KR101078373B1 - 발신자 인증 시스템 및 그 방법 - Google Patents

발신자 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101078373B1
KR101078373B1 KR1020100002321A KR20100002321A KR101078373B1 KR 101078373 B1 KR101078373 B1 KR 101078373B1 KR 1020100002321 A KR1020100002321 A KR 1020100002321A KR 20100002321 A KR20100002321 A KR 20100002321A KR 101078373 B1 KR101078373 B1 KR 101078373B1
Authority
KR
South Korea
Prior art keywords
authentication
caller
sender
key
authentication key
Prior art date
Application number
KR1020100002321A
Other languages
English (en)
Other versions
KR20110082366A (ko
Inventor
인호
이명락
신승용
이동현
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020100002321A priority Critical patent/KR101078373B1/ko
Publication of KR20110082366A publication Critical patent/KR20110082366A/ko
Application granted granted Critical
Publication of KR101078373B1 publication Critical patent/KR101078373B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 발신자 인증 시스템에 관한 것으로, 보다 상세하게는 공개키를 이용한 암호화 방안을 응용하여 수신자가 직접 발신자의 신원을 파악하여 발신자를 인증할 수 있는 시스템에 관한 것이다.
본 명세서에서 개시하는 발신자 인증 시스템은 발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는 인증용 키 생성부; 및 상기 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행하는 인증 수행부를 포함하여 본 발명의 과제를 해결한다.
본 발명은 수신자(callee) 자신이 직접 발신자의 신원을 파악할 수 있기 때문에 발신자에 대한 인증을 매우 용이하게 할 수 있으며, 아울러 인증의 즉시성 확보가 가능하므로 수신자 자신의 정보를 보호함에 보다 만전을 기할 수 있다. 특히 본 발명은 최근 개인 정보의 불법적 유출을 통한 금융사기의 가장 큰 원인으로 지목되는 보이스 피싱의 발생 가능성을 근원적으로 차단시킬 수 있는 장점을 갖는다.

Description

발신자 인증 시스템 및 그 방법{System for authenticating a caller and Method thereof}
본 발명은 발신자 인증 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 공개키를 이용한 암호화 방안을 응용하여 수신자(callee) 자신이 직접 발신자(caller)의 신원을 파악하여 발신자를 인증할 수 있는 시스템 및 그 방법에 관한 것이다.
무선 통신 기술의 비약적 발전과 아울러 유비쿼터스(ubiquitous) 시대가 도래한 관계로 개인과 개인 또는 집단과 집단 또는 개인과 집단 사이의 커뮤니케이션은 시공에 관계없이 매우 자유스럽게 되었다. 이는 인류의 생활을 보다 편리하고 윤택하게 할 수 있는 장점을 제공하는 반면에 악의적인 활용으로 인하여 개인 또는 집단에 불의의 피해를 양산하는 문제점도 같이 발생하고 있다.
특히 악의적 의도를 가진 발신자가 자신이 공인 기관(authorized organization)임을 사칭하여 수신자인 개인 또는 집단의 정보를 불법적인 방법으로 습득하여 부당한 이익을 취하는 사례가 빈번히 발생하고 있는 바, 이를 방지하기 위한 방안이 필요하다.
본 발명은 상기한 필요성에 부응하기 위해 창안된 것으로, 본 발명이 해결하고자 하는 과제는 악의적인 발신자에 의한 수신자 정보의 불법적인 취득을 방지할 수 있는 방안을 제시하는 것이다.
상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 발신자 인증 시스템은
발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는 인증용 키 생성부; 및 상기 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행하는 인증 수행부를 포함하여 상기한 과제를 해결한다.
상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 발신자 인증 방법은
(a)발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는 단계; 및 (b)상기 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행하는 단계를 포함하여 상기한 과제를 해결한다.
본 발명은 수신자 자신이 직접 발신자의 신원을 파악할 수 있기 때문에 발신자에 대한 인증을 매우 용이하게 할 수 있으며, 아울러 인증의 즉시성 확보가 가능하므로 수신자 자신의 정보를 보호함에 보다 만전을 기할 수 있다. 특히 본 발명은 최근 개인 정보의 불법적 유출을 통한 금융사기의 가장 큰 원인으로 지목되는 보이스 피싱(voice phishing)의 발생 가능성을 근원적으로 차단시킬 수 있는 장점을 갖는다.
도 1은 본 시스템 발명의 바람직한 일 구성을 제시한 도면이다.
도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.
도 3a는 본 시스템 발명의 최적의 실시예의 일 구성을 제시한 도면이다.
도 3b는 도 3a에 제시된 일 구성의 상세 구성을 제시한 도면이다.
도 3c는 발신자와 수신자의 통화 방식이 음성 통화 방식일 경우, 본 시스템 발명의 최적의 실시예의 일 구성을 제시한 도면이다.
도 4a는 본 방법 발명의 최적의 실시예의 일 흐름을 제시한 도면이다.
도 4b는 도 4a에 제시된 일 흐름의 상세 흐름을 제시한 도면이다.
도 4c는 발신자와 수신자의 통화 방식이 음성 통화 방식일 경우, 본 방법 발명의 최적의 실시예의 일 흐름을 제시한 도면이다.
도 5는 발신자가 공개키 관리 기관에 공개키 검색 요청을 자신의 단말에 제공되는 UI를 통해 행하는 일례를 제시한 도면이다.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하고자 하는 과제의 해결 방안의 개요를 우선 제시한다.
제3자에 의한 개인 정보(수신자 정보)의 불법적인 취득을 방지하기 위한 방안은 이미 많이 공지되어 있거나 실시되고 있다. 그러나 방지 방안의 절대 다수는 수신자가 수동적인 상황에서 이루어질 수 있을 뿐, 수신자가 능동적으로 자신의 정보 누출을 방지할 수 있는 방안은 없다. 여기서 ‘능동적’이라는 의미는 수신자가 발신자의 신원을 자신이 직접 확인할 수 있다는 의미로, 현재에는 수신자가 발신자의 신원을 자신이 직접 용이하게 파악할 수 있는 방안 즉, 수신자 자신이 직접 발신자를 인증할 수 있는 방안은 없으며 제3자의 개입에 의한 인증 방안만이 있다.
수신자 정보를 불법적으로 취득하기 위한 수법이 날로 치밀하고 교묘해지는 현 상황을 감안해 볼 때, 상기한 수동적인 상황에서의 방지 방안에 의해서만은 수신자는 자신의 정보를 속수무책으로 갈취 당할 확률은 여전히 매우 높게 상존하고 있다.
따라서 본 발명은 상기한 불법적인 취득을 방지하기 위한 보다 적극적이고 즉각적인 조치의 일환으로 수신자가 발신자의 신원을 자신이 직접 파악할 수 있는 즉, 수신자가 자신이 직접 발신자를 인증할 수 있는 그리고 즉시 인증할 수 있는 방안을 제시하는 것이다.
이하, 본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
본 발명에 의해, 수신자가 발신자를 자신이 직접 그리고 즉시 인증할 수 있는 방안은 공개키(public key)를 이용한 암호화 방안을 응용한다.
공개키 암호화는 정보를 암호화하는 키와 복호화하는 키가 다른 암호화 기법이다. 사설키(private key, 비밀키)만 사용하는 암호화(비밀키 암호화)의 경우 암호화키와 복호화 키가 동일하여 해당 암호를 복호화해야 하는 대상에게 직접 사설키를 전송하기 때문에 보안상 취약점이 있다. 그러나 공개키 암호화의 경우 암호화하는 키 즉, 공개키를 공개적으로 분산시키고 복호화하는 키는 자신만 소유하여 암호 통신 대상에게 쉽게 암호화키를 제공하면서 사설키 유실 취약성을 줄일 수 있다.
공개키 암호화는 일반적으로 전자서명(electronic signature)이나 메시지의 암호화에 이용된다. 전자서명의 경우 사설키를 이용하여 암호화를 하고 상대방이 공개키를 이용해 복호화를 하여 암호화를 한 대상을 인증할 수 있다. 메시지 암호화의 경우는 반대로 공개키로 메시지를 암호화하고 암호화된 메시지를 전송해 사설키를 소지한 대상만이 복호화 할 수 있다.
도 1은 본 시스템 발명의 바람직한 일 구성을 제시한 도면이며, 도 2는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.
인증용 키 생성부(11)는 발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는(s21) 기능을 수행한다. 인증 수행부(12)는 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행한다(s22).
인증용 키 생성부(11)는 우선 난수(random number)를 발생시키고(s211), 발생된 난수를 상기 발신자의 공개키를 이용하여 암호화하는 것으로(s212) 상기 암호화된 인증용 키를 생성하게 된다.
여기서 발신자의 예로는 수신자의 금융정보 등 수신자 개인정보를 요청하는 공인/금융 기관이거나 수신자에게 전화사기를 시도하는 악성 사용자일 수 있으나, 이들에만 한정되는 것은 아니다. 다시 말하면 발신자로 될 수 있는 대상은 특별히 제한되는 것은 아니다. 다만, 본 발명이 악의적인 발신자에 의해 수신자 정보의 불법적인 취득을 방지하는 것에 그 주된 목적이 있는 것이므로 발신자는 주로 소정의 필요에 의해 개인 정보(수신자 정보)를 얻고자 하는 자(기관)가 될 것이다.
인증용 키 생성시의 공개키는 본 발명에 의한 발신자 인증 시스템 내부에 저장되어 독출되거나 외부의 공개키 관리 기관에 저장된 것을 요청하여 수신받을 수 있다.
한편, 발신자의 공개키는 주기적으로 갱신(업데이트)되는 것이 본 발명의 목적을 실현함에 있어 바람직하다. 즉, 발신자의 공개키를 하나의 키로 고정시켜 계속 사용하는 것이 아니라 주기적으로(수시로) 갱신한다. 갱신은, 일례로, 발신자에게 직접 요청하거나 본 발명에 의한 발신자 인증 시스템의 외부의 공인된 공개키 관리 기관에 요청하여 해당 발신자의 새로운 공개키 제공을 요청하는 것 등으로 이루어질 수 있다. 이는 해당 발신자의 가급적 최근의 공개키를 보유하고 있는 것이 수신자 정보의 불법적인 취득을 방지하기 위한 보다 확실한 방책이 될 수 있기 때문이다(보안성을 강화할 수 있기 때문이다).
즉, 공개키를 하나의 키로 고정시키면 외부로부터의 해킹 등에 의해 공개키의 유실이 발생하여 악의적 의도를 가진 자가 그 공개키를 소유한 정당 발신자를 사칭할 우려가 더욱 높아질 수 있기 때문에, 공개키의 주기적(지속적) 업데이트를 통해 어느 시점에서의 공개키의 유효성 유지 시간(valid time)을 가급적 짧게 하도록 한다.
한편, 발신자로부터 수신자로 설정된 통신 호(call)가 음성 통화 방식에 의해 이루어진 경우에는 인증용 키의 생성이 수신자에 의한 별도의 행위 없이도 자동으로 이루어지게 함이 바람직한데, 이는 음성 통화의 경우에 문제될 수 있는 수신자의 지각 능력 내지는 상황 판단 능력의 차이를 극복하기 위함이다. 상기의 호 설정이 음성 통화 방식에 의해 이루어진 경우의 본 발명의 바람직한 실시예가 도 2b에 제시되어 있다.
이를 위해 인증용 키 생성부(11)는 소정의 음성 인식 알고리즘을 통해 발신자 음성으로부터 특정 어휘를 인식하는 인식 모듈을 포함할 수 있다. 여기서 특정 어휘는 발신자를 표상할 수 있는 키워드(예를 들어, XX은행, 우체국, YY캐피탈, ZZ금융, …) 등이 될 수 있으며, 음성 인식 알고리즘은 기 공지된 여러 인식 알고리즘 중 어느 하나를 채용할 수 있다. 아울러 음성 통화 방식은 아날로그 또는 디지털 방식 모두 가능하며, 특히 디지털 방식인 경우에는 인터넷 전화를 대표하는 방식인 VoIP(Voice over Internet Protocol)일 수 있다.
인식 모듈에 의해 특정 어휘가 인식된 경우, 인증용 키 생성부(11)는 인증용 키를 자동으로 발생시킨다. 즉, 수신자에 의한 인증용 키 발생 조치가 없더라도 특정 어휘가 인식된 경우에는 인증용 키 생성부(11)는 상기 인식된 특정 어휘에 해당하는 발신자의 공개키를 발신자 인증 시스템에서 자동으로 독출하거나 외부의 공개키 관리 기관에 저장된 공개키를 자동으로 요청하여 수신받아 인증용 키를 생성한다.
특정 어휘 인식을 통한 이러한 자동 인증(인증용 키의 자동 생성)은 특히 최근 사회 문제화되고 있는 보이스 피싱(voice phishing)을 통한 금융사기를 방지할 수 있는 매우 효과적인 방안이 될 수 있다. 특히 음성 통화의 경우 수신자의 지각 능력 내지는 상황 판단 능력이 부족한 경우에는 보이스 피싱을 통한 금융사기의 발생 확률이 매우 높으므로, 상기한 인증용 키의 자동 생성 기능을 활용하면 발신자 신원 파악(발신자 인증)의 즉시성을 확보할 수 있음과 동시에 보이스 피싱을 통한 금융사기의 발생 가능성을 원천적으로 차단시킬 수 있다.
인증 수행부(12)는 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행한다고 하였는데, 상기 암호화된 인증용 키에 포함된 난수와 상기 복호화된 인증용 키에 포함된 난수의 일치 여부로 상기 발신자에 대한 인증을 수행하게 된다. 상기 두 키가 일치하지 아니하는 경우에는 발신자는 정당 사용자가 아님을 의미하는 것이며, 불일치하는 경우에는 인증 수행부(12)는 수신자(callee)에게 경고 등의 조치를 취하거나 설정된 통신 호를 강제로 단절시키는 등의 조치를 취할 수 있도록 한다.
인증 결과 전송부(13)는 인증 수행의 결과를 수신자(callee)에게 전송한다(s23).
도 3a 내지 도 3c는 본 시스템 발명이 최적으로 구현될 수 있는 일 실시예의 구성을 제시한 도면이며, 도 4a 내지 도 4c는 본 방법 발명이 최적으로 구현될 수 있는 일 실시예의 흐름을 제시한 도면이다.
인증용 키 생성부(31)는 수신자(callee)에 구비되며, 통신 호가 설정되면 발신자(caller)를 인증하기 위한 인증용 키를 생성하여 암호화하고 발신자에게 전송(s41)하는 기능을 수행한다. 인증용 키 복호화부(32)는 수신자로부터 전송받은 암호화된 인증용 키를 복호화하고, 복호화된 인증용 키를 수신자에게 전송(s42)하는 기능을 수행한다. 인증 수행부(33)는 발신자로부터 전송받은 복호화된 인증용 키와 자신이 생성한 인증용 키의 일치 여부로 발신자의 정당 사용자 여부를 결정하여 발신자의 인증을 수행한다(s43).
한편 본 발명의 최적의 실시예에 의한 발신자 인증 시스템은 발신자의 공개키를 관리하는 공개키 관리부(34)를 더 포함할 수 있는데, 공개키 관리부(34)는 공인된 공개키 관리 기관에 의해 운용될 수 있다. 본 발명의 최적의 실시예에 의한 공개키 관리는 일례로 다음과 같이 이루어질 수 있다.
공개키 저장부(341)는 발신자의 공개키를 발신자측에 있는 공개키 생성부로부터 전송받아 저장한다. 여기서 발신자의 예 및 이 예에 관한 사항은 위에서 언급한 바와 같다. 공개키 검색 및 독출부(342)는 수신자가 발신자를 인증하기 위해 수신자가 발신자의 공개키 제공 요청을 하면, 이 요청을 받아 공개키 저장부(341)로부터 제공 요청된 공개키를 검색 및 독출하여 수신자에게 전송한다.
한편 공개키 관리부(34)는 공개키 갱신부(343)를 더 구비하여 발신자의 공개키를 주기적으로 갱신(업데이트)한다. 갱신(업데이트)에 관련한 사항은 위에서 언급한 바와 동일하다.
한편 인증용 키의 생성(s41)은 예를 들어 다음과 같이 이루어질 수 있다.
공개키 제공 요청부(311)는 발신자로부터 수신자로 통신 호가 설정되면, 공개키 관리부(34, 공개키 관리 기관)에 해당 발신자의 공개키 제공을 요청한다(s411). 공개키 검색 및 독출부(342)는 수신자가 제공 요청한 해당 공개키를 공개키 저장부(341)에서 검색 및 독출하여 수신자에게 전송한다(s412).
난수 발생부(312)는 임의의 난수를 발생시키며(s413), 인증용 키 암호화부(313)는 상기 전송받은 공개키를 이용하여 발생된 난수를 암호화하여 수신자가 발신자를 인증하기 위한 인증용 키를 생성하여 암호화한다(s414). 암호화된 인증용 키는 발신자에게 전송된다.
본 발명의 최적의 실시예에 의한 인증용 키의 생성에 있어서 그 첫 단계로, 위에서 언급한 바와 같이, 공개키 제공 요청부(311)가 공개키 관리부(34, 공개키 관리 기관)에 해당 발신자의 공개키 제공 요청을 하는 것인데, 이러한 제공 요청 방식으로, 도 5에 일례로 제시된 바와 같이, 사용자가 자신의 단말에 제공되는 공개키 검색용 사용자 인터페이스(UI, 공개키 검색 프로그램을 통해 제공된다)를 통해 발신자에 해당하는(발신자를 표상할 수 있는) 키워드(예를 들어, XX은행, 우체국, YY캐피탈, ZZ금융, …) 등을 입력하여 요청하는 것을 그 일례로 들 수 있다.
다만, 발신자로부터 수신자로 설정된 통신 호(call)가 음성 통화 방식에 의해 이루어진 경우에는, 위에서 언급한 바와 같이 인증용 키의 생성이 자동으로 이루어지게 함이 바람직한데, 본 발명의 최적의 실시예에 의한 경우에는 공개키 제공 요청이 자동으로 이루어지게 하여 인증용 키 생성의 이후 절차를 자동으로 수행되게 한다. 이는 음성 통화의 경우에 문제될 수 있는 수신자의 지각 능력 내지는 상황 판단 능력의 차이를 극복하기 위함이다. 상기의 호 설정이 음성 통화에 의해 이루어진 경우의 본 발명의 최적의 실시예가 도 3c 및 도 4c에 제시되어 있다.
이를 위해 본 발명의 최적의 실시예에 의한 인증용 키 생성부(31)는 소정의 음성 인식 알고리즘을 통해 발신자 음성으로부터 특정 어휘를 인식하는 인식부(314)를 더 포함한다. 여기서 특정 어휘는 상기한 키워드 등이 될 수 있고, 음성 인식 알고리즘은 기 공지된 여러 인식 알고리즘 중 어느 하나를 채용할 수 있다. 아울러 음성 통화 방식은 아날로그 또는 디지털 방식 모두 가능하며, 특히 디지털 방식인 경우에는 인터넷 전화를 대표하는 방식인 VoIP(Voice over Internet Protocol)일 수 있다.
공개키 제공 요청부(311)는 인식부(314)에 의해 특정 어휘가 인식된 경우, 공개키의 제공 요청을 자동으로 발생시킨다. 즉, 수신자의 직접 제공 요청이 없더라도 특정 어휘가 인식된 경우에는 공개키 관리부(34)에 발신자의 공개키 제공을 자동적으로 요청한다.
특정 어휘 인식을 통한 자동 제공 요청은 특히 최근 사회 문제화되고 있는 보이스 피싱(voice phishing)을 통한 금융사기를 방지할 수 있는 매우 효과적인 방안이 될 수 있다. 특히 음성 통화의 경우 수신자의 지각 능력 내지는 상황 판단 능력이 부족한 경우에는 보이스 피싱을 통한 금융사기의 발생 확률이 매우 높을 수 있으므로, 상기한 자동 제공 요청 기능을 활용하면 발신자 신원 파악(발신자 인증)의 즉시성을 확보할 수 있음과 동시에 보이스 피싱을 통한 금융사기의 발생 가능성을 원천적으로 차단시킬 수 있다.
인증용 키 복호화부(32)는, 발신자측에 구비되는 것으로, 인증용 키 생성부(31)로부터 전송받은 암호화된 인증용 키를 복호화하고, 복호화된 인증용 키를 수신자에게 전송한다(s42). 전송받은 인증용 키는 발신자 자신의 사설키(private key, 비밀키)를 이용하여 복호화하는데, 악의적 발신자(수신자 정보의 수집에 정당한 권한을 부여받지 못한 발신자)의 경우 정당 발신자(authorized caller)의 사설키를 소지하고 있지 않기 때문에 수신자로부터 전송받은 인증용 키를 아예 복호화하지 못하거나 만일 복호화가 되더라도 전혀 다른 인증용 키로 복호화된다.
인증 수행부(33)는 발신자로부터 전송받은 복호화된 인증용 키에 포함된 난수와 인증용 키 생성부(31)에 의해 생성된 인증용 키에 포함된 난수의 일치 여부로써 발신자의 인증 여부를 결정하게 된다(s43). 즉, 일치하는 경우에는 정당 발신자로, 일치하지 아니하는 경우에는 악의적 의도를 가진 발신자로 결정한다.
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (13)

  1. 발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는 인증용 키 생성부; 및
    상기 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행하는 인증 수행부;를 포함하되,
    상기 발신자로부터의 통신 호(call)가 음성 통화 방식에 의해 설정된 경우,
    상기 인증용 키 생성부는 상기 발신자의 음성으로부터 특정 어휘를 인식하는 인식 모듈을 포함하고, 상기 인식된 특정 어휘에 해당하는 발신자의 공개키를 이용하여 상기 암호화된 인증용 키를 자동 생성하는 것을 특징으로 하는 발신자 인증 시스템.
  2. 제 1 항에 있어서, 상기 인증용 키 생성부는
    난수(random number)를 발생시키고, 상기 발생된 난수를 상기 공개키를 이용하여 암호화하여 상기 암호화된 인증용 키를 생성하는 것을 특징으로 하는 발신자 인증 시스템.
  3. 제 2 항에 있어서, 상기 인증 수행부는
    상기 암호화된 인증용 키에 포함된 난수와 상기 복호화된 인증용 키에 포함된 난수의 일치 여부로 상기 발신자에 대한 인증을 수행하는 것을 특징으로 하는 발신자 인증 시스템.
  4. 제 1 항에 있어서, 상기 공개키는
    상기 발신자에 의해 주기적으로 발생되어 갱신 및 저장되며, 상기 발신자 인증 시스템 내부에 저장되어 있거나 외부의 공개키 관리 기관에 저장된 것을 요청하여 수신한 것임을 특징으로 하는 발신자 인증 시스템.
  5. 삭제
  6. 제 1 항에 있어서,
    상기 인증 수행의 결과를 수신자(callee)에게 전송하는 인증 결과 전송부를 더 포함하는 것을 특징으로 하는 발신자 인증 시스템.
  7. (a)발신자(caller)의 공개키(public key)를 이용하여 상기 발신자를 인증하기 위한 암호화된 인증용 키를 생성하고, 상기 발신자에게 상기 암호화된 인증용 키를 전송하는 단계; 및
    (b)상기 발신자에 의해 복호화된 인증용 키를 수신하고, 상기 암호화된 인증용 키와 상기 복호화된 인증용 키를 비교하여 상기 발신자에 대한 인증을 수행하는 단계;를 포함하되,
    상기 발신자로부터의 통신 호(call)가 음성 통화 방식에 의해 설정된 경우,
    상기 (a)단계는, 상기 발신자의 음성으로부터 특정 어휘가 인식되는 경우, 상기 인식된 특정 어휘에 해당하는 발신자의 공개키를 이용하여 상기 암호화된 인증용 키를 자동 생성하여 구현되는 것을 특징으로 하는 발신자 인증 방법.
  8. 제 7 항에 있어서, 상기 (a)단계는
    (a1)난수(random number)를 발생시키는 단계; 및
    (a2)상기 발생된 난수를 상기 공개키를 이용하여 암호화하여 상기 암호화된 인증용 키를 생성하여 상기 발신자에게 전송하는 단계를 포함하는 것을 특징으로 하는 발신자 인증 방법.
  9. 제 8 항에 있어서, 상기 (b)단계는
    상기 암호화된 인증용 키에 포함된 난수와 상기 복호화된 인증용 키에 포함된 난수의 일치 여부로 상기 발신자에 대한 인증을 수행하는 단계인 것을 특징으로 하는 발신자 인증 방법.
  10. 제 7 항에 있어서, 상기 공개키는
    상기 발신자에 의해 주기적으로 발생되어 갱신 및 저장되며, 상기 발신자 인증 시스템 내부에 저장되어 있거나 외부의 공개키 관리 기관에 저장된 것을 요청하여 수신한 것임을 특징으로 하는 발신자 인증 방법.
  11. 삭제
  12. 제 7 항에 있어서,
    (c)상기 (b)단계에 의한 인증 수행의 결과를 수신자(callee)에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 발신자 인증 방법.
  13. 제 7 항 내지 제10항 또는 제 12 항 중 어느 한 항의 방법을 컴퓨터에서 실행하기 위한 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체.
KR1020100002321A 2010-01-11 2010-01-11 발신자 인증 시스템 및 그 방법 KR101078373B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100002321A KR101078373B1 (ko) 2010-01-11 2010-01-11 발신자 인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100002321A KR101078373B1 (ko) 2010-01-11 2010-01-11 발신자 인증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20110082366A KR20110082366A (ko) 2011-07-19
KR101078373B1 true KR101078373B1 (ko) 2011-10-31

Family

ID=44920407

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100002321A KR101078373B1 (ko) 2010-01-11 2010-01-11 발신자 인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101078373B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
US9723484B2 (en) 2015-11-24 2017-08-01 Bank Of America Corporation Proactive intrusion protection system
US10447722B2 (en) 2015-11-24 2019-10-15 Bank Of America Corporation Proactive intrusion protection system
US10313363B2 (en) 2015-11-24 2019-06-04 Bank Of America Corporation Proactive intrusion protection system
US9680835B1 (en) 2015-11-24 2017-06-13 Bank Of America Corporation Proactive intrusion protection system
CN114697099B (zh) * 2022-03-24 2024-05-17 浪潮云信息技术股份公司 一种基于椭圆曲线加密算法的多方授权认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10 and 13, CRC Press (1996.)*

Also Published As

Publication number Publication date
KR20110082366A (ko) 2011-07-19

Similar Documents

Publication Publication Date Title
US10116453B2 (en) Method for distributed trust authentication
KR101888903B1 (ko) 키를 이전시키기 위한 방법 및 장치
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
KR101658501B1 (ko) 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
WO2021244046A1 (en) Methods and systems for secure data sharing with granular access control
KR101078373B1 (ko) 발신자 인증 시스템 및 그 방법
US20070118885A1 (en) Unique SNiP for use in secure data networking and identity management
Limbasiya et al. An analytical study of biometric based remote user authentication schemes using smart cards
JP2009140231A (ja) 通信システム及び通信端末装置
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
CN110771190A (zh) 对数据的控制访问
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
US8635454B2 (en) Authentication systems and methods using a packet telephony device
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2007267153A (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
US10601820B2 (en) Method and apparatus to identify and authorize caller via ultrasound
Sagar et al. Measuring the security and reliability of authentication of social networking sites
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
US20230070408A1 (en) Secure communication device equipped with quantum encryption chip based quantum random number and method of providing secure communication service using the same
KR20240045262A (ko) 컴퓨팅 디바이스의 데이터 복구
KR102308247B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화기기 및 이를 이용한 비화통신 서비스 제공방법
CN113904850A (zh) 基于区块链私钥keystore安全登录方法、生成方法、系统及电子设备
Nguyen et al. A multi-factor biometric based remote authentication using fuzzy commitment and non-invertible transformation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee