KR101425320B1 - Trusted Message Operation Method and System using the same - Google Patents

Trusted Message Operation Method and System using the same Download PDF

Info

Publication number
KR101425320B1
KR101425320B1 KR1020130045463A KR20130045463A KR101425320B1 KR 101425320 B1 KR101425320 B1 KR 101425320B1 KR 1020130045463 A KR1020130045463 A KR 1020130045463A KR 20130045463 A KR20130045463 A KR 20130045463A KR 101425320 B1 KR101425320 B1 KR 101425320B1
Authority
KR
South Korea
Prior art keywords
message
trust
trust code
destination
security key
Prior art date
Application number
KR1020130045463A
Other languages
Korean (ko)
Inventor
장대석
최종환
Original Assignee
에스케이씨앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이씨앤씨 주식회사 filed Critical 에스케이씨앤씨 주식회사
Priority to KR1020130045463A priority Critical patent/KR101425320B1/en
Priority to PCT/KR2014/003580 priority patent/WO2014175671A1/en
Application granted granted Critical
Publication of KR101425320B1 publication Critical patent/KR101425320B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Provided are a method for operating a trusted message and a system therefor. According to an embodiment of the present invention, the method for operating a trusted message comprises the steps of generating a security key which is used for generation and verification of the trusted message, and issuing the security key to a transmission and a reception, wherein the transmission is to use information about a party of the security key and the message to add and transmit a generated trusted code to the message, and the reception is to verify reliability of the message. Therefore, the present invention can operate the trusted message without generating an overhead in order to recover the message, and also without causing an increase in excessive traffic in a mobile network.

Description

신뢰 메시지 운용방법 및 이를 위한 시스템{Trusted Message Operation Method and System using the same}{Trusted Message Operation Method and System using the same}

본 발명은 신뢰 메시지 운용에 관한 것으로, 더욱 상세하게는 발신처, 수신처 또는 메시지 내용의 위조나 변조를 검증할 수 있는 신뢰 메시지를 운용하는 방법 및 이를 위한 시스템에 관한 것이다.
BACKGROUND OF THE INVENTION 1. Field of the Invention [0001] The present invention relates to a trusted message operation, and more particularly, to a method and system for operating a trust message capable of verifying forgery or alteration of a source, a destination, or a message content.

최근 스마트폰의 보급이 증가하면서 모바일 메시지 활용이 늘어나고 있는데, 모바일 기기에서 전송되는 메시지는 전세계 디지털 메시지 중 2008년에는 59%, 2009년에는 74%를 차지할 정도로 급성장을 하고 있다. 모바일 메시지 서비스는 기본적으로 음성 통화와 SMS, LMS, MMS, 모바일 Email, Instance Messenger 등이 큰 축을 차지한다.Recently, as the spread of smartphones has increased, mobile message usage has been increasing. Messages transmitted from mobile devices are growing rapidly, accounting for 59% of global digital messages in 2008 and 74% in 2009. Mobile messaging service basically consists of voice call, SMS, LMS, MMS, mobile email and Instance Messenger.

하지만, 이러한 모바일 메시지의 급성장에도 불구하고, 모바일 메시지에 대한 보안, 인증 및 검증에 관련한 기술은 이를 충족시키지 못하고 있는 실정이다.However, despite the rapid growth of such mobile messages, technologies related to security, authentication, and verification of mobile messages do not satisfy this requirement.

현재 사용중인 기술들은 메시지 전체를 암호화하는 방식을 사용하고 있는데, 이로 인해 메시지 크기가 증가하여 네트워크 트래픽에 부담을 줄 수 있을 뿐만 아니라, 복호화 전까지는 사용자가 메시지 내용을 바로 확인할 수 없는 등의 문제가 있다.Currently used technologies use a method of encrypting the entire message, which increases the size of the message and burdens the network traffic. In addition, there is a problem that the user can not immediately check the contents of the message until decryption have.

또한, 메시지의 발신처와 수신처의 위조나 변조에 대한 검증은 불충분하여, 개인정보와 금융정보를 불법취득하기 위한 스미싱(Smishing)에 대한 효과적인 해결책으로 기능하기 어렵다.In addition, verification of the forgery or alteration of the origin and destination of a message is insufficient, making it difficult to function as an effective solution to smishing for illegally obtaining personal and financial information.

이에, 모바일 메시지를 사용하는 사용자들이 메시지를 바로 확인할 수 있으면서도, 스미싱과 같은 다양한 피싱 기술을 피할 수 있도록, 메시지를 신뢰하고 메시지 변조 여부를 확인할 수 있도록 하기 위한 방안의 모색이 요청된다.
Therefore, it is required to search for a method for allowing a user using a mobile message to immediately check a message, and to reliably confirm the message and confirm whether or not the message has been tampered with so as to avoid various phishing techniques such as smashing.

본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 보안키와 메시지의 당사자 정보를 이용하여 생성한 신뢰코드를 메시지에 부가하여 발송함으로써, 수신처에서 메시지 신뢰성을 검증할 수 있는 신뢰 메시지 운용방법 및 이를 위한 시스템을 제공함에 있다.SUMMARY OF THE INVENTION The present invention is conceived to solve the problems as described above, and it is an object of the present invention to provide a method and apparatus for transmitting a trust key generated by using a security key and a party information of a message to a message, And to provide a system for the same.

또한, 본 발명의 다른 목적은, 신뢰 메시지 생성과 검증에 이용되는 보안키를 생성하여 발신처와 수신처에 발급하는 방법 및 이를 위한 시스템을 제공함에 있다.
It is another object of the present invention to provide a method of generating a security key used for generating and verifying a trust message and issuing the same to a source and a destination, and a system therefor.

상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 신뢰 메시지 운용방법은, 신뢰 메시지 생성 및 검증에 이용되는 보안키를 생성하는 단계; 및 상기 생성단계에서 생성된 보안키를 발신처와 수신처에 발급하는 단계;를 포함하고, 상기 발신처는, 상기 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성한 후, 상기 메시지에 부가하여 상기 수신처에 발송하고, 상기 수신처는, 상기 보안키와 상기 발신처로부터 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증한다.According to an aspect of the present invention, there is provided a method of operating a trust message, the method comprising: generating a security key used for generating and verifying a trust message; And a step of issuing the security key generated in the generating step to a source and a destination, wherein the source generates a trust code using the security key and the party information of the message, Wherein the destination generates the trust code using the security key and the party information of the received message received from the source and compares the generated trust code with the trust code added to the received message, And verifies the reliability of the received message.

그리고, 상기 발급단계는, 상기 생성단계에서 생성된 보안키를 상기 수신처의 보안 모듈에 발급할 수 있다.The issuing step may issue the security key generated in the generating step to the security module of the destination.

또한, 상기 발급단계는, 상기 보안 모듈로부터 보안키 발급 요청이 있고, 상기 보안 모듈이 등록된 보안 모듈인 경우, 상기 보안키를 발급할 수 있다.The issuing step may issue the security key when the security module issues a security key issuance request and the security module is a registered security module.

그리고, 상기 발급단계는, 상기 발신처 및 상기 수신처와 공유하는 비밀키를 이용하여 보완키를 생성하고, 상기 보안키를 상기 보완키로 암호화하여 발급할 수 있다.The issuing step may generate a supplementary key using the secret key shared with the source and the destination, and may encrypt the secret key with the supplementary key and issue the supplementary key.

또한, 상기 발신처는, 압축된 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성할 수 있다.Also, the source can encrypt the party information with the compressed message and the security key, and extract the part of the encrypted party information to generate the trust code.

그리고, 상기 수신처는, 상기 발신처로부터 수신한 수신 메시지를 압축하여, 압축된 수신 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증할 수 있다.The destination compresses the received message received from the source, encrypts the party information with the compressed received message and the security key, extracts a part of the encrypted party information to generate the trust code, The reliability of the received message can be verified by comparing the trust code with the trust code added to the received message.

또한, 상기 수신처는, 상기 검증결과를 통해 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지를 구분 표시하여, 사용자에게 상기 수신 메시지의 신뢰성을 안내할 수 있다.In addition, the destination can distinguish the reliable message from the untrusted message through the verification result, and guide the user to the reliability of the received message.

그리고, 상기 수신처는, 상기 메시지의 배경 모양, 상기 메시지의 배경 색상 및 안내 문구 중 적어도 하나를 통해 구분 표시하여, 상기 수신 메시지의 신뢰성을 안내할 수 있다.In addition, the destination can distinguish and display the reliability of the received message through at least one of a background shape of the message, a background color of the message, and an announcement text.

또한, 상기 당사자는, 상기 메시지의 발신처 및 수신처 중 적어도 하나를 포함하고, 상기 신뢰코드는, 상기 발신처 및 수신처 중 적어도 하나에 대한 신뢰코드를 포함할 수 있다.Further, the party includes at least one of a source and a destination of the message, and the trust code may include a trust code for at least one of the source and the destination.

그리고, 상기 수신처는, 상기 발신처, 상기 메시지의 내용 및 상기 수신처 중 적어도 하나가 위조된 메시지와 위조되지 않은 메시지를 구분 표시하여, 사용자에게 상기 수신 메시지의 신뢰성을 안내할 수 있다.The destination can distinguish between a falsified message and a falsified message by at least one of the source, the content of the message, and the destination, and can guide the user of the reliability of the received message.

한편, 본 발명의 다른 실시예에 따른, 서버는, 메시지의 발신처 및 수신처와 통신 연결하는 통신 인터페이스; 및 신뢰 메시지 생성 및 검증에 이용되는 보안키를 생성하고, 생성된 보안키를 상기 통신 인터페이스를 통해 상기 발신처와 상기 수신처에 발급하는 보안키 관리부;를 포함하고, 상기 발신처는, 상기 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성한 후, 상기 메시지에 부가하여 상기 수신처에 발송하고, 상기 수신처는, 상기 보안키와 상기 발신처로부터 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증한다.According to another aspect of the present invention, there is provided a server comprising: a communication interface for communicating with a source and a destination of a message; And a security key management unit for generating a security key used for generating and verifying the trust message and issuing the generated security key to the originator and the destination via the communication interface, And transmits the generated trust code to the destination in addition to the message, and the destination generates a trust code using the security key and the party information of the received message received from the source , And compares the generated trust code with the trust code added to the received message to verify the reliability of the received message.

다른 한편, 본 발명의 다른 실시예에 따른, 신뢰 메시지 운용방법은, 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하는 단계; 및 상기 신뢰코드를 상기 메시지에 부가하여 상기 수신처에 발송하는 단계;를 포함한다.According to another embodiment of the present invention, there is provided a method of operating a trusted message, including: generating a trusted code using a security key and a party information of the message; And adding the trust code to the message and sending the trust code to the destination.

그리고, 상기 생성단계는, 압축된 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성The generating step may include encrypting the party information with the compressed message and the security key, extracting a part of the encrypted party information,

또 다른 한편, 본 발명의 다른 실시예에 따른, 메시지 발송 단말은, 수신처와 통신가능하도록 연결되는 통신 인터페이스; 및 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 상기 신뢰코드를 상기 메시지에 부가하여 상기 통신 인터페이스를 통해 상기 수신처에 발송하는 프로세서;를 포함한다.On the other hand, according to another embodiment of the present invention, a message sending terminal includes: a communication interface communicably connected to a destination; And a processor for generating a trust code using the security key and the party information of the message, and adding the trust code to the message and sending the trust code to the destination via the communication interface.

또 다른 한편, 본 발명의 다른 실시예에 따른, 신뢰 메시지 운용방법은, 발신처로부터 신뢰코드가 부가된 메시지를 수신하는 단계; 보안키와 상기 수신단계에서 수신된 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하는 단계; 및 상기 생성단계에서 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하는 단계;를 포함한다.According to another embodiment of the present invention, there is provided a method of operating a trusted message, the method including: receiving a message with a trusted code from a source; Generating a trust code using the security key and the party information of the received message received in the receiving step; And comparing the trust code generated in the generating step with the trust code added to the received message to verify the reliability of the received message.

그리고, 상기 생성단계는, 상기 발신처로부터 수신한 수신 메시지를 압축하여, 압축된 수신 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성할 수 있다.The generating step may compress the received message received from the source, encrypt the party information with the compressed received message and the security key, and extract the part of the encrypted party information to generate the trusted code .

또 다른 한편, 본 발명의 다른 실시예에 따른, 메시지 수신 단말은, 발신처로부터 신뢰코드가 부가된 메시지를 수신하는 통신부; 및 보안키와 상기 통신부를 통해 수신된 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하는 보안 모듈;을 포함한다.
On the other hand, according to another embodiment of the present invention, a message receiving terminal includes: a communication unit for receiving a message to which a trust code is added from a sender; And a security unit for generating a trust code by using the security key and the party information of the received message received through the communication unit, comparing the generated trust code with the trust code added to the received message, and verifying the reliability of the received message Module.

이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 보안키와 메시지의 당사자 정보를 이용하여 생성한 신뢰코드를 메시지에 부가하여 발송함으로써, 수신처에서 메시지 신뢰성을 검증할 수 있게 된다.As described above, according to the embodiments of the present invention, the trustworthiness of the message can be verified at the destination by adding the trust key generated using the security key and the party information of the message to the message.

또한, 메시지 내용은 암호화하지 않고 원본 내용을 그대로 유지하면서 발송하기 때문에, 메시지를 복원하는데 오버헤드가 발생하지 않고, 모바일 기기에 보안 모듈이 설치되어 있지 않았다 하더라도 메시지 판독은 가능하다는 점에서 유용하다.In addition, since the contents of the message are not encrypted and the original contents are maintained while being transmitted, overhead does not occur in restoring the message and it is useful in that the message can be read even if the security module is not installed in the mobile device.

그리고, 메시지에 부가되는 신뢰코드는 8 바이트 정도(발신처나 수신처 하나에 대한 신뢰코드만 부가하는 경우는 4바이트)로 가능하기 때문에, 모바일 네트워크에서 과도한 트래픽 증가를 유발하지 않는다는 장점이 있다.In addition, the trust code added to the message has an advantage of not causing excessive traffic increase in the mobile network, because it can be made about 8 bytes (4 bytes if only the trust code is added to the source or the destination).

한편, 신뢰 메시지 생성과 검증에 이용되는 보안키를 생성하여 발신처와 수신처에 발급하되, 수신처의 경우 소프트웨어적인 복사가 불가능한 안전한 보안 모듈에 발급하고, 보안 모듈 내에서 메시지 검증을 수행하기 때문에, 보안키가 노출될 우려가 없어 우수한 보안성을 제공한다.Meanwhile, since a security key used for generating and verifying a trust message is generated and issued to a source and a destination, a destination is issued to a secure module that can not be copied by software in the case of a destination, and message verification is performed in the security module. There is no risk of exposure of the device.

뿐만 아니라, 메시지의 신뢰성과 위조 또는 변조 여부를 확인함에 있어, 사용자의 직관성을 높일 수 있게 된다.
In addition, in confirming the reliability and falsification or alteration of the message, the intuitiveness of the user can be increased.

도 1은 본 발명의 바람직한 실시예에 따른 신뢰 메시지 운용방법의 설명에 제공되는 흐름도,
도 2는, 도 1에 도시된 메시지 송수신 당사자 등록 및 보안키 발급 과정의 설명에 제공되는 순서도,
도 3은 보안키의 암호화 및 복호화 방법의 설명에 제공되는 도면,
도 4는, 도 1에 도시된 신뢰 메시지 생성/발송 및 검증 과정의 설명에 제공되는 순서도,
도 5 내지 도 8은, 모바일 기기에서 사용자에게 메시지 위/변조 여부를 직관적으로 안내하는 다양한 방식들을 예시한 도면,
도 9는 발신처의 메시지 발신 서버에 대한 블럭도,
도 10은 보안키를 배포하는 TMC 서버에 대한 블럭도, 그리고,
도 11은 메시지를 수신하는 사용자의 모바일 기기에 대한 블럭도이다.
Brief Description of Drawings Fig. 1 is a flowchart showing a method of operating a trust message according to a preferred embodiment of the present invention;
FIG. 2 is a flowchart provided in the description of the message transmission / reception party registration and security key issuance process shown in FIG. 1,
FIG. 3 is a block diagram illustrating a method of encrypting and decrypting a security key,
4 is a flow chart provided in the description of the trust message generation / dispatching and verification process shown in FIG. 1;
5 to 8 illustrate various schemes for intuitively guiding the message to the user whether or not the message has been modulated,
9 is a block diagram of a message originating server of a source,
10 is a block diagram of a TMC server that distributes a security key,
11 is a block diagram of a mobile device of a user receiving a message.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the drawings.

도 1은 본 발명의 바람직한 실시예에 따른 신뢰 메시지 운용방법의 설명에 제공되는 흐름도이다. 신뢰 메시지 운용에는, 1) 신뢰 메시지 생성/검증에 필요한 보안키를 발급/배포하고, 2) 보안키를 이용하여 신뢰 메시지 생성하여 발송하며, 3) 보안키를 이용하여 신뢰 메시지를 검증하는 절차들을 포함한다.1 is a flowchart provided in the description of a method of operating a trust message according to a preferred embodiment of the present invention. The trust message operation includes 1) issuing / distributing a security key necessary for generating / verifying a trust message, 2) generating and sending a trust message using the secret key, and 3) verifying the trust message using the secret key .

도 1에 도시된 바와 같이, 먼저 신뢰 메시지를 생성/발송할 발신처와 신뢰 메시지를 검증할 MSM(Mobile Secure Module)에 대한 등록이 수행된다(S110-1). 다음, 보안키가 생성되고 생성된 보안키가 등록된 발신처와 MSM에 발급/배포된다(S110-2).As shown in FIG. 1, a registration is performed with respect to a source to generate / send a trust message and a mobile secure module (MSM) to verify a trust message (S110-1). Next, the security key is generated and the generated security key is issued / distributed to the registered originator and the MSM (S110-2).

MSM은 수록되어 있는 내용을 소프트웨어적으로 복사 불가능한 모듈로, '신뢰 메시지 검증에 이용할 애플릿'(이하, '신뢰 메시지 검증 애플릿'으로 약칭)이 설치되어 있다. 또한, MSM에는 비밀키가 저장되어 있는데, 이 비밀키는 후술할 'TMC(Trusted Mobile Center) 서버'와 '발신처의 메시지 발신 서버'도 보유하고 있다.The MSM is a software-incapable copy module that contains the contents of the MSM, and an 'applet to use for trust message verification' (hereinafter abbreviated as 'trust message verification applet'). In addition, the secret key is stored in the MSM, and the secret key also has a "TMC (Trusted Mobile Center) server" and a "originating message sending server".

이후, 발신처에서 보안키를 이용하여 신뢰코드를 생성하고(S130-1), 생성된 신뢰코드를 원본 메시지에 추가하여(S130-2), 생성된 신뢰 메시지를 발송한다(S130-3).Thereafter, the source generates a trust code using the secret key (S130-1), adds the generated trust code to the original message (S130-2), and sends the generated trust message (S130-3).

S130-3단계에서 발송된 신뢰 메시지의 수신처는 S110-1단계에서 등록된 MSM이 설치된 사용자의 모바일 기기이다. 모바일 기기가 S130-3단계에서 발송된 신뢰 메시지를 수신하고(S130-4), 모바일 기기에 설치된 MSM의 신뢰 메시지 검증 애플릿이 신뢰코드 검증하여(S130-5), 메시지 위조 또는 변조 여부를 판명한다(S130-6 및 130-7).The destination of the trust message sent in step S130-3 is the mobile device of the user installed the MSM registered in step S110-1. The mobile device receives the trust message sent in step S130-3 (S130-4), and the trust message verification applet of the MSM installed in the mobile device verifies the trust code (S130-5) to determine whether the message is forged or altered (S130-6 and 130-7).

이하에서, 도 1에 도시된 신뢰 메시지 운용방법에 대해 보다 상세히 설명한다.Hereinafter, the trust message operating method shown in FIG. 1 will be described in more detail.

먼저, 도 1에 도시된 보안키 발급/배포 과정(S110-1 및 S110-2)에 대해, 도 2를 참조하여 상세히 설명한다. 도 2는, 도 1에 도시된 메시지 송수신 당사자 등록 및 보안키 발급 과정의 설명에 제공되는 순서도이다.First, the security key issuance / distribution processes (S110-1 and S110-2) shown in FIG. 1 will be described in detail with reference to FIG. FIG. 2 is a flowchart provided in the description of the message transmission / reception party registration and the secret key issuance process shown in FIG.

도 2에 도시된 순서도는, 1) 메시지를 발신하는 발신처에 마련된 메시지 발신 서버(200), 2) 메시지를 수신하는 사용자의 모바일 기기(400) 및 3) 발신처의 메시지 발신 서버(200)와 사용자의 모바일 기기(400)에 보안키를 배포하는 TMC(Trusted Mobile Center) 서버(300)의 인터랙션으로 나타나 있다.The flowchart shown in FIG. 2 includes: 1) a message originating server 200 provided at a source of originating a message; 2) a mobile device 400 of a user receiving the message; and 3) (Trusted Mobile Center) server 300 that distributes the security key to the mobile device 400 of FIG.

도 2에 도시된 바와 같이, 먼저, 발신처의 메시지 발신 서버(200)가 TMC 서버(300)에 발신처의 기본정보를 전달하면서 발신처 등록을 요청한다(S111). 그러면, TMC 서버(300)는 발신처를 등록하고, 보안키를 생성하여 메시지 발신 서버(200)에 발송한다(S112).As shown in FIG. 2, first, the message originating server 200 of the originating party transmits basic information of the originator to the TMC server 300, and requests the originator registration (S111). Then, the TMC server 300 registers a source, generates a security key, and sends it to the message sending server 200 (S112).

메시지 발신 서버(200)는 S112단계에서 발급받은 보안키를 저장매체에 저장한다(S113). S112단계에서 발급받아 S113단계에서 저장한 보안키는, 신뢰 메시지 생성을 위해 메시지에 부가할 신뢰코드를 생성하는데 이용된다.The message sending server 200 stores the security key issued in step S112 in a storage medium (S113). The security key that is issued in step S112 and stored in step S113 is used to generate a trust code to be added to a message for generating a trust message.

한편, TMC 서버(300)는 전술한 MSM을 등록하고 배포하는데(S114), 사용자는 S114단계에서 배포된 MSM을 모바일 기기(400)에 설치한다(S115).Meanwhile, the TMC server 300 registers and distributes the MSM described above (S114), and the user installs the MSM distributed in the step S114 on the mobile device 400 (S115).

MSM이 설치되면 모바일 기기(400)는 TMC 서버(300)에 MSM의 고유번호를 전송하면서 보안키를 요청한다(S116). 수신처의 모바일 기기(400)에 설치된 MSM에서, 보안키는 발신처로부터 수신된 신뢰 메시지를 검증하는데 이용된다.When the MSM is installed, the mobile device 400 transmits a unique number of the MSM to the TMC server 300 and requests a security key (S116). In the MSM installed in the destination mobile device 400, the security key is used to verify the trust message received from the source.

TMC 서버(300)는 S116단계에서 수신한 MSM의 고유번호가 등록되었는지를 확인한다(S117). S117단계에서의 MSM의 고유번호 확인은, MSM이 S114단계를 통해 등록/배포된 MSM인지 확인하기 위해 수행되는 것이다.The TMC server 300 confirms whether the unique number of the MSM received in step S116 is registered (S117). The identification of the unique number of the MSM in step S117 is performed to confirm that the MSM is the registered / distributed MSM through step S114.

S117단계에서 등록되지 않은 MSM으로 확인되면(S117-미등록), TMC 서버(300)는 모바일 기기(400)에 설치된 MSM에 그 취지만을 통보하고 보안키는 전송하지 않는다(S118).If it is confirmed in step S117 that the MSM is not registered (S117-not registered), the TMC server 300 notifies the MSM installed in the mobile device 400 only and does not transmit the security key (S118).

반면, S117단계에서 등록된 MSM으로 확인되면(S117-등록), TMC 서버(300)는 모바일 기기(400)에 보안키를 전송한다(S119). 모바일 기기(400)는 S119단계를 통해 수신한 검증용 보안키를 MSM에 전달하여 저장한다(S120).On the other hand, if the registered MSM is confirmed in step S117 (S117 - registration), the TMC server 300 transmits the security key to the mobile device 400 (S119). The mobile device 400 transmits the security key for verification received in step S119 to the MSM and stores the security key in step S120.

S112단계와 S119단계에서 보안키는 암호화되어 전송된다. 보안키의 암호화 전송 기법이 도 3에 상세하게 도시되어 있다. 도 3은 보안키의 암호화 및 복호화 방법의 설명에 제공되는 도면이다.In steps S112 and S119, the security key is encrypted and transmitted. The encryption transmission scheme of the security key is shown in detail in FIG. 3 is a diagram provided in a description of a method of encrypting and decrypting a security key.

도 3에 도시된 바와 같이, TMC 서버(300)는,As shown in FIG. 3, the TMC server 300,

11) 난수(Rand)를 발생시켜 '메시지 발신 서버(200) 및 모바일 기기(400)의 MSM과 공유하는 비밀키(SK)'로 암호화[ESK(Rand)]하여 유도키(DK)를 생성하고,11) generates a random number Rand and generates an inductive key DK by encrypting [E SK (Rand)] with a secret key (SK) shared with the MSM of the message transmission server 200 and the mobile device 400 and,

12) 생성된 유도키(DK)로 보안키(TK)를 암호화[EDK(TK)]한 후,12) After encrypting the secret key TK with the generated derived key DK [E DK (TK)],

13) 암호화된 보안키(CipherTK)와 함께 유도키(DK) 생성에 이용한 난수(Rand)를 메시지 발신 서버(200)와 모바일 기기(400)의 MSM에 전송한다.13) transmits a random number (Rand) used for generating the inductive key (DK) together with the encrypted security key (CipherTK) to the MSM of the message transmission server 200 and the mobile device 400.

한편, 암호화된 보안키(CipherTK)를 복호화하기 위해, 메시지 발신 서버(200)와 모바일 기기(400)의 MSM는, 도 3에 도시된 바와 같이,In order to decrypt the encrypted security key (CipherTK), the MSM of the message transmission server 200 and the mobile device 400, as shown in FIG. 3,

21) 수신한 난수(Rand)를 보유하고 있는 비밀키(SK)로 암호화[ESK(Rand)]하여 유도키(DK)를 생성하고,21) generates an inductive key DK by encrypting [E SK (Rand)] with the secret key SK holding the received random number Rand,

21) 생성된 유도키(DK)로 암호화된 보안키(CipherTK)를 복호화[DDK(CipherTK)]하여, 보안키(CipherTK)를 획득하게 된다.21) decrypts the secret key (CipherTK) encrypted with the generated derived key (DK) [D DK (CipherTK)] to obtain the secret key (CipherTK).

이하에서, 도 1에 도시된 보안키를 이용한 신뢰 메시지 생성/발송 및 검증 과정(S130-1 내지 S130-7)에 대해, 도 4를 참조하여 상세히 설명한다. 도 4는, 도 1에 도시된 신뢰 메시지 생성/발송 및 검증 과정의 설명에 제공되는 순서도이다.Hereinafter, the trust message generation / transmission and verification processes S130-1 to S130-7 using the security key shown in FIG. 1 will be described in detail with reference to FIG. Fig. 4 is a flowchart provided in the explanation of the trust message generation / dispatch and verification process shown in Fig.

도 1에서 신뢰 메시지는 보안키를 사용하여 생성한 신뢰코드(Trusted Code : TC)가 부가된 메시지로 전술한 바 있다. 이때, 부가되는 신뢰코드에는 발신처 신뢰코드(TC발신처)와 수신처 신뢰코드(TC수신처)가 포함된다.In FIG. 1, the trust message is a message added with a Trusted Code (TC) generated using a security key. At this time, the added trust code includes the source trust code (TC source ) and the destination trust code (TC destination ).

신뢰 메시지를 생성하기 위해, 도 4에 도시된 바와 같이, 먼저 발신처의 메시지 발신 서버(200)는 발송하고자 하는 메시지(M)를 단방향 해시함수로 압축[Hash(M)]하여 MD(Message Digest)를 생성한다(S131).4, the originating message sending server 200 first compresses the message M to be sent with a one-way hash function [Hash (M)] and sends it to the MD (Message Digest) (S131).

다음, 메시지 발신 서버(200)는 S131단계에서 생성한 압축된 메시지(MD)와 보안키(TK)로 발신처정보를 암호화[ETK(발신처정보, MD)]하여 암호화된 발신처정보(EncM)를 생성한다(S132).Next, the message transmission server 200 encrypts [E TK (originator information, MD)] of the originator information with the compressed message (MD) and the secret key (TK) generated in step S131 to generate encrypted originator information EncM (S132).

그리고, 메시지 발신 서버(200)는 S132단계에서 생성한 암호화된 발신처정보(EncM)를 단방향 해시함수로 재압축[Hash(EncM)]한 후 좌측으로부터 4자리(공백 제외)만을 발췌[Ltrim(Hash(EncM),4)]하여 발신처 신뢰코드(TC 신처)를 생성한다(S133).Then, the message transmission server 200 recompresses the encrypted source information (EncM) generated in step S132 into a unidirectional hash function [Hash (EncM)] and extracts only four digits (EncM), 4)] to generate the trust the source code (TC to sincheo) (S133).

한편, 메시지 발신 서버(200)는 S132단계와 S133단계를 통해 발신처 신뢰코드(TC발신처)를 생성한 방법과 동일한 방법으로, 수신처 신뢰코드(TC수신처)를 생성한다(S134).In step S134, the message transmission server 200 generates a destination trust code (TC destination ) in the same manner as the method of generating the source trusted code (TC source ) through steps S132 and S133.

이후, 메시지 발신 서버(200)는 S133단계와 S134단계에서 생성한 발신처 신뢰코드(TC발신처)와 수신처 신뢰코드(TC수신처)를 메시지에 부가하여 발송한다(S135).Then, the message transmission server 200 adds the source trust code (TC source ) and the destination trust code (TC destination ) generated in steps S133 and S134 to the message and sends the message to the message sending server 200 in step S135.

S135단계에서, 발신처 신뢰코드(TC발신처)와 수신처 신뢰코드(TC수신처)는, 메시지의 예비 영역에 부가될 수 있다. 또는, 1) 발신처 신뢰코드(TC발신처)는 발신처정보의 앞/뒤, 메시지 원문의 앞/뒤 등에 부가하고, 2) 수신처 신뢰코드(TC수신처)는 수신처정보의 앞/뒤, 메시지 원문의 앞/뒤 등에 부가 가능함은 물론, 이 밖의 다른 위치에 부가하는 것도 가능하다.In step S135, the source trust code (TC source ) and the destination trust code (TC destination ) may be added to the spare area of the message. Alternatively, 1) the source trusted code (TC the source) is added or the like behind the front of the source information /, in front of a message, the original / back, and 2) the destination trusted code (TC destination) is in front of the front / back, a message text of the destination information It is also possible to attach it to other positions as well as to attach it to / behind.

S135단계에서 메시지 발신 서버(200)에 의해 발송된 TC발신처와 TC수신처가 부가된 메시지를 수신한 사용자의 모바일 기기(400)는, 수신 메시지(M')를 단방향 해시함수로 압축[Hash(M')]하여 MD'(Message Digest')를 생성한다(S136).In step S135, the mobile device 400 of the user who has received the message added with the TC source and the TC destination sent by the message transmission server 200 compresses the received message M 'into a unidirectional hash function [Hash (M ')] To generate MD' (Message Digest ') (S136).

그리고, 모바일 기기(400)는 MSM에 TC발신처와 TC수신처가 부가된 수신 메시지(M')와 MD'를 전달하면서 발신처 신뢰여부를 검증 요청한다(S137). 이에, MSM에 설치된 신뢰 메시지 검증 애플릿은 수신 메시지(M')에 부가되어 있는 발신처 신뢰코드(TC발신처)와 수신 메시지(M')로부터 생성한 발신처 신뢰코드(TC'발신처)를 비교하여, 발신처 신뢰여부를 검증한다(S138).Then, the mobile device 400 transmits a reception message (M ') and an MD' to which the TC source and the TC destination are added to the MSM, and requests the source MS to verify the source trust (S137). The trust message verification applet installed in the MSM compares the source trusted code (TC source ) generated from the source trusted code (TC source ) attached to the received message (M ') with the source trusted code (TC' source ) generated from the received message It is verified whether it is trustworthy (S138).

TC'발신처는, MSM에 설치된 신뢰 메시지 검증 애플릿이, 1) MD'와 보유하고 있는 보안키(TK)로 수신 메시지(M')의 발신처정보를 암호화[ETK(발신처정보', MD')]하여 암호화된 발신처정보(EncM')를 생성하고, 2) 암호화된 발신처정보(EncM')를 단방향 해시함수로 재압축[Hash(EncM')]한 후 좌측으로부터 4자리(공백 제외)만을 발췌[Ltrim(Hash(EncM'),4)]하여 생성된다.TC, the source is a trusted message verification installed on MSM applet, 1) MD 'and holds the' encrypt the source information of) [E TK (the source information, the received message (M a security key (TK), which, MD ") (2) extracts only the 4 digits (excluding spaces) from the left side after re-compression [Hash (EncM ')] with the unidirectional hash function as the encrypted source information (EncM' [Ltrim (Hash (EncM '), 4)].

S138단계에서 TC발신처와 TC'발신처가 일치하지 않은 것으로 검증되면(S138-실패), MSM은 수신된 메시지의 발신처 또는 메시지 내용이 위/변조된 것으로 판명하고, 모바일 기기(400)는 이를 사용자에 알린다(S140).If it is verified in step S138 that the TC source and the TC ' source do not match (S138 - failure), the MSM determines that the source or message content of the received message is up / modulated, (S140).

한편, S138단계에서 TC발신처와 TC'발신처가 일치하는 것으로 검증되면(S138-성공), 모바일 기기(400)는 MSM에 수신처 신뢰여부를 검증 요청한다(S139). 이에, MSM에 설치된 신뢰 메시지 검증 애플릿은 수신 메시지(M')에 부가되어 있는 수신처 신뢰코드(TC수신처)와 수신 메시지(M')로부터 생성한 수신처 신뢰코드(TC'수신처)를 비교하여, 수신처 신뢰여부를 검증한다(S141).On the other hand, in step S138 if the source is verified to match the source TC and TC '(S138- success), the mobile device 400 may request the verification destination trust the MSM (S139). The trust message verification applet installed in the MSM compares the destination trust code (TC destination ) generated from the destination trust code (TC destination ) added to the received message (M ') and the destination trust code (TC' destination ) generated from the received message The reliability is verified (S141).

TC'수신처는, MSM에 설치된 신뢰 메시지 검증 애플릿이, 1) MD'와 보유하고 있는 보안키(TK)로 수신 메시지(M')의 수신처정보를 암호화[ETK(수신처정보', MD')]하여 암호화된 수신처정보(EncM')를 생성하고, 2) 암호화된 수신처정보(EncM')를 단방향 해시함수로 재압축[Hash(EncM')]한 후 좌측으로부터 4자리(공백 제외)만을 발췌[Ltrim(Hash(EncM'),4)]하여 생성된다.TC ' destination , the trust message verification applet installed in the MSM encrypts [E TK (destination information', MD ')] of the destination information of the received message (M') with 1) MD 'and the security key (TK) (2) Encrypted destination information (EncM ') is recompressed into a unidirectional hash function [Hash (EncM')], and only four digits from the left (excluding spaces) are extracted [Ltrim (Hash (EncM '), 4)].

S141단계에서 TC수신처와 TC'수신처가 일치하지 않은 것으로 검증되면(S141-실패), MSM은 수신된 메시지의 수신처가 위/변조된 것으로 판명하고, 모바일 기기(400)는 이를 사용자에 알린다(S143).If it is verified in step S141 that the TC destination and the TC ' destination do not match (S141 - failure), the MSM determines that the destination of the received message is up / modulated and the mobile device 400 notifies the user of the fact ).

반면, S141단계에서 TC수신처와 TC'수신처가 일치하는 것으로 검증되면(S141-성공), MSM은 수신된 메시지의 발신처, 내용 및 수신처가 위/변조되지 않은 신뢰할 수 있는 메시지로 판명하고, 모바일 기기(400)는 이를 사용자에 알린다(S142).On the other hand, if it is verified that the TC destination and the TC ' destination match in step S141 (S141 - success), the MSM determines that the source, the content and the destination of the received message are reliable / unmodified messages, (400) notifies the user thereof (S142).

S140단계, S142단계 및 S143단계에서, 모바일 기기(400)는 다양한 방식으로 수신 메시지를 표시함으로서, 사용자에게 메시지 위/변조 여부를 직관적으로 안내할 수 있다.In step S140, step S142, and step S143, the mobile device 400 can intuitively guide the user whether the message has been modulated or not by displaying the received message in various manners.

예를 들어, 1) 발신처, 내용 및 수신처 중 어느 하나도 위/변조되지 않은 신뢰할 수 있는 메시지의 경우, 도 5의 첫 번째 메시지와 같이 기존의 방식과 동일하게 표시하고, 2) 발신처, 내용 및 수신처 중 어느 하나라도 위/변조된 신뢰할 수 없는 메시지의 경우, 도 5의 두 번째 메시지와 같이 기존의 방식과 다르게 표시함으로서, 사용자에게 메시지 위/변조 여부를 안내할 수 있다.For example, 1) in the case of a reliable message in which either the originator, the content or the destination is not modulated, it is displayed in the same manner as the existing message as in the first message in FIG. 5, and 2) In the case of the unreliable message which is up / modulated in any of the above, it is possible to inform the user whether the message is up / modulated by displaying it differently from the conventional method like the second message of FIG.

다른 예로, 도 6에 도시된 바와 같이, 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지의 바탕색을 각기 다르게 구현함으로서, 사용자에게 메시지 위/변조를 안내할 수 있다.As another example, as shown in FIG. 6, the background color of the trusted message and the untrusted message may be differently implemented, thereby guiding the message up / modulation to the user.

또 다른 예로, 도 7에 도시된 바와 같이, 신뢰할 수 없는 메시지에 대해서는 무엇이 위/변조되었는지를 메시지 내용 옆에 문자나 기호 등으로 안내하는 것이 가능하다.As another example, as shown in FIG. 7, it is possible to inform the untrusted message of what has been up / modulated by a character or symbol beside the message content.

한편, 위/변조 내역은, 도 8에 도시된 바와 같이 메시지 바탕색으로 안내하는 것도 가능하다. 즉, 도 8에 도시된 바와 같이, 1) 발신처 또는 메시지 내용이 위/변조된 경우에는 메시지의 바탕색을 빨간색으로 나타내고, 2) 수신처 내용이 위/변조된 경우에는 메시지의 바탕색을 파란색으로 나타내는 방식으로, 사용자에게 위/변조 내역을 구체적으로 안내할 수 있다.On the other hand, it is also possible to guide the up / down modulation to the message background color as shown in FIG. That is, as shown in FIG. 8, 1) a background color of a message is displayed in red when a source or a message content is up / modulated, 2) a mode in which a background color of a message is blue , The user can be guided specifically to the up / down history.

이하에서는, 신뢰 메시지 운용을 위한 시스템의 구성들에 대해, 도 9 내지 도 11을 참조하여 상세히 설명한다.Hereinafter, the configurations of the system for trust message operation will be described in detail with reference to FIGS. 9 to 11. FIG.

도 9는 발신처의 메시지 발신 서버에 대한 블럭도이다. 도 9에 도시된 바와 같이, 메시지 발신 서버(200)는 통신 인터페이스(210), 프로세서(220) 및 저장부(230)를 구비한다.9 is a block diagram of a message originating server of a source. 9, the message transmission server 200 includes a communication interface 210, a processor 220, and a storage unit 230. [

통신 인터페이스(210)는 TMC 서버(300) 및 모바일 기기(400)와 통신 연결을 설정하고 유지 및 관리한다.The communication interface 210 establishes, maintains, and manages communication links with the TMC server 300 and the mobile device 400.

프로세서(220)는 통신 인터페이스(210)를 통해 TMC 서버(300)에 발신처를 등록요청하여 보안키를 발급받아 저장부(230)에 저장한다. 그리고, 프로세서(220)는 저장부(230)에 저장된 보안키를 이용하여 신뢰 메시지를 생성하고, 생성된 메시지를 통신 인터페이스(210)를 통해 모바일 기기(400)에 발송한다.The processor 220 requests the TMC server 300 to register a source through the communication interface 210, and stores the generated security key in the storage unit 230. The processor 220 generates a trust message using the secret key stored in the storage unit 230 and sends the generated message to the mobile device 400 through the communication interface 210. [

한편, 안전한 보안키 관리를 위해, 저장부(230)는 보안 모듈로 구현할 수 있다.Meanwhile, for secure security key management, the storage unit 230 may be implemented as a security module.

도 10은 보안키를 배포하는 TMC 서버의 블럭도이다. 도 10에 도시된 바와 같이, TMC 서버(300)는 통신 인터페이스(310), 프로세서(320), 저장부(330) 및 보안키 관리부(340)를 구비한다.10 is a block diagram of a TMC server that distributes a security key. 10, the TMC server 300 includes a communication interface 310, a processor 320, a storage unit 330, and a security key management unit 340.

통신 인터페이스(310)는 메시지 발신 서버(200) 및 모바일 기기(400)와 통신 연결을 설정하고 유지 및 관리한다.The communication interface 310 establishes, maintains, and manages communication links with the message originating server 200 and the mobile device 400.

프로세서(320)는 메시지 발신 서버(200)와 모바일 기기(400)에 설치된 MSM을 저장부(330)에 형성된 관리 DB에 등록 처리하고, 메시지 발신 서버(200)와 모바일 기기(400)가 보안키를 요청하는 경우에는 등록 확인 등의 처리를 수행한다.The processor 320 registers the MSM installed in the message sending server 200 and the mobile device 400 into the management DB formed in the storage unit 330 and transmits the message to the message sending server 200 and the mobile device 400, A registration confirmation process or the like is performed.

보안키 관리부(340)는 메시지 발신 서버(200)와 모바일 기기(400)에 배포할 보안키를 생성하여 발급하는 것은 물론, 보안키 재발급, 교환, 폐기 등도 아울러 관리한다.The security key management unit 340 not only generates and issues security keys to be distributed to the message transmission server 200 and the mobile device 400, but also manages security key re-issuance, exchange, and disposal.

도 11은 메시지를 수신하는 사용자의 모바일 기기의 블럭도이다. 도 11에 도시된 바와 같이, 모바일 기기(400)는 통신부(410), 터치 스크린(420), 프로세서(430), MSM(440) 및 메모리(450)를 구비한다.11 is a block diagram of a mobile device of a user receiving a message. 11, the mobile device 400 includes a communication unit 410, a touch screen 420, a processor 430, an MSM 440, and a memory 450.

통신부(410)는 메시지 발신 서버(200) 및 TMC 서버(300)와 통신 연결을 설정하고 유지 및 관리한다.The communication unit 410 establishes, maintains, and manages a communication connection with the message transmission server 200 and the TMC server 300.

프로세서(430)는 통신부(410)를 통해 TMC 서버(300)로부터 수신한 보안키를 MSM(440)에 전달하여 저장하고, 통신부(410)를 통해 메시지 발신 서버(200)로부터 수신한 메시지의 신뢰성 검증을 MSM(440)에 요청한다.The processor 430 transmits and stores the security key received from the TMC server 300 through the communication unit 410 to the MSM 440 and transmits the security key received from the message sending server 200 through the communication unit 410 And requests verification from the MSM 440.

MSM(440)에 설치된 신뢰 메시지 검증 애플릿은 보안키를 이용하여 수신 메시지의 신뢰성을 검증하며, 검증결과는 프로세서(430)에 의해 메시지와 함께 터치 스크린(420)에 표시된다.The trust message validation applet installed in the MSM 440 verifies the authenticity of the received message using the secret key and the verification result is displayed on the touch screen 420 with the message by the processor 430.

메모리(450)는 프로세서(430)가 모바일 기기(400)를 제어함에 있어 필요한 프로그램이 설치되어 있는 저장매체이다. 메모리(450)에 설치된 프로그램에는 메시지 수신/관리/표시를 위한 메시지 어플리케이션이 포함된다.The memory 450 is a storage medium on which programs necessary for the processor 430 to control the mobile device 400 are installed. The program installed in the memory 450 includes a message application for message reception / management / display.

도 2 내지 도 4에 도시된 절차들 중 모바일 기기(400)에 의해 수행되는 절차들은, 메시지 어플리케이션과 MSM(440)에 설치된 신뢰 메시지 검증 애플릿의 인터랙션에 의해 수행가능하다. 이를 위해 기존의 메시지 어플리케이션이 위 절차들을 수행할 수 있도록 변형할 것이 요구되는데, 이는 Android와 같이 개방적인 운영체제/어플리케이션을 채택하고 있는 모바일 기기에 적합하다.The procedures performed by the mobile device 400 among the procedures shown in FIGS. 2-4 can be performed by interaction of the message application and the trust message validation applet installed in the MSM 440. [ To do this, it is required to modify existing message applications so that they can perform the above procedures, which is suitable for mobile devices adopting open operating systems / applications such as Android.

한편, iOS와 같이 폐쇄적인 운영체제/어플리케이션을 채택하고 있는 모바일 기기의 경우 메시지 어플리케이션이 위 절차들을 수행할 수 있도록 변형하는 것이 불가능하거나 어려울 수 있다. 이 경우, MSM(440)의 신뢰 메시지 검증 애플릿과 인터랙션하고 메시지 신뢰성 검증 결과를 표시하는 기능을 수행하는 별도의 신뢰 메시지 검증 지원 어플리케이션을 추가하고, 이 신뢰 메시지 검증 지원 어플리케이션이 신뢰 메시지 검증 애플릿과 인터랙션하여 위 절차들을 수행하도록 구현할 수 있다.On the other hand, for mobile devices that have a closed operating system / application such as iOS, it can be difficult or difficult to modify the messaging application to perform the above procedures. In this case, a separate trust message validation support application that interacts with the trust message validation applet of the MSM 440 and performs the function of displaying the message trustworthiness verification result is added, and this trust message validation supporting application transmits the trust message validation applet To perform the above procedures.

지금까지, 신뢰 메시지 생성/검증에 필요한 보안키를 발급/배포하고, 보안키를 이용하여 신뢰 메시지 생성하여 발송하며, 보안키를 이용하여 신뢰 메시지를 검증함으로써, 신뢰 메시지를 운용하는 방법 및 이를 위한 시스템 구성에 대해, 바람직한 실시예를 들어 상세히 설명하였다.A method and system for operating a trust message by issuing / distributing a security key required for generating / verifying a trust message, generating and sending a trust message using the secret key, verifying the trust message using the secret key, The system configuration has been described in detail with a preferred embodiment.

위 실시예에서, TMC 서버(300)가 사용자에게 MSM을 배포하면, 사용자가 이를 모바일 기기(400)에 설치하는 것을 상정하였는데, MSM을 배포하지 않고 그에 설치되어야 하는 메시지 검증 애플릿만을 배포하는 것으로 구현가능하다.In the above embodiment, when the TMC server 300 distributes the MSM to the user, it is assumed that the user installs the MSM in the mobile device 400. However, the MSM is not distributed but only the message verification applet It is possible.

이 경우, 도 2의 'S114단계에서의 배포'는 '메시지 검증 애플릿 배포'로 대체되고, 'S115단계에서의 설치'는 '모바일 기기(400)에 마련되어 있는 다른 보안 모듈(예를 들면, UICC, eSE, SD 카드)에 메시지 검증 애플릿 설치'로 대체될 것이다.In this case, the 'distribution at step S114' in FIG. 2 is replaced with 'distribution of message verification applet', and the 'installation at step S115' is replaced with another security module (for example, UICC , eSE, SD card) '.

또한, 위 실시예에서는 신뢰 메시지를 생성함에 있어, 발신처와 수신처 모두에 대한 신뢰코드를 부가하는 것을 상정하였으나, 발신처와 수신처 중 어느 한 당사자에 대한 신뢰코드만을 부가하여 신뢰 메시지를 생성하는 것도 가능하다.In the above embodiment, it is assumed that a trust code is added to both a source and a destination in generating a trust message. However, it is also possible to generate a trust message by adding only a trust code to either a source or a destination .

그리고, 위 실시예에서는, 암호화된 발신처/수신처 정보를 단방향 해시함수로 재압축한 후 좌측으로부터 4자리(공백 제외)만을 발췌하여 발신처/수신처 신뢰코드를 생성하는 것을 상정하였는데, 예시적인 것으로 변형이 가능하다. 암호화된 발신처/수신처 정보로부터 다른 방식으로 일부만을 추출하여 신뢰코드를 생성하는 것이 가능하다.In the above embodiment, it is assumed that the encrypted source / destination information is recompressed into a unidirectional hash function and then the source / destination trust code is generated by extracting only four digits (excluding spaces) from the left side. It is possible. It is possible to extract only a part from the encrypted source / destination information in a different manner to generate a trusted code.

한편, 발신처의 메시지 발신 서버(200)는 발신처가 기업이나 단체인 경우를 상정한 것으로, 발신처가 개인인 경우라면 서버가 아닌 모바일 기기나 PC로 대체 가능하며, 이 경우에도 본 발명의 기술적 사상이 적용될 수 있다. 아울러, 모바일 기기(400)도 거치형 기기로 대체 될 수 있음은 물론이다.In the meantime, the message sending server 200 of a source assumes that the source is a company or a group. If the source is a person, it may be replaced with a mobile device or a PC instead of a server. In this case, Can be applied. In addition, the mobile device 400 may be replaced with a stationary device.

또한, 본 발명의 실시예에서 상정한 메시지에 대해서는 그 종류의 제한이 없다. SMS, LMS, MMS는 물론, 푸시 메시지, 메일, 인스턴트 메시지는 물론, 그 밖의 다른 메시지의 경우도 본 발명의 기술적 사상이 적용될 수 있다.In addition, there is no limitation on the type of message assumed in the embodiment of the present invention. The technical idea of the present invention can be applied not only to SMS, LMS, MMS, push messages, mail, instant messages, and other messages.

한편, 본 실시예에 따른 장치와 방법의 기능을 수행하게 하는 컴퓨터 프로그램을 수록한 컴퓨터로 읽을 수 있는 기록매체에도 본 발명의 기술적 사상이 적용될 수 있음은 물론이다. 또한, 본 발명의 다양한 실시예에 따른 기술적 사상은 컴퓨터로 읽을 수 있는 기록매체에 기록된 컴퓨터로 읽을 수 있는 코드 형태로 구현될 수도 있다. 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터에 의해 읽을 수 있고 데이터를 저장할 수 있는 어떤 데이터 저장 장치이더라도 가능하다. 예를 들어, 컴퓨터로 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광디스크, 하드 디스크 드라이브, 등이 될 수 있음은 물론이다. 또한, 컴퓨터로 읽을 수 있는 기록매체에 저장된 컴퓨터로 읽을 수 있는 코드 또는 프로그램은 컴퓨터간에 연결된 네트워크를 통해 전송될 수도 있다.It goes without saying that the technical idea of the present invention can also be applied to a computer-readable recording medium having a computer program for performing the functions of the apparatus and method according to the present embodiment. In addition, the technical idea according to various embodiments of the present invention may be embodied in computer-readable code form recorded on a computer-readable recording medium. The computer-readable recording medium is any data storage device that can be read by a computer and can store data. For example, the computer-readable recording medium may be a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical disk, a hard disk drive, or the like. In addition, the computer readable code or program stored in the computer readable recording medium may be transmitted through a network connected between the computers.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the present invention.

200 : 메시지 발신 서버
300 : TMC 서버
400 : 모바일 기기
200: Message sending server
300: TMC server
400: Mobile device

Claims (17)

신뢰 메시지 생성 및 검증에 이용되는 보안키를 생성하는 단계; 및
상기 생성단계에서 생성된 보안키를 발신처와 수신처에 발급하는 단계;를 포함하고,
상기 발신처는, 상기 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성한 후, 상기 메시지에 부가하여 상기 수신처에 발송하고,
상기 수신처는, 상기 보안키와 상기 발신처로부터 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여 상기 수신 메시지의 신뢰성을 검증하고, 검증결과를 통해 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지를 구분 표시하여 사용자에게 상기 수신 메시지의 신뢰성을 안내하는 것을 특징으로 하는 신뢰 메시지 운용방법.
Generating a security key used for generating and verifying a trust message; And
And issuing the security key generated in the generating step to a source and a destination,
Wherein the source generates a trust code using the security key and the party information of the message, and sends the trust code to the destination in addition to the message,
The destination generates a trust code using the security key and the party information of the received message received from the source and compares the generated trust code with the trust code added to the received message to verify the reliability of the received message And displaying the reliable message and the unreliable message on the basis of the verification result to guide the user to the reliability of the received message.
제 1항에 있어서,
상기 발급단계는,
상기 생성단계에서 생성된 보안키를 상기 수신처의 보안 모듈에 발급하는 것을 특징으로 하는 신뢰 메시지 운용방법.
The method according to claim 1,
Wherein the issuing step comprises:
And issuing the security key generated in the generating step to the security module of the destination.
제 2항에 있어서,
상기 발급단계는,
상기 보안 모듈로부터 보안키 발급 요청이 있고, 상기 보안 모듈이 등록된 보안 모듈인 경우, 상기 보안키를 발급하는 것을 특징으로 하는 신뢰 메시지 운용방법.
3. The method of claim 2,
Wherein the issuing step comprises:
Wherein the secure key issuing module issues the secure key if the secure key issuance request is issued from the security module and the security module is a registered security module.
제 1항에 있어서,
상기 발급단계는,
상기 발신처 및 상기 수신처와 공유하는 비밀키를 이용하여 보완키를 생성하고, 상기 보안키를 상기 보완키로 암호화하여 발급하는 것을 특징으로 하는 신뢰 메시지 운용방법.
The method according to claim 1,
Wherein the issuing step comprises:
Generating a supplementary key using the secret key shared with the source and the destination, and encrypting and issuing the secret key with the supplementary key.
신뢰 메시지 생성 및 검증에 이용되는 보안키를 생성하는 단계; 및
상기 생성단계에서 생성된 보안키를 발신처와 수신처에 발급하는 단계;를 포함하고,
상기 발신처는, 상기 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성한 후, 상기 메시지에 부가하여 상기 수신처에 발송하고,
상기 수신처는, 상기 보안키와 상기 발신처로부터 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하며,
상기 발신처는, 상기 메시지를 압축하여, 압축된 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하는 것을 특징으로 하는 신뢰 메시지 운용방법.
Generating a security key used for generating and verifying a trust message; And
And issuing the security key generated in the generating step to a source and a destination,
Wherein the source generates a trust code using the security key and the party information of the message, and sends the trust code to the destination in addition to the message,
The destination generates a trust code using the security key and the party information of the received message received from the source and compares the generated trust code with the trust code added to the received message to determine the reliability of the received message However,
Wherein the source compresses the message, encrypts the party information with the compressed message and the security key, and extracts a part of the encrypted party information to generate the trust code.
제 5항에 있어서,
상기 수신처는,
상기 발신처로부터 수신한 수신 메시지를 압축하여, 압축된 수신 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하는 것을 특징으로 하는 신뢰 메시지 운용방법.
6. The method of claim 5,
The above-
Encrypts the received message from the source, encrypts the party information with the compressed received message and the secret key, extracts a portion of the encrypted party information to generate the trust code, And the reliability of the received message is verified.
제 6항에 있어서,
상기 수신처는,
검증결과를 통해 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지를 구분 표시하여, 사용자에게 상기 수신 메시지의 신뢰성을 안내하는 것을 특징으로 하는 신뢰 메시지 운용방법.
The method according to claim 6,
The above-
Wherein the reliable message is distinguished from the untrusted message through the verification result, and the reliability of the received message is informed to the user.
제 7항에 있어서,
상기 수신처는,
상기 메시지의 배경 모양, 상기 메시지의 배경 색상 및 안내 문구 중 적어도 하나를 통해 구분 표시하여, 상기 수신 메시지의 신뢰성을 안내하는 것을 특징으로 하는 신뢰 메시지 운용방법.
8. The method of claim 7,
The above-
Wherein at least one of a background of the message, a background color of the message, and a guidance message is used to distinguish and display the reliability of the received message.
제 6항에 있어서,
상기 당사자는,
상기 메시지의 발신처 및 수신처 중 적어도 하나를 포함하고,
상기 신뢰코드는,
상기 발신처 및 수신처 중 적어도 하나에 대한 신뢰코드를 포함하는 것을 특징으로 하는 신뢰 메시지 운용방법.
The method according to claim 6,
The parties,
And at least one of a source and a destination of the message,
The trust code may include:
And a trust code for at least one of the source and the destination.
제 9항에 있어서,
상기 수신처는,
상기 발신처, 상기 메시지의 내용 및 상기 수신처 중 적어도 하나가 위조된 메시지와 위조되지 않은 메시지를 구분 표시하여, 사용자에게 상기 수신 메시지의 신뢰성을 안내하는 것을 특징으로 하는 신뢰 메시지 운용방법.
10. The method of claim 9,
The above-
Wherein at least one of the source, the message, and the destination distinguishes between falsified and non-falsified messages to inform the user of the reliability of the received message.
메시지의 발신처 및 수신처와 통신 연결하는 통신 인터페이스; 및
신뢰 메시지 생성 및 검증에 이용되는 보안키를 생성하고, 생성된 보안키를 상기 통신 인터페이스를 통해 상기 발신처와 상기 수신처에 발급하는 보안키 관리부;를 포함하고,
상기 발신처는, 상기 보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성한 후, 상기 메시지에 부가하여 상기 수신처에 발송하고,
상기 수신처는, 상기 보안키와 상기 발신처로부터 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하며,
상기 발신처는, 상기 메시지를 압축하여, 압축된 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하는 것을 특징으로 하는 서버.
A communication interface for communicating with a source and a destination of the message; And
And a security key management unit for generating a security key used for generating and verifying the trust message and issuing the generated security key to the originator and the destination via the communication interface,
Wherein the source generates a trust code using the security key and the party information of the message, and sends the trust code to the destination in addition to the message,
The destination generates a trust code using the security key and the party information of the received message received from the source and compares the generated trust code with the trust code added to the received message to determine the reliability of the received message However,
Wherein the source compresses the message, encrypts the party information with the compressed message and the security key, and extracts a portion of the encrypted party information to generate the trust code.
보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하는 단계; 및
상기 신뢰코드를 상기 메시지에 부가하여 수신처에 발송하는 단계;를 포함하고,
상기 생성단계는,
상기 메시지를 압축하여, 압축된 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하는 것을 특징으로 하는 신뢰 메시지 운용방법.
Generating a trust code using the security key and the party information of the message; And
Adding the trust code to the message and sending it to a destination,
Wherein the generating comprises:
Compressing the message, encrypting the party information with the compressed message and the security key, and extracting a part of the encrypted party information to generate the trust code.
삭제delete 수신처와 통신가능하도록 연결되는 통신 인터페이스; 및
보안키와 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 상기 신뢰코드를 상기 메시지에 부가하여 상기 통신 인터페이스를 통해 상기 수신처에 발송하는 프로세서;를 포함하고,
상기 수신처는, 상기 보안키와 상기 통신 인터페이스를 통해 수신한 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여 상기 수신 메시지의 신뢰성을 검증하고, 검증결과를 통해 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지를 구분 표시하여 사용자에게 상기 수신 메시지의 신뢰성을 안내하는 것을 특징으로 하는 메시지 발송 단말.
A communication interface connected to communicate with a destination; And
And a processor for generating a trust code using the security key and the party information of the message and adding the trust code to the message and sending the trust code to the destination via the communication interface,
Wherein the receiver generates a trust code using the security key and the party information of the received message received via the communication interface, compares the generated trust code with a trust code added to the received message, And verifies the reliability of the received message by distinguishing the reliable message from the unreliable message through the verification result.
발신처로부터 신뢰코드가 부가된 메시지를 수신하는 단계;
보안키와 상기 수신단계에서 수신된 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하는 단계; 및
상기 생성단계에서 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하는 단계;를 포함하고,
상기 생성단계는,
상기 발신처로부터 수신한 수신 메시지를 압축하여, 압축된 수신 메시지와 상기 보안키로 상기 당사자 정보를 암호화하고, 암호화된 당사자 정보 중 일부를 추출하여 상기 신뢰코드를 생성하는 것을 특징으로 하는 신뢰 메시지 운용방법.
Receiving a message to which a trust code is added from a sender;
Generating a trust code using the security key and the party information of the received message received in the receiving step; And
And comparing the trust code generated in the generating step with the trust code added to the received message to verify the reliability of the received message,
Wherein the generating comprises:
Compressing the received message received from the source, encrypting the party information with the compressed received message and the security key, and extracting a part of the encrypted party information to generate the trust code.
삭제delete 발신처로부터 신뢰코드가 부가된 메시지를 수신하는 통신부; 및
보안키와 상기 통신부를 통해 수신된 수신 메시지의 당사자 정보를 이용하여 신뢰코드를 생성하고, 생성된 신뢰코드와 상기 수신 메시지에 부가된 신뢰코드를 비교하여, 상기 수신 메시지의 신뢰성을 검증하는 보안 모듈; 및
검증결과를 통해 신뢰할 수 있는 메시지와 신뢰할 수 없는 메시지가 구분 표시되어, 사용자에게 상기 수신 메시지의 신뢰성을 안내하는 터치 스크린;을 포함하는 것을 특징으로 하는 메시지 수신 단말.
A communication unit for receiving a message to which a trust code is added from a sender; And
A security module for generating a trust code using the security key and the party information of the received message received through the communication module, comparing the generated trust code with a trust code added to the received message, and verifying the reliability of the received message, ; And
And a touch screen for displaying a reliable message and a non-trusted message on the basis of the verification result, and guiding the user to the reliability of the received message.
KR1020130045463A 2013-04-24 2013-04-24 Trusted Message Operation Method and System using the same KR101425320B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130045463A KR101425320B1 (en) 2013-04-24 2013-04-24 Trusted Message Operation Method and System using the same
PCT/KR2014/003580 WO2014175671A1 (en) 2013-04-24 2014-04-24 Method for operating reliable message and system for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130045463A KR101425320B1 (en) 2013-04-24 2013-04-24 Trusted Message Operation Method and System using the same

Publications (1)

Publication Number Publication Date
KR101425320B1 true KR101425320B1 (en) 2014-08-01

Family

ID=51749169

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130045463A KR101425320B1 (en) 2013-04-24 2013-04-24 Trusted Message Operation Method and System using the same

Country Status (2)

Country Link
KR (1) KR101425320B1 (en)
WO (1) WO2014175671A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180000220A (en) * 2016-06-22 2018-01-02 주식회사 케이티 Method providing secure message service and apparatus therefor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019340A (en) * 2000-04-07 2003-03-06 제너럴 인스트루먼트 코포레이션 Method and apparatus for secure transmission of data
JP2005142719A (en) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> System, method, and program for message verification
KR20110044830A (en) * 2009-10-24 2011-05-02 박철 How to handle advertising messages
KR20110095647A (en) * 2010-02-19 2011-08-25 주식회사 해천이티에스 Land-farming house of using green energy

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101442531B (en) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 Protection method for safety protocol first message

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030019340A (en) * 2000-04-07 2003-03-06 제너럴 인스트루먼트 코포레이션 Method and apparatus for secure transmission of data
JP2005142719A (en) * 2003-11-05 2005-06-02 Nippon Telegr & Teleph Corp <Ntt> System, method, and program for message verification
KR20110044830A (en) * 2009-10-24 2011-05-02 박철 How to handle advertising messages
KR20110095647A (en) * 2010-02-19 2011-08-25 주식회사 해천이티에스 Land-farming house of using green energy

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180000220A (en) * 2016-06-22 2018-01-02 주식회사 케이티 Method providing secure message service and apparatus therefor
KR102567737B1 (en) * 2016-06-22 2023-08-21 주식회사 케이티 Method providing secure message service and apparatus therefor

Also Published As

Publication number Publication date
WO2014175671A1 (en) 2014-10-30

Similar Documents

Publication Publication Date Title
CN110798315B (en) Data processing method and device based on block chain and terminal
JP4788212B2 (en) Digital signature program and digital signature system
CN108924147B (en) Communication terminal digital certificate issuing method, server and communication terminal
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
CN1561606A (en) A method for processing information in an electronic device, a system, an electronic device and a processing block
US20230368194A1 (en) Encryption method and decryption method for payment key, payment authentication method, and terminal device
CN103714639A (en) Method and system enabling safe operation of POS terminal to be achieved
CN107508685B (en) Method for implementing application electronic signature service system in cloud computing environment
CN112019566B (en) Data transmission method, server, client and computer storage medium
US9665731B2 (en) Preventing content data leak on mobile devices
CN101394280B (en) Mobile terminal and data service message protecting method
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN104424446A (en) Safety verification and transmission method and system
CN112332975A (en) Internet of things equipment secure communication method and system
CN103108323A (en) Safety operation execution system and execution method
CN108667784B (en) System and method for protecting internet identity card verification information
WO2017066995A1 (en) Method and device for preventing unauthorized access to server
CN102447705A (en) Digital certificate revocation method and equipment
US20100169638A1 (en) Communication system having message encryption
US20110170689A1 (en) Terminal and method for processing encrypted message
CN108234126B (en) System and method for remote account opening
TW200806002A (en) Message authentication system and message authentication method
KR101425320B1 (en) Trusted Message Operation Method and System using the same
CN110855753A (en) Bank operation system, method and server
JP6792191B2 (en) Information transmission method, information processing method, program, decoding method, program

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180612

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190708

Year of fee payment: 6