KR101553177B1 - 사칭방지 서비스 시스템 및 사칭방지 방법 - Google Patents

사칭방지 서비스 시스템 및 사칭방지 방법 Download PDF

Info

Publication number
KR101553177B1
KR101553177B1 KR1020140102086A KR20140102086A KR101553177B1 KR 101553177 B1 KR101553177 B1 KR 101553177B1 KR 1020140102086 A KR1020140102086 A KR 1020140102086A KR 20140102086 A KR20140102086 A KR 20140102086A KR 101553177 B1 KR101553177 B1 KR 101553177B1
Authority
KR
South Korea
Prior art keywords
communication
group terminal
spoofing
smart device
public key
Prior art date
Application number
KR1020140102086A
Other languages
English (en)
Inventor
김태진
Original Assignee
케이티하이텔 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이티하이텔 주식회사 filed Critical 케이티하이텔 주식회사
Priority to KR1020140102086A priority Critical patent/KR101553177B1/ko
Application granted granted Critical
Publication of KR101553177B1 publication Critical patent/KR101553177B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사칭방지 서비스 시스템 및 방법에 관한 것이다.
본 발명의 시스템은, 등록된 그룹 단말에 개인키를 발급하는 사칭방지 서버 및 상기 그룹 단말의 개인키로 암호화된 발신 정보를 복호화하는 공개키를 저장하는 사칭방지 DB를 포함하는 사칭방지 플랫폼(Special number certification platform: SNCP); 사용자 스마트 디바이스로 통신을 개시하는 제1통신 프로세스 및 개인키로 제1 통신 프로세스의 발신 정보를 암호화하여 상기 사칭방지 서버로 전송하는 제2 통신 프로세스를 동시에 실행하는 그룹 단말; 및 사칭방지 애플리케이션을 실행하여, 상기 사칭방지 서버로부터 상기 그룹 단말이 암호화한 발신 정보를 수신하고, 상기 사칭방지 서버에 상기 그룹 단말을 공개키를 요청하고, 수신된 공개키로 상기 발신 정보를 복호화하여 발신자 검증을 실행하는 사용자 스마트 디바이스를 포함한다.

Description

사칭방지 서비스 시스템 및 사칭방지 방법{SYSTEM FOR ANTI-FAKE SERVICE AND METHOD FOR THE SAME }
본 발명은 네트워크를 통해 사용자 단말로 수신되는 발신자 통신에 대한 검증 시스템에 관한 것이며, 특히 수신자에게 전달되는 나쁜 의도의 통신을 제어, 방지, 관리 또는 경고하기 위한 시스템에 관한 것이다.
모바일 전화기를 이용한 통신 생활은 편리하기는 하지만 여러 가지 불편함을 초래하곤 한다. 그중 가장 극심한 불편함은 수신자가 원하지 않는 나쁜 의도의 통신이다. 그런 유형의 대표적인 것으로는 스팸전화가 있다. 그러나 스팸전화를 차단하거나 거부하기 위한 다양한 대응기술 또한 발전해왔다. 특정 발신자의 전화번호의 목록을 서버나 단말에서 관리하는 방법, 특정 단어가 포함된 문자 메시지를 거부하는 방법 등이 그러하다. 스팸전화는 여전히 문제이지만 스마트폰 사용자는 다양한 응용 소프트웨어를 통해서 효과적으로 대응할 수 있게 되었다.
나쁜 의도의 통신 중에서 근래 크게 문제가 되는 것은 보이스 피싱을 들 수 있다. 목소리만이 아니라 문자 메시지를 이용한 스미싱도 증가하고 있다. 이러한 피싱과 스미싱 통신으로 말미암아 수많은 피해가 보고되고 있다. 한국 금융감독원에 접수된 보이싱 피싱에 의한 금융사기 피해 건수는 2013년 기준 5.1만 건에 이르며(금융감독원 2014. 2), 스미싱 사고는 29,575건(국가정보보호백서, 2014. 2)에 이르고 있다.
모든 보이스 피싱과 스미싱을 시스템에서 완전히 차단하기는 기술적으로 거의 불가능에 가깝다. 더욱이 소프트웨어/하드웨어 대책을 강화하면 할수록 통신 이용자들이 겪는 불편함이 증가될 수밖에 없어서 효율성을 잃기 쉬웠다. 그런데 보이스 피싱과 스미싱의 상당수는 금융기관을 사칭하는 것으로 분석되었다. 특히 금융기관을 사칭한 대출 피해는 지속적으로 증가하고 있는 상황이다.
대한민국 공개특허 제2010-0068786호는 발신번호 관리를 통해 휴대폰 피싱 공격 방지 방법을 제안하였다. 이를테면 이동통신 단말기가 음성 호를 착신하는 경우에, 수신자의 단말기는 피싱 발신번호 관리서버로 착신된 음성 호의 발신번호에 대한 피싱 판별을 요청하고, 이에 따라 피싱 발신번호 관리서버는 내부 데이터베이스를 조회하여 피싱 발신번호인지 여부를 알려주겠다는 구성이었다.
그러나 상기 종래 특허문헌에 따르면 이미 호를 수신한 사용자 휴대폰에서 관리 서버로 해당 발신자가 피싱 번호인지 확인을 요청하는 구성이어서 신속하게 처리할 수 없는 기술적 불이익이 있었다. 무엇보다 만약 해당 통신이 악의적 의도의 피싱임에도, 그 전화번호가 서버에서 피싱 번호로 등록되어 있지 않은 경우라면 아무런 대책이 되지 못하고, 오히려 사용자가 안심함으로써 피해자가 되는 치명적인 단점이 있었다. 피싱과 스미싱 같은 나쁜 의도의 통신은 대부분 발신자 번호를 조작하거나 변조하기 때문에, 종래 특허문헌처럼 과거의 피싱 이력을 바탕으로 하는 목록 관리로 대응하는 것은 효과적인 방책이 될 수 없었다.
본 발명의 발명가는 이러한 문제점을 해결하기 위하여 오랫동안 연구노력한 끝에 본 발명을 완성하게 되었다.
본 발명의 발명가는 스미싱과 피싱과 같은 악의적인 통신은 수신자의 심리상태를 악용하며, 특히 금융기관이나 공공기관과 같은 신뢰성이 높고 생활에 밀접한 기관을 오인하도록 사칭 행동을 하기 때문에, 그런 사칭을 효과적으로 차단하면 대부분의 스미싱과 피싱을 막을 수 있다는 결론을 내렸다.
본 발명의 목적은 금융기관이나 공공기관과 같은 사칭 위험이 큰 기업에게 사칭방지 솔루션을 제공하는 데 있다. 이를 통해서 본 발명은 발신번호가 조작되더라도 효과적으로 사칭을 방지할 수 있기 때문에 소비자를 보호함과 동시에 기관의 신용을 함께 보호할 수 있도록 한다.
본 발명이 피싱과 스미싱으로부터 소비자와 금융기관을 효과적으로 보호하려 함에 있어서 발신자에 대한 검증 결과를 표시해주는 사용자 인터페이스가 필요할 것이다. 검증 결과를 나타내는 사용자 인터페이스가 사칭방지 솔루션을 이용하는 기관에 이익이 될 수 있는 비즈니스 모델 또한 본 발명의 또 다른 목적에 포섭될 수 있다. 이를테면 본 발명의 사용자 인터페이스가 기업 이미지 제고와 모바일 마케팅의 효과적인 수단이 되도록 고려하는 것이다.
한편, 본 발명의 명시되지 않은 또 다른 목적들은 하기의 상세한 설명 및 그 효과로부터 용이하게 추론할 수 있는 범위 내에서 추가적으로 고려될 것이다.
위와 같은 목적을 달성하기 위한 본 발명의 사칭방지 서비스 방법은:
사칭방지 서버로부터 개인키 및 공개키를 미리 발급받은 그룹 단말이 사용자 스마트 디바이스로 통신을 실행함으로써 두 개의 통신 프로세스를 개시하는 단계;
제 1 통신 프로세스로서, 상기 사용자 스마트 디바이스가 상기 그룹 단말로부터의 제 1 통신을 수신하는 단계;
상기 제 1 통신 프로세스와 동시에 개시되며 발신자를 검증하는 제 2 통신 프로세스로서,
(a) 상기 사칭방지 서버가 개인키로 암호화되어 상기 그룹 단말로부터 수신된 발신 정보를 조회하여 상기 사용자 스마트 디바이스로 전송하는 단계;
(b) 상기 사용자 스마트 디바이스가 상기 사칭방지 서버로 공개키를 요청하는 단계;
(c) 상기 사칭방지 서버가 상기 사용자 스마트 디바이스로 미리 등록되어 있는 상기 그룹 단말의 상기 공개키를 전송하는 단계; 및
상기 사용자 스마트 디바이스의 프로세서가 상기 공개키로 상기 발신 정보를 복호화하여 발신자 검증 결과를 생성하는 단계를 포함한다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 방법은 사칭방지 서버에 등록된 그룹 단말의 공개키 및 개인키를 생성하여 상기 공개키를 상기 사칭방지 서버에 저장하고 상기 개인키를 상기 그룹 단말에 제공하는 단계를 더 포함할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 방법은 상기 제 1 통신을 수신하는 사용자 화면에 제 2 통신 프로세스를 통한 안심통신 이력 목록을 노출하는 단계를 더 포함할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 방법에서 상기 그룹 단말이 사용자 스마트 디바이스로 실행하는 통신은 문자 전송 또는 전화 발신을 포함하고, 상기 발신자 검증 결과는 발신자 인증 및 문자 위변조 검증을 포함할 수 있다.
위와 같은 목적을 달성하기 위한 본 발명의 사칭방지 서비스 시스템은:
등록된 그룹 단말에 개인키를 발급하는 사칭방지 서버 및 상기 그룹 단말의 개인키로 암호화된 발신 정보를 복호화하는 공개키를 저장하는 사칭방지 DB를 포함하는 사칭방지 플랫폼(Special number certification platform: SNCP);
사용자 스마트 디바이스로 통신을 개시하는 제1통신 프로세스 및 개인키로 제1 통신 프로세스의 발신 정보를 암호화하여 상기 사칭방지 서버로 전송하는 제2 통신 프로세스를 동시에 실행하는 그룹 단말; 및
사칭방지 애플리케이션을 실행하여, 상기 사칭방지 서버로부터 상기 그룹 단말이 암호화한 발신 정보를 수신하고, 상기 사칭방지 서버에 상기 그룹 단말을 공개키를 요청하고, 수신된 공개키로 상기 발신 정보를 복호화하여 발신자 검증을 실행하는 사용자 스마트 디바이스를 포함한다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 시스템에서 상기 그룹 단말이 사용자 스마트 디바이스로 실행하는 통신은 문자 전송 또는 전화 발신을 포함하고, 상기 발신 정보는 발신번호, 수신번호, 발신시간, 통화목적, 문자 메시지, 그룹단말 식별정보를 포함할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 시스템에서 상기 사용자 스마트 디바이스는 제2 통신 프로세스를 통해 수신된 공개키를 통해 제1 통신 프로세스를 실행하는 주체의 진위 여부를 판별하고, 발신자 검증 결과로서 발신자의 도용 여부를 사용자 화면에 그래픽 사용자 인터페이스로 표시할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 시스템에서 상기 그룹 단말은 금융기관 혹은 공공기관의 콜센터 통신 시스템을 경유하는 1개 이상의 통신 단말을 포함할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 시스템에서 상기 사칭방지 플랫폼은, 상기 사칭방지 서버의 요청에 따라 그룹 단말의 공개키 및 개인키를 생성하는 보안 토큰 발생장치(Hardware Security Module: HSM)를 더 포함할 수 있다.
또한, 본 발명의 바람직한 실시예에 따른 사칭방지 서비스 시스템에서 상기 사용자 스마트 디바이스는 스마트폰, 태블릿 PC, 웨어러블 디바이스, 및 스마트 TV 중 어느 하나일 수 있다.
위와 같은 본 발명에 따르면 금융기관이나 공공기관을 사칭하면서 발신번호를 조작하는 것을 효과적으로 차단할 수 있으며, 그에 따라 소비자(가입자)와 기관을 동시에 보호할 수 있게 된다. 본 발명의 원리는 단순히 발신번호를 데이터베이스에 저장하는 것이 아니다. 본 발명은 두 개의 통신 프로세스를 진행하면서 각각 개인키와 공개키를 통해 발신자의 진위 여부를 확인할 수 있도록 하기 때문에 발신번호 조작이 있더라도 사칭을 효과적으로 방지할 수 있게 된다. 이로써 소비자를 보호함과 동시에 기관의 신용을 함께 보호할 수 있다.
또한, 본 발명의 사칭 방지 솔루션의 사용자 인터페이스를 통해서 사칭을 경고해 줄 수 있을 뿐만 아니라 소정의 광고도 할 수 있는 까닭에 모바일 마케팅과 기업 이미지 제고에도 효과적으로 기여한다.
한편, 여기에서 명시적으로 언급되지 않은 효과라 하더라도, 본 발명의 기술적특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1은 본 발명의 사칭방지 서비스 시스템의 일 실시예를 개략적으로 나타내는 도면이다.
도 2는 본 발명의 사칭방지 서비스 방법의 실시예를 나타내는 도면이다.
도 3은 본 발명의 사칭방지 서비스 방법에서 서버등록 및 키 생성 단계의 일 실시예를 나타내는 흐름도이다.
도 4는 본 발명의 사칭방지 서비스 시스템의 사용자 스마트 디바이스의 검증 UI의 일 실시예를 나타내는 도면이다.
도 5는 본 발명의 사칭방지 서비스 시스템의 사용자 스마트 디바이스의 검증 UI에 표시되는 검증 이미지의 일 실시예를 나타내는 도면이다.
도 6은 본 발명의 사칭방지 서비스 시스템의 사용자 스마트 디바이스의 검증 UI에 표시되는 경고 이미지의 일 실시예를 나타내는 도면이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시를 위한 구체적인 내용을 설명한다. 그리고 본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
도 1은 본 발명의 사칭방지 서비스 시스템(1)의 바람직한 어떤 실시예를 개략적으로 나타내었다. 본 발명의 사칭방지 서비스 시스템(1)은 사용자 스마트 디바이스(100), 사칭방지 플랫폼(200, Special number certification platform: SNCP) 및 기관의 CTI(Computer Telephony Integration) 시스템(300)을 포함한다. 사칭방지 플랫폼(200)과 CTI 시스템(300)은 상호 정보를 연동한다. 이 사칭방지 서비스 시스템(1)의 특성은 사용자 스마트 디바이스(100)를 매개로 두 개의 통신 프로세스가 거의 동시에 진행되는 구조를 갖는다는 점이다. 제 1 통신 프로세스는 전화나 문자 메시지를 송수신하는 유무선망을 통해서 이루어지며, 제 2 통신 프로세스는 데이터 채널을 통해서 이루어질 수 있다.
사용자 스마트 디바이스(100)는 본 발명의 사칭방지 서비스 시스템에서 상기 CTI 시스템(300)에 속해 있는 그룹 단말(301)로부터 통신을 수신하는 가입자의 디바이스이다. 전화를 수신하거나 혹은 문자를 수신할 수 있다.
본 발명의 사용자 스마트 디바이스(100)는 발신자의 사칭 여부를 이하의 기술적 구성을 통해 효과적으로 판단하기 위하여 사칭방지 애플리케이션 소프트웨어가 설치되는 것이 좋다. 그룹 단말(301)로부터 통신을 수신할 때 이 사칭방지 애플리케이션 소프트웨어가 실행되도록 함으로써 사칭방지 플랫폼(200)과의 제 2 통신 프로세스가 전개된다.
사용자 스마트 디바이스(100)를 매개로 이루어지는 제 1 통신 프로세스와 제 2 통신 프로세스는 동시성을 갖는다. 동시성은 물리적으로 정밀한 동시를 뜻하는 개념으로 제한되지 않고, 수초의 오차를 갖는 실질적 동시의 개념을 포함하는 것으로 이해되어야 한다. 본 발명의 발명가는 본 시스템에서의 두 가지 통신 프로세스 사이의 오차를 여러 번 측정해 보았는데 5초 이내로 수렴하였다. 요컨대 제 1 통신을 수신한 다음에, 제 2 통신 프로세스를 경유하여 사칭방지 애플리케이션 소프트웨어를 통해 사용자에게 사칭 방지 여부를 확인해 줄 때까지 수초밖에 걸리지 않았다. 사용자 스마트 디바이스(100)는 제 2 통신 프로세스를 통해 후술하는 공개키를 통해서 제 1 통신 프로세스를 실행하는 주체의 진위 여부를 판별할 수 있으며, 사칭방지 애플리케이션 소프트웨어의 사용자 화면을 통해서, 예컨대 통화가 연결되는 도중이라거나 통화가 연결된 다음에, 혹은 문자 메시지를 수신할 때 발신자 검증 결과를 받을 수 있다.
사용자 스마트 디바이스(100)는 유무선망을 통해 제 1 통신을 수신할 수 있는 기능과 사칭방지 애플리케이션 소프트웨어가 실행되어 제 2 통신을 수행하는 기능을 갖는 것이라면 다양한 컴퓨팅 디바이스가 사용될 수 있다. 예를 들어 바람직하게는 스마트폰일 수 있다. 또한 바람직하게는 태블릿 PC, 웨어러블 디바이스, 스마트 TV 중 어느 하나일 수 있다.
도 1의 사칭방지 플랫폼(200)은 사칭방지 서버, 보안 토큰 발생장치(Hardware Security Module: HSM), 및 사칭방지 데이터베이스(DB)를 포함하고, 또한 서비스 제공을 위한 각종 하드웨어/소프트웨어 장비가 설치될 수 있다.
사칭방지 서버는 고객사의 CTI 시스템(300)을 사전에 등록한다. CTI 시스템(300)에 소속된 그룹 단말(301)이 사전에 발급받은 개인키로 암호화된 발신 정보를 수신하고, 사용자 스마트 디바이스(100)의 요청에 대응하여 해당 그룹 단말(301)의 공개키를 전송한다. 보안 토큰 발생장치는 사칭방지 서버의 요청에 따라 그룹 단말의 공개키 및 개인키를 생성할 수 있다.
사칭방지 데이터베이스는 고객사 정보로서 CTI시스템의 그룹 단말들에 대한 발신번호, 그룹단말 식별정보(그룹 단말의 상호명, 대표이미지 등) 및 그룹 단말의 발신 정보를 복호화하는 공개키 등을 저장할 수 있다. 기타 로그 정보를 저장하는 데이터베이스, 사용자 스마트 디바이스에 관련한 데이터베이스, 콘텐트를 저장하는 데이터베이스, 과금에 관한 데이터베이스 등이 더 포함될 수 있다.
CTI 시스템(300)에는 하드웨어/소프트웨어의 장비들로 구성되는 CTI 콜센터(310)와 다수의 그룹 단말(301)이 포함될 수 있다. 쉽게 이해하자면 CTI 시스템(300)은 기업의 고객센터 역할을 하는 통신 시스템이 될 수 있으며, 그룹 단말(301)은 콜센터에 소속된 담당자의 통신용 단말일 수 있다. 바람직하게는 금융기관 혹은 공공기관의 콜센터 통신 시스템이 본 발명의 CTI 시스템(300)이 될 수 있다. 본 발명에 있어서 CTI 콜센터(310)가 개인키를 이용하여 발신 정보를 암호화하며 사용자 스마트 디바이스(100)에 발신 정보를 전달하게 된다. 그룹 단말(301) 자체는 공지의 수단이어서 본 발명에 의해 새로운 기능을 수행하는 것은 아니다.
본 발명의 실시하는 바람직한 형태를 상정해 본다. 금융기관 또는 공공기관은 다수의 고객 또는 민원인들과 소통하기 위해 다수의 텔레마케터 또는 다수의 상담원이 사용할 수 있는 콜센터 통신 시스템을 구축하는데, 이 경우 본 발명의 그룹 단말(301)은 다수의 텔레마케터 또는 다수의 상담원이 사용하는 통신 단말이 되는 것이다. 본 발명의 시스템에서 그룹 단말(301)은 전화 통화 또는 문자 전송을 시도하는 발신자가 된다. 보이스 피싱이나 스미싱을 하는 악의적인 발신자는 이 그룹 단말(301)의 발신자 정보를 사칭하려고 한다.
그룹 단말(301)은 타인이 자신을 사칭하는 것을 방지하기 위해 CTI 콜센터(310)의 사칭방지 플랫폼(200)이 제공하는 사칭방지 솔루션을 이용하여 사용자 스마트 디바이스(100)와 통신한다.
CTI 시스템(300)은 상기 사칭방지 플랫폼(200)에 사전 등록을 한다. 전술한 바와 같이, CTI 시스템(300)에 소속된 그룹 단말(301)은 사용자 스마트 디바이스(100)로 통신을 전송하여, 제 1 통신 프로세스를 실행한다. 이때 CTI 시스템(300)에 고유하게 발급된 개인키로 CTI 콜센터(310)가 제 1 통신 프로세스의 발신 정보를 암호화하고 이를 상기 사칭방지 서버로 전송하는 제 2 통신 프로세스를 동시에 실행한다. 즉, 사용자 스마트 디바이스(100)에 전화를 걸거나 문자를 보내는 제 1 통신 프로세스를 실행하는 동시에 발신자 검증 프로세스인 제 2 통신 프로세스를 실행한다.
본 발명의 다른 실시예에 있어서, CTI 시스템이 없는 경유 교환기(PBX)를 통해서도 전술한 제 1 통신 및 제 2 통신이 가능할 것이다. 다만, 이런 변형 예의 경우에는 암호화 기능 수행이 어렵기 때문에 교환기(PBX)에서 발신정보만을 트리깅하고, 발신정보 생성 등을 위한 암호화 기능은 사칭방지 시스템에 위임되도록 구성할 수 있다.
도 2는 본 발명의 사칭방지 서비스 방법의 전체프로세스를 개략적으로 나타내었다. 먼저, 기업 고객을 사칭방지 서비스 시스템에 등록한다(S1000). 전술한 CTI 시스템의 그룹 단말을 사칭방지 서버를 통해 등록하고, 공개키와 개인키를 생성한다. 바람직하게는 CTI 시스템의 그룹 단말 및/또는 시스템 장치에 사칭방지 솔루션이 설치될 수 있다. 이 사칭방지 솔루션을 통해서 사칭방지 서버를 경유하는 제 2 통신 프로세스가 개시될 수 있다.
다음으로 그룹 단말이 사용자 스마트 디바이스에 통신을 개시한다(S2000). 통신은 호 연결을 요청하는 전화통신일 수 있으며, SMS/MMS 문자 메시지를 전송하는 통신일 수 있다. 이때 두 가지 통신 프로세스가 함께 개시된다. 제 1 통신 프로세스는 유무선망을 통해서 그룹단말로부터의 통신을 사용자 스마트 디바이스로 전달하며(이것을 통상 “Outbound Call”이라고 표현하곤 한다), 사용자 스마트 디바이스는 그룹단말의 통신을 수신한다(S2100).
또한 동시성을 가지면서 제 2 통신 프로세스를 개시하는데, 이 제 2 통신 프로세스는 사칭방지 서버를 경유하여 데이터 채널을 통해서 사용자 스마트 디바이스로 통신을 전달한다. 그룹 단말은 미리 발급받은 개인키를 이용하여 호 정보를 암호화하여 사칭방지 서버에 전달한다. 바람직하게는 이때 암호화되는 호 정보로는 발신번호, 수신번호, 발신시간, 통신목적, 개인식별정보가 선택적으로 포함될 수 있다. 일반적으로 그룹 단말은 동일 목적으로 많은 가입자(사용자 스마트 디바이스)에게 Outbound Call을 하며, 간략하게 제 1 통신의 목적을 입력하도록 할 수 있다. 예컨대 그룹 단말이 통신을 개시할 때 해당 통신이 새로운 상품을 소개하는 것이라면, 그 통신목적을 “새로운 상품 소개”라고 표현하도록 할 수 있다.
사칭방지 서버는 개인키로 암호화된 발신정보를 그룹 단말로부터 수신하고, 이를 조회하여 사용자 스마트 디바이스로 통신을 전달하게 되는데, 이때 사용자 스마트 디바이스는 사칭방지 애플리케이션 소프트웨어를 통해서 이 통신을 수신한다(S2200).
제 2 통신을 수신한 사용자 스마트 디바이스는 사칭방지 서버에 애플리케이션에서 암호화된 발신정보를 복호화하기 위해서 공개키를 요청하고(S2300), 이 요청을 수신한 사칭방지 서버가 등록되어 있는 발신자의 공개키를 전송한다(S2400).
다음으로 사용자 스마트 디바이스는 사칭방지 애플리케이션 소프트웨어의 검증 모듈이 수신한 공개키를 이용하여 암호화된 발신정보를 복호화하여 발신자 검증을 수행한다(S3000). 이 발신자 검증은 제 1 통신이 위변조된 것인지 혹은 사칭한 것인지, 아니면 제 1 통신이 안심하고 받을 수 있는 정상적인 통신에 해당하는지를 검증하는 것이다. 정상적인 통신이라면 사용자 인터페이스를 통해서 검증 이미지를 표시한다(S3100). 그러나 검증에 실패하여 사칭 혹은 위변조 통신이라면 사용자 인터페이스를 통해서 경고 이미지를 표시한다(S3200).
이와 같이 본 발명의 서비스 방법은 나쁜 의도의 스팸전화를 차단하는 것처럼 발신자의 통신 자체를 차단하는 기술사상이 아니다. 도 2의 프로세스에 나타난 것처럼, 제 1 통신을 정상적으로 수신하되, 사칭방지 애플리케이션을 통해 수신하고, 요청하고, 검증하는 절차를 통해서 제 1 통신이 안심하고 받을 전화인지 아니면 나쁜 의도의 전화인지를 표시해 준다는 특징을 지닌다.
이상의 본 발명의 사칭방지 서비스를 이용하기 위해서는 고객사의 사전등록과 가입자의 애플리케이션 설치가 선행될 필요가 있다. 먼저 고객사의 사전등록에 대해서 설명한다.
도 3은 도 2의 프로세스 중 S1000 단계를 좀더 구체적으로 설명한다. 발신자 등록, 요컨대 발신자의 사칭방지 서비스 가입 절차가 되겠다. 그리고 본 발명의 서비스 주체의 관점에서 보자면, 서비스를 받는 고객이기 때문에 “고객사”로 칭할 수 있을 것이다.
고객사의 CTI 시스템의 단말이 사칭방지 서버(210)를 통해 고객사 정보 등록을 요청한다(S1100). 그룹단말들의 발신번호와 회사의 고유코드를 등록할 수 있다. 예컨대 사칭방지 서비스를 제공하는 웹 사이트에 접속하여 정해진 절차와 규칙에 따라 고객사 정보를 기입하여 사칭방지 서버(210)로 등록을 요청할 수 있다. 이에 따라 사칭방지 서버(210)는 고객사를 등록하고 고객사 정보를 사칭방지 DB(230)에 저장한다(S1200).
다음으로 CTI 시스템 단말은 사칭방지 서버(210)에 키 발급을 요청한다(S1300). 이때 발신번호 및 갱신주기에 대한 정보를 제공할 수 있다. 발신번호는 예컨대 기업의 전화번호일 수 있다. 바람직하게는 기업의 대표전화번호와 기업의 구내 전화번호를 포함한다. 해킹에 의해서 개인키가 노출된 경우에는 오히려 피싱/스미싱 피해가 가중될 수도 있으므로 갱신주기를 설정할 수 있다. 예를 들자면 개인키 사용유효기간을 3개월로 설정할 수 있을 것이다. 이에 따라 사칭 방지 서버(210)는 그룹 단말의 요청을 수신하여 개인키와 공개키를 생성하고 이를 저장해 두게 된다.
바람직한 일 실시예에 있어서, 본 발명의 사칭방지 플랫폼은 보안 토큰 발생장치(HSM, 220)에 의해서 키를 발급하는 것이 좋다. 보안 토큰 발생장치는 전자 서명 생성키 발생 장치이며, 소프트웨어 모듈을 사용하여 구축할 수도 있다. 사칭방지 서버(210)가 보안 토큰 발생장치(HSM, 220)에 해당 CTI 시스템에서 그룹 단말들이 사용할 공개키 및 개인키 생성을 요청한다(S1400).
상기 보안 토큰 발생장치(220)는 공개키 및 개인키를 생성하고, 생성된 공개키 및 개인키를 사칭 방지 서버(210)에 제공한다(S1500). 보안 토큰 발생장치는 비대칭 암호화 방식(asymmetric cryptographic technique)인 RSA(Rivest Shamir Adleman) 알고리즘을 사용할 수 있으나, 이에 한정되는 것은 아니다.
사칭 방지 서버(210)는 공개키를 사칭방지 DB(230)의 해당 고객사 정보로 저장하고(S1600), 개인키를 해당 고객사의 CTI 시스템의 단말로 전달함으로써 발신자 등록 절차를 완료할 수 있다(S1700). 한 쌍으로 생성된 개인키 및 공개키는 데이터의 암호화 및 복호화에 사용된다. 개인키는 해당 고객사만 소유하고 있으므로 개인키로 암호화된 데이터는 해당 고객사에서 보낸 것임을 검증할 수 있다. 즉, 공개키는 복수의 사용자 스마트 디바이스에게 배포될 수 있으므로 누구나 개인키로 암호화된 발신정보를 복호화하여 그 내용을 확인할 수 있다. 그러나 개인키는 해당 고객사만 보유하고 있으므로, 이 개인키로 암호화된 발신정보는 해당 고객사의 것임을 부인할 수 없다(Non-Repudiation).
사용자 스마트 디바이스에는 사칭방지 애플리케이션 소프트웨어가 사전에 설치될 것이다. 사칭방지 애플리케이션은 데이터 채널을 통해서 사칭방지 서버와 통신하는 통신 모듈, 공개키로 호 정보를 복호화하여 발신자를 검증하는 검증모듈, 검증이미지 혹은 경고 이미지를 사용자에게 표시하는 검증 UI, 앱을 통한 통화 내역 혹은 문자 내역을 조회할 수 있는 안심통신 이력 목록을 포함할 수 있다. 여기에 다양한 기능들이 추가될 수 있다. 사용자 스마트 디바이스에 이러한 애플리케이션이 설치되어 있지 않다면, 그룹 단말이 설치를 유도하는 URL을 SMS으로 전송할 수 있다. 이와 같은 애플리케이션이 사용자 스마트 디바이스에 설치됨으로써 사칭방지 서버는 푸시 시스템으로 사용자의 디바이스로 제 2 통신을 전송할 수 있게 된다.
도 2의 발신자 검증 결과를 표시하는 단계(S3100, S3200) 단계는 사칭방지 애플리케이션 소프트웨어의 검증 UI를 통해서 사용자에게 표시된다.
도 4는 본 발명의 일 실시예에 따른 사용자 스마트 디바이스(100)의 검증 UI(110)의 구성 예를 나타낸다. 특히 전화통화를 수신할 때의 UI 구성을 예로 들어 설명한다. 사칭방지 애플리케이션 소프트웨어 검증 UI(110)는 발신정보 표시 영역(111), 검증 이미지 혹은 경고 이미지 및 검증 메시지일 수 있는 인디케이터(113)를 표시하는 영역(112) 및 통화 선택 영역(119)을 포함할 수 있다. 바람직하게는 111 영역 및 119 영역은 스마트 디바이스의 운영체제 및/또는 응용 소프트웨어를 통해 제공되는 기능을 이용할 수 있다.
도 5는 도 2의 S3100 단계에 대응하는 검증 UI의 시나리오의 예를 나타낸다. 발신정보 표시 영역(111)에는 발신자의 전화번호를 표시할 수 있다. 그리고 사용자는 통화 선택 영역(119)에 통화를 수신하는 기능의 아이콘을 선택하여 통화를 하거나 통화를 거부하는 기능의 아이콘을 선택하여 통화수신을 거부할 수 있다. 가운데 영역(112)에는 안심통화임을 알리는 인디케이터(113)로서 검증 이미지(115)를 나타낼 수 있다. 요컨대 통화 연결 과정에 이 검증 이미지(115)가 표시되는 것이다. 본 발명의 바람직한 실시예에 있어서 이 검증 이미지(115)는 해당 통신을 한 금융기관이나 공공기관의 홍보 이미지일 수 있다. 기관명칭이나 로고 및 텍스트가 포함되는 정지 영상일 수 있다. 또한, 다른 실시예에 있어서 이 검증 이미지(115)는 동영상일 수 있다. 바람직한 실시예에 있어서 사용자 스마트 디바이스는 검증 이미지(115)를 다운로드하여 캐싱할 수 있다(최초 1회만 다운로드할 수 있다). 또한 다른 실시예에서는 인디케이터(113)에 메시지(116)가 포함될 수 있다. 예컨대 “안심콜 고객센터입니다. 안심하시고 받으셔도 됩니다.”와 같은 텍스트를 표시함으로써 사용자가 안심하고 받을 수 있도록 함과 동시에, 금융기관이나 공공기관의 평판과 신뢰도를 높여줄 수 있다. 다른 실시예에 있어서, 메시지(116)는 발신 목적 또는 광고메시지일 수 있다.
반면 도 6은 검증에 실패한 경우의 검증 UI(110)의 시나리오 예이다. 도 2의 S3200 단계에 해당한다. 인디케이터(113)로서 경고 이미지(117)가 나타날 수 있다. 바람직하게는 텍스트(118)가 더해질 수 있을 것이다. 예컨대 간단명료하게 “도용된 번호입니다”라는 문구를 표시해줌으로써 사용자에게 피싱 전화임을 경고해줄 수 있다.
본 발명의 보호범위가 이상에서 명시적으로 설명한 실시예의 기재와 표현에 제한되는 것은 아니다. 또한, 본 발명이 속하는 기술분야에서 자명한 변경이나 치환으로 말미암아 본 발명이 보호범위가 제한될 수도 없음을 다시 한 번 첨언한다.

Claims (10)

  1. 사칭방지 서버로부터 개인키 및 공개키를 미리 발급받은 그룹 단말이 사용자 스마트 디바이스로 통신을 실행함으로써 두 개의 통신 프로세스를 개시하는 단계;
    제 1 통신 프로세스로서, 상기 사용자 스마트 디바이스가 상기 그룹 단말로부터의 제 1 통신을 수신하는 단계;
    상기 제 1 통신 프로세스와 동시에 개시되며 발신자를 검증하는 제 2 통신 프로세스로서,
    (a) 상기 사칭방지 서버가 개인키로 암호화되어 상기 그룹 단말로부터 수신된 상기 제 1 통신 프로세스의 발신 정보를 조회하여 상기 사용자 스마트 디바이스로 전송하는 단계;
    (b) 상기 사용자 스마트 디바이스가 상기 사칭방지 서버로 공개키를 요청하는 단계;
    (c) 상기 사칭방지 서버가 상기 사용자 스마트 디바이스로 미리 등록되어 있는 상기 그룹 단말의 상기 공개키를 전송하는 단계; 및
    상기 사용자 스마트 디바이스의 프로세서가 상기 제 2 통신 프로세스를 통해서 수신한 상기 공개키로 상기 발신 정보를 복호화하여 상기 제 1 통신 프로세스의 발신자 검증 결과를 생성하는 단계를 포함하는 것을 특징으로 하는 사칭방지 서비스 방법.
  2. 제1항에 있어서
    사칭방지 서버에 등록된 그룹 단말의 공개키 및 개인키를 생성하여 상기 공개키를 상기 사칭방지 서버에 저장하고 상기 개인키를 상기 그룹 단말에 제공하는 단계를 더 포함하는 것을 특징으로 하는 사칭방지 서비스 방법.
  3. 제1항에 있어서
    상기 제 1 통신을 수신하는 사용자 화면에 제 2 통신 프로세스를 통한 안심통신 이력 목록을 노출하는 단계를 더 포함하는 것을 특징으로 하는 사칭방지 서비스 방법.
  4. 제1항에 있어서
    상기 그룹 단말이 사용자 스마트 디바이스로 실행하는 통신은 문자 전송 또는 전화 발신을 포함하고,
    상기 발신자 검증 결과는 발신자 인증 및 문자 위변조 검증을 포함하는 것을 특징으로 하는 사칭방지 서비스 방법.
  5. 등록된 그룹 단말에 개인키를 발급하는 사칭방지 서버 및 상기 그룹 단말의 개인키로 암호화된 발신 정보를 복호화하는 공개키를 저장하는 사칭방지 DB를 포함하는 사칭방지 플랫폼(Special number certification platform: SNCP);
    사용자 스마트 디바이스로 통신을 개시하는 제 1 통신 프로세스 및 개인키로 제 1 통신 프로세스의 발신 정보를 암호화하여 상기 사칭방지 서버로 전송하는 제 2 통신 프로세스를 동시에 실행하는 그룹 단말; 및
    사칭방지 애플리케이션을 실행하여, 제 2 통신 프로세스를 통해서 상기 사칭방지 서버로부터 상기 그룹 단말이 암호화한 발신 정보를 수신하고, 상기 사칭방지 서버에 상기 그룹 단말을 공개키를 요청하고, 수신된 공개키로 상기 발신 정보를 복호화하여 상기 제 1 통신 프로세스의 발신자 검증을 실행하는 사용자 스마트 디바이스를 포함하는 것을 특징으로 하는 사칭방지 서비스 시스템.
  6. 제5항에 있어서,
    상기 그룹 단말이 사용자 스마트 디바이스로 실행하는 통신은 문자 전송 또는 전화 발신을 포함하고,
    상기 발신 정보는 발신번호, 수신번호, 발신시간, 통화목적, 문자 메시지, 그룹단말 식별정보 중 적어도 하나를 포함하는 것을 특징으로 하는 사칭방지 서비스 시스템.
  7. 제5항에 있어서,
    상기 사용자 스마트 디바이스는
    제 2 통신 프로세스를 통해 수신된 공개키를 통해 제 1 통신 프로세스를 실행하는 주체의 진위 여부를 판별하고,
    발신자 검증 결과로서 발신자의 도용 여부를 사용자 화면에 그래픽 사용자 인터페이스로 표시하는 것을 특징으로 하는 사칭방지 서비스 시스템.
  8. 제5항에 있어서,
    상기 그룹 단말은 금융기관 혹은 공공기관의 콜센터 통신 시스템을 경유하는 1개 이상의 통신 단말을 포함하는 것을 특징으로 하는 사칭방지 서비스 시스템.
  9. 제5항에 있어서,
    상기 사칭방지 플랫폼은,
    상기 사칭방지 서버의 요청에 따라 그룹 단말의 공개키 및 개인키를 생성하는 보안 토큰 발생장치(Hardware Security Module: HSM)를 더 포함하는 사칭방지 서비스 시스템.
  10. 제5항에 있어서,
    상기 사용자 스마트 디바이스는
    스마트폰, 태블릿 PC, 웨어러블 디바이스, 및 스마트 TV 중 어느 하나인 것을 특징으로 하는 사칭방지 서비스 시스템.
KR1020140102086A 2014-08-08 2014-08-08 사칭방지 서비스 시스템 및 사칭방지 방법 KR101553177B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140102086A KR101553177B1 (ko) 2014-08-08 2014-08-08 사칭방지 서비스 시스템 및 사칭방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140102086A KR101553177B1 (ko) 2014-08-08 2014-08-08 사칭방지 서비스 시스템 및 사칭방지 방법

Publications (1)

Publication Number Publication Date
KR101553177B1 true KR101553177B1 (ko) 2015-09-14

Family

ID=54248299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140102086A KR101553177B1 (ko) 2014-08-08 2014-08-08 사칭방지 서비스 시스템 및 사칭방지 방법

Country Status (1)

Country Link
KR (1) KR101553177B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229193A (zh) * 2018-01-17 2018-06-29 郭娴 一种穿戴设备终端信息加密方法、加密数据预警器及穿戴设备终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229193A (zh) * 2018-01-17 2018-06-29 郭娴 一种穿戴设备终端信息加密方法、加密数据预警器及穿戴设备终端
CN108229193B (zh) * 2018-01-17 2021-07-27 郭娴 一种穿戴设备终端信息加密方法、加密数据预警器及穿戴设备终端

Similar Documents

Publication Publication Date Title
US10149156B1 (en) Trusted caller identification
US8467512B2 (en) Method and system for authenticating telephone callers and avoiding unwanted calls
CA2969493C (en) System and method for enabling secure authentication
US11159674B2 (en) Multi-factor authentication of caller identification (ID) identifiers
US20220255949A1 (en) Method of verification
Androulidakis Mobile phone security and forensics
CA2972545C (en) Computer-implemented system and method for validating call connections
US20190095900A1 (en) Systems and methods for tone to token telecommunications platform
EP3566427B1 (en) Out-of-band call verification
JP2021507575A (ja) コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
CN105228156B (zh) 一种通讯信息处理方法、装置及系统
KR101553177B1 (ko) 사칭방지 서비스 시스템 및 사칭방지 방법
WO2017020598A1 (zh) 一种联系信息管理方法、装置及终端
KR101321829B1 (ko) 사이트 방문자 인증 방법 및 인증 시스템
JP2021507580A (ja) コンピューティング・デバイス、データを保護する方法、およびコンピュータ・プログラム
CN111491064B (zh) 一种语音服务身份认证方法及系统
US8681965B1 (en) Systems and methods for authenticating interactive voice response systems to callers
Igor et al. Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals.
Cobourne et al. Using the smart card web server in secure branchless banking
KR20140099389A (ko) 금융 피싱 사기 문자 탐지 및 차단 시스템 및 그 금융 피싱 사기 문자 탐지 및 차단 방법
CN113055536B (zh) 验证电话客服身份及电话客服的方法、装置、设备及介质
KR102155801B1 (ko) 출처 검증결과 알림시스템
KR101587156B1 (ko) 비정상 메시지 구분을 위한 메시지 가공장치, 사용자 단말 및 방법
KR101494970B1 (ko) 보이스피싱 방지를 위해 휴대전화의 레터링 서비스를 이용하여 발신자 전화번호를 검증하는 방법 및 시스템
LAWS CURRENT STATISTICS

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 4