KR101804447B1 - 발신기관 인증 방법 - Google Patents

발신기관 인증 방법 Download PDF

Info

Publication number
KR101804447B1
KR101804447B1 KR1020120063477A KR20120063477A KR101804447B1 KR 101804447 B1 KR101804447 B1 KR 101804447B1 KR 1020120063477 A KR1020120063477 A KR 1020120063477A KR 20120063477 A KR20120063477 A KR 20120063477A KR 101804447 B1 KR101804447 B1 KR 101804447B1
Authority
KR
South Korea
Prior art keywords
authentication
originating
terminal
call
organization
Prior art date
Application number
KR1020120063477A
Other languages
English (en)
Other versions
KR20130140262A (ko
Inventor
김동영
김효중
김진근
Original Assignee
주식회사 에스엠이네트웍스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스엠이네트웍스 filed Critical 주식회사 에스엠이네트웍스
Priority to KR1020120063477A priority Critical patent/KR101804447B1/ko
Publication of KR20130140262A publication Critical patent/KR20130140262A/ko
Application granted granted Critical
Publication of KR101804447B1 publication Critical patent/KR101804447B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명의 발신기관 인증 방법은, 인증 하드웨어를 구비한 발신기관에서, 상기 인증 하드웨어에 대응하는 인증 수행 모듈을 구비한 발신기관 인증 서버로 발신기관 등록을 요청하고, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계; 상기 발신기관의 발신 단말기에서 수신 단말기에 대한 통화를 요청하고, 수신 단말기에서 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 인증 수행 모듈로 상기 발신 단말기에 대한 인증을 요청하는 단계; 상기 인증 수행 모듈에서 상기 발신 단말기의 인증 하드웨어와 통신하여 상기 발신 단말기를 확인하여, 상기 발신기관 인증 서버로 통보하는 단계; 상기 발신기관 인증 서버에서 상기 수신 단말기로 상기 확인된 발신 단말기에 대한 정보를 전송하는 단계; 및 상기 수신 단말기에서 상기 전송받은 정보를 표시하는 단계를 포함한다.

Description

발신기관 인증 방법{CALLER ORGANIZATION AUTHENTICATION METHOD}
본 발명은 전화를 걸어온 발신자의 발신기관을 확인할 수 있는 발신기관 인증 방법에 관한 것으로, 특히, 보이스 피싱을 방지하기 위해 수신자가 임의 시점에 요청할 수 있는 발신기관 인증 방법에 관한 것이다.
피싱은 일반 사용자들의 보안의식이 높지 않다는 사실에서 시작한다. 전화상으로 이루어지는 보이스 피싱은 발신자인 공격자가 전화상으로 유명한 기관, 예를 들어, 은행이나, 우체국 등이라고 밝혔을 때, 이를 사용자가 의심 없이 받아들이는 것이다. 이러한 형태는 해당 기관의 내부 보안수준과는 관계없이 외부에서 사용자를 속이는 공격 방법이다.
공격자가 사용자를 속이는 과정은 매우 간단하다. 즉, 전화를 걸고, 어떤 기관임을 사칭하며 소개하는 것이 사용자를 속이는 과정의 전부이다. 사용자의 전화기에 발신지의 전화번호가 표시되기는 하지만 이 번호가 진정으로 해당 기관의 전화번호인지는 모르는 것이다.
이처럼, 상기 보이스 피싱은 생각해내기 쉽고 공격에 소요되는 비용도 저렴한 만큼 공격자의 접근성이 좋은 공격 방법이지만, 아직까지 보이스 피싱에 대한 적절한 대응책은 찾아보기 힘들다. 그 때문에 보이스 피싱은 보안기술이 발달한 오늘날에도 오히려 그 피해 사례가 증가하고 있다.
보이스 피싱이 가능한 이유는 지인을 제외한 상대방에 대한 인증이 간단한 pretexting에만 의존하고 있기 때문이다. 공격자는 속이는 성공률을 높이기 위해서 상대방에 대한 전화기록, 신용카드 내역, 각종 고지서, 프로젝트와 관련된 정보 등을 다양한 경로를 통해 입수하고 이를 pretexting에 활용할 수 있다.
우리의 실생활에서 개인정보는 빈번히 노출되어 있는 실정이다. 길거리에 주차되어 있는 차에서 그 예를 어렵지 않게 찾아볼 수 있다. 주차된 자동차를 통해서 차량의 모델, 차번호, 주차와 관련된 연락을 받기 위해 차 주인이 남겨놓은 전화번호를 얻을 수 있고, 차가 주차된 곳이 주택가일 경우에는 차 주인의 집 주소를 추가로 예측할 수 있다.
또한, 집으로 배달되는 각종 고지서도 개인정보를 얻어내기에 충분하며, 기관을 대상으로 하는 보이스 피싱을 이용하여 개인정보를 얻어낼 수도 있다. 기관에서 물어보는 몇 개의 질문을 통과하면 그것이 가능해 지는데, 그 질문들은 주민등록번호나 전화번호, 주소 등으로 비교적 알아내기 어렵지 않은 정보들이다.
지금처럼 개인정보가 인증의 수단으로 사용되는 방법으로는 적절한 인증체계를 구축하는 것이 쉽지 않다. 공격자의 개인정보 수집단계에 대한 대응방법이 개개인의 보안의식에 의존하고 있으며 이는 잠재적으로 노출될 가능성이 있기 때문이다.
개인정보를 이용한 pretexting 이외에 다른 인증방법이 실생활에 이용되고 있다. 발신지 전화번호 표시가 그것이다. 하지만 지금의 발신지 전화번호에 대한 인증은 순전히 개개인의 몫으로만 유지되고 있다. 그것도 어떤 한 기관이 사용자에게 자주 발신하는 등의 경로를 통해 사전에 사용자의 신뢰를 얻고, 사용자가 그 번호를 외우고 있는 경우로 국한된다. 또한, 발신지 전화번호는 매우 용이하게 위조할 수 있으므로, 현재 발신자로 표시되는 전화번호 자체를 이용한 인증은 한계가 존재한다.
상기 문제 해결 방안으로서, 한국공개특허 2010-0111069호에 인증 서버에서 관리하는 화이트리스트를 이용한 보이스 피싱 방지 방법이 제안되었다.
그러나, 기존 보이스 피싱 방지 방법은 하기와 같은 문제점이 상존한다.
첫째로, 화이트리스트를 이용한 발신기관 인증 방법은, 인증받고자 하는 기관에서 사용하는 모든 발신 단말기의 전화번호를 개별적으로 등록해야 하는 것이다. 즉, 동일 기관에서 근무하는 발신자라 하더라도 전화번호가 화이트리스트로 등록되어 있지 않으면 수신자에게 보이스 피싱을 시도하는 발신자로 오해받을 수 있으며, 상기 기관의 조직 변경에 따른 기관 내 전화번호의 변경 및 추가에 대한 관리 절차가 필요하여, 기관에서 번거로움을 느낄 수 있다.
둘째로, CID 값을 위조 하여 화이트리스트로 등록되지 않은 기관의 발신자가 등록된 기관처럼 인증 되도록 할 수 있어 보안상 약점이 존재한다.
세째로, 발신기관 인증 패킷을 수신 단말기가 처리하려고 하면 해당 기능을 처리하는 프로그램이 수신자 전화기에 별도로 설치되거나 단말기 F/W가 수정되어야 하는 실무상 번거로움이 존재한다.
네째로, 수신자가 인증된 발신기관의 전화인지를 확인하는 방법에서 약속된 특정 시점에 제공되는 텍스트나, 진동, 음향 처리는 보이스 피싱을 시도하는 발신자가 약속된 특정 시점만 알게 되면 그 방법이 쉽게 모방될 수 있는 보안상 약점이 존재한다.
본 발명은 보이스 피싱 공격을 효과적으로 방지할 수 있는 발신기관 인증 방법 및 시스템을 제공하고자 한다.
또는, 본 발명은 내선 전화 번호의 추가/변경시 인증 서비스로 인한 발신기관의 번거로움을 덜어 줄 수 있는 발신기관 인증 방법 및 시스템을 제공하고자 한다.
또는, 본 발명은 서비스에 등록하는 발신 기관의 번거로움을 덜어 줄 수 있는 발신기관 인증 방법 및 시스템을 제공하고자 한다.
또는, 본 발명은 수신자가 통화 수행 중 임의시점 또는 통화 후 발신기관에 대한 확인을 수행할 수 있는 발신기관 인증 방법 및 시스템을 제공하고자 한다.
또는, 본 발명은 발신 단말기 및/또는 수신 단말기에 하드웨어나 소프트웨어 변경없이 적용할 수 있는 발신기관 인증 방법 및 시스템을 제공하고자 한다.
본 발명의 일 측면에 따른 발신기관 인증 방법은, 인증 하드웨어를 구비한 발신기관에서, 상기 인증 하드웨어에 대응하는 인증 수행 모듈을 구비한 발신기관 인증 서버로 발신기관 등록을 요청하고, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계; 상기 발신기관의 발신 단말기에서 수신 단말기에 대한 통화를 요청하고, 수신 단말기에서 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 인증 수행 모듈로 상기 발신 단말기에 대한 인증을 요청하는 단계; 상기 인증 수행 모듈에서 상기 발신 단말기의 인증 하드웨어와 통신하여 상기 발신 단말기를 확인하여, 상기 발신기관 인증 서버로 통보하는 단계; 상기 발신기관 인증 서버에서 상기 수신 단말기로 상기 확인된 발신 단말기에 대한 정보를 전송하는 단계; 및 상기 수신 단말기에서 상기 전송받은 정보를 표시하는 단계를 포함한다.
여기서, 상기 발신기관 등록을 수행하는 단계에서는, 상기 인증 하드웨어에 대응하는 인증 수행 모듈에 대한 정보와 함께 발신기관 정보를 기록하는 방식으로 등록을 수행할 수 있다.
본 발명의 다른 측면에 따른 발신기관 인증 방법은, 인증 하드웨어를 구비한 발신기관에서 발신기관 등록을 요청함에 따라, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계; 수신 단말기에 대한 통화 요청을 위해, 상기 발신 단말기에서 상기 수신 단말기로 전화를 걸 때 발생되는 호 신호를 통신사 설비로 전송하기 전에 먼저 상기 인증 하드웨어로 전달하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키를 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계; 상기 암호화된 데이터 패킷을 발신 단말기에서 전송된 호 신호와 결합하여 상기 통신사 설비로 전송하는 단계; 상기 통신사 설비에서 상기 암호화된 데이터 패킷을 발신기관 인증 서버로 전송하는 단계; 상기 발신기관 인증 서버에서 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계; 상기 통신사 설비의 통화 중계에 따라 상기 발신 단말기와 수신 단말기가 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 확인 정보를 검색하는 단계; 상기 발신기관 인증 서버에서 상기 검색된 발신기관 확인 정보를 상기 수신 단말기로 전송하는 단계; 및 상기 수신 단말기가 상기 통화 수행 중 상기 전송받은 발신기관 확인 정보를 출력하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 또 따른 발신기관 인증 방법은, 인증 하드웨어를 구비한 발신기관에서 발신기관 등록을 요청함에 따라, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계; 수신 단말기에 대한 통화 요청을 위해, 상기 발신 단말기에서 상기 수신 단말기로 전화를 걸 때 발생되는 호 신호를 통신사 설비로 전송하기 전에 먼저 상기 인증 하드웨어로 전달하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키를 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계; 상기 암호화된 데이터 패킷을 발신 단말기에서 전송된 호 신호와 결합하여 상기 통신사 설비로 전송하는 단계; 상기 통신사 설비에서 상기 암호화된 데이터 패킷을 발신기관 인증 서버로 전송하는 단계; 상기 발신기관 인증 서버에서 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계; 상기 통신사 설비의 통화 중계에 따라 상기 발신 단말기와 수신 단말기가 통화를 수행하는 단계; 상기 통화 종료 후에 수신 단말기에서 발신기관 재확인 서비스를 요청하는 단계; 상기 통신사 설비가 상기 발신기관 재확인 요청을 발신기관 인증 서버로 전송하는 단계; 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 확인 정보를 검색하는 단계; 및 상기 발신기관 인증 서버에서 상기 검색된 발신기관 확인 정보를 상기 수신 단말기로 전송하고, 상기 수신 단말기에서 발신기관 인증결과를 수신자에게 안내하는 단계를 포함할 수 있다.
여기서, 상기 발신기관 인증 서버는 상기 인증 하드웨어와 인증키를 공유하는 인증 수행 모듈을 구비하고, 상기 발신기관 인증 서버에서 상기 암호화된 데이터 패킷을 복호화하는 것은, 상기 인증 수행 모듈에서 상기 공유한 인증키를 이용하여 수행할 수 있다.
여기서, 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키를 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계는, 상기 인증 하드웨어에서 상기 인증 수행 모듈이 예측할 수 있는 암호화 기준값(seed)을 생성하는 단계; 및 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키와 상기 암호 기준값을 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계를 포함하고,
상기 발신기관 인증 서버에서 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계는, 상기 통신사 설비로부터 전송받은 상기 암호화된 데이터 패킷을 상기 인증 수행 모듈로 전송하는 단계: 상기 인증 수행 모듈에서, 상기 전송받은 암호화된 데이터 패킷의 복호화에 사용할 암호화 기준값을 생성하는 단계; 상기 암호화 기준값 및 상기 발신기관 인증키와 대응되는 키를 이용하여, 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계를 포함할 수 있다.
여기서, 상기 통화 종료 후에 수신 단말기에서 발신기관 재확인 서비스를 요청하는 단계는, 특정 발신기관과 통화 종료 후에 수신자가 입력한 발신기관 재확인 서비스용 ARS 번호를 수신 단말기가 입력받는 단계; 상기 ARS 번호를 전송받은 통신사 설비에서 발신기관 재확인 서비스를 위한 메뉴를 안내하는 단계; 및 상기 수신자의 조작에 따라 상기 수신 단말기에서 발신기관 인증결과 재확인 메뉴에 따라 인증 결과 재확인을 요청하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따른 발신기관 인증 방법은, 발신 기관 인증 서버가 구비한 인증 수행 모듈에 대응하는 인증 하드웨어를 구비한 발신 기관에서 발신 기관 등록을 요청함에 따라, 이를 접수한 상기 발신 기관 인증 서버에서, 발신 기관 등록을 수행하는 단계; 수신 단말기에 대한 통화 요청을 위해, 상기 발신 단말기에서 상기 수신 단말기로 전화를 걸 때 발생되는 호 신호를 통신사 설비로 전송하기 전에 먼저 상기 인증 하드웨어로 전달하는 단계; 상기 인증 하드웨어에서 상기 인증 수행 모듈이 예측할 수 있는 암호화 기준값(seed)을 생성하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신 기관 고유번호와 발신 기관 인증키와 상기 암호 기준값을 이용하여, 발신 기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계; 상기 암호화된 데이터 패킷을 발신 단말기에서 전송된 호 신호와 결합하여 상기 통신사 설비로 전송하는 단계; 상기 통신사 설비에서 상기 암호화된 데이터 패킷을 발신 기관 인증 서버로 전송하고, 상기 발신 기관 인증 서버에서 상기 암호화된 데이터 패킷을 상기 인증 수행 모듈로 전송하는 단계: 상기 인증 수행 모듈에서, 상기 전송받은 암호화된 데이터 패킷의 복호화에 사용할 암호화 기준값을 생성하는 단계; 상기 암호화 기준값 및 상기 발신 기관 인증키와 대응되는 키를 이용하여, 상기 암호화된 데이터 패킷을 복호화하여 상기 발신 기관을 확인하는 단계; 및 상기 발신 기관 확인 결과를 상기 수신 단말기로 전송하고, 상기 수신 단말기에서 발신기관 인증결과를 수신자에게 출력하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따른 발신기관 인증 방법은, 수신 단말기에서 발신기관의 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 정보를 검색하는 단계; 상기 발신기관 인증 서버에서 상기 검색된 발신기관 정보로 상기 통화의 발신기관을 확인하고, 이를 상기 수신 단말기로 전송하는 단계; 및 상기 수신 단말기가 상기 통화 수행 중 상기 전송받은 확인 정보를 출력하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따른 발신기관 인증 시스템은, 발신기관 인증 서비스를 신청한 각 발신기관의 고유번호 및 인증키를 생성하기 위한 고유번호/인증키 생성부; 상기 생성된 각 발신기관의 고유번호 및 인증키를 이용하여 각 발신기관에 대한 인증 하드웨어를 발급하는 인증 하드웨어 발급부; 상기 생성된 각 발신기관의 인증키를 저장하고, 이를 이용하여 상기 각 발신기관에 대한 인증을 수행하기 위한 인증 수행 모듈; 상기 각 발신기관에 대한 고유번호를 포함한 발신기관 관련 정보를 저장하는 발신기관 정보 저장부; 상기 인증 수행 모듈의 호 연결 요청에 대한 발신기관 인증 결과를 저장하기 위한 인증 결과 저장부; 상기 인증 결과 저장부에 저장된 특정 발신기관의 인증 결과를 조회하기 위한 인증 결과 조회부; 및 상기 조회된 인증 결과를 상기 호 연결 요청상 수신 단말기로 전송하기 위한 인증 결과 전송부를 구비하는 발신기관 인증 서버와:
각 발신기관에게 부여된 발신기관 인증키를 저장하는 발신기관 인증키 저장부; 호 연결 요청시 발신기관에 대한 인증을 요청하는 인증 요청 패킷을 생성하는 인증 요청 패킷 생성부; 상기 생성된 인증 요청 패킷을 상기 발신기관 인증키로 암호화하기 위한 패킷 암호화부; 및 상기 호 연결 요청에 대한 호 신호와 상기 암호화된 패킷을 결합하기 위한 호 신호 결합부를 구비하는 인증 하드웨어:를 포함할 수 있다.
여기서, 상기 발신기관 인증 서버는, 상기 인증 하드웨어로부터 전송받은 신호를 호 신호와 인증 요청 패킷으로 분리하기 위한 패킷 분리부를 더 포함하는 발신기관 인증 시스템.
여기서, 상기 인증 수행 모듈은, 상기 패킷 분리부에서 분리한 인증 요청 패킷을 상기 발신기관 인증키로 복호화하기 위한 패킷 복호화부; 및 상기 복호화된 데이터로 등록된 정당한 발신기관인지를 확인하는 발신기관 인증 수행부를 포함할 수 있다.
상기 구성에 따른 본 발명의 발신기관 인증 방법을 실시하면, 하나의 기관에 속한 전체 발신 단말기 정보를 등록하지 않고 기관 정보만 등록하는 방식으로 발신기관을 인증할 수 있는 이점이 있다.
또는, 본 발명은 보이스 피싱을 시도하는 발신자와 통화중에 있더라도 수신자가 원하는 시점에 간단한 키 조작만으로 발신자의 기관을 확인할 수 있는 이점이 있다.
또는, 본 발명은 발신기관 인증결과 안내 방법으로 음성안내, 텍스트 안내, 수신자가 직접 녹음한 음성 안내 등의 방법을 사용할 수 있고 여러 방법을 조합한 복수의 방법으로 안내할 수 있는 이점이 있다.
또는, 본 발명은 발신기관 인증결과를 시스템에 일정기간 저장하여 관리하기 때문에 발신자와 통화를 종료한 후 언제라도 통신사와 미리 약속된 규약을 이용하여 발신자의 발신기관을 확인할 수 있는 이점이 있다.
또는, 본 발명은 현재 통신사가 운영중인 시스템에 많은 영향을 주지 않고 발신기관 및 수신자의 단말기 자체에 H/W 수정이나 S/W 설치없이 보이스 피싱을 방지할 수 있는 이점이 있다.
도 1은 본 발명의 사상에 따른 발신기관 인증 서비스를 수행할 수 있는 발신기관 인증 시스템의 일 실시예를 도시한 블록도.
도 2a는 본 발명의 일 특징에 따른 발신기관 인증 서비스의 과정, 즉, 발신기관 인증 방법의 일 실시예를 도시한 개념도.
도 2b는 본 발명의 다른 특징에 따른 발신기관 인증 서비스의 과정, 즉, 발신기관 인증 방법의 다른 실시예를 도시한 개념도.
도 3은 본 발명의 사상에 따른 발신기관 확인 방법을 수행하기 위해, 발신기관에서 사전 서비스 가입을 하는 과정의 일 실시예를 도시한 개념도.
도 4는 본 발명의 사상에 따른 발신기관 확인 방법을 위하여 인증 하드웨어에서 수행되는 발신기관 인증 처리 방법 및 통신사 설비에서 수행되는 후속 처리 과정의 일 실시예를 도시한 개념도.
도 5는 본 발명의 사상에 따른 발신기관 확인 방법을 위하여 수신자측에서 수행되는 통화 중 수신자에 의한 발신기관 인증 여부 확인 방법의 일 실시예를 도시한개념도.
도 6은 본 발명의 사상에 따른 발신기관 확인 방법을 위하여 수신자측에서 수행되는 통화 종료 후 수신자의 의한 발신기관 인증여부 확인 방법의 일 실시예를 도시한 개념도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 발신기관 인증 방법 및 발신기관 인증 시스템에 대하여 보다 상세히 설명하면 다음과 같다. 다만, 하기 설명에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그에 대한 상세한 설명은 생략한다.
이하, 도면을 참조하여 본 발명의 실시예들을 설명하겠다.
도 1은 본 발명의 사상에 따른 발신기관 인증 서비스를 수행할 수 있는 발신기관 인증 시스템의 일 실시예를 도시한다.
도시한 발신기관 인증 시스템은, 발신기관 인증 서비스를 이용하여 자신이 속한 발신기관을 증명하기를 원하는 발신 단말기(500), 자신과 통화 중인 발신 단말기를 확인하기를 원하는 수신 단말기(600), 상기 발신 단말기(500)에 대한 확인을 수행하는 통신사나 별도 독립된 발신기관 공인인증기관이 구비한 발신기관 인증 서버(200), 및 상기 수신 단말기(600)와 발신 단말기(500) 사이에 통화 호 연결을 제공하는 하나 이상의 통신사 설비들로 이루어진 통신 중계 시스템(300)을 포함할 수 있다.
상기 발신 단말기(500)는, 인터넷 전화기를 포함한 유선 전화기, 스마트 폰을 포함한 무선 전화기 또는 자신이 관리하는 사이트(즉, 발신기관)의 내선에 속한 전화기들과 외부 전화기 간의 통화 호 연결을 수행하는 사설 중계기(PBX: private branch exchange)나 이에 연결된 내선 전화기일 수 있다.
상기 수신 단말기(600)는, 인터넷 전화기를 포함한 유선 전화기, 스마트 폰을 포함한 무선 전화기 또는 자신이 관리하는 사이트(즉, 발신기관)의 내선에 속한 전화기들과 외부 전화기 간의 통화 호 연결을 수행하는 사설 중계기에 연결된 내선 전화기일 수 있다.
상기 발신 단말기(500)는 상기 발신기관 인증 서버에 대하여 자신을 입증하기 위한 인증 하드웨어(400)를 보유한다.
도시한 인증 하드웨어는, 각 발신기관에게 부여된 발신기관 인증키를 저장하는 발신기관 인증키 저장부(402); 호 연결 요청시 발신기관에 대한 인증을 요청하는 인증 요청 패킷을 생성하는 인증 요청 패킷 생성부(403); 상기 생성된 인증 요청 패킷을 상기 발신기관 인증키로 암호화하기 위한 패킷 암호화부(404); 및 상기 호 연결 요청에 대한 호 신호와 상기 암호화된 패킷을 결합하기 위한 호 신호 결합부(405)를 포함할 수 있다.)나 이에 연결된 내선 전화기일 수 있다.
통화 호 연결은 각각의 단말기들이 속한 하나 이상의 이동 통신사와 유선 통신사의 서비스를 통해 이루어지며, 각 통신사는 다수 개의 서버 설비들 및 유무선 통신 매체를 이용하여 유/무선 통신 서비스를 제공한다.
상기 발신기관 인증 서버(200)는, 본 발명의 사상에 따른 발신기관 인증 서비스를 주도하는 장치로서, 상기 발신기관 인증 서비스에 가입된 발신기관들(또는 발신 단말기들)에 대한 정보들을 관리하는 DB를 구비하거나, 이러한 동작을 수행하는 외부 DB와 연계될 수 있다.
상기 발신기관 인증 서버(200)는 통신사에서 관리할 수도 있으나 통신사와는 독립적인 발신기관 공인인증기관이 관리하는 것이 바람직하다. 이를 위해, 상기 발신기관 인증 서버(200)는, 상기 통신사 서버 설비들 중 하나 이상과 통신망을 통해 연결될 수 있다. 상기 통신망은 인터넷 등 공용망이 될 수도 있으나, 보안성을 강화하기 위해서는 전용망이나 VPN인 것이 바람직하다.
상기 발신기관 인증 서버(200)는, 발신 단말기들을 확인하기 위하여, 발신 단말기(500)에 구비된 인증 하드웨어(400)에 대응하여 인증 동작을 수행하는 인증 수행 모듈(230)을 구비할 수 있다. 예컨대, 인증 하드웨어(400) 및 이에 대응하는 인증 수행 모듈(230)에서 상대방이 암호화한 메시지를 서로 복호화하는 관계를 가지거나, 상대방 메시지의 진정성을 확인하는 관계를 가질 수 있다. 이를 위해 인증 하드웨어(400) 및 이에 대응하는 인증 수행 모듈(230)은 암/복호화를 위한 대칭키 쌍 또는 비대칭키 쌍을 구비할 수 있다.
상기 인증 수행 모듈(230)은, 상기 인증 하드웨어(400)와 같은 별도의 하드웨어로 구현하거나, 또는 소프트웨어 모듈로 구현할 수 있다. 상기 인증 수행 모듈(230)과 인증 하드웨어(400)는 서로 동일한 대칭키를 공유하거나, 서로 대응되는 비대칭키를 하나씩 구비할 수 있다. 또는, 상기 인증 수행 모듈(230)과 인증 하드웨어(400)는 예약된 규칙(순서나 시각 등에 따른 규칙)에 따라, 서로 동일한 암호화 기준값(seed)을 생성하는 구조를 가질 수 있다.
도시한 발신기관 인증 서버(200)는, 발신기관 인증 서비스를 신청한 각 발신기관의 고유번호 및 인증키를 생성하기 위한 고유번호/인증키 생성부(202); 상기 생성된 각 발신기관의 고유번호 및 인증키를 이용하여 각 발신기관에 대한 인증 하드웨어를 발급하는 인증 하드웨어 발급부(205); 상기 생성된 각 발신기관의 인증키를 저장하고, 이를 이용하여 상기 각 발신기관에 대한 인증을 수행하기 위한 인증 수행 모듈(230); 상기 각 발신기관에 대한 고유번호를 포함한 발신기관 관련 정보를 저장하는 발신기관 정보 저장부(204); 상기 인증 수행 모듈의 호 연결 요청에 대한 발신기관 인증 결과를 저장하기 위한 인증 결과 저장부(215); 상기 인증 결과 저장부에 저장된 특정 발신기관의 인증 결과를 조회하기 위한 인증 결과 조회부(225); 및 상기 조회된 인증 결과를 상기 호 연결 요청상 수신 단말기로 전송하기 위한 인증 결과 전송부(206)를 포함할 수 있다.
본 발명의 사상에 따른 발신기관 인증은 하기 2 가지의 주요한 특징을 가진다.
첫번째 특징은, 상기 발신기관 인증 서비스에 가입된 발신 단말기에 구비된 별도의 인증 하드웨어와, 상기 각 인증 하드웨어와 대응되는 상기 발신기관 인증 서버에 구비된 인증 수행 모듈에 의해, 발신 단말기에 대한 인증 작업이 이루어지는 것이다.
즉, 본 발명의 사상에 따른 발신기관 인증 서비스를 원하는 발신 단말기들은 발신기관 공인인증기관에서 발급한 인증 하드웨어를 구비하여야 한다. 상기 인증 하드웨어는, 기관 콜센터 및 사무실에는 발신 단말기 뒷 단에 통신 출력 라인 상에 설치되는 인증 하드웨어(단말기에 설치, 교환기에 설치, VOIP환경에서는 라우터와 같은 독립된 장비 형태로 설치)이거나, 또는, 휴대폰과 같은 이동식 단말기에 설치될 수 있는 microSD 형태의 인증 칩이 될 수 있다.
두번째 특징은, 수신 단말기의 임의 시점에서 수신자에 의해 수행된 발신기관 확인 요청에 응답하여, 상기 발신기관 인증 서버에서 해당 발신기관에 대한 확인/인증 작업이 수행되는 것이다. 이는 통화 과정 중에 정해진 순서에서 발신기관 인증을 수행하는 경우, 상기 정해진 순서에 맞추어 보이스 피싱을 의도하는 상대방이 위조된 인증 정보를 생성하는 것을 방지하기 위한 것이다. 즉, 통화 중 수신 단말기의 사용자(즉, 수신자)는 통화 상대방이 의심스러우면, 미리 지정된 동작(키입력, 자이로 센서를 자극하는 모션 입력, 지정된 단어의 발음 등)을 수행하고, 상기 지정된 동작을 상기 수신 단말기는 발신기관 인증의 요청으로 접수하여, 본 발명의 사상에 따른 발신기관 인증 서비스를 요청한다.
먼저, 상기 본 발명의 2 특징들 중 두번째 특징을 가진 실시예들을 살펴보겠다. 다양한 변형예로 구체화함에 따라, 상기 첫번째 특징을 추가로 구비할 수도 있으며, 하기 실시예 2에서 중복될 수 있는 설명은 생략하였다.
상기 본 발명의 두번째 특징을 구비한 일 실시예에 따른 발신기관 인증 방법은, 수신 단말기에서 발신기관의 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 정보를 검색하는 단계; 상기 발신기관 인증 서버에서 상기 검색된 발신기관 정보로 상기 통화의 발신기관을 확인하고, 이를 상기 수신 단말기로 전송하는 단계; 및 상기 수신 단말기가 상기 통화 수행 중 상기 전송받은 확인 정보를 출력하는 단계를 포함할 수 있다.
여기서, 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 정보를 검색하는 단계는, 구현에 따라, 상기 발신기관에 대하여 그 전에 인증되어 상기 발신기관 인증 서버 내(또는 별도의 외부 데이터베이스) 저장된 인증 정보를 검색하는 과정(전자)으로 이루어지거나, 당해 시점에 상기 발신기관이 구비한 인증 하드웨어를 확인/검증하는 과정(후자)으로 이루어질 수 있다.
보안성의 강화 및 인증 하드웨어의 제작의 용이성의 관점에서는 후자의 경우가 바람직하다. 그러나, 기존의 아날로그 방식의 유선 전화기 인프라로는 상기 인증 수행 모듈로부터 전송되는 암호화된 디지털 신호를 입력받기가 매우 곤란하므로, 기존의 아날로그 방식의 유선 전화기 인프라와 통합성의 관점에서는 전자의 경우가 바람직하다.
전자의 경우의 구체적인 구성은 하기 실시예 2의 설명으로부터 용이하게 이해가능할 것이므로, 본 실시예에서는 후자의 경우의 구체적인 구성에 대하여 도 2a를 참조하여 살펴보겠다.
도 2a에 도시한 발신기관 인증 방법은, 인증 하드웨어를 구비한 발신기관에서, 상기 인증 하드웨어에 대응하는 인증 수행 모듈을 구비한 발신기관 인증 서버로 발신기관 등록을 요청하고, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계(S115); 상기 발신기관의 발신 단말기에서 수신 단말기에 대한 통화를 요청하고, 수신 단말기에서 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계(S120); 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계(S130); 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계(S140); 상기 발신기관 인증 서버에서 상기 인증 수행 모듈로 상기 발신 단말기에 대한 인증을 요청하는 단계(S160); 상기 인증 수행 모듈에서 상기 발신 단말기의 인증 하드웨어와 통신하여 상기 발신기관을 확인하여, 상기 인증서버로 통보하는 단계(S170); 상기 발신기관 인증 서버에서 상기 수신 단말기로 상기 확인된 발신기관에 대한 정보를 전송하는 단계(S180); 및 상기 수신 단말기에서 상기 전송받은 정보를 표시하는 단계를 포함할 수 있다.
상기 발신기관 등록을 수행하는 단계(S115)에서는, 상기 인증 하드웨어에 대응하는 인증 수행 모듈에 대한 정보와 함께 발신기관 정보를 기록하는 방식으로 등록을 수행할 수 있다. 이는 각 기관 또는 기관들의 그룹별로 인증 수행 모듈을 별도로 구비한 경우에 적용되는 과정으로서, 구비한 복수개의 인증 수행 모듈들 중 특정 발신기관에 대하여 어느 인증 수행 모듈을 이용할지를 예정하기 위한 것이다.
상기 발신기관 인증 서버에서 발신기관 등록을 수행하는 단계(S115)는, 상기 발신기관에서 상기 발신기관 공인인증기관에 인증 하드웨어를 신청하는 단계; 및 상기 발신기관 공인인증기관에서 상기 발신기관으로 전달한 인증 하드웨어를 상기 발신 단말기에 설치하는 단계를 수행할 수 있다. 또는, 상기 인증 하드웨어 설치 이후, 상기 인증 하드웨어를 이용하여 발신기관 인증 서버로 발신기관 등록을 요청하는 단계를 더 포함할 수 있다.
상기 발신기관 인증 서버에서 발신기관 등록을 수행하는 단계(S115)에 속할 수 있는 상기 단계들은, 발신 단말기 및/또는 발신기관 네트워크 접속 장치(예: PC)에 의해 수행될 수 있다.
또한, 상기 발신기관 인증 서버는 상기 발신기관 등록 수행 단계(S115)의 수행시, 상기 발신기관 등록을 요청한 인증 하드웨어로 등록이 완료되었음을 통보할 수 있다.
상기 통화 수행 단계(S120)는 하나 이상의 통신사 설비들의 중계에 따라 일반적인 유/무선 전화 통화 호를 형성하고, 형성된 통화 호를 사용하여 전화 통화를 수행하는 과정으로 이루어질 수 있다.
상기 통화 수행(S120) 중 수신 단말기를 이용하는 수신자가 보이스 피싱의 의심이 드는 경우, 미리 지정된 동작을 수행하여, 상기 발신기관 확인 요청 조작을 입력받는 단계(S130)를 수행시킬 수 있다. 상기 미리 지정된 동작으로는, 예컨대, 별표(*) 키를 2번 누른다거나, 수신 단말기를 "V" 패턴으로 모션을 가하는 것이 될 수 있다. 후자의 모션은 수신 단말기에 구비된 카메라나 자이로 센서(가속도 센서)에 의해 감지될 수 있다.
상기 수신 단말기에서 발신기관 확인을 요청하는 단계(S140)에서는, 상기 수신 단말기가 소정 규약에 따른 신호로서 상기 발신기관 확인 요청을, 자신의 통화를 지원하는 통신사 설비(예: 통신 중계 시스템에 속한 서버)로 전송할 수 있다. 이 경우, 상기 발신기관 확인 요청을 접수한 통신사 설비는, 상기 발신기관 확인 요청을 통신망으로 연결된 발신기관 인증 서버로 전달할 수 있다.
상기 수신 단말기에서 발신기관 확인을 요청하는 단계(S140) 이후, 상기 요청을 접수받은 발신기관 인증 서버에서, 상기 확인 요청에 따른 발신 단말기를 위한 인증 수행 모듈을 검색하는 단계를 더 수행할 수 있다. 상기 추가된 과정은, 상기 인증 수행 모듈을 각 발신기관 별로 따로따로 구비한 경우에 적용될 수 있다. 인증 수행 모듈을 발신기관 또는 발신 단말기 별로 또는 소정의 발신기관 그룹 별로 따로따로 구비하면, 다양한 발신 단말기들의 환경에 최적의 보안성을 부여할 수 있지만, 상기 발신기관 인증 서버는 내부 저장 수단에 각 발신 단말기별로 대응되는 인증 수행 모듈에 대한 식별 정보를 기록하여야 한다.
상기 발신기관 인증 서버는, 해당 호 연결에 대한 정보로부터 서지적으로 표시되는 발신 단말기에 대한 정보를 획득할 수 있지만, 이 정보는 불순한 발신자가 용이하게 위조할 수 있어 신뢰할 수 없으므로, 상기 인증 수행 모듈에 발신기관 인증을 요청한다.
상기 인증 수행 모듈로의 인증 요청 단계(S160)는, 상기 인증 수행 모듈이 별도 하드웨어인 경우에 보다 명백히 드러나나, 소프트웨어 모듈인 경우에도, 인증서버 내부의 과정으로서 수행될 수 있다. 이때, 인증 요청이 있는 해당 호 연결의 발신 단말기를 식별할 수 있는 정보를 함께 상기 인증 수행 모듈로 전달할 수 있다.
상기 인증 요청을 받은 인증 수행 모듈은, 해당 발신 단말기의 인증 하드웨어와 소정 규약에 따른 암호화된 메시지 통신을 수행하여 상기 발신 단말기를 확인할 수 있다.
상기 발신기관 인증 서버와 상기 수신 단말기 간의 통신 과정들은 통신사 설비들을 경유하여 수행될 수 있다.
상기 확인된 발신 단말기에 대한 정보를 전송하는 단계(S180)에서 전송되는 발신 단말기에 대한 정보로는, 발신 단말기가 속한 조직이나 기관을 나타내는 음성 안내 문구, 텍스트 안내 문구, 또는 안내 이미지일 수 있다. 또는, 상기 발신 단말기가 속한 조직이나 기관에서 발신기관 등록시 입력한 기관 소개 음성 메시지일 수 있다.
상기 정보를 전송받은 수신 단말기는, 이를 시각적 또는 청각적 수단으로 표시하여 사용자에게 현재 통화 중인 상대방의 정보를 확인할 수 있도록 한다. 이에 따라, 특히, 검찰, 경찰 등 공공기관을 사칭하는 보이스 피싱의 경우, 미심쩍게 생각하는 수신자가 소정의 발신기관 확인 요청 조작에 의해, 현재 통화 중인 상대방이 어느 기관 소속의 발신자인지를 확인할 수 있다. 이때, 발신기관 확인은 수신 단말기와 상기 발신기관 인증 서버 및 통신사 설비 간에만 이루어지므로, 발신자는 상기 발신기관 확인 응답을 위조하기 어렵고, 특히, 수신자가 통화 중 임의의 시점에서 수행하는 발신기관 확인 요청 조작에 대한 응답 타이밍을 알 수가 없어, 위조 응답이 거의 불가능하게 되는 이점이 있다.
다음, 앞서 기술한 본 발명의 2 특징들 중 첫번째 특징을 가진 실시예들을 살펴보겠다. 다양한 변형예로 구체화함에 따라, 상기 두번째 특징을 추가로 구비할 수도 있으며, 상기 실시예 1에서 중복될 수 있는 설명은 생략하였다.
도 2b에 도시한 본 실시예에 따른 발신기관 인증 방법은,
인증 하드웨어를 구비한 발신기관에서 발신기관 등록을 요청함에 따라, 이를 접수한 상기 발신기관 인증 서버에서, 발신기관 등록을 수행하는 단계(S20); 상기 발신기관의 발신 단말기가 소정의 수신 단말기에 대한 호 연결을 요청하면서, 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계(S40); 상기 발신기관 인증 서버에서 발신기관 확인을 수행하는 단계(S50); 및 상기 호 연결에 따른 통화 수행 중 상기 수신 단말기의 요청에 따라, 상기 발신기관 확인을 수행한 결과 정보를 상기 수신 단말기에 출력하는 단계(S60)를 포함할 수 있다.
구현에 따라, 상기 S60 단계 대신 또는 그것과 함께, 상기 호 연결에 따른 통화 수행 직전에 상기 발신기관 확인을 수행한 결과 정보를 상기 수신 단말기에 출력하는 단계(S90), 및/또는, 상기 호 연결에 따른 통화 수행 후 상기 수신 단말기의 요청에 따라 상기 발신기관 확인을 수행한 결과 정보를 상기 수신 단말기에 출력하는 단계(S80)를 더 포함할 수 있다. 상기 S80 단계 및 S90 단계는 다른 도면에 대한 설명에서 후술하겠다.
여기서, 상기 S40 단계는, 수신 단말기에 대한 통화 요청을 위해, 상기 발신 단말기에서 상기 수신 단말기로 전화를 걸 때 발생되는 호 신호를 통신사 설비로 전송하기 전에 먼저 상기 인증 하드웨어로 전달하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키를 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계; 및 상기 암호화된 데이터 패킷을 발신 단말기에서 전송된 호 신호와 결합하여 상기 통신사 설비로 전송하는 단계를 포함할 수 있다.
여기서, 상기 S50 단계는, 상기 통신사 설비에서 상기 암호화된 데이터 패킷을 발신기관 인증 서버로 전송하는 단계; 및 상기 발신기관 인증 서버에서 인증수행모듈을 이용하여 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계를 포함할 수 있다.
여기서, 상기 S60 단계는, 상기 통신사 설비의 통화 중계에 따라 상기 발신 단말기와 수신 단말기가 통화를 수행하는 단계; 상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작을 입력받는 단계; 상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 발신기관 인증 서버로 발신기관 확인을 요청하는 단계; 상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 확인 정보를 검색하는 단계; 상기 발신기관 인증 서버에서 상기 검색된 발신기관 확인 정보를 상기 수신 단말기로 전송하는 단계; 및 상기 수신 단말기가 상기 통화 수행 중 상기 전송받은 발신기관 확인 정보를 출력하는 단계를 포함할 수 있다.
도 3은 본 실시예의 발신기관 인증 방법을 수행하기 위해, 발신기관에서 사전 서비스 가입(발신기관 등록 및 인증 하드웨어 발급)을 하는 과정의 구체화된 일 실시예를 도시한 것이다.
도시한 사전 서비스 가입 방법은, 발신기관 인증 대상이 되는 기관(또는 단체, 회사, 조직)들은 통신사(또는 별도의 발신기관 공인인증기관)에 발신기관 등록을 신청하는 단계(S21); 상기 등록 신청을 접수받은발신기관 공인인증기관에서 해당 등록 신청 기관 고유번호(즉, 식별기호)와 해당 등록 신청 기관의 인증에 사용할 인증키를 생성하는 단계(S22); 상기 시스템에서 생성된 기관 인증키를 인증 수행 모듈(230)에 안전하게 저장하는 단계(S23)(여기서, 상기 인증 수행 모듈은 전용 HSM (Hardware Security Module)이나 이와 동일한 기능을 수행하는 독립된 하드웨어형 보안장비가 될 수 있음); 상기 과정에 의해 발신기관 공인인증기관에서 생성된 해당 등록 신청 기관의 고유번호와 해당 등록 신청 기관의 일반정보와, 인증키(또는 인증 수행 모듈) 관련 정보를 데이타베이스(204)에 저장하는 단계(S24); 상기 과정에 의해 발신기관 공인인증기관에서 생성된 해당 등록 신청 기관의 고유번호와 인증키를 인증 하드웨어에 발급하는 단계(S25)를 포함할 수 있다.
상술한 과정으로 발급된 인증 하드웨어는, 오프라인에서 통신사(또는 발신기관 공인인증기관)에서 등록 신청한 발신기관으로 전달된다. 상기 인증 하드웨어(400)를 전달받은 발신기관은 그 콜센터 및 사무실에 구비된 전화기나 교환기에 상기 인증 하드웨어(400)를 설치한다. 상기 인증 하드웨어(400)는 VOIP환경의 인터넷 전화기를 사용하는 환경에서는 인터넷 라우터 앞 단에 설치가 가능하다.
상기 발신기관 공인인증기관에서 수행하는 과정은 실제로 발신기관 공인인증기관이 구비한 도 1의 발신기관 인증 서버(200)에서 수행될 수 있다.
도 4는 본 실시예에 따른 발신기관 확인 방법을 위하여 인증 하드웨어(400)에서 수행되는 호 연결 요청시 발신기관 인증 처리 방법 및 통신 인프라에서 수행되는 후속 처리 과정의 일 실시예를 도시한다.
도시한 발신기관 인증 처리 방법은, 인증 하드웨어(400)에서 수행되는 과정으로서, 발신 단말기(일반 유무선전화기, 휴대폰, 인터넷폰, PC 등)에서 수신자에게 전화를 걸때 발생되는 호 신호를 통신사 인프라로 전송되기 전에 먼저 인증 하드웨어로 전달하는 단계(S41); 상기 인증 하드웨어에 저장되어 있는 기관 보유번호와 기관 인증키를 이용하여(S42), 미리 정해진 알고리즘에 의해 발신기관 인증을 요청하는 데이터 패킷을 생성하는 단계(S43); 생성된 패킷을 기관 인증키와 암호화 알고리즘을 이용하여 암호화하는 단계(S44); 암호화된 패킷을 발신 단말기에서 전송된 호 신호와 결합하는 단계(S45); 호 신호와 결합된 암호화된 발신기관 인증요청 패킷을 통신사로 전송하는 단계(S46)를 포함할 수 있다.
상기 인증요청 패킷을 전송받은 통신 인프라(20)에서 수행되는 후속 과정은, 전송받은 발신기관 인증요청 패킷을 호 신호와 분리하는 단계(S47); 분리된 호 신호는 통신 중계 시스템으로 전송되어 수신자에게 전화가 연결될 수 있도록 하고(S48), 암호화된 발신기관 인증요청 패킷은 기관 고유번호와 해당 기관의 인증키를 이용하여 복호화하는 단계(S49); 복호화된 인증요청 데이터를 이용하여 등록된 정당한 발신기관 여부를 검증하는 단계(S50); 및 발신기관 인증 결과를 호 신호에서 분리된 발신자 및 수신자 정보와 함께 DB에 저장하는 단계(S51)를 포함할 수 있다. 이때, DB에 저장되어야 하는 필수 데이터는 “기관 고유번호+수신자 전화번호+발신자 전화번호+통화일시+인증결과”로 구성될 수 있다.
상술한 후속 과정을 수행하는 도시한 발신기관 인증 서버는, 상기 인증 하드웨어(400)로부터 전송받은 신호를 호 신호와 인증 요청 패킷으로 분리하기 위한 패킷 분리부(237); 상기 패킷 분리부(237)에서 분리한 인증 요청 패킷을 상기 발신기관 인증키로 복호화하기 위한 패킷 복호화부(239); 상기 복호화된 데이터로 등록된 정당한 발신기관의 발신자인지를 확인하는 발신기관 인증 수행부(240); 및 상기 호 연결 요청에 대한 발신기관 인증 결과를 저장하기 위한 인증 결과 저장부(215)를 포함할 수 있다.
상기 패킷 복호화부(239) 및 발신기관 인증 수행부(240)는 상술한 인증 수행 모듈의 내부 블록이며, 상기 패킷 분리부(237)는 구현에 따라 상기 인증 수행 모듈의 내부 블록이거나, 또는 외부 블록일 수 있다.
상기 S43 단계에서, 생성되는 패킷에는 기관 고유 번호, 인증 하드웨어 시리얼 넘버, 발신 단말기 번호, 수신 단말기 번호"등이 포함될 수 있다.
상기 생성된 패킷은 기관 인증키와 매 통화마다 발생되는 일회용 랜덤값(즉, 암호화 기준값)을 가지고 발신기관 인증을 위해 발신기관 인증 서버와 약속된 암호화 프로세스를 이용하여 암호화할 수 있다. 이때, 사용되는 암호화 알고리즘은, TDES, AES, SEED, ARIA와 같은 대칭키 기반 암호화 알고리즘을 사용할 수 있다.
이 경우, 상기 S42 및 S43 , S44 단계는, 상기 인증 하드웨어에서 상기 인증 수행 모듈이 예측할 수 있는 암호화 기준값(seed)을 생성하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신기관 고유번호와 발신기관 인증키와 상기 암호 기준값을 이용하여, 발신기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계를 포함할 수 있다.
또한, 상기 S49 단계는, 상기 인증 수행 모듈에서, 상기 전송받은 암호화된 데이터 패킷의 복호화에 사용할 암호화 기준값을 생성하는 단계; 및 상기 암호화 기준값 및 상기 발신기관 인증키와 대응되는 키를 이용하여, 상기 암호화된 데이터 패킷을 복호화하여 상기 발신기관을 확인하고, 그 결과를 저장하는 단계를 포함할 수 있다.
상술한 과정들은, 인증 하드웨어에서 암호화된 신호를 인증 수행 모듈에서 복호화하기만 할 뿐 반대방향의 암/복호화 과정이 생략될 수 밖에 없는 기존 아날로그 유선 전화망에 적용하는 경우에, 더욱 유용하다. 이는 특정 시점 및/또는 순번에 인증 하드웨어와 인증 수행 모듈이 동일한 랜덤값으로서 암호화 기준값(seed)을 이용하여 보안성을 강화할 수 있다.
도 5는 본 발명의 사상에 따른 발신기관 확인 방법을 위하여 수신자측에서 수행되는 통화 중 수신자에 의한 발신기관 인증 여부 확인 방법의 일 실시예를 도시한다.
도시한, 수신자에 의한 발신기관 인증 여부 확인 방법은, 단말기가 제공하는 버튼(키패드), 마이크, 기타 센서 등의 신호 조작부(601)를 통해 발신기관 인증 여부를 확인할 수 있는 통신사와 미리 약속된 신호(예: 휴대폰의 * 버튼을 두 번 연속 누르기)를 수신자가 발생시키면, 수신 단말기가 이를 접수하는 단계(S61); 신호 조작부(601)에 의해 발생된 신호를 통신사 설비(300)로 전송하는 단계(S62); 통신사 설비(300)에서 수신 단말기에서 전송된 신호를 분석하여 미리 약속된 발신기관 인증여부 확인을 요청하는 신호인지 확인하는 단계(S63); 통신사 설비(300)에서 발신기관 인증여부 확인 신호가 전송되었을 경우 발신기관 인증 서버로 호 연결 정보와 함께 수신자와 통화중인 발신기관의 인증 결과를 요청하는 단계(S64); 상기 발신기관 인증 서버(200)에서, 상기 호 연결 정보를 이용하여 인증결과 저장부(215)에 저장된 발신기관 인증결과를 조회하는 단계(S65); 상기 조회된 발신기관 인증결과를 통신사 설비(300)를 경유하여 수신 단말기(600)로 전송하는 단계(S66, S67); 상기 수신 단말기(600)에서 상기 발신기관 인증결과를 수신자에게 안내하는 단계를 포함할 수 있다. 이때, 안내 방법은 음성, 텍스트(이모티콘 포함)등의 수신자의 단말기가 지원하는 여러 인터페이스를 이용하는 방법으로 제공할 수 있다. 예컨대, 음성안내일 경우에는 “인증된 기관입니다”와 같을 수 있으며, 미리 수신자가 직접 녹음한 음성으로 안내할 수도 있다. 텍스트로 안내할 경우에는 “국민은행 콜센터 입니다.”와 같은 방식으로 발신기관명을 포함하여 안내할 수 있다.
상기 S61 단계 및 S62 단계를 위한 신호 발생부(601) 및 신호 전송부(602)는 휴대폰의 일반적인 키패드 및 CPU에서 수행되는 SW 모듈로 구현될 수 있다.
도 6은 본 발명의 사상에 따른 발신기관 확인 방법을 위하여 수신자측에서 수행되는 통화 종료 후 수신자의 의한 발신기관 인증여부 확인 방법의 일 실시예를 도시한다.
도시한 통화 종료 후 수신자의 의한 발신기관 인증여부 확인 방법은, 발신자와 통화 종료 후에 라도 보이스 피싱이 의심되는 전화라고 판단되면 수신자가 통신사가 지정한 발신기관 확인 서비스용 ARS 번호를 입력함에 따라 상기 ARS 번호 입력을 수신 단말기가 접수하는 단계(S81); 상기 ARS 번호를 전송받은 통신사 설비에서 발신기관 확인 서비스용 ARS 메뉴를 안내하는 단계(S82); 상기 수신자가 상기 발신기관 인증결과 재확인 메뉴에 따라 인증 결과 확인을 요청하는 단계(S83, S84)(예컨대, 상기 수신자는 발신기관 인증결과 재확인 메뉴 선택 번호를 입력한 후 안내에 따라 ‘0’와 같은 특정 번호(마지막으로 통화한 발신자의 소속기관 확인)나 발신자의 전화번호를 직접 입력(입력된 발신자 전화번호의 발신기관 확인)할 수 있다); 상기 통신사 설비(300)가 상기 수신자가 입력한 발신기관 인증결과 재요청 데이터를 발신기관 인증 서버(200)에 전송하는 단계(S85); 상기 발신기관 인증 서버가 수신된 정보를 이용하여 수신자와 통화한 발신자의 소속기관(발신기관) 인증 결과를 조회한 후 그 결과를 상기 통신사 설비로 전송하는 단계(S86); 상기 발신기관 인증 결과를 상기 통신사 설비(300)에서 상기 수신 단말기(600)로 전송하고, 상기 수신 단말기에서 발신기관 인증결과를 수신자에게 안내하는 단계(S88)를 포함할 수 있다.
상기 S81 단계를 위한 발신기관 확인 서비스용 ARS 번호 입력부(682), 및 상기 S83 단계를 위한 발신기관 인증결과 재확인 요청부(681)는 휴대폰의 일반적인 키패드 및 CPU에서 수행되는 SW 모듈로 구현될 수 있다.
여기서, 상기 안내 방법은 음성, 텍스트(이모티콘 포함)등의 수신자의 단말기가 지원하는 여러 인터페이스를 이용하는 방법으로 제공할 수 있다. 예컨대, 음성안내일 경우에는 “인증된 기관입니다”와 같을 수 있으며 미리 수신자가 직접 녹음한 음성으로 안내할 수 있다. 텍스트로 안내할 경우에는 “국민은행 콜센터 입니다.”와 같은 방식으로 발신기관명을 포함하여 안내할 수 있다.
다음, 수신 단말기로 호 연결시, 통화 전에 수신 단말기에 발신기관의 확인 정보를 표시하는 과정에 대하여 살펴보겠다.
이와 같은 발신기관 인증 방법은, 발신 기관 인증 서버가 구비한 인증 수행 모듈에 대응하는 인증 하드웨어를 구비한 발신 기관에서 발신 기관 등록을 요청함에 따라, 이를 접수한 상기 발신 기관 인증 서버에서, 발신 기관 등록을 수행하는 단계; 수신 단말기에 대한 통화 요청을 위해, 상기 발신 단말기에서 상기 수신 단말기로 전화를 걸 때 발생되는 호 신호를 통신사 설비로 전송하기 전에 먼저 상기 인증 하드웨어로 전달하는 단계; 상기 인증 하드웨어에서 상기 인증 수행 모듈이 예측할 수 있는 암호화 기준값(seed)을 생성하는 단계; 상기 인증 하드웨어에 저장되어 있는 발신 기관 고유번호와 발신 기관 인증키와 상기 암호 기준값을 이용하여, 발신 기관 인증을 요청하는 암호화된 데이터 패킷을 생성하는 단계; 상기 암호화된 데이터 패킷을 발신 단말기에서 전송된 호 신호와 결합하여 상기 통신사 설비로 전송하는 단계; 상기 통신사 설비에서 상기 암호화된 데이터 패킷을 발신 기관 인증 서버로 전송하고, 상기 발신 기관 인증 서버에서 상기 암호화된 데이터 패킷을 상기 인증 수행 모듈로 전송하는 단계: 상기 인증 수행 모듈에서, 상기 전송받은 암호화된 데이터 패킷의 복호화에 사용할 암호화 기준값을 생성하는 단계; 상기 암호화 기준값 및 상기 발신 기관 인증키와 대응되는 키를 이용하여, 상기 암호화된 데이터 패킷을 복호화하여 상기 발신 기관을 확인하는 단계; 및 상기 발신 기관 확인 결과를 상기 수신 단말기로 전송하고, 상기 수신 단말기에서 발신기관 인증결과를 수신자에게 출력하는 단계를 포함할 수 있다.
상기 발신기관 인증 서버가 호 연결 신호에 대하여 발신기관을 인증하는 과정은 앞서 서술한 본 실시예의 과정들과 동일하며, 다만, 그 인증 결과를 통화 연결시에 바로 수신 단말기에 전송하여, 수신 단말기가 이를 출력함에 차이가 있을 뿐이다.
상기한 실시예는 그 설명을 위한 것이며, 그 제한을 위한 것이 아님을 주의하여야 한다. 또한, 본 발명의 기술분야의 통상의 전문가라면 본 발명의 기술사상의 범위에서 다양한 실시예가 가능함을 이해할 수 있을 것이다.
200 : 발신기관 인증 서버,
230 : 인증 수행 모듈,
300 : 통신사 설비,
400 : 인증 하드웨어,
500 : 발신 단말기,
600 : 수신 단말기

Claims (12)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 수신 단말기에서 발신기관의 발신 단말기로부터의 통화 요청을 수락하여 통화를 수행하는 단계;
    상기 수신 단말기가 상기 통화 수행 중 상기 수신 단말기의 사용자로부터 발신기관 확인 요청 조작 - 통화를 지원하는 통신사 설비와 미리 지정된 동작임
    - 을 입력받는 단계;
    상기 발신기관 확인 요청에 따라, 상기 수신 단말기에서 상기 통신사 설비로 상기 미리 지정된 동작 입력을 전송하고, 이를 접수받은 상기 통신사 설비는, 상기 발신기관 확인 요청을 통신망으로 연결된 발신기관 인증 서버로 전달하는 단계;
    상기 발신기관 인증 서버에서 상기 발신 단말기에 대한 발신기관 정보를 검색하는 단계;
    상기 발신기관 인증 서버에서 상기 검색된 발신기관 정보로 상기 통화의 발신기관을 확인하고, 이를 상기 수신 단말기로 전송하는 단계; 및
    상기 수신 단말기가 상기 통화 수행 중 상기 전송받은 확인 정보를 출력하는 단계
    를 포함하는 발신기관 인증 방법.
  10. 삭제
  11. 삭제
  12. 삭제
KR1020120063477A 2012-06-14 2012-06-14 발신기관 인증 방법 KR101804447B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120063477A KR101804447B1 (ko) 2012-06-14 2012-06-14 발신기관 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120063477A KR101804447B1 (ko) 2012-06-14 2012-06-14 발신기관 인증 방법

Publications (2)

Publication Number Publication Date
KR20130140262A KR20130140262A (ko) 2013-12-24
KR101804447B1 true KR101804447B1 (ko) 2017-12-04

Family

ID=49984911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120063477A KR101804447B1 (ko) 2012-06-14 2012-06-14 발신기관 인증 방법

Country Status (1)

Country Link
KR (1) KR101804447B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102155801B1 (ko) 2020-04-17 2020-09-14 이현중 출처 검증결과 알림시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104500B1 (ko) 2006-12-21 2012-01-12 엘지전자 주식회사 휴대단말기의 음성호 시그널링 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101104500B1 (ko) 2006-12-21 2012-01-12 엘지전자 주식회사 휴대단말기의 음성호 시그널링 방법

Also Published As

Publication number Publication date
KR20130140262A (ko) 2013-12-24

Similar Documents

Publication Publication Date Title
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
KR101268702B1 (ko) 음성메일 메시징 인증 수행방법
US20090046839A1 (en) Verifying authenticity of called party in telephony networks
KR101182540B1 (ko) 호출자 위치, 프로파일, 및 신뢰 관계의 실시간 표시를 위한 방법 및 시스템
US20090025075A1 (en) On-demand authentication of call session party information during a telephone call
US20110026699A1 (en) Method and system for authenticating telephone callers and avoiding unwanted calls
JP2005196776A (ja) 通信端末と通信機器との間の安全なデータ通信方法及びそのシステム
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN106921633A (zh) 主叫号码认证系统及方法
CN112929339A (zh) 一种保护隐私的消息传送方法
KR101033973B1 (ko) 화이트 리스트를 이용한 보이스 피싱 방지 시스템 및 방법
CN110035083A (zh) 基于会话密钥的通信方法、设备及计算机可读存储介质
Du et al. {UCBlocker}: Unwanted call blocking using anonymous authentication
KR101804447B1 (ko) 발신기관 인증 방법
KR100385860B1 (ko) Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
KR20110116290A (ko) 발신기관 인증 이미지 제공 방법 및 시스템
KR20150004543A (ko) 발신인증을 이용한 전화 인증 방법
CN116347410A (zh) 蓝牙设备的通话方法、装置、蓝牙设备及介质
KR20140118568A (ko) 전화 통화 참가자 인증 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
JP2002125049A (ja) 位置証明情報提供システム及び方法と、定置型端末、証明センタ及び証明書参照装置の動作方法並びに動作プログラムを記録した記録媒体
JP2007510338A (ja) 通信加入者のデータの保護された引出し方法
JP2001148744A (ja) 位置情報サービスシステム、位置情報サービスシステムにおける位置情報利用方法、及び、発信端末
JP2001148742A (ja) 位置情報サービスシステム及び方法及び位置情報サービスプログラムを格納した記憶媒体
KR20180107448A (ko) 호 연결을 이용한 인증 방법
KR20140114697A (ko) 보이스 피싱 예방 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant