KR101256114B1 - 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 - Google Patents

다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 Download PDF

Info

Publication number
KR101256114B1
KR101256114B1 KR1020110115131A KR20110115131A KR101256114B1 KR 101256114 B1 KR101256114 B1 KR 101256114B1 KR 1020110115131 A KR1020110115131 A KR 1020110115131A KR 20110115131 A KR20110115131 A KR 20110115131A KR 101256114 B1 KR101256114 B1 KR 101256114B1
Authority
KR
South Korea
Prior art keywords
server
mac
authentication code
message authentication
time stamp
Prior art date
Application number
KR1020110115131A
Other languages
English (en)
Inventor
김휘강
김형석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020110115131A priority Critical patent/KR101256114B1/ko
Application granted granted Critical
Publication of KR101256114B1 publication Critical patent/KR101256114B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

본 발명은 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템 및 방법에 관한 것으로, 보다 구체적으로는 MAC(Message Authentication Code)생성서버가 키분배서버로부터 타임스탬프값을 수신하여, 수신한 타임스탬프값의 주기 초과여부를 확인하는 주기확인단계; 상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 상기 키분배서버로 전송하는 대칭키전송단계; 상기 MAC생성서버가 상기 대칭키를 해시하여 기준 메시지인증코드를 생성하는 MAC생성단계; 상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 상기 기준 메시지인증코드를 데이터에 포함하고, 상기 데이터를 적어도 하나의 MAC검증서버로 전송하는 데이터전송단계; 상기 MAC검증서버가 상기 키분배서버로부터 타임스탬프값을 수신하고, 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 같거나 작은 경우, 상기 키분배서버로부터 수신한 타임스탬프값이 유효하다고 판단하는 유효성판단단계; 상기 MAC검증서버가 상기 MAC생성서버로부터 수신한 상기 데이터 내 고유한 아이디정보 및 이전 타임스탬프값을 상기 키분배서버로 전송하고, 상기 키분배서버로부터 상기 고유의 아이디정보 및 이전 타임스탬프값에 대응하는 대칭키를 수신하는 대칭키공유단계; 및 상기 MAC검증서버가 수신한 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성된 비교 메시지인증코드와 상기 MAC생성서버로부터 수신한 데이터 내 기준 메시지인증코드를 상호 비교하여 동일여부에 따라 상기 기준 메시지인증코드에 대한 검증을 수행하는 MAC검증단계;를 포함한다.
이러한 구성에 의해, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 동일한 대칭키를 다수의 사용자 즉, 다수의 MAC검증서버가 키분배서버를 통해 공유하여, 메시지 인증 코드의 조작여부를 용이하게 검증할 수 있는 효과가 있다.

Description

다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템{Message authentication code test method and system of many MAC testserver}
본 발명은 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 특정 서버가 생성한 메시지인증코드에 대하여 다수의 서버가 용이하게 검증할 수 있는 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템에 관한 것이다.
IT 기술의 발전에 따라 사용자는 자신의 개인정보를 외부의 각종 서버 또는 단말에 전송하여 사용자 본인인증을 수행한 후, 인증이 완료되면 원하는 서비스를 제공받고 있다. 하지만 이처럼, 사용자의 개인정보를 외부의 서버 또는 단말로 전송하여, 사용자의 본인 인증을 수행하는데 있어서, 해커 또는 공격자에 의해 상기 개인정보가 노출되어 각종 범죄에 악용되는 사례가 급속도로 많아지고 있다. 이를 방지하고자 상기 사용자의 개인정보를 외부의 서버 또는 단말로 전송할 때, 암호화하여 전송하는 방법이 주로 사용되고 있다. 특히, 이러한 개인정보의 보안을 위해, 메시지 인증 코드가 주로 사용된다.
이때, 상기 메시지 인증 코드(MAC: Message Authentication Code)란, 컴퓨터 보안에서 메시지의 내용, 작성자, 발신처 등과 같은 속성이 정당한지 여부를 검증하도록 메시지와 함께 전송되는 값을 말한다. 또한 상기 메시지 인증 코드는 컴퓨터 보안기법에서 주로 사용되는 암호 기법 중 하나로서, 하나의 인증 알고리즘을 통해 데이터를 처리해서 생성된 수 또는 값을 말하며, 디지털 서명부호를 나타내기도 한다. 이러한 메시지 인증 코드 기술은 대칭키 알고리즘을 통해 송수신하는 데이터의 인증과 무결성을 보장한다. 특히, 메시지인증코드를 생성 및 검증하기 위하여 대칭키를 이용한 대칭키 알고리즘이 사용된다.
이와 같이, 대칭키 알고리즘을 이용하는 메시지 인증 코드 기술은 생성과 검증에 동일한 대칭키를 사용하기 때문에, 다수의 사용자가 메시지 인증 코드를 검증하기 위해서는 상기 다수의 사용자가 동일한 대칭키를 상호 공유해야한다. 따라서, 상기 대칭키를 알고 있는 사용자가 상기 대칭키를 악용하는 경우, 메시지 인증 코드가 조작되어, 전송하고자 하는 데이터 내 사용자의 개인정보가 외부로 노출되는 문제점이 발생한다.
상술한 바와 같이, 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템에 대한 선행기술을 살펴보면 다음과 같다.
선행기술 1은 한국공개특허공보 제2006-0127333호(2006.12.12)로서, 이동통신망을 통해 전송되는 데이터 암호화 방법에 관한 것이다. 이러한 선행기술 1은 NTP 타임스탬프(Timestamp) 값과 ESN 값을 나머지(modulo) 연산하여 비밀키를 생성하는 이동통신망을 통해 전송되는 데이터 암호화 방법 및 서버가 이동통신 단말기로부터 NTP 타임스탬프 값이 포함된 데이터 요청 신호를 수신하고, 상기 서버에서 상기 NTP 타임스탬프 값과 상기 이동통신 단말기의 ESN 값을 나머지(modulo) 연산하여 비밀키를 생성하고, 상기 서버에서 상기 이동통신 단말기로 전송하고자 하는 원문 데이터와 상기 비밀키를 배타적 논리합 연산하여 암호문 데이터를 생성하고, 상기 서버가 상기 암호문 데이터를 상기 이동통신 단말기로 전송하여, 이동통신망을 통해 전송되는 데이터를 암호화한다.
또한, 선행기술 2는 한국등록특허공보 제0581590호(2006.05.12)로서, 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다. 이러한 선행기술 2는 가입자 단말기가 자신의 식별자와 인증 서버의 공개키를 사용하여 생성된 값을 인증 서버로 송신하고, 인증 서버는 가입자 단말기로부터 수신된 값을 사용하여 가입자 관련 패스워드 및 대칭키와 인증 서버의 비밀키를 검출하고, 난수를 생성하여 가입자 단말기로 송신한 후, 가입자 단말기는 수신된 난수와 패스워드 및 대칭키를 사용하여 특정 값을 암호화한 값과 생성된 가입자측 인증자를 인증 서버로 송신하며, 상기 인증 서버는 패스워드, 대칭키 및 난수를 사용하여 생성한 제2 특정 값을 복호화 키로 하여 상기 수신된 암호화 값을 복호하고, 복호된 값에 기초하여 가입자측 인증자에 대한 인증을 수행하며, 인증이 성공되는 경우에는 패스워드, 대칭키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 가입자 단말기로 송신하고, 가입자 단말기는 대칭키와 패스워드를 사용하여 인증 서버측 인증자에 대한 인증을 수행한다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 다수의 검증서버가 타임스탬프값의 주기 및 유효성 확인을 통해 동일한 대칭키를 키분배서버로부터 제공받아 이를 이용하여 메시지 인증 코드의 검증을 용이하게 수행하는 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증방법은 MAC(Message Authentication Code)생성서버가 키분배서버로부터 타임스탬프값을 수신하여, 수신한 타임스탬프값의 주기 초과여부를 확인하는 주기확인단계; 상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 상기 키분배서버로 전송하는 대칭키전송단계; 상기 MAC생성서버가 상기 대칭키를 해시하여 기준 메시지인증코드를 생성하는 MAC생성단계; 상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 상기 기준 메시지인증코드를 데이터에 포함하고, 상기 데이터를 적어도 하나의 MAC검증서버로 전송하는 데이터전송단계; 상기 MAC검증서버가 상기 키분배서버로부터 타임스탬프값을 수신하고, 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 같거나 작은 경우, 상기 키분배서버로부터 수신한 타임스탬프값이 유효하다고 판단하는 유효성판단단계; 상기 MAC검증서버가 상기 MAC생성서버로부터 수신한 상기 데이터 내 고유한 아이디정보 및 이전 타임스탬프값을 상기 키분배서버로 전송하고, 상기 키분배서버로부터 상기 고유의 아이디정보 및 이전 타임스탬프값에 대응하는 대칭키를 수신하는 대칭키공유단계; 및 상기 MAC검증서버가 수신한 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성된 비교 메시지인증코드와 상기 MAC생성서버로부터 수신한 데이터 내 기준 메시지인증코드를 상호 비교하여 동일여부에 따라 상기 기준 메시지인증코드에 대한 검증을 수행하는 MAC검증단계;를 포함한다.
보다 바람직하게는 상기 MAC생성서버가 상기 키분배서버로부터 수신한 타임스탬프값을 기생성된 대칭키에 대한 이전 타임스탬프값 및 타임스탬프 주기의 합과 비교하는 비교과정; 상기 MAC생성서버가 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합 보다 큰 경우, 상기 타임스탬프값이 주기를 초과하였다고 판단하는 주기판단과정; 상기 MAC생성서버는 상기 타임스탬프값이 주기를 초과하였다고 판단함에 따라 신규 대칭키를 생성하는 대칭키생성과정; 및 상기 MAC생성서버는 상기 기생성된 대칭키에 대한 이전 타임스탬프값을 상기 타임스탬프값으로 갱신하는 갱신과정;을 포함하는 주기확인단계를 포함할 수 있다.
특히, 상기 MAC생성서버가 상기 키분배서버로부터 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합 보다 같거나 작은 경우, 상기 타임스탬프값이 주기를 초과하지 않는다고 판단하는 과정을 더 포함하는 주기판단과정을 포함할 수 있다.
보다 바람직하게는 상기 MAC검증서버가 상기 키분배서버로부터 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 큰 경우, 상기 키분배서버로부터 수신한 타임스탬프값이 유효하지 않다고 판단하고, 상기 기준 메시지인증코드가 조작되었다고 판단하는 과정을 더 포함하는 유효성판단단계를 포함할 수 있다.
특히, 상기 MAC생성서버와 키분배서버 및 상기 MAC검증서버와 키분배서버는 상호간에 SSL(Secure Sockets Layer) 통신을 수행할 수 있다.
위와 같은 과제를 해결하기 위한 본 발명의 다른 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템은 키분배서버로부터 타임스탬프값을 수신하고, 대칭키를 이용하여 기준 메시지인증코드(MAC: Message Authentication Code)를 생성한 후, 고유한 아이디정보와 이전 타임스탬프값 및 기준 메시지인증코드를 포함하는 데이터를 적어도 하나의 MAC검증서버로 전송하는 하나의 MAC생성서버; 상기 MAC생성서버의 요청에 응답하여 상기 타임스탬프값을 전송하고, 상기 MAC생성서버로부터 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 수신하며, 수신한 상기 대칭키를 적어도 하나의 MAC검증서버로 전송하는 하나의 키분배서버; 및 상기 키분배서버로부터 타임스탬프값 및 대칭키를 수신하고, 상기 타임스탬프값에 대한 유효성을 판단한 후, 상기 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성한 비교 메시지인증코드를 상기 기준 메시지인증코드와 비교하여 상기 기준 메시지인증코드에 대한 검증을 수행하는 적어도 하나의 MAC검증서버;를 포함한다.
보다 바람직하게는 상기 키분배서버로부터 수신한 타임스탬프값을 기생성된 대칭키에 대한 이전 타임스탬프값 및 타임스탬프 주기의 합과 비교하는 주기비교모듈; 상기 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합보다 큰 경우에는 상기 수신한 타임스탬프값이 주기를 초과하였다고 판단하는 주기판단모듈; 상기 수신한 타임스탬프값이 주기를 초과하였다고 판단되는 경우에는 신규 대칭키를 생성하는 대칭키생성모듈; 및 상기 기생성된 대칭키에 대한 이전 타임스탬프값을 상기 수신한 타임스탬프값으로 갱신하는 갱신모듈;을 포함하는 MAC생성서버를 포함할 수 있다.
특히, 상기 키분배서버로부터 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 큰 경우에, 상기 수신한 타임스탬프값이 유효하지 않다고 판단하고, 상기 기준 메시지인증코드가 조작되었다고 판단하는 MAC검증서버를 포함할 수 있다.
특히, 상기 MAC생성서버와 키분배서버 및 상기 MAC검증서버와 키분배서버는 상호 간에 SSL(Secure Sockets Layer) 통신을 수행할 수 있다.
본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 동일한 대칭키를 다수의 사용자 즉, 다수의 MAC검증서버가 키분배서버를 통해 공유하여, 메시지 인증 코드의 조작여부를 용이하게 검증할 수 있는 효과가 있다.
또한, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 메시지인증코드의 데이터 무결성 검증을 통해 전송하고자 하는 데이터가 외부로 노출되는 것을 방지함에 따라, 각종 범죄에 악용되는 것을 미연에 방지할 수 있는 효과가 있다.
더불어, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 다수의 MAC검증서버가 동일한 대칭키를 이용하여 데이터와 함께 송수신되는 메시지인증코드를 검증함으로써, 빠른 검증과정을 통해 다량의 데이터를 실시간으로 서명할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템의 블록도이다.
도 2는 도 1의 MAC생성서버의 블록도이다.
도 3은 본 발명의 다른 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법의 순서도이다.
도 4는 도 3의 수신한 타임스탬프값에 대한 주기초과여부 확인과정을 나타낸 순서도이다.
도 5는 도 3의 수신한 타임스탬프값에 대한 유효성을 판단하는 과정을 나타낸 순서도이다.
이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다.
이하, 도 1을 참조하여, 먼저 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템에 대하여 살펴보도록 한다.
도 1은 본 발명의 일 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템의 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 다수의 MAC 검증서버에 의한 메시지인증코드 검증 시스템은 전송하는 데이터의 무결성을 판단하기 위한 메시지인증코드를 생성하는 하나의 MAC생성서버(110)와, 대칭키를 공유하는 하나의 키분배서버(120) 및 생성된 메시지인증코드를 검증하는 적어도 하나의 MAC검증서버(130)를 포함한다.
MAC생성서버(110)는 상기 키분배서버(120)로 메시지인증코드 생성 시 필요한 타임스탬프값을 요청하여 수신하고, 이전 생성되거나 신규 생성된 대칭키를 이용하여 기준 메시지인증코드(MAC: Message Authentication Code)를 생성한 후, 자신의 고유한 아이디정보와 이전 수신한 이전 타임스탬프값 및 기준 메시지인증코드를 포함하는 데이터를 적어도 하나의 MAC검증서버(130)로 전송한다. 이때, 요청되는 타임스탬프는 어느 시점에 데이터가 존재했다는 사실을 증명하기 위하여, 특정 위치에 표시하는 시각을 나타내는 것으로서, 공통적으로 참고하는 시각에 대해 시간의 기점을 표시하는 시간 변위 매개변수를 나타낸다.
이하, 도 2를 참조하여, 상기 MAC생성서버에 대하여 자세히 살펴보도록 한다.
도 2는 도 1의 MAC생성서버의 블록도이다.
도 2에 도시된 바와 같이, 본 발명의 MAC생성서버(110)는 주기비교모듈(112), 주기판단모듈(114), 대칭키생성모듈(116) 및 갱신모듈(118)을 포함한다.
주기비교모듈(112)은 상기 키분배서버(120)로 요청하여 수신한 타임스탬프값을 기생성된 대칭키를 생성 시 사용되었던 이전 타임스탬프값 및 기설정된 타임스탬프 주기의 합과 비교한다.
주기판단모듈(114)은 상기 수신한 타임스탬프값이 기생성된 대칭키를 생성할 때 사용되었던 이전 타임스탬프값과 기설정된 타임스탬프 주기의 합보다 큰 경우에는 상기 수신한 타임스탬프값이 주기를 초과하였다고 판단하며, 상기 수신한 타임스탬프값이 상기 이전 타임스탬프값과 타임스탬프 주기의 합보다 같거나 작은 경우에는 상기 키분배서버(120)로부터 수신한 타임스탬프값이 주기를 초과하지 않는다고 판단한다.
대칭키생성모듈(116)은 상기 수신한 타임스탬프값이 주기를 초과하였다고 판단되는 경우에는 이전 생성된 대칭키는 더 이상 유효하지 않는다고 판단하여 신규 대칭키를 생성한다.
갱신모듈(118)은 이전 생성된 대칭키가 상기 대칭키생성모듈(116)을 통해 수신한 타임스탬프값이 주기를 초과하였다고 판단하여 더 이상 유효하지 않다고 판단됨에 따라, 상기 이전 생성된 대칭키를 생성할 때 사용되었던 이전 타임스탬프값을 상기 키분배서버(120)로부터 수신한 타임스탬프값으로 갱신한다.
다시 도 1로 돌아가서, 키분배서버(120)는 상기 MAC생성서버(110)의 요청에 응답하여 저장하고 있는 타임스탬프값을 전송하고, 상기 MAC생성서버(110)로부터 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 수신하며, 수신한 상기 대칭키를 적어도 하나의 MAC검증서버(130)로 전송한다.
MAC검증서버(130)는 상기 키분배서버(120)로부터 타임스탬프값 및 대칭키를 수신하고, 상기 타임스탬프값에 대한 유효성을 판단한 후, 상기 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성한 비교 메시지인증코드를 상기 MAC생성서버(110)로부터 수신한 데이터 내 기준 메시지인증코드와 비교함으로써, 상기 기준 메시지인증코드에 대한 검증을 수행한다. 이러한 MAC검증서버(130)는 상기 키분배서버(120)로부터 수신한 타임스탬프값과 상기 MAC생성서버(110)로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 같거나 작은 경우에 상기 수신한 타임스탬프값이 유효하다고 판단하며, 이와 달리 상기 키분배서버(120)로부터 수신한 타임스탬프값과 상기 MAC생성서버(110)로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 큰 경우에, 상기 수신한 타임스탬프값이 유효하지 않다고 판단하며, 이에 따라 상기 기준 메시지인증코드가 조작되었다고 판단한다.
특히, 이러한 상기 MAC생성서버(110)와 키분배서버(120) 및 상기 MAC검증서버(130)와 키분배서버(120)는 상호 간에 SSL(Secure Sockets Layer) 통신을 수행한다. 이러한 SSL통신은 보안소켓 계층을 나타내는 것으로서, 인터넷에서 데이터를 안전하게 전송하기 위한 인터넷 통신규약 프로토콜이다. 특히, 상기 SSL통신은 인터넷 상거래 시, 요구되는 개인정보와 신용카드정보의 보안유지에 널리 사용되고 있는 프로토콜이다.
이하, 도 3을 참조하여, 다수의 MAC검증서버에 의한 메시지인증코드 검증방법에 대하여 자세히 살펴보도록 한다.
도 3은 본 발명의 다른 실시 예에 따른 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법의 순서도이다.
도 3에 도시된 바와 같이, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법은 먼저, 메시지인증코드를 생성하고자 하는 MAC생성서버(110)가 전송하는 데이터의 무결성을 판단하기 위한 메시지인증코드 생성 시 필요한 타임스탬프값의 전송을 키분배서버(120)로 요청한다(S210). 이때, 요청되는 상기 타임스탬프란, 어느 시점에 데이터가 존재했다는 사실을 증명하기 위하여, 특정 위치에 표시하는 시각을 나타내는 것으로서, 공통적으로 참고하는 시각에 대해 시간의 기점을 표시하는 시간 변위 매개변수를 나타낸다.
이에 따라, 상기 MAC생성서버(110)는 상기 키분배서버(120)로부터 요청한 타임스탬프값을 수신한다(S220).
이후, 상기 MAC생성서버(110)는 상기 키분배서버(120)로부터 수신한 타임스탬프값에 대하여 주기가 초과하였는지 여부를 확인한다(S230).
이하, 도 4를 참조하여 타임스탬프값의 주기 초과여부 확인과정을 자세히 살펴보면 다음과 같다.
도 4는 도 3의 수신한 타임스탬프값에 대한 주기초과여부 확인과정을 나타낸 순서도이다.
도 4에 도시된 바와 같이, 상기 MAC생성서버(110)는 수신한 타임스탬프값이 기생성된 대칭키를 생성할 때 사용되었던 이전 타임스탬프값과 기설정된 타임스탬프 주기를 합한 값보다 큰 지 비교한다(S231).
이때, 상기 MAC생성서버(110)가 수신한 타임스탬프값이 이전 타임스탬프값과 기설정된 타임스탬프 주기를 합한 값보다 큰 경우, 상기 MAC생성서버(110)는 앞서 S220과정에서 수신한 타임스탬프값이 미리 설정된 주기를 초과하였다고 판단한다(S232).
이에 따라, 상기 MAC생성서버(110)는 앞서 S232과정에서 수신한 타임스탬프값이 주기를 초과하였다고 판단함에 따라, 이전 생성된 대칭키는 유효하지 않는다고 판단하고, 기생성된 대칭키를 대신하여 신규 대칭키를 생성한다(S233).
이어서, 상기 MAC생성서버(110)는 기생성된 대칭키를 생성할 때 사용되었던 이전 타임스탬프값을 앞서 S220과정에서 키분배서버(120)로부터 수신한 타임스탬프값으로 갱신한다(S234).
하지만 상기 S231과정에서 상기 MAC생성서버(110)가 수신한 타임스탬프값이 이전 타임스탬프값과 기설정된 타임스탬프 주기를 합한 값보다 같거나 작은 경우, 상기 MAC생성서버(110)는 앞서 S220과정에서 수신한 타임스탬프값이 미리 설정된 주기를 초과하지 않았다고 판단한다(S235).
이에 따라, 상기 MAC생성서버(110)는 별도의 신규 대칭키 생성과정을 수행하지 않고, 이전 생성된 대칭키를 대칭키로서 그대로 사용한다(S236).
다시 도 3으로 돌아와서, 이와 같이, 상기 MAC생성서버(110)가 상기 키분배서버(120)로부터 수신한 타임스탬프값에 대한 주기 초과여부에 대한 확인을 완료함에 따라, 상기 MAC생성서버(110)는 자신의 고유한 아이디정보와, 이전 타임스탬프값 및 이전 생성되었거나 신규 생성된 대칭키를 상기 키분배서버(120)로 전송한다(S240).
이후, 상기 MAC생성서버(110)는 앞서 S240과정을 통해 상기 키분배서버(120)로 전송한 대칭키를 해시하여 메시지인증코드를 생성한다(S250). 이때, 생성된 상기 메시지인증코드는 추후 MAC검증서버(130)에서 생성되는 메시지인증코드와의 구별을 위해, 기준 메시지인증코드라고 정의한다.
이와 같이, 기준 메시지인증코드를 생성한 상기 MAC생성서버(110)는 자신의 고유한 아이디정보와, 이전 타임스탬프값 및 앞서 S250과정에서 생성한 기준 메시지인증코드를 전송하고자 하는 데이터에 저장한다(S260).
이후, 상기 MAC생성서버(110)는 자신의 고유한 아이디정보와, 이전 타임스탬프값 및 기준 메시지인증코드를 포함하는 데이터를 다수의 MAC검증서버(130)로 전송한다(S270).
상기 MAC생성서버(110)로부터 데이터를 수신한 다수의 MAC검증서버(130) 중 수신한 데이터 내 포함되는 메시지인증코드의 데이터 무결성을 검증하고자 하는 MAC검증서버(130)가 상기 키분배서버(120)로 메시지인증코드 생성 시 필요한 타임스탬프값의 전송을 요청한다(S280).
상기 키분배서버(120)는 상기 MAC검증서버(130)로부터의 타임스탬프값 전송요청에 응답하여 저장하고 있는 타임스탬프값을 상기 MAC검증서버(130)로 전송한다(S290).
이와 같이, 상기 키분배서버(120)로 요청하여 타임스탬프값을 수신한 MAC검증서버(130)는 수신한 타임스탬프값에 대하여 유효성 여부를 확인한다(S300).
이하, 도 5를 참조하여, 타임스탬프값에 대한 유효성 확인과정에 대하여 보다 자세히 살펴보도록 한다.
도 5는 도 3의 수신한 타임스탬프값의 유효성을 판단하는 과정을 나타낸 순서도이다.
도 5에 도시된 바와 같이, 상기 MAC검증서버(130)가 상기 키분배서버(120)로부터 수신한 타임스탬프값에서 상기 MAC생성서버(110)로부터 수신한 데이터에 포함된 이전 타임스탬프값을 차감하고, 그 차이값이 기설정된 타임스탬프 유효시간 보다 큰 지 여부를 비교한다(S301).
이때, 상기 MAC검증서버(130)가 수신한 타임스탬프값에서 상기 MAC생성서버(110)로부터 수신한 데이터에 포함된 이전 타임스탬프값을 차감하고, 그 차이값이 기설정된 타임스탬프 유효시간 보다 큰 경우, 앞서 S220과정을 통해 상기 키분배서버(120)로부터 수신한 타임스탬프값이 유효하지 않다고 판단한다(S302).
이에 따라, 상기 MAC검증서버(130)는 상기 MAC생성서버(110)로부터 수신한 데이터 내 포함된 기준 메시지인증코드가 조작되었다고 판단한다(S303).
하지만 이와 달리, 상기 S301과정에서, 상기 MAC검증서버(130)가 수신한 타임스탬프값에서 상기 MAC생성서버(110)로부터 수신한 데이터에 포함된 이전 타임스탬프값을 차감하고, 그 차이값이 기설정된 타임스탬프 유효시간 보다 같거나 작은 경우에는 상기 MAC검증서버(130)는 상기 키분배서버(120)로부터 수신한 타임스탬프값이 유효하다고 판단한다(S304).
다시 도 3으로 돌아가서, 과정 S300과 같이, 상기 MAC검증서버(130)가 상기 키분배서버(120)로부터 수신한 타임스탬프값에 대한 유효성 여부를 확인한 후, 상기 MAC생성서버(110)로부터 수신한 데이터 내 포함된 고유한 아이디정보와 이전 타임스탬프값을 상기 키분배서버(120)로 전송한다(S310).
이에 따라, 상기 키분배서버(120)는 앞서 S240과정을 통해, 상기 MAC생성서버(110)로부터 수신한 고유한 아이디정보, 이전 타임스탬프값 및 대칭키를 저장함에 따라, 상기 MAC검증서버(130)로부터 고유한 아이디정보와 이전 타임스탬프값을 수신하면, 저장하고 있는 정보 중 수신한 MAC생성서버(110)의 고유한 아이디정보와 이전 타임스탬프값에 대응하는 대칭키를 검색하여, 대응하는 대칭키를 상기 MAC검증서버(130)로 전송한다(S320).
이후, 상기 MAC검증서버(130)는 상기 키분배서버(120)로부터 대칭키를 수신함에 따라, 수신한 대칭키를 해시하여 메시지인증코드를 생성한다(S330). 이때, 상기 MAC검증서버(130)가 생성한 메시지인증코드는 앞서 MAC생성서버(110)가 생성한 기준 메시지인증코드의 검증을 확인하기 위한 비교데이터로서 생성됨에 따라, 이하 비교 메시지인증코드라고 정의된다.
이와 같이, 비교 메시지인증코드를 생성한 상기 MAC검증서버(130)는 자신이 생성한 비교 메시지인증코드와, 상기 MAC생성서버(110)로부터 수신한 데이터 내 포함된 기준 메시지인증코드를 상호 비교한다(S340). 이때, 상기 MAC검증서버(130)는 자신이 생성한 비교 메시지인증코드와, 상기 MAC생성서버(110)로부터 수신한 데이터 내 포함된 기준 메시지인증코드가 상호 동일한 경우, 상기 기준 메시지인증코드는 조작되지 않고, 정상이라고 판단한다. 또는 이와 달리, 상기 MAC검증서버(130)가 자신이 생성한 비교 메시지인증코드와, 상기 MAC생성서버(110)로부터 수신한 데이터 내 포함된 기준 메시지인증코드가 상호 동일하지 않다고 판단한 경우에는 상기 기준 메시지인증코드가 정상이 아닌 조작되었다고 판단한다.
결국, 다수의 사용자가 다수의 MAC검증서버를 통해 키분배서버로부터 동일한 대칭키를 공유함으로써, 메시지인증코드의 검증을 용이하게 수행할 수 있게 된다.
본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 동일한 대칭키를 다수의 사용자 즉, 다수의 MAC검증서버가 키분배서버를 통해 공유하여, 메시지 인증 코드의 조작여부를 용이하게 검증할 수 있는 효과가 있다.
또한, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 메시지인증코드의 데이터 무결성 검증을 통해 전송하고자 하는 데이터가 외부로 노출되는 것을 방지함에 따라, 각종 범죄에 악용되는 것을 미연에 방지할 수 있는 효과가 있다.
더불어, 본 발명의 다수의 MAC검증서버에 의한 메시지인증코드 검증 방법 및 시스템은 다수의 MAC검증서버가 동일한 대칭키를 이용하여 데이터와 함께 송수신되는 메시지인증코드를 검증함으로써, 빠른 검증과정을 통해 다량의 데이터를 실시간으로 서명할 수 있는 효과가 있다.
상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
110: MAC생성서버 120: 키분배서버
130: MAC검증서버

Claims (10)

  1. MAC(Message Authentication Code)생성서버가 키분배서버로부터 타임스탬프값을 수신하여, 수신한 타임스탬프값의 주기 초과여부를 확인하는 주기확인단계;
    상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 상기 키분배서버로 전송하는 대칭키전송단계;
    상기 MAC생성서버가 상기 대칭키를 해시하여 기준 메시지인증코드를 생성하는 MAC생성단계;
    상기 MAC생성서버가 고유한 아이디정보와 이전 타임스탬프값 및 상기 기준 메시지인증코드를 데이터에 포함하고, 상기 데이터를 적어도 하나의 MAC검증서버로 전송하는 데이터전송단계;
    상기 MAC검증서버가 상기 키분배서버로부터 타임스탬프값을 수신하고, 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 같거나 작은 경우, 상기 키분배서버로부터 수신한 타임스탬프값이 유효하다고 판단하는 유효성판단단계;
    상기 MAC검증서버가 상기 MAC생성서버로부터 수신한 상기 데이터 내 고유한 아이디정보 및 이전 타임스탬프값을 상기 키분배서버로 전송하고, 상기 키분배서버로부터 상기 고유의 아이디정보 및 이전 타임스탬프값에 대응하는 대칭키를 수신하는 대칭키공유단계; 및
    상기 MAC검증서버가 수신한 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성된 비교 메시지인증코드와 상기 MAC생성서버로부터 수신한 데이터 내 기준 메시지인증코드를 상호 비교하여 동일여부에 따라 상기 기준 메시지인증코드에 대한 검증을 수행하는 MAC검증단계;
    를 포함하는 다수의 MAC검증서버에 의한 메시지인증코드 검증방법.
  2. 제1항에 있어서,
    상기 주기확인단계는
    상기 MAC생성서버가 상기 키분배서버로부터 수신한 타임스탬프값을 기생성된 대칭키에 대한 이전 타임스탬프값 및 타임스탬프 주기의 합과 비교하는 비교과정;
    상기 MAC생성서버가 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합 보다 큰 경우, 상기 타임스탬프값이 주기를 초과하였다고 판단하는 주기판단과정;
    상기 MAC생성서버는 상기 타임스탬프값이 주기를 초과하였다고 판단함에 따라 신규 대칭키를 생성하는 대칭키생성과정; 및
    상기 MAC생성서버는 상기 기생성된 대칭키에 대한 이전 타임스탬프값을 상기 타임스탬프값으로 갱신하는 갱신과정;
    을 포함하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증방법.
  3. 제2항에 있어서,
    상기 주기판단과정은
    상기 MAC생성서버가 상기 키분배서버로부터 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합 보다 같거나 작은 경우, 상기 타임스탬프값이 주기를 초과하지 않는다고 판단하는 과정을 더 포함하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증방법.
  4. 제1항에 있어서,
    상기 유효성판단단계는
    상기 MAC검증서버가 상기 키분배서버로부터 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 큰 경우, 상기 키분배서버로부터 수신한 타임스탬프값이 유효하지 않다고 판단하고, 상기 기준 메시지인증코드가 조작되었다고 판단하는 과정을 더 포함하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증방법.
  5. 제1항에 있어서,
    상기 MAC생성서버와 키분배서버 및 상기 MAC검증서버와 키분배서버는 상호간에 SSL(Secure Sockets Layer) 통신을 수행하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증방법.
  6. 제1항 내지 제5항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
  7. 키분배서버로부터 타임스탬프값을 수신하고, 대칭키를 이용하여 기준 메시지인증코드(MAC: Message Authentication Code)를 생성한 후, 고유한 아이디정보와 이전 타임스탬프값 및 기준 메시지인증코드를 포함하는 데이터를 적어도 하나의 MAC검증서버로 전송하는 하나의 MAC생성서버;
    상기 MAC생성서버의 요청에 응답하여 상기 타임스탬프값을 전송하고, 상기 MAC생성서버로부터 고유한 아이디정보와 이전 타임스탬프값 및 대칭키를 수신하며, 수신한 상기 대칭키를 적어도 하나의 MAC검증서버로 전송하는 하나의 키분배서버; 및
    상기 키분배서버로부터 타임스탬프값 및 대칭키를 수신하고, 상기 타임스탬프값에 대한 유효성을 판단한 후, 상기 대칭키를 이용하여 비교 메시지인증코드를 생성한 후, 생성한 비교 메시지인증코드를 상기 기준 메시지인증코드와 비교하여 상기 기준 메시지인증코드에 대한 검증을 수행하는 적어도 하나의 MAC검증서버;
    를 포함하는 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템.
  8. 제7항에 있어서,
    상기 MAC생성서버는
    상기 키분배서버로부터 수신한 타임스탬프값을 기생성된 대칭키에 대한 이전 타임스탬프값 및 타임스탬프 주기의 합과 비교하는 주기비교모듈;
    상기 수신한 타임스탬프값이 기생성된 대칭키에 대한 이전 타임스탬프값과 타임스탬프 주기의 합보다 큰 경우에는 상기 수신한 타임스탬프값이 주기를 초과하였다고 판단하는 주기판단모듈;
    상기 수신한 타임스탬프값이 주기를 초과하였다고 판단되는 경우에는 신규 대칭키를 생성하는 대칭키생성모듈; 및
    상기 기생성된 대칭키에 대한 이전 타임스탬프값을 상기 수신한 타임스탬프값으로 갱신하는 갱신모듈;
    을 포함하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템.
  9. 제7항에 있어서,
    상기 MAC검증서버는
    상기 키분배서버로부터 수신한 타임스탬프값과 상기 MAC생성서버로부터 수신한 데이터 내 이전 타임스탬프값의 차이가 기설정된 타임스탬프 유효시간보다 큰 경우에, 상기 수신한 타임스탬프값이 유효하지 않다고 판단하고, 상기 기준 메시지인증코드가 조작되었다고 판단하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템.
  10. 제7항에 있어서,
    상기 MAC생성서버와 키분배서버 및 상기 MAC검증서버와 키분배서버는
    상호 간에 SSL(Secure Sockets Layer) 통신을 수행하는 것을 특징으로 하는 다수의 MAC검증서버에 의한 메시지인증코드 검증 시스템.
KR1020110115131A 2011-11-07 2011-11-07 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 KR101256114B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110115131A KR101256114B1 (ko) 2011-11-07 2011-11-07 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110115131A KR101256114B1 (ko) 2011-11-07 2011-11-07 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101256114B1 true KR101256114B1 (ko) 2013-04-23

Family

ID=48443423

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110115131A KR101256114B1 (ko) 2011-11-07 2011-11-07 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101256114B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150156176A1 (en) * 2013-12-02 2015-06-04 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
CN112291783A (zh) * 2020-10-28 2021-01-29 中国科学院空天信息创新研究院 电文认证方法及系统、发送端、接收端
US20220263661A1 (en) * 2021-02-15 2022-08-18 Sony Semiconductor Israel Ltd. Efficient Data Item Authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070074231A (ko) * 2006-01-09 2007-07-12 주식회사 팬택 멀티미디어 스트리밍 서비스 시스템에서의 사용자 인증장치 및 방법
KR20070118282A (ko) * 2005-03-31 2007-12-14 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
KR20080065633A (ko) * 2005-09-29 2008-07-14 퀄컴 인코포레이티드 제약된 암호 키
KR20090015736A (ko) * 2007-08-09 2009-02-12 삼성전자주식회사 통신 시스템에서 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070118282A (ko) * 2005-03-31 2007-12-14 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
KR20080065633A (ko) * 2005-09-29 2008-07-14 퀄컴 인코포레이티드 제약된 암호 키
KR20070074231A (ko) * 2006-01-09 2007-07-12 주식회사 팬택 멀티미디어 스트리밍 서비스 시스템에서의 사용자 인증장치 및 방법
KR20090015736A (ko) * 2007-08-09 2009-02-12 삼성전자주식회사 통신 시스템에서 인증 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150156176A1 (en) * 2013-12-02 2015-06-04 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
WO2015084797A1 (en) * 2013-12-02 2015-06-11 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
AU2014357343B2 (en) * 2013-12-02 2017-10-19 Mastercard International Incorporated Method and system for secure tranmission of remote notification service messages to mobile devices without secure elements
RU2642821C2 (ru) * 2013-12-02 2018-01-29 Мастеркард Интернэшнл Инкорпорейтед Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
US10007909B2 (en) 2013-12-02 2018-06-26 Mastercard International Incorporated Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
RU2661910C1 (ru) * 2013-12-02 2018-07-23 Мастеркард Интернэшнл Инкорпорейтед Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
CN111160902A (zh) * 2013-12-02 2020-05-15 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
CN111160902B (zh) * 2013-12-02 2023-06-23 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
CN112291783A (zh) * 2020-10-28 2021-01-29 中国科学院空天信息创新研究院 电文认证方法及系统、发送端、接收端
US20220263661A1 (en) * 2021-02-15 2022-08-18 Sony Semiconductor Israel Ltd. Efficient Data Item Authentication
US11799662B2 (en) * 2021-02-15 2023-10-24 Sony Semiconductor Solutions Corporation Efficient data item authentication

Similar Documents

Publication Publication Date Title
US11128477B2 (en) Electronic certification system
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7689828B2 (en) System and method for implementing digital signature using one time private keys
CN101212293B (zh) 一种身份认证方法及系统
KR20170139093A (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2003521154A (ja) 電子識別情報を発行する方法
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN113382002B (zh) 数据请求方法、请求应答方法、数据通信系统及存储介质
CN111654481B (zh) 一种身份认证方法、装置和存储介质
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
KR20120039133A (ko) 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
CN114696999A (zh) 一种身份鉴别方法和装置
WO2022135384A1 (zh) 一种身份鉴别方法和装置
WO2022135377A1 (zh) 身份鉴别方法、装置、设备、芯片、存储介质及程序

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170328

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 7