시지인지를 판별할 수 있다.
도 4는 본 발명에 따른 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 상기 IP 주소를 인증하기 위한 속성 인증서를 발급하는 과정에 대한 바람직한 실시 예를 나타낸 흐름도이다. 더 구체적으로 상기 도 4의 흐름도는 IPv6 기반 네트워크상에 존재하는 엑세스 라우터를 통해 이루어진다.
도 4를 참조하면, IPv6 기반 네트워크상에서 외부 네트워크와 IPv6 기반 네트워크 간의 데이터 통신을 지원하는 엑세스 라우터는, IPv6 기반 네트워크상에 존재하는 소정의 호스트 노드로부터 속성인증서를 요구하는 RS 메시지를 수신하면(401), 상기 수신된 RS 메시지에서 출발지 IP 주소와, 공개키, PKC 및 디지털 서명을 분리한다(402).
그리고 상기 분리된 디지털 서명 및 PKC를 검증하여 상기 RS 메시지의 무결성을 확인한다(403). 그리고 상기 단계 403에서 분리한 디지털 서명 또는 PKC에 대한 검증을 수행한다. 이때, 이 실패하면, 해당 RS 메시지를 공격 메시지 등과 같은 비정상적인 메시지로 판단할 수 있다. 따라서, 디지털 서명 및 PKC에 대한 검증이 실패하면, 속성 인증서 발급의 거부 및 거부 사유를 포함하는 응답 메시지(RA 메시지)를 해당 호스트 노드로 송신한다(407).
더하여, 상기 엑세스 라우터는 디지털 서명과 PKC의 검증이 성공한 경우, 해당 RS 메시지를 검증된 메시지로 판단하여 속성 인증서의 발급 절차를 수행하는데, 이에 앞서서 출발지 IP 주소에 대하여 발급되어 있는 속성 인증서의 개수를 상기 속성 인증서 발급 현황 DB에서 확인하여 사전에 설정된 임계값보다 작은지를 비교한다(404).
상기 비교 단계(404)에서 현재 해당 출발지 IP 주소에 대하여 발급된 속성 인증서의 개수가 관리자에 의해 설정된 임계값보다 크거나 같으면, 속성 인증서 발급을 거부하고 해당 호스트 노드로 거부 사유를 포함하는 RA 메시지를 송신한다(407).
상기 비교 단계(404)에서 이미 발급된 속성 인증서의 개수가 임계값보다 작으면, 속성 인증서를 발급하고, 발급한 속성 인증서와 자신의 디지털 서명을 포함하는 RA 메시지를 생성하여 해당 호스트 노드로 송신한다(405).
그리고 나서 상기 단계405에서 발급한 속성 인증서의 정보를 속성 인증서 발급 현황 DB에 추가한다(406).
상기에 의하면, IPv6 기반 네트워크상의 어떠한 호스트 노드라도 임계값보다 많은 수의 IP 주소 및 속성 인증서를 가질 수 없으며, 공격 노드가 보유할 수 있는 IP 주소도 한정된다. 따라서 공격 노드는 IP 자동 구성 방해 공격을 실행하기가 어렵고 또한 NDP에 대한 서비스 거부 공격 시 자신의 IP 주소가 노출되는 것을 피할 수 없다. 더 구체적으로 설명하면, 공격 노드가 보유할 수 있는 IP 주소의 수가 임계값 이하의 제안된 수로 한정되기 때문에, 만약 어떤 노드가 NDP에 대한 서비스 거부 공격을 하는 경우, 그 공격 메시지들의 출발지 IP 주소는 상기 공격 노드가 보유하고 있는 몇 개의 IP 주소중 하나일 것이며, 따라서, 서비스 거부 공격을 받는 노드는 공격 메시지를 생성하는 IP가 어느 것인지를 확인할 수 있다. 다른 방법으로, 공격 노드가 인위적인 가짜 IP 주소를 생성하여 공격할 수 도 있으나, 이 경우, 공격을 받는 노드는 속성 인증서에 기록된 IP 주소와 메시지의 가짜 출발지 IP 주소가 서로 일치할 수 없으므로, 공격 메시지를 삭제 처리할 수 있다.
도 5는 본 발명에 의한 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 호스트 노드(105) 및 엑세스 라우터(103)에서의 가짜 출발지 IP 주소를 갖는 NDP 메시지를 탐지하는 과정을 도시한 흐름도이다.
도 5를 참조하면, IPv6 기반 네트워크상에 존재하는 호스트 노드 또는 엑세스 라우터는, 상기 도 3과 같은 과정을 통해 전송된 NDP 메시지를 수신하면(501), 먼저 수신된 NDP 메시지에서 출발지 IP 주소, 속성 인증서, 및 디지털 서명을 분리한다(502). 그리고 상기 속성 인증서에 포함된 NDP 송신자의 공개키를 사용하여 디지털 서명을 검증하고, 또한 그 속성 인증서를 발급한 IPv6 엑세스 라우터의 공개키를 사용하여 속성 인증서를 검증한다(503).
상기 단계(503)에서 디지털 서명 및 속성 인증서의 검증이 실패하면, 위조 IP 주소를 포함하는 공격 NDP 메시지로 판단하여 수신된 NDP 메시지를 폐기한다(506).
반대로, 상기 단계(503)에서, 디지털 서명 및 속성 인증서의 검증이 성공하면, 수신된 NDP 메시지의 출발지 IP 주소가 상기 속성 인증서에 기록된 IP 주소와 일치하는 지를 확인한다(504).
상기 확인 결과, 출발지 IP 주소가 속성인증서에 기록된 IP 주소와 일치하지 않으면, 수신한 NDP 메시지를 위조 IP 주소를 포함하는 공격 NDP 메시지로 판단하여 폐기한다(506).
그러나 상기 확인 결과, 출발지 IP 주소가 속성인증서에 기록된 IP 주소와 일치한 경우, 수신한 NDP 메시지를 정상 NDP 메시지로 판단하여, 정상적인 NDP 서비스를 수행한다(505).
이상의 과정에 의하면, NDP 메시지의 출발지 IP 주소가 속성 인증서에 기록되어있고 또한 속성 인증서를 위조 및 변조하는 것은 원천적으로 불가능하기 때문에, NDP 메시지를 수신하는 호스트 노드 및 엑세스 라우터에서 NDP 메시지의 출발지 IP 주소에 대한 IP 주소 속임 공격을 쉽게 탐지할 수 있다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.
이상으로 살펴본 바와 같이, 본 발명은 엑세스 라우터에서 발급하는 속성인증서 기반의 NDP 통신을 제공하기 때문에, 위조 IP 주소를 이용한 IP 자동 구성 방해 공격을 원천적으로 방지할 수 있고, 또한 NDP에 대한 서비스 거부 공격을 실행하는 공격 노드의 IP 속임 공격을 쉽게 탐지할 수 있는 효과가 있다.

Claims (18)

  1. 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 상기 다수의 호스트 노드 중 어느 하나의 호스트 노드가
    상기 엑세스 라우터로 상기 어느 하나의 호스트 노드 자신의 IP 주소에 대한 속성 인증서 발급을 요청하는 단계;
    상기 요청에 의해 상기 엑세스 라우터로부터 속성 인증서가 발급되면, 상기 속성 인증서를 포함한 NDP 메시지를 생성하는 단계; 및
    상기 생성된 NDP 메시지를 목적지로 송신하는 단계를 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  2. 제1항에 있어서, 상기 속성 인증서 발급을 요청하는 단계는
    상기 속성 인증서 발급을 요청한 호스트 노드의 공개키와, 상기 공개키에 대한 공개키 인증서와, 상기 속성 인증서 발급을 요청한 호스트 노드에서 생성된 디지털 서명을 포함하는 RS(Router Solicitation) 메시지를 생성하여 엑세스 라우터로 송신하는 단계임을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  3. 제2항에 있어서,
    상기 공개키 인증서는 상기 속성 인증서 발급을 요청한 호스트 노드가 사전에 호스트 노드 자신의 MAC 주소에 대하여 CA(Certificate Authority) 서버로부터 발급받은 것임을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  4. 제3항에 있어서,
    상기 속성 인증서는, 호스트 노드별로 그 발급 개수가 제한되는 것임을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  5. 제4항에 있어서, 상기 NDP 메시지를 생성하는 단계는,
    상기 NDP 메시지에 상기 NDP 메시지를 생성한 호스트 노드의 디지털 서명을 더 포함시키는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  6. 제4항에 있어서, 상기 다수의 호스트 노드 중 어느 하나의 호스트 노드가
    상기 어느 하나의 호스트 노드 자신을 제외한 다른 호스트 노드로부터 NDP 메시지를 수신하는 단계;
    상기 수신된 NDP 메시지에서 속성 인증서를 분리하여 검증하는 단계;
    상기 속성 인증서의 검증이 성공하면, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하는 지를 비교하는 단계;
    상기 비교 결과, 상기 속성 인증서에 기록된 IP 주소가 상기 출발지 IP 주소와 일치하면, 상기 수신된 NDP 메시지를 정상 NDP 메시지로 판단하는 단계; 및
    상기 비교 결과, 상기 속성 인증서에 기록된 IP 주소가 상기 출발지 IP 주소와 일치하지 않으면, 상기 수신된 NPD 메시지를 위조 IP 주소를 포함하는 공격 메시지로 판단하는 단계를 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  7. 제6항에 있어서,
    상기 NDP 메시지를 수신한 호스트 노드가, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하는 지를 비교하기 전에, 상기 수신된 NDP 메시지로부터 출발지의 디지털 서명을 분리하여 검증하는 단계를 더 포함하고,
    상기 디지털 서명의 검증이 실패하면, 상기 수신된 NDP 메시지를 공격 메시지로 판단하도록 하고, 상기 디지털 서명의 검증이 성공한 경우, 상기 수신된 NDP 메시지의 속성 인증서에 기록된 IP 주소와 상기 수신된 NDP 메시지의 출발지 IP 주소를 비교하는 단계를 수행하도록 하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  8. 제1항에 있어서,
    상기 NDP 메시지는, 상기 NDP 메시지의 출발지 IP 주소에 대한 속성 인증서를 기록하는 옵션 필드와, 상기 NDP 메시지의 출발지의 공개키 인증서를 기록하는 옵션 필드와,상기 NDP 메시지의 출발지의 디지털 서명을 기록하는 옵션 필드 중에서 하나 이상을 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  9. 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 상기 엑세스 라우터가
    상기 다수의 호스트 노드 중 어느 하나의 호스트 노드로부터 호스트 노드 자신의 IP 주소에 대한 속성 인증서 발급 요청을 수신하는 단계;
    상기 속성 인증서 발급이 요청된 IP 주소에 대하여 그 전에 발급된 속성 인증서의 개수와 사전에 설정된 임계값을 비교하는 단계; 및
    상기 IP 주소에 대하여 발급된 속성 인증서의 개수가 상기 임계값보다 작으면, 상기 IP 주소에 대한 속성 인증서를 발급하여 상기 속성 인증서 발급을 요청한 호스트 노드로 전송하는 단계를 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  10. 제9항에 있어서, 상기 속성 인증서 발급 요청을 수신하는 단계는
    상기 액세스 라우터가 상기 속성 인증서 발급을 요청한 호스트 노드의 IP 주소, 공개키, 상기 공개키에 대한 공개키 인증서 및 디지털 서명을 포함하는 RS(Router Solicitation) 메시지를 수신하는 단계인 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  11. 제10항에 있어서,
    상기 수신된 RS 메시지에 포함된 상기 공개키 인증서 및 상기 디지털 서명을 검증하여, 검증이 성공하면 상기 요청된 IP 주소에 대하여 그전에 발급된 속성 인증서의 개수와 임계값을 비교하는 단계를 더 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  12. 제11항에 있어서,
    상기 공개키 인증서 및 상기 디지털 서명의 검증이 실패하거나, 속성인증서 발급이 요청된 상기 IP 주소에 대하여 그 전에 발급된 속성 인증서의 개수가 상기 임계값보다 크거나 같은 경우, 속성 인증서 발급 거부 및 거부 사유를 해당 호스트 노드로 전송하는 단계를 더 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  13. 제11항에 있어서,
    상기 속성 인증서를 발급하여 상기 속성 인증서 발급을 요청한 호스트 노드로 전송하는 단계는,
    발급한 속성 인증서를 포함하는 RA(Router Advertisement) 메시지를 상기 속성 인증서 발급을 요청한 호스트 노드로 전송하는 단계인 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  14. 제13항에 있어서,
    상기 속성 인증서를 발급하여 상기 속성 인증서 발급을 요청한 호스트 노드로 전송하는 단계는,
    상기 액세스 라우터의 디지털 서명을 더 포함하는 RA 메시지를 송신하는 단계인 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  15. 제11항에 있어서,
    상기 발급된 속성 인증서의 정보를 저장하는 단계를 더 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  16. 이웃 발견 프로토콜(NDP: Neighbor Discovery Protocol) 통신을 수행하는 엑세스 라우터 및 다수의 호스트 노드를 포함하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법에 있어서, 상기 엑세스 라우터 및 상기 다수의 호스트 노드 중 어느 하나의 호스트 노드가,
    상기 어느 하나의 호스트 노드 자신을 제외한 다른 호스트 노드로부터 NDP 메시지를 수신하는 단계;
    상기 수신된 NDP 메시지에서 속성 인증서를 분리하여 검증하는 단계;
    상기 속성 인증서의 검증이 성공하면, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하는 지를 비교하는 단계;
    상기 비교 결과, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하면, 상기 수신된 NDP 메시지를 정상 NDP 메시지로 판단하는 단계; 및
    상기 비교 결과, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하지 않으면, 상기 수신된 NPD 메시지를 위조 IP 주소를 포함하는 공격 메시지로 판단하는 단계를 포함하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  17. 제16항에 있어서,
    상기 NDP 메시지를 수신하는 상기 엑세스 라우터 및 어느 하나의 호스트 노드가, 상기 속성 인증서에 기록된 IP 주소가 상기 수신된 NDP 메시지의 출발지 IP 주소와 일치하는 지를 비교하기 전에, 상기 수신된 NDP 메시지에서 출발지의 디지털 서명을 분리하여 검증하는 단계를 더 포함하고,
    상기 디지털 서명의 검증이 실패하면, 상기 수신된 NDP 메시지를 공격 메시지로 판단하도록 하고, 반대로 상기 디지털 서명의 검증이 성공하면, 상기 속성 인증서에 기록된 IP 주소와 상기 수신된 NDP 메시지의 출발지 IP 주소를 비교하는 단계를 수행하도록 하는 것을 특징으로 하는 IPv6 기반 네트워크상에서의 IP 주소 인증 방법.
  18. 호스트노드의 MAC 주소에 대한 공개키 인증서(Public-key Certificate)를 기반으로 하여 각 호스트 노드들의 IP 주소에 대한 속성 인증서를 발급하는 엑세스 라우터;
    상기 엑세스 라우터가 발급하는 속성 인증서의 정보를 저장하는 속성 인증서 발급 현황 DB; 및
    호스트 노드 자신의 IP 주소에 대하여 상기 엑세스 라우터에서 발급된 속성 인증서(Attribute Certificate)와, 호스트 노드 자신의 디지털 서명 (Digital Signature)이 포함된 NDP 메시지를 송신하거나, 수신된 NDP 메시지에 포함된 속성인증서 및 상기 수신된 메시지의 출발지의 디지털 서명을 기반으로 하여 상기 수신된 NDP 메시지의 출발지 IP를 인증하는 호스트 노드를 포함하는 IPv6 기반 네트워크 시스템.
KR1020060107958A 2006-11-02 2006-11-02 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 KR100856918B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060107958A KR100856918B1 (ko) 2006-11-02 2006-11-02 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060107958A KR100856918B1 (ko) 2006-11-02 2006-11-02 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템

Publications (2)

Publication Number Publication Date
KR20080040256A KR20080040256A (ko) 2008-05-08
KR100856918B1 true KR100856918B1 (ko) 2008-09-05

Family

ID=39647957

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060107958A KR100856918B1 (ko) 2006-11-02 2006-11-02 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템

Country Status (1)

Country Link
KR (1) KR100856918B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626366B (zh) * 2008-07-10 2012-11-07 华为技术有限公司 保护代理邻居发现的方法、***和相关装置
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP7417395B2 (ja) * 2019-10-01 2024-01-18 アズビル株式会社 不正検出装置および不正検出方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000031440A (ko) * 1998-11-06 2000-06-05 이계철 확장된 객체 접근 자격증을 이용한 인증방법
JP2004032699A (ja) 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
JP2005150888A (ja) 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2005244573A (ja) 2004-02-26 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
KR20060030995A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000031440A (ko) * 1998-11-06 2000-06-05 이계철 확장된 객체 접근 자격증을 이용한 인증방법
JP2004032699A (ja) 2002-05-09 2004-01-29 Canon Inc 公開鍵証明書発行装置
JP2005150888A (ja) 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2005244573A (ja) 2004-02-26 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体
KR20060030995A (ko) * 2004-10-07 2006-04-12 한국전자통신연구원 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조

Also Published As

Publication number Publication date
KR20080040256A (ko) 2008-05-08

Similar Documents

Publication Publication Date Title
US8068414B2 (en) Arrangement for tracking IP address usage based on authenticated link identifier
Ahmed et al. IPv6 neighbor discovery protocol specifications, threats and countermeasures: a survey
US8239549B2 (en) Dynamic host configuration protocol
AlSa'deh et al. Secure neighbor discovery: Review, challenges, perspectives, and recommendations
US7360245B1 (en) Method and system for filtering spoofed packets in a network
US8806565B2 (en) Secure network location awareness
US8219800B2 (en) Secure neighbor discovery router for defending host nodes from rogue routers
KR100651715B1 (ko) 차세대 인터넷에서 자동으로 주소를 생성하고 수락하는방법 및 이를 위한 데이터 구조
US9602485B2 (en) Network, network node with privacy preserving source attribution and admission control and device implemented method therfor
EP2259542B1 (en) Method, apparatus and system for processing dynamic host configuration protocol message
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
Beck et al. Monitoring the neighbor discovery protocol
Srinath et al. Detection and Prevention of ARP spoofing using Centralized Server
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
CN112398801A (zh) 数据处理方法及设备
Ahmed et al. Secure neighbor discovery (SeND): Attacks and challenges
CN110401646B (zh) IPv6安全邻居发现过渡环境中CGA参数探测方法及装置
JP4768547B2 (ja) 通信装置の認証システム
WO2006083369A2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Yoganguina et al. Proposition of a model for securing the neighbor discovery protocol (NDP) in IPv6 environment
JP2007258986A (ja) 通信装置、通信方法および通信プログラム
He et al. Network-layer accountability protocols: a survey
Rafiee et al. DNS update extension to IPv6 secure addressing
Sumathi et al. Secure Neighbor Discovery (SEND) Protocol challenges and approaches
Shue et al. A Unified approach to intra-domain security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee