KR102021177B1 - Method and system for falsification and modulation verification through transmission of message authentication code in dynamic separation channel - Google Patents
Method and system for falsification and modulation verification through transmission of message authentication code in dynamic separation channel Download PDFInfo
- Publication number
- KR102021177B1 KR102021177B1 KR1020170052454A KR20170052454A KR102021177B1 KR 102021177 B1 KR102021177 B1 KR 102021177B1 KR 1020170052454 A KR1020170052454 A KR 1020170052454A KR 20170052454 A KR20170052454 A KR 20170052454A KR 102021177 B1 KR102021177 B1 KR 102021177B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- channel
- authentication code
- message authentication
- transmission
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 동적 분리 채널에서의 메시지 인증 코드 전송을 통한 위변조 검증 방법 및 시스템에 관한 것으로, 송신하고자 하는 메시지가 선택되면, 상기 메시지에 대응되는 제1 메시지 인증코드(Message Authentication Code:mac)를 생성하는 단계, 서로 상이한 통신 방식을 이용하는 다수의 통신 채널을 보안 채널과 메시지 전송 채널로 구분한 후, 상기 메시지와 상기 제1 메시지 인증코드를 분리 전송하는 단계, 상기 보안 채널과 메시지 전송 채널을 통해 분리 전송되는 상기 메시지와 상기 제1 메시지 인증코드를 수신하는 단계 및 상기 메시지에 대응되는 제2 메시지 인증 코드를 생성한 후 상기 제1 메시지 인증코드와 비교하고, 일치 여부에 따라 위변조 여부를 판단하는 단계를 포함한다.The present invention relates to a forgery verification method and system by transmitting a message authentication code in a dynamic separation channel. When a message to be transmitted is selected, a first message authentication code (mac) is generated corresponding to the message. And dividing a plurality of communication channels using different communication schemes into a security channel and a message transmission channel, and separately transmitting the message and the first message authentication code, separating the security channel and the message transmission channel. Receiving the transmitted message and the first message authentication code, generating a second message authentication code corresponding to the message, comparing the message with the first message authentication code, and determining whether the message is forged or not according to a match It includes.
Description
본 발명은 메시지 인증코드 전송을 통한 위변조 검증 방법 및 시스템에 관한 것으로, 위변조 검증 방법에 관한 것으로서, 더욱 상세하게는 서로 상이한 통신 방식을 이용하여 메시지 및 메시지 인증코드(Message Authentication Code)를 전송함으로써 메시지의 위변조를 검증할 수 있는 방법 및 시스템에 관한 것이다. The present invention relates to a forgery verification method and system by transmitting a message authentication code, and more particularly to a forgery verification method, and more particularly, by transmitting a message and a message authentication code (Message Authentication Code) using a different communication method The present invention relates to a method and a system capable of verifying forgery and alteration of a.
최근 데이터 보호를 위하여 암호 알고리즘을 사용하는 방법이 많이 이용되고 있다. 암호화 알고리즘의 대표적인 용도로는 데이터에 대한 기밀성, 무결성, 인증성 확보 등을 들 수 있다.Recently, a method using a cryptographic algorithm for data protection has been widely used. Typical applications of encryption algorithms include securing confidentiality, integrity, and authenticity of data.
여기서, 기밀성은 데이터를 정해진 자만이 볼 수 있도록 하는 것이고, 무결성은 데이터가 도중에 위변조 되었는지의 여부를 확인할 수 있도록 하는 것이며, 인증성은 데이터가 누구로부터 생성된 것인지를 확인할 수 있도록 하는 것이다.Here, confidentiality means that the data can only be seen by the designated person, integrity means that the data can be checked whether or not it was forged in the middle, and authentication means that the data can be identified from whom.
데이터에 대한 기밀성 확보를 위해서는 암호화 알고리즘을 많이 사용하고, 무결성 확보를 위해서는 해쉬 알고리즘(Hash)를 이용하여 메시지 인증코드를 생성하고, 메시지와 메시지 인증코드를 결합하여 전송한다. To secure the confidentiality of data, encryption algorithms are used a lot, and to secure integrity, a message authentication code is generated using a hash algorithm (Hash), and a message and a message authentication code are combined and transmitted.
하지만, 상기의 경우 메시지와 메시지 인증코드가 결합된 상태로 단일 채널에 의해 전송되므로 한 개의 통신방식이 물리적으로 태핑(Tapping)될 위험이 높다. 이러한 경우 메시지 또는 메시지 인증코드가 제 3자에 의해 위조 또는 변조될 가능성이 높아 보안에 취약한 문제점이 있다.However, in the above case, since a message and a message authentication code are transmitted by a single channel in a combined state, there is a high risk of physically tapping one communication scheme. In this case, there is a high possibility that the message or the message authentication code is forged or tampered by a third party and thus is vulnerable to security.
본 발명의 실시 예들은 서로 상이한 통신 방식을 이용하여 메시지 및 메시지 인증 코드(Message Authentication Code)코드를 전송함으로써 한 개의 통신 방식이 물리적으로 태핑(Tapping)을 당하더라도 보다 강력하게(Robust) 데이터의 위변조를 검증할 수 있는, 동적 분리 채널을 통한 MAC 전송을 이용한 위변조 검증 방법을 제공하고자 한다. The embodiments of the present invention transmit a message and a message authentication code by using different communication methods so that even if one communication method is physically tapped, forgery of data is more robust. To provide a forgery verification method using MAC transmission over a dynamic separate channel capable of verifying.
상기와 같은 목적을 달성하기 위하여 본 발명에서 제안하는 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법은, 송신하고자 하는 메시지가 선택되면, 상기 메시지에 대응되는 제1 메시지 인증코드(Message Authentication Code:mac)를 생성하는 단계, 서로 상이한 통신 방식을 이용하는 다수의 통신 채널을 보안 채널과 메시지 전송 채널로 구분한 후, 상기 메시지와 상기 제1 메시지 인증코드를 분리 전송하는 단계, 상기 보안 채널과 메시지 전송 채널을 통해 분리 전송되는 상기 메시지와 상기 제1 메시지 인증코드를 수신하는 단계 및 상기 메시지에 대응되는 제2 메시지 인증 코드를 생성한 후 상기 제1 메시지 인증코드와 비교하고, 일치 여부에 따라 위변조 여부를 판단하는 단계를 포함할 수 있다.In order to achieve the above object, in the forgery verification method through message authentication code transmission in the dynamic separation channel proposed by the present invention, if a message to be transmitted is selected, a first message authentication code corresponding to the message (Message Authentication) Generating a Code: mac, dividing a plurality of communication channels using different communication schemes into a security channel and a message transmission channel, and separately transmitting the message and the first message authentication code. Receiving the message and the first message authentication code separately transmitted through a message transmission channel, generating a second message authentication code corresponding to the message, comparing the message with the first message authentication code, and matching It may include determining whether the forgery.
상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드 각각은 해쉬 함수를 이용하여 생성할 수 있다.Each of the first message authentication code and the second message authentication code may be generated using a hash function.
상기 분리 전송하는 단계는 채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택할 수 있다.The separating and transmitting may include calculating a channel priority based on at least one of channel quality, channel selection history, channel operating cost, and channel security level, and then selecting a channel having the highest channel priority as the secure channel. .
또 다른 일 측면에 있어서, 본 발명에서 제안하는 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법 및 시스템은, 송신하고자 하는 메시지가 선택되면, 상기 메시지에 대응되는 제1 메시지 인증코드(Message Authentication Code:mac)를 생성하고, 서로 상이한 통신 방식 을 이용하는 다수의 통신 채널을 보안 채널과 메시지 전송 채널로 구분한 후, 상기 메시지와 상기 제1 메시지 인증코드를 분리하여 전송하는 전송장치; 상기 보안 채널과 메시지 전송 채널을 통해 분리 전송되는 상기 메시지와상기 제1 메시지 인증코드를 수신하고, 상기 메시지에 대응되는 제2 메시지 인증 코드를 생성한 후 상기 제1 메시지 인증코드와 비교하고, 일치 여부에 따라 위변조 여부를 판단하는 수신장치;를 포함할 수 있다.In another aspect, the method and system for forgery verification by transmitting a message authentication code in the dynamic separation channel proposed by the present invention, if a message to be transmitted is selected, the first message authentication code corresponding to the message (Message A transmission device for generating an Authentication Code (mac), dividing a plurality of communication channels using different communication schemes into a security channel and a message transmission channel, and separating and transmitting the message and the first message authentication code; Receives the message and the first message authentication code separately transmitted through the secure channel and the message transmission channel, generates a second message authentication code corresponding to the message, compares with the first message authentication code, and matches It may include; a receiving device for determining whether or not forgery according to.
상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드 각각은 해쉬 함수를 이용하여 생성할 수 있다.Each of the first message authentication code and the second message authentication code may be generated using a hash function.
상기 송신장치는, 채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택할 수 있다.The transmission apparatus may calculate a channel priority based on at least one of channel quality, channel selection history, channel operating cost, and channel security degree, and then select the channel having the highest channel priority as the secure channel.
본 발명의 실시 예들은 서로 상이한 통신 방식을 이용하여 메시지 및 메시지 인증 코드 (Message Authentication Code)코드를 전송함으로써 한 개의 통신 방식이 물리적으로 태핑(Tapping)을 당하더라도 보다 강력하게(Robust) 메시지 인증코드의 위변조를 검증할 수 있다.Embodiments of the present invention transmit a message and a message authentication code using different communication methods, so that even if one communication method is physically tapped, the message authentication code is more robust. Forgery can be verified.
도 1은 본 발명에 적용되는 MPTCP를 설명하기 위한 도면이다.
도 2는 종래의 TCP와 본 발명에 적용되는 MPTCP에 대한 프로토콜 스택을 나타낸 도면이다.
도 3은 본 발명에 적용되는 MPTCP 프록시를 나타낸 도면이다.
도 4는 본 발명의 일 실시 예에 따른 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법을 도시한 도면이다.
도 5는 본 발명의 일 실시 예에 따른 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법 및 시스템을 도시한 도면이다.
도 6은 본 발명의 다른 실시 예에 따른 메시지 및 제1 메시지 인증코드의 송신장치를 도시한 도면이다.1 is a view for explaining the MPTCP applied to the present invention.
2 is a diagram illustrating a protocol stack for a conventional TCP and MPTCP applied to the present invention.
3 is a diagram illustrating an MPTCP proxy applied to the present invention.
4 is a diagram illustrating a forgery verification method through message authentication code transmission in a dynamic separation channel according to an embodiment of the present invention.
5 is a diagram illustrating a forgery verification method and system through message authentication code transmission in a dynamic separation channel according to an embodiment of the present invention.
6 is a diagram illustrating an apparatus for transmitting a message and a first message authentication code according to another embodiment of the present invention.
본 발명에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 발명에서 사용되는 기술적 용어는 본 발명에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 발명에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.Technical terms used in the present invention are merely used to describe specific embodiments, it should be noted that it is not intended to limit the present invention. In addition, the technical terms used in the present invention should be interpreted as meanings generally understood by those skilled in the art unless the present invention has a special meaning defined in the present invention, and is excessively comprehensive. It should not be interpreted in the sense of or in the sense of being excessively reduced. In addition, when a technical term used in the present invention is an incorrect technical term that does not accurately express the spirit of the present invention, it should be replaced with a technical term that can be properly understood by those skilled in the art. In addition, the general terms used in the present invention should be interpreted as defined in the dictionary or according to the context before and after, and should not be interpreted in an excessively reduced sense.
또한, 본 발명에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다. 본 발명에서, "구성된다" 또는 "포함한다" 등의 용어는 발명에 기재된 여러 구성 요소들, 또는 여러 단계를 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.Also, the singular forms used in the present invention include plural forms unless the context clearly indicates otherwise. In the present invention, terms such as “consisting of” or “comprising” should not be construed as necessarily including all of the various components or steps described in the invention, and some of the components or some of the steps are included. It should be construed that it may not be, or may further include additional components or steps.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복된 설명은 생략하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, and the same or similar components will be given the same reference numerals regardless of the reference numerals, and redundant description thereof will be omitted.
또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.In addition, in describing the present invention, when it is determined that the detailed description of the related known technology may obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, it should be noted that the accompanying drawings are only for easily understanding the spirit of the present invention and should not be construed as limiting the spirit of the present invention by the accompanying drawings.
본 발명의 실시 예는 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터로 읽을 수 있는 매체를 포함한다. 이 매체는 앞서 설명한 파일 분할, 파일명 및 패스워드 생성과 같은 시스템을 실행시키기 위한 프로그램을 기록한다. 이 매체는 데이터파일, 데이터구조, 프로그램 명령 등을 포함할 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같이 기계어 코드뿐만 아니라 인터프리터등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.Embodiments of the present invention include a computer readable medium including program instructions for performing various computer-implemented operations. This medium records a program for executing a system such as file division, file name and password generation described above. This medium may include data files, data structures, program instructions, and the like. Examples of program instructions include machine language code, such as produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter.
이하, 본 발명에 대하여 첨부된 도면을 참고하여 보다 상세히 설명한다.Hereinafter, with reference to the accompanying drawings for the present invention will be described in more detail.
도 1은 본 발명에 적용되는 MPTCP를 설명하기 위한 도면이다.1 is a view for explaining the MPTCP applied to the present invention.
MPTCP에 관련된 표준화 작업은 ITU와 IETF가 있다. ITU의 경우 MPTCP의 필요성 및 산업계의 동향 정도를 소개하고 있다. IETF의 경우, MPTCP와 관련된 표준안은 마련되었다. 그러나 MPTCP의 주목적이 4G의 속도 향상을 위한 CA(Carrier Aggregation)용으로서, 망사업자가 4G대역폭 부족을 유선이나 WiFi에 오프로딩(Offloading)을 위한 목적 및 로드 밸런싱(load balancing) 및 데이터 센터 간 고속통신용으로 표준화가 되어 있다.Standardization work related to MPTCP is ITU and IETF. The ITU introduces the need for MPTCP and the extent of industry trends. For the IETF, standards for MPTCP have been developed. However, the main purpose of MPTCP is for Carrier Aggregation (CA) to improve the speed of 4G, which allows network operators to offload 4G bandwidth shortage to wired or WiFi, as well as load balancing and high speed between data centers. It is standardized for communication.
도 1에 도시된 바와 같이, MPTCP는 WiFi, 3G, 4G 통신망 모두를 인지하고 활용할 수 있도록 해주는 프로토콜이다. MPTCP는 단말 간에 다중 네트워크 주소를 사용하여 여러 개의 서브플로우(subflow)를 동시에 구성함으로써, 멀티패스 TCP 세션을 구성할 수 있도록 하는 기술이다. TCP 연결을 맺어 이용하는 이종망들을 서브플로우(subflow)라 하며, MPTCP는 상황에 따라 서브플로우들을 추가(add) 또는 제거(remove)하며 혼잡상황에 보다 신속하게 대응할 수 있게 된다.As shown in Figure 1, MPTCP is a protocol that allows to recognize and utilize all of the WiFi, 3G, 4G communication network. MPTCP is a technology to configure a multipath TCP session by simultaneously configuring multiple subflows using multiple network addresses between terminals. Heterogeneous networks using a TCP connection are called subflows, and MPTCP adds or removes subflows depending on the situation, and can respond more quickly to congestion.
도 2는 종래의 TCP와 본 발명에 적용되는 MPTCP에 대한 프로토콜 스택을 나타낸 도면이다.2 is a diagram illustrating a protocol stack for a conventional TCP and MPTCP applied to the present invention.
도 2에 도시된 바와 같이, 도 2의 (a)는 TCP에 대한 프로토콜 스택을 나타내고, 도 2의 (b)는 MPTCP에 대한 프로토콜 스택을 나타낸다.As shown in Figure 2, Figure 2 (a) shows a protocol stack for TCP, Figure 2 (b) shows a protocol stack for MPTCP.
MPTCP는 종래의 TCP 계층인 트랜스포트(Transport) 계층 위에 적용된다. MPTCP는 응용계층 혹은 프레젠테이션/세션(presentaion/session) 계층에서 구현되기 때문에, 네트워크 계층 이하만 구현되는 네트워크 장비의 경우에는 MPTCP 존재를 알지 못한다.MPTCP is applied on top of the Transport layer, which is a conventional TCP layer. Since MPTCP is implemented at the application layer or the presentation / session layer, MPTCP does not know the existence of MPTCP in the case of network equipment that is implemented only at the network layer or below.
MPTCP의 기본 구조는 도 1과 같이 구성된다. MPTCP는 기본적으로 2개의 계층으로 구성되는데 MPTCP 계층이 존재하고 그 밑에 다수개의 서브플로우 계층이 존재한다. MPTCP 계층에서는 연결관리와 어플리케이션 단으로 보내지는 패킷의 순서를 재조정하는 역할을 맡고, 각 서브플로우 계층은 신뢰적인 패킷 전송과 네트워크 혼잡제어를 맡는다.The basic structure of MPTCP is configured as shown in FIG. MPTCP basically consists of two layers, the MPTCP layer and several subflow layers beneath it. The MPTCP layer is responsible for managing connections and reordering packets sent to the application, and each subflow layer is responsible for reliable packet transmission and network congestion control.
도 3은 본 발명에 적용되는 MPTCP 프록시를 나타낸 도면이다.3 is a diagram illustrating an MPTCP proxy applied to the present invention.
도 3에 도시된 바와 같이, 프록시 서버는 서버와 클라이언트(서버에 접속하는 사용자)의 중간에서, 비록 서버가 MPTCP를 지원하지 않더라도 클라이언트만 지원한다면 MPTCP를 통해 여러 경로로 통신할 수 있도록 중개하는 역할을 한다. 즉, 서버에서 데이터를 보내면, 프록시 서버에서 데이터를 둘로 나눠서 클라이언트에게 두 경로로 따로 전송할 수 있다. 접속 대상 서버가 MPTCP를 지원하지 않아도, 클라이언트는 스마트폰이 MPTCP를 지원한다면 MPTCP 프록시 서버를 통해 다중 경로로 통신이 가능하게 된다.As shown in Fig. 3, the proxy server acts as an intermediary between the server and the client (a user connecting to the server), even though the server does not support MPTCP, so that only the client can support it. Do it. In other words, if the server sends data, the proxy server can split the data in two and send it to the client in two separate paths. Even if the target server does not support MPTCP, the client can communicate in multiple paths through the MPTCP proxy server if the smartphone supports MPTCP.
MPTCP 프록시 서버를 통하면 서버의 지원 유무와 관계없이 항상 여러 경로를 사용할 수 있기 때문에 클라이언트가 MPTCP를 지원할 수 있다. 즉, 스마트폰이 MPTCP를 지원하기만 한다면 프록시를 통해 항상 LTE와 WiFi를 동시에 사용할 수 있다. 또한, MPTCP는 IETF의 표준이고 3GPP와는 관계가 없기 때문에, 기존 LTE 네트워크 자체에 큰 업데이트를 필요로 하지도 않는다. 이와 같이, 네트워크 장비의 경우 MPTCP 프록시(proxy)를 통해 구현되고 관리될 수밖에 없다.The MPTCP Proxy Server enables clients to support MPTCP because multiple paths are always available, whether or not the server is supported. In other words, if your smartphone supports MPTCP, you can always use LTE and WiFi at the same time through the proxy. In addition, MPTCP is a standard of the IETF and is not related to 3GPP, and does not require major updates to the existing LTE network itself. As such, the network equipment is inevitably implemented and managed through an MPTCP proxy.
도 4는 본 발명의 일 실시 예에 따른 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법을 도시한 도면이다.4 is a diagram illustrating a forgery verification method through message authentication code transmission in a dynamic separation channel according to an embodiment of the present invention.
도 4에 도시된 바와 같이, 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법은, 메시지에 대응되는 제1 메시지 인증코드를 생성하는 단계(S110), 상기 메시지와 제1 메시지 인증코드를 분리하여 전송하는 단계(S120), 상기 분리 전송된 메시지와 제1 메시지 인증코드를 수신하는 단계(S130), 상기 메시지에 대응되는 제2 메시지 인증코드를 생성하는 단계(S140) 및 상기 제1 메시지 인증코드와 제2 메시지 인증코드를 비교하여 위변조 여부를 판단하는 단계(S150)를 포함할 수 있다. As shown in Figure 4, the forgery verification method through the transmission of the message authentication code in the dynamic separation channel, generating a first message authentication code corresponding to the message (S110), the message and the first message authentication code Separating and transmitting (S120), receiving the separated transmitted message and the first message authentication code (S130), generating a second message authentication code corresponding to the message (S140), and the first message Comparing the authentication code and the second message authentication code may include the step of determining whether the forgery (S150).
송신하고자 하는 메시지가 선택되면 상기 메시지에 대해 제1 메시지 인증코드를 생성한다. 이때, 상기 제1 메시지 인증코드는 해쉬 함수를 이용하여 생성할 수 있다(S110).When a message to be transmitted is selected, a first message authentication code is generated for the message. In this case, the first message authentication code may be generated using a hash function (S110).
이에 더하여 S110 과정에서 해쉬함수와 공유 비밀키를 함께 이용하여 제1 메시지 인증코드를 생성할 수 있다.In addition, the first message authentication code may be generated using the hash function and the shared secret key in step S110.
이후, 서로 상이한 통신 방식을 이용하는 다수의 통신 채널을 보안 채널과 메시지 전송 채널로 구분하여 상기 메시지와 제1 메시지 인증코드를 분리하여 전송한다(S120). 이때, S120 과정에서는 채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택할 수 있다.Thereafter, a plurality of communication channels using different communication schemes are divided into a security channel and a message transmission channel, and the message and the first message authentication code are separated and transmitted (S120). At this time, in step S120, after calculating channel priority based on at least one of channel quality, channel selection history, channel operating cost, and channel security degree, the channel having the highest channel priority may be selected as the secure channel.
채널 품질은 채널 선택을 위해 미리 다수의 통신 채널에 대해 스캐닝하여 신호대 잡음비와 같은 노이즈 정보 값이 미리 저장된 값일 수 있으며, 상기 미리 저장된 값에 따라 품질이 정해질 수 있다. 또한 채널 선택 이력은 송신자가 선택한 채널 정보의 이력을 누적하고, 이를 확률적으로 계산한 정보일 수 있으며, 상기 채널 보안은 송신하는 측과 수신하는 측이 미리 채널 정보를 공유 한 보안 채널일 수 있다.The channel quality may be a value in which noise information values such as signal-to-noise ratios are pre-stored by scanning a plurality of communication channels in advance for channel selection, and the quality may be determined according to the pre-stored values. In addition, the channel selection history may be information obtained by accumulating the history of channel information selected by the sender and calculating the probability. The channel security may be a secure channel in which the transmitting side and the receiving side share channel information in advance. .
이후, 수신장치에서는 상기 분리 전송된 메시지와 제1 메시지 인증코드를 수신한다(S130).Thereafter, the receiving device receives the separated message and the first message authentication code (S130).
그리고 상기 메시지에 대응되는 제2 메시지 인증코드를 생성한다(S140). 이때 상기 제2 메시지 인증코드는 공유 비밀키와 해쉬 함수를 이용하여 새로운 제2 메시지 인증코드를 생성할 수 있다. In operation S140, a second message authentication code corresponding to the message is generated. In this case, the second message authentication code may generate a new second message authentication code using a shared secret key and a hash function.
그리고 상기 수신한 제1 메시지 인증코드와 새롭게 생성된 제2 메시지 인증코드를 비교하여 위변조 여부를 판단한다(S150).Then, the first message authentication code is compared with the newly generated second message authentication code to determine whether or not forgery (S150).
상기와 같은 방법을 통해 서로 상이한 통신 방식을 이용하여 메시지 및 메시지 인증 코드(Message Authentication Code)를 전송함으로써 한 개의 통신 방식이 물리적으로 태핑(Tapping)을 당하더라도 보다 강력하게(Robust) 메시지 인증코드의 위변조를 검증할 수 있는 효과가 있다.By transmitting a message and a message authentication code using a different communication method through the above method, even if one communication method is physically tapped, the stronger message authentication code can be obtained. It is effective to verify forgery and alteration.
도 5는 본 발명의 일 실시 예에 따른 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 시스템을 도시한 도면이다.5 is a diagram illustrating a forgery verification system through message authentication code transmission in a dynamic separation channel according to an embodiment of the present invention.
도 5에 도시된 바와 같이 본 발명의 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 시스템(1)은 메시지 및 제1 메시지 인증코드 전송장치(100), 메시지 및 제1 메시지 인증코드 수신장치(200)을 포함한다.As shown in FIG. 5, the
메시지 및 제1 메시지 인증코드 전송장치(100)는 제1 메시지 인증코드 생성부(110), 제어부(120), 채널 선택부(130), 전송부(140)을 포함할 수 있다.The message and the first message authentication
제1 메시지 인증코드 생성부(110)는 송신하고자 하는 메시지가 선택되면 상기 메시지에 대해 제1 메시지 인증코드를 생성한다. 이때, 상기 제1 메시지 인증코드는 해쉬 함수를 이용하여 생성할 수 있다.When the message to be transmitted is selected, the first message authentication
또한 제1 메시지 인증코드 생성부(110)에서 해쉬함수와 공유비밀키를 함께 이용하여 제1 메시지 인증코드를 생성할 수 있다.In addition, the first message authentication
상기 공유 비밀키는 송신장치(100)와 수신장치(200)가 미리 약속한 공유 비밀키 일 수 있다.The shared secret key may be a shared secret key promised in advance by the
채널 선택부(130)는 채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택한다. The
이때 상기 채널 품질은 채널 선택을 위해 미리 다수의 통신 채널에 대해 스캐닝하여 신호대 잡음비와 같은 노이즈 정보 값이 미리 저장된 값일 수 있으며, 미리 저장된 값에 따라 품질이 정해질 수 있다. 또한 채널 선택 이력은 송신자가 선택한 채널 정보의 이력을 누적하고, 이를 확률적으로 계산한 정보일 수 있으며, 상기 채널 보안은 송신하는 측과 수신하는 측이 미리 채널 정보를 공유 한 보안 채널일 수 있다.In this case, the channel quality may be a value in which noise information values such as signal-to-noise ratio are pre-stored by scanning a plurality of communication channels in advance for channel selection, and the quality may be determined according to the pre-stored value. In addition, the channel selection history may be information obtained by accumulating the history of channel information selected by the sender and calculating the probability. The channel security may be a secure channel in which the transmitting side and the receiving side share channel information in advance. .
제어부(120)는 상기 채널 선택부에서 선택한 보안 채널 및 메시지 전송 채널을 전송부에서 분리하여 전송하도록 제어한다.The
전송부(140)는 메시지 전송부(141) 및 제1 메시지 인증코드 전송부(142)를 포함한다.The
메시지 전송부(141)는 메시지를 전송하며, 제1 메시지 인증코드 전송부(142)는 제1 메시지 인증코드를 전송한다. 즉, 메시지와 인증코드를 분리하여 전송한다.The
즉, 메시지와 제1 메시지 인증코드를 WiFi, 3G, 4G 와 같은 서로 상이한 통신 방식을 이용하는 다수의 통신 채널등을 모두 이용하여 분리 전송되도록 한다. 특히, 제1 메시지 인증코드의 보안 채널을 메시지 전송 채널과 구별시켜 주도록 하는 데, 이는 제1 메시지 인증 코드의 추적이 더욱 어려워지도록 하기 위함이다. That is, the message and the first message authentication code are separately transmitted using a plurality of communication channels using different communication methods such as WiFi, 3G, and 4G. In particular, to distinguish the secure channel of the first message authentication code from the message transmission channel, so that the tracking of the first message authentication code becomes more difficult.
또한, 제 3자에 의한 도감청이 매우 어려운 통신 환경을 구축하기 위함임을 알 수 있다.In addition, it can be seen that the eavesdropping by the third party is to establish a very difficult communication environment.
메시지 및 제1 메시지 인증코드 수신장치(200)는 수신부(210), 제2 메시지 인증코드 생성부(220) 및 위변조 여부 판단부(230)을 포함할 수 있다.The message and first message
수신부(210)는 메시지 수신부(211) 제1 메시지 인증코드 수신부(212)를 포함하며, 각각 메시지와 제1 메시지 인증코드를 수신한다.The
제2 메시지 인증코드 생성부(220) 및 위변조 여부 판단부(230)을 포함할 수 있다.The second message authentication
제2 메시지 인증코드 생성부(220)는 상기 메시지 수신부(211)에서 수신한 메시지에 대응하는 제2 메시지 인증 코드를 해쉬 함수를 이용하여 생성한다. 이에 더하여, 상기 송신장치(100)와 미리 공유한 비밀공유키를 이용하여 제2 메시지 인증코드를 생성할 수 있다.The second message authentication
변조 여부 판단부(230)는 상기 제2 메시지 인증코드 생성부(220)에서 생성한 제2 메시지 인증코드와 제1 메시지 인증코드 수신부(211)에서 수신한 제1 메시지 인증코드를 비교하여 일치하는지의 여부를 비교하여 위변조 여부를 판단한다.The
상기와 같은 방법을 통해 서로 상이한 통신 방식을 이용하여 메시지 및 메시지 인증 코드 (Message Authentication Code)코드를 전송함으로써 한 개의 통신 방식이 물리적으로 태핑(Tapping)을 당하더라도 보다 강력하게(Robust) 메시지 인증코드의 위변조를 검증할 수 있는 효과가 있다.By transmitting a message and a message authentication code using a different communication method through the above method, even if one communication method is physically tapped, the message authentication code is more robust. It is effective to verify the forgery of.
도 6은 본 발명의 다른 실시 예에 따른 메시지 및 메시지 인증코드의 송신장치를 도시한 도면이다.6 is a diagram illustrating an apparatus for transmitting a message and a message authentication code according to another embodiment of the present invention.
다른 실시 예에 따르면, 본 발명의 메시지 및 제1 메시지 송신장치(100)는 메시지 분할부(150)를 더 포함할 수 있다.According to another embodiment, the message and the first
메시지 분할부(150)는 기 설정된 분할 규칙에 의해 메시지 및 메시지 인증코드를 분할할 수 있다.The
상기 기 설정된 분할 규칙은 수평방향, 수직방향, 수평 및 수직방향, 대각선 방향으로 메시지를 분할하는 규칙을 포함할 수 있다. 또한, 이에 한정하지 않고 블록 단위를 기준으로 분할할 수 있으며, X축, Y축, Z축 방향을 기준으로 분할할 수 있다. 또한 기 설정된 시간 또는 일정 주기로 수시 변경될 수 있다.The preset division rule may include a rule for dividing a message in a horizontal direction, a vertical direction, a horizontal and vertical direction, and a diagonal direction. In addition, the present invention is not limited thereto, and may be divided based on a block unit, and may be divided based on the X, Y, and Z directions. It may also be changed from time to time at predetermined times or at regular intervals.
이때 상기 분할 규칙은 공지된 알고리즘을 이용하여 생성하거나, 또한 군사적 용도, 위성 통신 연결 등과 같은 특정 요구를 위하여 특별히 개발된 솔루션(solution)으로 생성될 수 있다.In this case, the division rule may be generated using a known algorithm or may be generated as a solution specially developed for a specific need such as military use, satellite communication connection, and the like.
제1 메시지 인증코드 생성부(110)는 상기 분할된 메시지에 대응되는 제1 메시지 인증코드를 해쉬 함수 및 비밀 공유키를 이용하여 생성할 수 있다.The first message authentication
이때 상기 비밀 공유키는 상기 분할 규칙 정보를 포함한다.At this time, the secret shared key includes the partition rule information.
그리고 제어부(120)는 채널 선택부(130)에서 선택된 채널로 상기 분할된 메시지 및 상기 생성된 제1 메시지 인증코드를 분리하여 전송되도록 제어한다.The
이때, 분할된 복수 개의 메시지 및 복수 개의 제1 메시지 인증코드는 WiFi, 3G, 4G 와 같은 서로 상이한 통신 방식을 이용하는 다수의 통신 채널등을 모두 이용하여 분리 분산 전송할 수 있다. In this case, the divided plurality of messages and the plurality of first message authentication codes may be separately distributed and transmitted using a plurality of communication channels using different communication methods such as WiFi, 3G, and 4G.
특히, 제1 메시지 인증코드의 보안 채널을 메시지 전송 채널과 구별시켜 주도록 하는 데, 이는 제1 메시지 인증 코드의 추적이 더욱 어려워지도록 하기 위함이다. In particular, to distinguish the secure channel of the first message authentication code from the message transmission channel, so that the tracking of the first message authentication code becomes more difficult.
메시지 및 제1 메시지 인증코드 수신장치(200)는 상기 분할된 메시지 및 제1 메시지 인증코드를 수신한다. 이후 제2 메시지 인증코드 생성부(220)는 메시지 수신부(211)로부터 수신한 메시지를 사전에 공유한 비밀 공유키 및 해쉬함수를 이용하여 새로운 제2 메시지 인증코드를 생성한다. Message and the first message authentication
변조 여부 판단부(230)는 상기 제2 메시지 인증코드 생성부(220)에서 생성한 제2 메시지 인증코드와 제1 메시지 인증코드 수신부(211)에서 수신한 제1 메시지 인증코드를 비교하여 일치하는지의 여부를 비교하여 위변조 여부를 판단한다The
상술한 실시예에 설명된 특징, 구조, 효과 등은 본 발명의 적어도 하나의 실시예에 포함되며, 반드시 하나의 실시예에만 한정되는 것은 아니다. 나아가, 각 실시예에서 예시된 특징, 구조, 효과 등은 실시예들이 속하는 분야의 통상의 지식을 가지는 자에 의하여 다른 실시예들에 대해서도 조합 또는 변형되어 실시 가능하다.Features, structures, effects, and the like described in the above embodiments are included in at least one embodiment of the present invention, and are not necessarily limited to only one embodiment. In addition, the features, structures, effects, and the like illustrated in the embodiments may be combined or modified with respect to other embodiments by those skilled in the art to which the embodiments belong.
따라서 이러한 조합과 변형에 관계된 내용들은 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다. 또한, 이상에서 실시예들을 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시예들에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부한 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.Therefore, contents related to such combinations and modifications should be construed as being included in the scope of the present invention. In addition, the above description has been made with reference to the embodiments, which are merely examples and are not intended to limit the present invention, and those skilled in the art to which the present invention pertains may be illustrated as above without departing from the essential characteristics of the present embodiments. It will be appreciated that various modifications and applications are possible. For example, each component specifically shown in the embodiments may be modified. And differences relating to such modifications and applications will have to be construed as being included in the scope of the invention defined in the appended claims.
100 : 메시지 및 제1 메시지 인증코드 전송장치
110 : 제1 메시지 인증코드 생성부
120 : 제어부
130 : 채널 선택부
140 : 전송부
150 : 메시지 분할부
141 : 메시지 전송부
142 : 제1 메시지 인증코드 전송부
200 : 메시지 및 제1 메시지 인증코드 수신장치
210 : 수신부
211 : 메시지 수신부
212 : 제1 메시지 인증코드 수신부
220 : 제2 메시지 인증코드 생성부
230 : 위변조여부 판단부100: message and the first message authentication code transmission device
110: first message authentication code generation unit
120: control unit
130: channel selector
140: transmission unit
150: message divider
141: message transmission unit
142: first message authentication code transmission unit
200: apparatus for receiving message and first message authentication code
210: receiver
211: message receiving unit
212: first message authentication code receiving unit
220: second message authentication code generation unit
230: forgery judgment unit
Claims (6)
서로 상이한 통신 방식을 이용하는 다수의 통신 채널을 보안 채널과 메시지 전송 채널로 구분한 후, 상기 메시지는 상기 메시지 전송 채널로 전송하고, 상기 제1 메시지 인증코드는 상기 보안 채널로 분리하여 전송하는 단계;
상기 보안 채널과 상기 메시지 전송 채널을 통해 분리 전송되는 상기 메시지와 상기 제1 메시지 인증코드를 수신하는 단계; 및
상기 메시지에 대응되는 제2 메시지 인증 코드를 생성한 후 상기 제1 메시지 인증코드와 비교하고, 일치 여부에 따라 위변조 여부를 판단하는 단계;를 포함하는 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 방법.
When a message to be transmitted is selected, generating a first message authentication code corresponding to the message;
Dividing a plurality of communication channels using different communication schemes into a security channel and a message transmission channel, transmitting the message through the message transmission channel, and separating and transmitting the first message authentication code into the secure channel;
Receiving the message and the first message authentication code separately transmitted through the secure channel and the message transmission channel; And
Generating a second message authentication code corresponding to the message, comparing the message with the first message authentication code, and determining whether the message is forged or not according to a match; Verification method.
상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드 각각은
해쉬 함수를 이용하여 생성되는 것을 특징으로 하는 동적 분리 채널에서의 메시지 인증 코드 전송을 통한 위변조 검증 방법.
The method of claim 1,
Each of the first message authentication code and the second message authentication code
A forgery verification method through message authentication code transmission in a dynamic separation channel, characterized in that it is generated using a hash function.
상기 분리 전송하는 단계는
채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택하는 것을 특징으로 하는 동적 분리 채널에서의 메시지 인증 코드 전송을 통한 위변조 검증 방법.
The method of claim 1,
The separate transmission step
After calculating a channel priority based on at least one of channel quality, channel selection history, channel operating cost, and channel security level, a channel having the highest channel priority is selected as the secure channel. Forgery verification method through message authentication code transmission in.
상기 보안 채널과 메시지 전송 채널을 통해 분리 전송되는 상기 메시지와 상기 제1 메시지 인증코드를 수신하고, 상기 메시지에 대응되는 제2 메시지 인증 코드를 생성한 후 상기 제1 메시지 인증코드와 비교하고, 일치 여부에 따라 위변조 여부를 판단하는 수신장치;를 포함하는 동적 분리 채널에서의 메시지 인증코드 전송을 통한 위변조 검증 시스템.
When a message to be transmitted is selected, a first message authentication code corresponding to the message is generated, a plurality of communication channels using different communication methods are divided into a security channel and a message transmission channel, and then the A transmitter for transmitting a message to the message transmission channel and separating and transmitting the first message authentication code to the secure channel; And
Receives the message and the first message authentication code separately transmitted through the secure channel and the message transmission channel, generates a second message authentication code corresponding to the message, compares with the first message authentication code, and matches A forgery verification system by transmitting a message authentication code in the dynamic separation channel comprising a;
상기 제1 메시지 인증코드와 상기 제2 메시지 인증코드 각각은
해쉬 함수를 이용하여 생성되는 것을 특징으로 하는 동적 분리 채널에서의 메시지 인증 코드 전송을 통한 위변조 검증 시스템.
The method of claim 4, wherein
Each of the first message authentication code and the second message authentication code
A forgery verification system through message authentication code transmission in a dynamic separate channel, characterized in that it is generated using a hash function.
상기 보안 채널과 메시지 전송 채널은,
채널 품질, 채널 선택 이력, 채널 운영 비용 및 채널 보안 정도 중 적어도 하나를 기반으로 채널 우선 순위를 산출한 후, 상기 채널 우선 순위가 가장 높은 채널을 상기 보안 채널로 선택하는 것을 특징으로 하는 동적 분리 채널에서의 메시지 인증 코드 전송을 통한 위변조 검증 시스템.The method of claim 4, wherein
The secure channel and the message transmission channel,
After calculating a channel priority based on at least one of channel quality, channel selection history, channel operating cost, and channel security level, a channel having the highest channel priority is selected as the secure channel. Forgery verification system through message authentication code transmission in.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170008275 | 2017-01-17 | ||
KR20170008275 | 2017-01-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180084586A KR20180084586A (en) | 2018-07-25 |
KR102021177B1 true KR102021177B1 (en) | 2019-09-11 |
Family
ID=63059047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170052454A KR102021177B1 (en) | 2017-01-17 | 2017-04-24 | Method and system for falsification and modulation verification through transmission of message authentication code in dynamic separation channel |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102021177B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014110639A (en) * | 2012-11-30 | 2014-06-12 | Thomson Licensing | Method for establishing multipath connection and multihoming device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030041242A1 (en) * | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
KR101425300B1 (en) | 2013-01-04 | 2014-07-31 | 경희대학교 산학협력단 | Method for managing width of window in multi-path TCP |
-
2017
- 2017-04-24 KR KR1020170052454A patent/KR102021177B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014110639A (en) * | 2012-11-30 | 2014-06-12 | Thomson Licensing | Method for establishing multipath connection and multihoming device |
Also Published As
Publication number | Publication date |
---|---|
KR20180084586A (en) | 2018-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170078328A1 (en) | Intermediate network entity | |
US8285989B2 (en) | Establishing a secured communication session | |
CN107426339B (en) | Access method, device and system of data connection channel | |
US20080162934A1 (en) | Secure transmission system | |
CN105917689A (en) | Secure point-to-point group in information-centric network | |
CN105187450A (en) | Authentication method and device based on authentication equipment | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
CN104272674A (en) | Multi-tunnel virtual private network | |
CN110999223A (en) | Secure encrypted heartbeat protocol | |
US10084763B2 (en) | Methods and systems for establishing secure communication between devices via at least one intermediate device | |
CN110784434B (en) | Communication method and device | |
US11665143B2 (en) | Method, device and medium for transmission of fragmented IP addresses and data packets through a network | |
US11528326B2 (en) | Method of activating processes applied to a data session | |
Mun et al. | Secure privacy-preserving V2V communication in 5G-V2X supporting network slicing | |
WO2022153051A1 (en) | System and method for key establishment | |
CN107819888A (en) | A kind of method, apparatus and network element for distributing relay address | |
CN112615839B (en) | Data transmission system, data transmission method and data transmission device | |
CN105516070B (en) | A kind of method and device that Service Ticket substitutes | |
US20230292130A1 (en) | Encrypted traffic detection | |
KR102021177B1 (en) | Method and system for falsification and modulation verification through transmission of message authentication code in dynamic separation channel | |
US10938556B2 (en) | Method of sharing a key serving to derive session keys for encrypting and authenticating communications between an object and a server | |
RU2749810C2 (en) | Transmitting apparatus for signal emission and receiving apparatus for signal reception | |
Grabatin et al. | Self-sovereign identity management in wireless ad hoc mesh networks | |
US9832103B2 (en) | Method and apparatus for secure communication via multiple communication paths | |
US11936634B2 (en) | Method for editing messages by a device on a communication path established between two nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |