KR101588662B1 - 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템 - Google Patents

문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템 Download PDF

Info

Publication number
KR101588662B1
KR101588662B1 KR1020140073473A KR20140073473A KR101588662B1 KR 101588662 B1 KR101588662 B1 KR 101588662B1 KR 1020140073473 A KR1020140073473 A KR 1020140073473A KR 20140073473 A KR20140073473 A KR 20140073473A KR 101588662 B1 KR101588662 B1 KR 101588662B1
Authority
KR
South Korea
Prior art keywords
message
text message
receiving terminal
encryption
key
Prior art date
Application number
KR1020140073473A
Other languages
English (en)
Other versions
KR20150144556A (ko
Inventor
차재욱
김석홍
박정석
이정욱
정성택
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020140073473A priority Critical patent/KR101588662B1/ko
Publication of KR20150144556A publication Critical patent/KR20150144556A/ko
Application granted granted Critical
Publication of KR101588662B1 publication Critical patent/KR101588662B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Abstract

문자 메시지를 암호화하는 방법은 수신 단말로 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA (over the air) 방식으로 전달하는 단계, 발신 단말로부터 수신 단말로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인하는 단계, 수신 단말에 해당하는 암호 키를 생성하는 단계, 생성된 암호 키를 이용하여 보안 메시지를 암호화하는 단계, 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하는 단계를 포함한다.

Description

문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템{METHOD, COMPUTING DEVICE AND SYSTEM FOR ENCRYPTING MESSAGE}
본 발명은 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템에 관한 것이다.
문자 메시지 서비스는 최근 단순한 개인간 메시지 교환의 차원을 넘어, 그룹간 전송, 개인 신용 정보 관리, 금융 정보 알림 등의 매우 다양한 용도로 폭넓게 사용되고 있다. 이상과 같이 문자 메시지의 사용이 증가하고 그 중요도가 높아짐에 따라 문자 메시지에 대한 보안의 필요성도 증가하게 되었다. 특히 문자 메시지가 개인 신용 정보나 금융 정보 등을 담고 있는 경우, 보안의 필요성은 심각하게 증대된다. 따라서 단말이 송신하는 문자메시지의 보안을 위하여 문자메시지의 암호화를 수행하기 위한 기술을 필요로 하게 되었다.
이러한 문자메시지의 암호화와 관련하여, 선행기술인 한국공개특허 제 2010-0012567은 문자메시지를 암호화하여 송수신하는 시스템 및 방법에 관한 것으로서, 메시지 서버가 발신 측 이동단말로부터 수신된 문자메시지를 암호화하고, 암호화 할 수 있는 복호 키를 생성하여 수신 측 이동단말로 전송하며, 수신 측 이동단말이 비밀번호를 입력하면 복호화된 메시지를 표시하는 구성을 개시하고 있다.
보안 메시지를 전송하고자 하는 경우, 수신 단말에 해당하는 암호 키를 실시간으로 생성하고, 생성된 암호 키를 이용하여 보안 메시지를 암호화 하는 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템을 제공하고자 한다. 수신 단말의 번호 개통, 기기 변경, USIM(Universal Subscriber Identity Module) 변경, 단말 초기화 또는 애플리케이션의 삭제/초기화 후 사용자 요청이 있는 경우 중 어느 하나의 이벤트가 발생했을 때, 수신 단말의 번호에 해당하는 암호 키를 생성하여 수신 단말로 SMS-OTA(Over The Air) 방식으로 전달하는 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템을 제공하고자 한다. 복수의 암호화 서버를 포함함으로써 문자 메시지 암호화 작업을 병렬 처리할 수 있는 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템을 제공하고자 한다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제들로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는 수신 단말로 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA(Over The Air) 방식으로 전달하는 단계, 발신 단말로부터 수신 단말로 보낼 문자 메시지가 보안 메시지인지를 확인하는 단계, 수신 단말에 해당하는 암호 키를 생성하는 단계, 생성된 암호 키를 이용하여 보안 메시지를 암호화하는 단계 및 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하는 단계를 포함하는 문자 메시지 암호화 방법을 제공할 수 있다.
또한, 본 발명의 다른 실시예는, 수신 단말로 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하는 키관리 서버(130), 발신 단말로부터 수신 단말로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인하는 분기 서버를 포함하고, 분기 서버로부터 보안 메시지를 수신한 경우, 키관리 서버로부터 보안 메시지의 수신 단말에 해당하는 암호 키를 수신하고, 암호 키를 이용하여 보안 메시지를 암호화하고, 암호화된 메시지를 문자 메시지 발송 센터로 전송하는 암호화 서버를 포함하는 문자 메시지 암호화 시스템을 제공할 수 있다.
또한, 본 발명의 다른 실시예는, 수신 단말로 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하는 키관리 서버(130), 발신 단말로부터 수신 단말로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인하는 분기 서버를 포함하고, 분기 서버로부터 보안 메시지를 수신한 경우, 수신 단말의 번호와 보안 메시지 중 암호화 해야 할 부분을 키관리 서버로 전달하여 암호화된 보안 메시지를 받아 발송할 메시지를 생성하여 문자 메시지 발송 센터로 전송하는 암호화 서버를 포함하는 문자 메시지 암호화 시스템을 제공할 수 있다.
또한, 본 발명의 또 다른 실시예는, 메모리 및 메모리와 인터페이싱하도록 정렬된 프로세싱 유닛을 포함하고, 프로세싱 유닛은 수신 단말로 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하고, 발신 단말로부터 수신 단말로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인하고, 수신 단말에 해당하는 암호 키를 생성하고, 생성된 암호 키를 이용하여 보안 메시지를 암호화하고, 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하도록 구성되는 컴퓨팅 장치를 제공할 수 있다.
상술한 과제 해결 수단은 단지 예시적인 것으로서, 본 발명을 제한하려는 의도로 해석되지 않아야 한다. 상술한 예시적인 실시예 외에도, 도면 및 발명의 상세한 설명에 기재된 추가적인 실시예가 존재할 수 있다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 문자 메시지 암호화에 필요한 암호 키를 필요한 상황에 즉시 생성함으로써 암호 키를 별도로 저장하지 않아 DB(Database) 구축/운영 비용을 절감할 수 있고, 암호 키 검색에 투입되는 시간과 자원을 절약할 수 있다. 복수의 암호화 서버에서 암호화를 병렬 처리함으로써 많은 양의 문자 메시지를 효율적으로 암호화할 수 있는 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템을 제공할 수 있다. 암호 키를 SMS-OTA(Over The Air) 방식을 활용하여 전달함으로써 추가적인 데이터 트래픽이 발생하지 않으며, 타 문자 메시지 앱에서 전달 내용을 볼 수 없어 암호 키 전달 과정에서 정보 유출을 방지할 수 있다. 또한, 단말이 통화 망에만 접속되어 있고 데이터 통신망에 미 연결된 상황에서도 암호 키 전달이 가능하여 문자 메시지에 정보보호에 대한 서비스 제공이 보다 편리하며, 문자 메시지만 사용하는 경우에는 단말 앱에서 네트워크 데이터 접속을 요구하지 않아도 암호화 문자 메시지 수신 및 복호화가 가능하여 사용자의 거부감도 경감시킬 수 있다. 수신 단말의 번호 개통, 기기 변경, USIM(Universal Subscriber Identity Module) 변경, 단말 초기화 또는 애플리케이션의 삭제/초기화 후 사용자 요청이 있는 경우 중 어느 하나의 이벤트가 발생할 때, 수신 단말의 번호에 해당하는 암호 키를 생성하여 전달하고, 수신 단말은 전달받은 암호 키를 이후 암호화된 문자 메시지 처리 시 사용함으로써, 보안 문자 메시지를 전송할 때마다 수신 단말로 암호 키를 전송할 필요가 없어 암호 키 전송으로 낭비되는 리소스를 절약할 수 있는 문자 메시지 메시지 암호화 방법, 컴퓨팅 장치 및 시스템을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 문자 메시지 암호화 시스템의 구성도이다.
도 2는 본 발명의 일 실시예에 따른 수신 단말로 암호 키를 전달하는 과정을 나타낸 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 문자 메시지를 암호화하는 과정을 나타낸 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 암호키를 실시간 생성하는 과정을 나타낸 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 컴퓨팅 장치의 구성도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다.
본 명세서에 있어서 단말 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말 또는 디바이스에서 수행될 수도 있다.
이하 첨부된 도면을 참고하여 본 발명의 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 문자 메시지 암호화 시스템의 구성도이다. 도 1을 참조하면, 문자 메시지 암호화 시스템(1)은 발신 단말(100), 분기 서버(110), 암호화 서버(120), 키관리 서버(130), 문자 메시지 발송 센터(140) 및 수신 단말(150)을 포함할 수 있다. 다만, 도 1의 문자 메시지 암호화 시스템(1)은 본 발명의 일 실시예에 불과하므로 도 1에 도시된 실시예로 본 발명이 한정해석 되는 것은 아니다. 즉, 본 발명의 다양한 실시예들에 따르면, 문자 메시지 암호화 시스템은 도 1과 다르게 구성될 수도 있다.
도 1의 문자 메시지 암호화 시스템(1)의 각 구성요소들은 일반적으로 네트워크(network)를 통해 연결된다. 네트워크는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예는, Wi-Fi, 블루투스(Bluetooth), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 3G, 4G, LTE 등이 포함되나 이에 한정되지는 않는다.
발신 단말(100)은 보안 메시지 또는 일반 메시지를 수신 단말(150)로 전송할 수 있다. 발신 단말(100)은 문자 메시지를 보안 메시지로 전송하고자 하는 경우 문자 메시지의 암호화를 요청할 수 있다. 이 때 암호화 요청은 문자 메시지 헤더(Header)나 문자 메시지 내용의 앞/뒤에 특정 플래그(Flag)/문구 또는 수신번호에 */# 옵션 등을 추가함으로써 이루어질 수 있으나 이에 제한되지 않는다.
발신 단말(100)은 휴대성과 이동성이 보장되는 PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(smart phone)과 같은 휴대성과 이동성이 보장되는 무선 통신 장치(102)일 수 있다. 또한, 사용자 단말(100)의 일 예는 노트북(notebook), 넷북(Netbook), 울트라북(UltraBook), 서브노트북(SubNotebook), 데스크노트(DeskNote), UMPC(Ultra-Mobile PC), 데스크탑(Desktop) 등과 같은 모든 종류의 PC(104)를 포함할 수 있다.
분기 서버(110)는 발신 단말(100)로부터 수신 단말(150)로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인할 수 있다. 이 때 분기 서버가 전달받은 문자 메시지는 암호화되지 않은 문자 메시지이다. 분기 서버(110)는 발신 단말(100)로부터 수신한 문자 메시지가 보안 메시지인 경우, 문자 메시지를 암호화 서버(120)로 전달할 수 있다. 또는, 발신 단말(100)로부터 수신한 문자 메시지가 보안 메시지가 아닌 경우, 문자 메시지를 문자 메시지 발송 센터(140)로 그대로 전송할 수 있다.
암호화 서버(120)는 분기 서버(110)로부터 보안 메시지를 수신한 경우, 예를 들어, 키관리 서버로 수신 번호를 전달하고 암호 키 전달을 요청하여 키관리 서버로부터 보안 메시지의 수신 단말(150)에 해당하는 암호 키를 수신할 수 있다. 암호화 서버(120)는 키관리 서버로부터 수신한 암호 키를 이용하여 보안 메시지를 암호화하고, 암호화된 보안 메시지를 문자 메시지 발송 센터(140)로 전송할 수 있다.
암호화 서버(120)는 복수의 서버를 포함할 수 있고, 복수의 암호화 서버(120)들은 문자 메시지 암호화 작업을 병렬 처리할 수 있다. 이 경우, 분기 서버(110)로부터 수신된 보안 메시지가 복수의 암호화 서버(120)들에 적절히 분배되고, 복수의 암호화 서버(120)들은 키관리 서버(130)로 보안 메시지의 수신 번호를 전달하고 암호 키를 요청할 수 있다. 복수의 암호화 서버(120)들은 키관리 서버(130)로부터 보안 메시지의 수신 단말(150)에 해당하는 암호 키를 수신하고, 수신한 암호 키를 이용하여 보안 메시지를 암호화하여 암호화된 보안 메시지를 문자 메시지 발송 센터(140)로 전송할 수 있다.
키관리 서버(130)는 사용자가 번호 개통, 폰 기기변경, USIM(Universal Subscriber Identity Module) 변경 및 기타 이벤트, 예를 들어, 단말 초기화 또는 애플리케이션의 삭제/초기화 후 사용자 요청이 있는 경우에 수신 단말에 해당하는 암호 키를 생성하여 수신 단말(150)로 전달할 수 있다. 다만, 발생 이벤트가 앞서 예시된 것들에 한정되지는 않으며, 필요 시 서비스 제공이 필요한 고객들에게 1회성으로 전달하는 것도 가능하다.
이 때, 키관리 서버(130)는 생성한 암호 키를 SMS-OTA(over the air) 방식으로 수신 단말(150)로 전달할 수 있다. 또한, 추가적으로 암호 키 자체를 전화번호, ICCID(Integrated Circuit Card ID), 일련번호(Serial Number), IMEI(International Mobile Equipment Identity), IMSI(International Mobile Station Identity), USIM에 저장되어 있는 보안 키 셋(key set)등으로 추가 암호화할 수 있다.
키관리 서버(130)는 암호화 서버(120)로부터 수신 단말(150)의 수신 번호와 암호 키 전달 요청을 수신할 수 있다. 키관리 서버(130)는 암호화 서버(120)로부터 암호 키 전달요청이 있을 때마다 실시간으로 수신 번호에 해당하는 암호 키를 새로 생성할 수 있다. 키관리 서버(130)는, 예를 들어, 수신 번호와 마스터 키(Master Key)를 기지정된 키 생성 방법에 따라 조합하여 수신번호에 해당하는 암호 키를 생성할 수 있다. 키 생성 방법은 대칭 키, 비대칭 PKI 방식, OTP 방식 등일 수 있으나 이에 제한되지 않는다.
문자 메시지 발송 센터(140)는 분기 서버(110)로부터 일반 문자 메시지를 수신하여 수신 단말(150)에 전송할 수 있다. 또한, 암호화 서버(120)로부터 암호화된 문자 메시지를 수신하여 수신 단말(150)로 전송할 수 있다. 문자 메시지 발송 센터(140)는 필요한 경우, 예를 들어, 부가요금을 정산하는 경우에 메시지 전송 결과를 피드백(feedback)할 수 있다.
수신 단말(150)은 번호 개통, 폰 기기변경, USIM 변경 및 기타(폰 초기화 등으로 인한 암호 키 삭제 발생으로 고객클레임 발생 등) 이벤트가 발생하는 경우, 키관리 서버(130)로부터 SMS-OTA 방식으로 암호 키를 전달 받을 수 있다. 예를 들어, 수신 단말(150)은 번호 개통으로 인한 SMS-OTA로 MS-ISDN 전달 후 또는 동시에 암호 키를 전달 받을 수 있다.
수신 단말(150)은 키관리 서버(130)로부터 전달 받은 암호 키를 보안 영역, 예를 들어 USIM에 저장하거나, 암호 설정하여 저장할 수 있고, 이 후 암호화된 메시지를 수신하는 경우 저장된 암호 키를 사용하여 메시지의 암호화를 해제할 수 있다.
상기한 문자 메시지 암호화 시스템에 있어서, 분기 서버(110) 및 암호화 서버(120)가 각각 별도로 존재하는 것으로 기술되었지만, 실제로는 통합되어 운영될 수도 있다.
이하에서는, 상기 도 1과 관련하여 설명한 실시예와 구별하여 다른 실시예에 대하여 설명하도록 한다. 다른 실시예에 있어서, 암호화 서버(120)는 분기 서버(110)로부터 보안 메시지를 수신한 경우, 보안 메시지를 파싱(parsing)하여 암호화할 부분과 암호화하지 않을 부분을 분리할 수 있다. 이 후 암호화할 부분의 내용과 수신 번호를 키 관리 서버(130)로 전달하고, 키 관리 서버(130)로부터 암호화된 결과를 받아, 암호화 하지 않을 부분과 합하여 문자 메시지 발송 센터(140)로 전달할 수 있다.
다른 실시예에 있어서, 키 관리 서버(130)는 암호화 서버(120)로부터 암호화할 내용과 수신 번호를 전달받고, 전달받은 수신 번호에 해당하는 암호키를 생성할 수 있다. 이 후 생성한 암호키를 이용하여 전달받은 내용을 암호화하고 암호화한 결과를 암호화 서버(120)로 전달할 수 있다. 이러한 다른 실시예에 의하면, 암호키를 외부 서버로 전송하지 않고 암호화를 수행할 수 있어 서버 해킹시에 암호가 외부로 유출되는 것을 방지할 수 있다.
도 2는 본 발명의 일 실시예에 따른 수신 단말(150)로 암호 키를 전달하는 과정을 나타낸 흐름도이다. 도 2에 도시된 실시예에 따른 수신 단말(150)로 암호 키를 전달하는 방법은 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에 관하여 이미 기술된 내용은 도 2에 도시된 실시예에 따른 수신 단말(150)로 암호 키를 전달하는 방법에도 적용된다.
도 2를 참조하면, 사용자의 번호 개통, 폰 기기변경, USIM 변경 또는 기타 이벤트가 발생하면(S210) 기기관리 서버(도 1에 미도시)는 키관리 서버(130)로 단말의 전화번호를 전달하고, 단말에 해당하는 암호 키 전달을 요청한다(S220). 다만, 발생 이벤트가 앞서 예시된 것들에 한정되지는 않으며, 필요 시 서비스 제공이 필요한 고객들에게 1회성으로 전달하는 것도 가능하다.
암호 키 전달 요청에 응답하여, 키관리 서버(130)는 전달받은 전화번호에 해당하는 암호 키를 생성한다(S230). 이 때, 추가적으로 암호 키 자체를 전화번호, ICCID, 폰의 일련번호, IMEI, IMSI, USIM에 저장되어 있는 보안 키 셋(key set) 등으로 추가 암호화 하는 것도 가능하다. 키관리 서버(130)는 생성한 암호 키를 SMS-OTA 방식으로 수신 단말(150)로 전송하고(S240), 수신 단말(150)은 수신한 암호 키를 보안 영역에 저장하거나, 암호 설정하여 저장한다(S250).
이와 같이, SMS-OTA 방식을 통해 암호 키를 전달함으로써, 암호 키를 간편하고 안전하게 전달할 수 있다. 또한, 번호 개통 등의 이벤트 발생 시에만 암호 키를 수신 단말(150)로 전송하기 때문에 암호 키 전달 등으로 낭비되는 네트워크 리소스를 절약할 수 있다.
상술한 설명에서, 단계 S210 내지 S250은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
도 3은 본 발명의 일 실시예에 따른 문자 메시지를 암호화하는 과정을 나타낸 흐름도이다. 도 3에 도시된 실시예에 따른 문자 메시지를 암호화하는 방법은 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에 관하여 이미 기술된 내용은 도 3에 도시된 실시예에 따른 문자 메시지를 암호화하는 방법에도 적용된다.
도 3을 참조하면, 분기 서버(110)가 발신 단말(100)로부터 문자 메시지를 수신하고(S310), 문자 메시지가 보안 메시지인지를 확인하여, 보안 메시지인 경우 문자 메시지를 암호화 서버(120)로 전달하고, 보안 메시지가 아닌 경우 문자 메시지를 문자 메시지 발송 센터(140)로 전달한다(S320).
문자 메시지가 보안 메시지인 경우, 키관리 서버(130)는 보안 메시지의 수신 단말(150)에 해당하는 암호 키를 실시간으로 생성하고(S330), 생성된 암호 키를 암호화 서버(120)로 전달한다. 암호화 서버(120)는 전달받은 암호 키를 사용하여 보안 메시지를 암호화하고(S340), 암호화된 보안 메시지를 문자 메시지 발송 센터(140)로 전송한다(S350).
도 3를 참조하여 설명한 문자 메시지를 암호화하는 과정 중 키관리 서버(130)가 수신 단말(150)에 해당하는 암호 키를 실시간으로 생성하는 단계(S330)에 대해서는, 이하에서 도 4를 참조하여 상세히 설명하기로 한다.
상술한 설명에서, 단계 S310 내지 S350은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 암호키를 실시간 생성하는 과정(S30)을 나타낸 흐름도이다. 도 4에 도시된 실시예에 따른 암호키를 실시간 생성하는 방법은 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하 생략된 내용이라고 하더라도 도 1에 도시된 실시예에 따른 문자 메시지 암호화 시스템(1)에 관하여 이미 기술된 내용은 도 4에 도시된 실시예에 따른 암호키를 실시간 생성하는 방법에도 적용된다.
도 4를 참조하면, 암호화 서버(120)가 분기 서버(110)로부터 보안 메시지를 수신하면, 암호화 서버(120)는 키관리 서버(130)로 보안 메시지의 수신번호를 전달하고, 수신 단말(150)에 해당하는 암호 키 전달을 요청한다(S332). 보안 메시지의 수신번호와 암호 키 전달 요청을 수신한 키관리 서버(130)는 실시간으로 수신 단말(150)에 해당하는 암호 키를 생성한다(S334). 이 때, 키관리 서버(130)는 수신 번호와 마스터 키를 기지정된 키 생성 방법에 따라 조합하여 수신번호에 해당하는 암호 키를 생성할 수 있으나 이에 제한되지 않는다. 암호 키관리 서버(130)는 생성된 암호 키를 암호화 서버(120)로 전달한다(S336).
이와 같이, 암호 키를 필요한 상황에서 즉시 생성하여 사용하므로 암호 키를 별도로 저장 및 검색할 필요가 없어 키관리 서버의 H/W, S/W 비용, 유지 비용 및 암호 키 검색을 위한 시간 및 자원을 절약할 수 있다.
상술한 설명에서, 단계 S332 내지 S336은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다.
도 5는 본 발명의 일 실시예에 따른 컴퓨팅 장치의 구성도이다. 도 5를 참조하면, 컴퓨팅 장치는 메모리(510) 및 메모리(510)와 인터페이싱하도록 정렬된 프로세싱 유닛(520)을 포함할 수 있다.
프로세싱 유닛(520)은 수신 단말(150)로 수신 단말(150)에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달할 수 있다. 프로세싱 유닛(520)은 발신 단말(100)로부터 수신 단말(150)로 보낼 문자 메시지를 수신하여 문자 메시지가 보안 메시지인지를 확인할 수 있다. 프로세싱 유닛(520)은 문자 메시지가 보안 메시지인 경우, 수신 단말(150)에 해당하는 암호 키를 생성하고, 생성된 암호 키를 이용하여 보안 메시지를 암호화하고, 암호화된 보안 메시지를 문자 메시지 발송 센터(140)로 전송하도록 구성된 것일 수 있다.
도 3을 통해 설명된 문자 메시지를 암호화하는 방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
1: 문자 메시지 암호화 시스템
100: 발신 단말
102: 무선 통신 장치
104: PC
110: 분기 서버
120: 암호화 서버
130: 키관리 서버
140: 문자 메시지 발송 센터
150: 수신 단말

Claims (14)

  1. 문자 메시지 암호화 방법에 있어서,
    기 설정된 이벤트가 발생할 때, 수신 단말로 상기 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA (over the air) 방식으로 전달하는 단계;
    발신 단말로부터 상기 수신 단말로 보낼 문자 메시지를 수신하여 상기 문자 메시지가 보안 메시지인지를 확인하는 단계;
    상기 보안 메시지가 수신될 때마다 상기 수신 단말에 해당하는 암호 키를 새로 생성하는 단계;
    상기 새로 생성된 암호 키를 이용하여 상기 보안 메시지를 암호화하는 단계;
    상기 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하는 단계
    를 포함하는, 문자 메시지 암호화 방법.
  2. 제 1 항에 있어서,
    상기 문자 메시지가 보안 메시지가 아닌 경우, 상기 문자 메시지를 상기 문자 메시지 발송 센터로 전달하는 단계
    를 더 포함하는, 문자 메시지 암호화 방법.
  3. 제 1 항에 있어서,
    상기 암호 키는 요청이 있을 때마다 실시간으로 새로 생성되는 것인, 문자 메시지 암호화 방법.
  4. 제 1 항에 있어서,
    상기 기 설정된 이벤트는 상기 수신 단말의 번호 개통, 기기 변경, USIM(Universal Subscriber Identity Module) 변경, 단말 초기화 또는 애플리케이션의 삭제/초기화 후 사용자 요청이 있는 경우 중 어느 하나를 포함하는 것인, 문자 메시지 암호화 방법.
  5. 제 1 항에 있어서,
    상기 암호 키를 상기 수신 단말의 수신 번호, ICCID(Integrated Circuit Card ID), 일련번호(Serial Number), IMEI(International Mobile Equipment Identity), IMSI(International Mobile Station Identity), USIM에 저장되어 있는 보안 키 셋(key set) 중 하나 이상에 기초하여 추가적으로 암호화하는 단계
    를 더 포함하는, 문자 메시지 암호화 방법.
  6. 문자 메시지 암호화 시스템에 있어서,
    기 설정된 이벤트가 발생할 때, 수신 단말로 상기 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하는 키관리 서버;
    발신 단말로부터 상기 수신 단말로 보낼 문자 메시지를 수신하여 상기 문자 메시지가 보안 메시지인지를 확인하는 분기 서버;
    상기 분기 서버로부터 상기 보안 메시지를 수신한 경우, 상기 보안 메시지가 수신될 때마다 상기 키관리 서버로부터 새롭게 생성되는 상기 보안 메시지의 수신 단말에 해당하는 암호 키를 수신하고, 상기 암호 키를 이용하여 상기 보안 메시지를 암호화하고, 상기 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하는 암호화 서버
    를 포함하는, 문자 메시지 암호화 시스템.
  7. 제 6 항에 있어서,
    상기 분기 서버는 상기 문자 메시지가 보안 메시지가 아닌 경우, 상기 문자 메시지를 상기 문자 메시지 발송 센터로 전달하도록 구성된, 문자 메시지 암호화 시스템.
  8. 제 6 항에 있어서,
    상기 키관리 서버는 상기 암호 키에 대한 요청이 있을 때마다 실시간으로 상기 암호 키를 새로 생성하도록 구성된, 문자 메시지 암호화 시스템.
  9. 제 6 항에 있어서,
    상기 암호화 서버는 복수의 서버를 포함하며 문자 메시지 암호화 작업을 병렬 처리하도록 구성된, 문자 메시지 암호화 시스템.
  10. 제 6 항에 있어서,
    상기 암호화 서버는 상기 보안 메시지의 수신 단말의 수신 번호를 상기 키관리 서버로 전송하고, 상기 키관리 서버로부터 상기 수신 번호에 해당하는 암호 키를 수신하도록 구성된, 문자 메시지 암호화 시스템.
  11. 제 6 항에 있어서,
    상기 기 설정된 이벤트는 상기 수신 단말의 번호 개통, 기기 변경, USIM 변경, 단말 초기화 또는 애플리케이션의 삭제/초기화 후 사용자 요청이 있는 경우 중 어느 하나를 포함하는 것인, 문자 메시지 암호화 시스템.
  12. 제 6 항에 있어서,
    상기 키관리 서버는 상기 암호 키를 상기 수신 단말의 수신 번호, ICCID, 일련 번호, IMEI, IMSI, USIM에 저장되어 있는 보안 키 셋(key set) 중 하나 이상에 기초하여 추가적으로 암호화하도록 구성된, 문자 메시지 암호화 시스템.
  13. 문자 메시지 암호화 서비스를 제공하는 컴퓨팅 장치에 있어서,
    메모리, 및
    상기 메모리와 인터페이싱하도록 정렬된 프로세싱 유닛
    을 포함하고,
    상기 프로세싱 유닛은,
    기 설정된 이벤트가 발생할 때, 수신 단말로 상기 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하고,
    발신 단말로부터 상기 수신 단말로 보낼 문자 메시지를 수신하여 상기 문자 메시지가 보안 메시지인지를 확인하고,
    상기 보안 메시지가 수신될 때마다 상기 수신 단말에 해당하는 암호 키를 새로 생성하고,
    상기 새로 생성된 암호 키를 이용하여 상기 보안 메시지를 암호화하고,
    상기 암호화된 보안 메시지를 문자 메시지 발송 센터로 전송하도록 구성되는, 컴퓨팅 장치.
  14. 문자 메시지 암호화 시스템에 있어서,
    기 설정된 이벤트가 발생할 때, 수신 단말로 상기 수신 단말에 해당하는 암호 키를 생성하여 SMS-OTA 방식으로 전달하는 키관리 서버;
    발신 단말로부터 상기 수신 단말로 보낼 문자 메시지를 수신하여 상기 문자 메시지가 보안 메시지인지를 확인하는 분기 서버;
    상기 분기 서버로부터 상기 보안 메시지를 수신한 경우, 상기 수신 단말의 수신 번호와 상기 보안 메시지 중 암호화 해야 할 부분을 상기 키관리 서버로 전달하여 암호화된 보안 메시지를 받아 발송할 메시지를 생성하여 문자 메시지 발송 센터로 전송하는 암호화 서버
    를 포함하고,
    상기 키관리 서버는 상기 보안 메시지를 수신할 때마다 상기 수신 단말에 해당하는 암호 키를 새로 생성하는 것인,문자 메시지 암호화 시스템.
KR1020140073473A 2014-06-17 2014-06-17 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템 KR101588662B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140073473A KR101588662B1 (ko) 2014-06-17 2014-06-17 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140073473A KR101588662B1 (ko) 2014-06-17 2014-06-17 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20150144556A KR20150144556A (ko) 2015-12-28
KR101588662B1 true KR101588662B1 (ko) 2016-01-27

Family

ID=55084855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140073473A KR101588662B1 (ko) 2014-06-17 2014-06-17 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템

Country Status (1)

Country Link
KR (1) KR101588662B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4189991A4 (en) * 2020-07-31 2024-01-10 Onepin Inc TRANSMISSION OF SECURE MOBILE-ORIGINATED MESSAGES BETWEEN A SUBSCRIBER IDENTITY MODULE APPLICATION AND A CLOUD SERVER

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100012567A (ko) * 2008-07-29 2010-02-08 (주) 엘지텔레콤 문자메시지 송수신 시스템 및 방법
KR101067146B1 (ko) * 2010-01-14 2011-09-22 주식회사 팬택 휴대용 단말의 암호화 메시지 처리 방법 및 그 휴대용 단말

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4189991A4 (en) * 2020-07-31 2024-01-10 Onepin Inc TRANSMISSION OF SECURE MOBILE-ORIGINATED MESSAGES BETWEEN A SUBSCRIBER IDENTITY MODULE APPLICATION AND A CLOUD SERVER

Also Published As

Publication number Publication date
KR20150144556A (ko) 2015-12-28

Similar Documents

Publication Publication Date Title
US10193700B2 (en) Trust-zone-based end-to-end security
CN101340443B (zh) 一种通信网络中会话密钥协商方法、系统和服务器
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US7296156B2 (en) System and method for SMS authentication
AU2012334829C1 (en) Secure messaging
US10057760B2 (en) Apparatus and methods for Electronic Subscriber Identity Module (ESIM) installation notification
US9781255B1 (en) Authentication of phone call origination
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
US8688113B2 (en) Method and system for implementing location service
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
US9210578B2 (en) Methods and apparatus for authentication
KR101670687B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
US10108435B2 (en) Short message service security for zero touch deployments
KR101611241B1 (ko) 문자메시지 인증 방법, 시스템, 서버 및 컴퓨터 판독 가능 매체
KR101588662B1 (ko) 문자 메시지 암호화 방법, 컴퓨팅 장치 및 시스템
KR101691109B1 (ko) 보안 메시지 전송 시스템, 방법 및 서버
US8972729B2 (en) Secure information delivery
US10542426B2 (en) System and method for transmitting a secure message over a signaling network
US20220322080A1 (en) Handling of nas container in registration request at amf re-allocation
US10841792B2 (en) Network connection method, method for determining security node, and apparatus
KR20200071052A (ko) 메시지 서비스 장치 및 그 인증 확인 방법
KR102314402B1 (ko) 비화 통화 서비스를 제공하는 서버 및 단말
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
KR101671685B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
US20230089730A1 (en) Short message service encryption secure front-end gateway

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 5