KR101897342B1 - 보안 및 익명 서비스 제공 시스템 및 방법 - Google Patents

보안 및 익명 서비스 제공 시스템 및 방법 Download PDF

Info

Publication number
KR101897342B1
KR101897342B1 KR1020160117510A KR20160117510A KR101897342B1 KR 101897342 B1 KR101897342 B1 KR 101897342B1 KR 1020160117510 A KR1020160117510 A KR 1020160117510A KR 20160117510 A KR20160117510 A KR 20160117510A KR 101897342 B1 KR101897342 B1 KR 101897342B1
Authority
KR
South Korea
Prior art keywords
message
mid
anonymous
server
terminal
Prior art date
Application number
KR1020160117510A
Other languages
English (en)
Other versions
KR20180018234A (ko
Inventor
한승철
조종환
김정운
한영훈
이제혁
우희태
김도형
권유진
성목경
정은영
하동욱
남기원
Original Assignee
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 명지대학교 산학협력단 filed Critical 명지대학교 산학협력단
Publication of KR20180018234A publication Critical patent/KR20180018234A/ko
Application granted granted Critical
Publication of KR101897342B1 publication Critical patent/KR101897342B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/03Protocol definition or specification 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

그룹 대화에서 메시지들 중 적어도 일부를 익명 메시지로 입력할 수 있는 보안 및 익명 서비스 제공 시스템 및 방법이 개시된다. 익명 메시지 서비스 제공을 위한 메시지 서버는 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와의 연결 통로를 제공하는 통신부, 익명 메시지 요청을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 메시지부 및 상기 데이터 중 적어도 하나를 암호화하는 암호화부를 포함한다.

Description

보안 및 익명 서비스 제공 시스템 및 방법{SYSTEM AND METHOD OF PROVIDING A SECURITY AND ANONYMITY SERVICE}
본 발명은 보안 및 익명 서비스 제공 시스템 및 방법에 관한 것이다.
최근, SNS 등 그룹 사용자들 사이에 대화를 할 수 있는 많은 대화 서비스가 존재한다. 이러한 대화 서비스에서 대화시 누가 메시지를 보냈는지가 실명으로 공개된다.
이러한 실명 공개는 범죄 예방 등 많은 부분에서 유리한 점이 있다. 다만, 범죄와 전혀 관계없는 실명으로 보내는 것이 망설여지는 메시지를 대화창에 입력하여야 할 때는 사용자에게 불편을 야기시켰다.
KR 10-2016-0081448 A
본 발명은 그룹 대화에서 메시지들 중 적어도 일부를 익명 메시지로 입력할 수 있는 보안 및 익명 서비스 제공 시스템 및 방법을 제공하는 것이다. 특히, 상기 익명 메시지는 보안 처리된 후 송수신된다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 익명 메시지 서비스 제공을 위한 메시지 서버는 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와의 연결 통로를 제공하는 통신부; 익명 메시지 요청을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 메시지부; 및 상기 데이터 중 적어도 하나를 암호화하는 암호화부를 포함한다.
본 발명의 일 실시예에 따른 익명 메시지 서비스 제공을 위한 검증 서버는 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 메시지 서버와의 연결 통로를 제공하는 통신부; 익명 메시지 ID 발급을 위한 데이터, 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 메시지부; 및 상기 데이터 중 적어도 하나를 암호화하는 암호화부를 포함한다.
본 발명의 다른 실시예에 따른 익명 메시지 서비스 제공을 위한 메시지 서버는 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와의 연결 통로를 제공하는 통신부; 및 상기 익명 메시지 서비스를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 메시지부를 포함한다. 여기서, 상기 메시지 서버는 상기 익명 메시지를 서비스할 때 상기 익명 메시지의 내용 및 상기 익명 메시지의 아이디는 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 데이터를 통하여 파악하나, 상기 익명 메시지를 작성한 작성자의 아이디는 알지 못한다.
본 발명의 다른 실시예에 따른 익명 메시지 서비스 제공을 위한 검증 서버는 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 메시지 서버와의 연결 통로를 제공하는 통신부; 및 상기 익명 메시지 서비스를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 메시지부를 포함한다. 여기서, 상기 검증 서버는 상기 익명 메시지를 서비스할 때 상기 익명 메시지의 아이디 및 상기 아이디를 발급받은 사용자의 아이디는 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 데이터를 통하여 파악하나, 상기 익명 메시지의 내용은 알지 못한다.
본 발명의 일 실시예에 따른 익명 메시지 서비스를 제공하는 컴퓨팅 장치는 그룹의 사용자 단말기들로 대화창과 관련된 정보를 제공하는 제 1 수단; 상기 사용자 단말기들 중 적어도 하나에서 상기 대화창에 익명 메시지가 입력 가능하도록 익명 메시지 ID 발급 동작, 익명 메시지 전송 요청 동작 및 익명 메시지 배포 동작 중 적어도 하나를 수행하는 제 2 수단을 포함한다.
본 발명의 일 실시예에 따른 메시지 서버에서의 익명 메시지 서비스 제공 방법은 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와 상기 메시지 서버를 연결하는 단계; 및 상기 익명 메시지 요청을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 검증 서버에서의 익명 메시지 서비스 제공 방법은 익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 메시지 서버와 상기 검증 서버를 연결하는 단계; 및 상기 익명 메시지 ID 발급을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 컴퓨팅 장치에서 익명 메시지 서비스를 제공하는 방법은 그룹의 사용자 단말기들로 대화창과 관련된 정보를 제공하는 단계; 및 상기 사용자 단말기들 중 적어도 하나에서 상기 대화창에 익명 메시지가 입력 가능하도록 익명 메시지 ID 발급 동작, 익명 메시지 전송 요청 동작 및 익명 메시지 배포 동작 중 적어도 하나를 수행하는 단계를 포함한다.
본 발명에 따른 보안 및 익명 서비스 제공 시스템 및 방법은 익명 메시지를 대화창으로 입력할 수 있으므로, 자신을 노출시키길 원하지 않을 때 유용하게 활용할 수 있고, 대화 서비스에 새로운 흥미를 부여할 수 있다. 서비스 사업자 관점에서는, 익명 서비스를 제공하는 시스템은 새로운 흥미의 창출로 가입자의 증가를 유도할 수 있다.
또한, 상기 시스템이 모든 익명 메시지를 암호화하여 전송하고 메시지에 대한 익명성을 보장하기 위해 메시지 서버와 검증 서버를 분리하여 구성하므로, 기밀성(confidentiality), 무결성(integrity), 익명성(anoymity), 재전송 공격(replay attack) 방지 및 중간자 공격(man-in-the-middle attack) 방지를 제공할 수 있다.
도 1 및 도 2는 본 발명의 일 실시예에 따른 익명 서비스를 제공하는 과정을 도시한 도면들이다.
도 3은 본 발명의 일 실시예에 따른 익명 서비스를 제공하는 시스템을 개략적으로 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 메시지 서버(MS), 검증 서버(VS), 작성자 및 수신자가 보유한 키들을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 익명 메시지 ID 발급 과정을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 익명 메시지 전송 요청 과정을 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 익명 메시지 배포 과정을 도시한 도면이다.
도 8은 본 발명의 일 실시예에 따른 익명 메시지 실명 공개 과정을 도시한 도면이다.
도 9는 본 발명의 일 실시예에 따른 메시지 서버를 도시한 블록도이다.
도 10은 본 발명의 일 실시예에 따른 검증 서버를 도시한 블록도이다.
본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
본 발명은 SNS, 채팅 어플리케이션, 메신저, 게시판 등과 같이 사용자들이 대화를 주고받을 수 있는 대화 서비스에서 메시지 보안과 익명 서비스를 제공하는 시스템 및 방법을 제공한다. 특히, 본 발명의 시스템은 그룹 대화 서비스에서 강한 보안을 유지하면서 익명으로 메시지를 제공하고 사용자가 원할 때 익명을 공개시킬 수 있는 기술을 제공한다.
또한, 보안 관점에서, 본 발명의 시스템은 기밀성(confidentiality), 무결성(integrity), 익명성(anoymity), 재전송 공격(replay attack) 방지 및 중간자 공격(man-in-the-middle attack) 방지를 제공할 수 있다.
종래의 대화 서비스에서는 익명 메시지로 대화할 수 있는 기능이 전혀 없었다. 익명 메시지로 대화할 수 있는 익명 서비스를 제공하면, 자신을 노출시키길 원하지 않을 때 유용하게 활용할 수 있고, 대화 서비스에 새로운 흥미를 부여할 수 있다. 서비스 사업자 관점에서는, 익명 서비스를 제공하는 시스템은 새로운 흥미의 창출로 가입자의 증가를 유도할 수 있다.
또한, 종래의 대화 서비스 중 일부 서비스는 비밀 대화 서비스를 제공하였다. 비밀 대화 서비스는 대화창에 입력된 모든 메시지가 저장되지 않고 사라지는 서비스이다. 그러나, 비밀 대화 서비스의 대화창에 메시지 입력시 모든 메시지가 실명으로 입력된다. 즉, 종래의 대화 서비스는 대화창에서 익명으로 메시지를 입력할 수 있는 본 발명과 다르다.
한편, 본 발명의 익명 메시지는 모두 해당 서버에 저장될 수도 있고 저장되지 않을 수도 있다. 다만, 익명 메시지가 실명 메시지로 전환되면, 상기 실명 메시지는 해당 서버에 저장될 수 있다.
이하, 본 발명의 다양한 실시예들을 첨부된 도면을 참조하여 상술하겠다.
도 1 및 도 2는 본 발명의 일 실시예에 따른 익명 서비스를 제공하는 과정을 도시한 도면들이다. 도 1 및 도 2는 예를 들어 SNS에서의 대화창을 도시한다.
도 1을 참조하면, 대화창(100)에서 그룹 멤버들(A, B, D 등, 이하 "사용자들"이라 함)이 대화 영역(110)에 메시지를 입력하여 대화를 주고받고 있다. 메시지의 입력은 메시지 입력 영역(112)에 메시지를 입력하고 전송 버튼(114)을 선택함에 의해 실행된다.
대화 영역(110)을 살펴보면, 사용자들 중 특정인이 익명 메시지(120a), "C양 나와" 메시지를 입력하였음을 확인할 수 있다. 메시지가 입력되었음에도 어느 사용자가 입력하였는 지를 대화 영역(110)에서 전혀 확인할 수가 없다.
일 실시예에 따르면, 익명 메시지(120a)는 메시지 입력 영역(112)에 메시지를 입력하고, 익명 버튼(116) 및 전송 버튼(114)을 선택함에 의해 대화 영역(110)으로 입력될 수 있다.
다른 실시예에 따르면, 익명 메시지(120a)는 메시지 입력 영역(112)에 메시지를 입력하고, 메시지 위에 마우스를 위치시킨 후 오른쪽 버튼을 누름에 의해 활성화되는 메뉴 중 익명 메시지 메뉴를 선택하고 전송 버튼(114)을 선택함에 의해 대화 영역(110)으로 입력될 수도 있다.
또 다른 실시예에 따르면, 익명 메시지(120a)는 메시지 입력 영역(112)에 입력하여 전송 버튼(114)을 누르면 "익명 메시지로 메시지를 입력할까요?"라는 문의가 활성화되고 "YES"를 선택함에 의해 대화 영역(110)으로 입력될 수도 있다.
또 다른 실시예에 따르면, 익명 메시지로 메시지를 보내도록 환경 설정에서 설정된 후, 사용자가 메시지 입력 영역(112)에 메시지를 입력하고 전송 버튼(114)을 선택함에 의해 대화 영역(110)으로 입력될 수 있다.
즉, 익명 메시지(120a)의 입력 방법은 다양하게 변형될 수 있으며, 익명으로 메시지를 대화 영역(110)으로 입력할 수 있는 한 익명 메시지(120a) 입력 방법은 다양하게 변형될 수 있다. 특히, 익명 메시지(120a)의 입력을 위한 사용자 인터페이스(User Interface, UI)의 표시 형태, 배열, 설정 등은 서비스 제공자 또는 사용자의 편의성을 고려하여 다양하게 변형될 수 있다.
다음으로, 익명 메시지(120a)를 입력한 사용자가 더 이상 익명을 유지할 필요가 없어서 자신을 공개하고자 할 경우에는, 예를 들어 공개 버튼(118)을 선택함에 의해 메시지가 실명(도 2에서는 "D")으로 입력될 수 있다. 즉, 익명 메시지(120a)가 도 2에 도시된 바와 같이 실명 메시지(120b)로 변경될 수 있다. 여기서, 실명은 사용자의 이름, 이미지 또는 캐릭터 등 사용자를 표시하는 모든 개체를 포함한다.
실명 공개는 대화 영역(110)에 이미 입력한 익명 메시지를 실명 메시지로 전환하고 새롭게 입력되는 메시지를 실명으로 입력하는 기술, 대화 영역(110)에 이미 입력한 익명 메시지를 실명 메시지로 전환하지는 않고 새롭게 입력되는 메시지만을 실명으로 입력하는 기술 및 대화 영역(110)에 이미 입력한 익명 메시지들 중 사용자에 의해 선택된 일부 익명 메시지만을 실명 메시지로 전환하는 기술 등을 모두 포함할 수 있다.
즉, 실명 메시지를 공개하는 방법은 다양하게 존재할 수 있으나, 이러한 방법들은 익명 메시지를 실명 메시지로 전환하거나 익명 메시지 입력 후 입력되는 메시지를 실명으로 입력하는 동작을 수행하는 한 본 발명의 권리범주에 속할 것이다.
한편, 공개 버튼(118)을 선택하는 방법 외에도 마우스를 이용하는 방법, 환경 설정을 활용하는 방법 등 다양한 방법이 실명 공개를 위해 사용될 수 있다.
또한, 실명 메시지(120b)의 제공을 위한 UI의 표시 형태, 배열, 설정 등도 서비스 제공자 또는 사용자의 편의성을 고려하여 다양하게 변형될 수 있다.
정리하면, 본 실시예의 시스템은 기존 기술에 없었던 새로운 기술로서, 익명으로 메시지를 입력하고 사용자가 원할 때 실명을 공개하는 서비스를 제공한다. 물론, 메시지는 강한 보안을 유지하면서 송수신된다. 이에 대한 자세한 설명은 후술하겠다.
도 3은 본 발명의 일 실시예에 따른 익명 서비스를 제공하는 시스템을 개략적으로 도시한 도면이다.
도 3을 참조하면, 본 실시예의 시스템은 서버단(300) 및 복수의 단말기들(302-1,..,302-N)을 포함할 수 있다. 여기서, 서버들(310 및 312) 및 단말기들(302-1,..,302-N)은 내부 프로세서를 통하여 메시지 등을 처리한다는 점에서, 컴퓨팅 장치로 통칭될 수 있다.
서버단(300)은 예를 들어 메시지 서버(Message server, MS, 310) 및 검증 서버(Verification server, VS, 312)를 포함할 수 있으나, 하나의 서버로 구현될 수도 있다. 물론, 익명성 측면에서는, 메시지 서버(310)와 검증 서버(312)는 구분하여 설치되는 것이 바람직하다.
또한, 서버단(300)은 단말기들(302-1,..,302-N)과 무선 또는 유선으로 연결될 수 있다.
메시지 서버(310)는 SNS 등의 대화 서비스에서의 대화와 관련된 기본적인 기능을 제공하며, 예를 들어 메시지 브로드캐스트, 사용자 계정 관리, 실명 검증 요청, 실명 공개 등의 역할을 수행한다.
검증 서버(312)는 메시지 아이디(MID) 및 메시지 아이디 발급 시간(TS(MID))에 대한 생성 및 관리, 암복호화를 위한 키 관리, 메시지 서버(310)가 요청하는 실명 공개에 대한 검증 등의 역할을 수행한다.
단말기들(302-1,..,302-N)은 그룹의 멤버들, 즉 사용자들이 사용하는 단말기들로서, 스마트폰, 태블릿 PC, 노트북, 개인용 PC, TV 등 메시지로 대화를 주고받을 수 있는 모든 단말기를 포함한다.
이러한 사용자들은 일반 메시지 또는 익명 메시지를 작성하는 작성자와 작성자가 작성한 메시지를 수신하는 수신자로 분류될 수 있다. 즉, 그룹 대화시 각 사용자들은 작성자가 될 수도 있고 수신자가 될 수도 있다.
이하, 본 발명의 보안 및 익명 서비스 제공 방법을 첨부된 도면들을 참조하여 상술하겠다.
도 4는 본 발명의 일 실시예에 따른 메시지 서버(MS), 검증 서버(VS), 작성자 및 수신자가 보유한 키들을 도시한 도면이다. 설명의 편의를 위하여, 메시지 서버(MS) 및 검증 서버(VS)의 도면 부호는 생략하고, 작성자 단말기 및 수신자 단말기를 작성자와 수신자로 기재하겠다.
본 발명의 보안 및 익명 서비스 제공 과정을 설명하기 전, 전제 및 각 엘리먼트들의 특성을 먼저 살펴보겠다.
1.1 전제
MS, VS, 작성자 및 수신자는 모두 각각의 공개키와 개인키를 보유하고 있다
MS, VS, 작성자 및 수신자는 동일한 그룹키(GK)를 공유하며, 그룹키(GK)는 그룹 내 전달되는 메시지(대화창에 입력되는 메시지)의 암복호화에 사용한다.
작성자 및 수신자는 VS와 상호간의 대칭키(KVS-USER)를 공유한다.
작성자 및 수신자는 MS와 상호간의 대칭키(KMS-USER)를 공유한다.
MS와 VS는 상호간의 대칭키(KMS-VS)를 공유한다.
이를 요약하면, MS, VS, 작성자 및 수신자는 도 4에 도시된 바와 같은 키들을 포함한다.
한편, 작성자, VS 및 MS는 메시지들에 대한 정보를 하기의 DB 테이블에 저장할 수 있다. 여기서, 상기 DB 테이블은 각 컴퓨팅 장치의 저장부에 저장될 수 있다.
- 작성자는 자신이 작성한 메시지정보를 하기 DB 테이블에 저장한다. MID는 메시지 ID, TS는 time stamp, TEXT는 메시지 내용, Msg_no는 메시지 번호이다.
Figure 112016089076876-pat00001
[ 작성자(302-1)의 DB 테이블 ]
- VS의 DB테이블은 다음과 같다. UID는 작성자 ID를 나타내고 H( )는 해시함수를 의미한다.
Figure 112016089076876-pat00002
[ VS의 DB 테이블 ]
- MS의 DB 테이블은 다음과 같다.
Figure 112016089076876-pat00003
[ MS의 DB 테이블 ]
1.2 프로토콜
익명 서비스를 제공하기 위한 프로토콜(방법)은 익명 메시지에 대한 익명성 보장 및 실명 검증이 가능하도록 동작한다. 즉, 상기 프로토콜은 익명 메시지를 작성할 때 작성자의 익명성을 보장하고, 추후 익명 메시지를 작성한 작성자가 원할 때 메시지 작성자임을 증명할 수 있도록 동작한다. 물론, 그룹 내의 사용자들만이 메시지 수신 및 작성이 가능하다.
일 실시예에 따르면, 상기 프로토콜은 5단계의 과정들로 구분될 수 있다. 프로토콜에 사용되는 기호는 하기 표 1과 같다.
기호 설명
MS 메시지 서버(310)
VS 검증 서버(312)
USER[A] 작성자(302-1)
(익명 메시지를 작성하는 사용자)
USER[X] 수신자(302-N)(익명 메시지를 받게 될 동일 그룹에 속한 사용자)
KVS-USER[A] 검증 서버(312)와 작성자(302-1) 사이의 대칭키
KMS-VS 메시지 서버(310)와 검증 서버(312) 사이의 대칭키
KMS-USER[A] 메시지 서버(310)와 작성자(302-1) 사이의 대칭키
KPUB_MS 메시지 서버(310)의 공개키
UID 작성자(302-1) ID
MID 메시지 ID
TS(MID) 메시지 ID 발급 시간
TEXT 메시지 내용
Msg_no 메시지 번호
TS(SEND) 메시지 작성 시간
TABLE_A 작성자(302-1)의 데이터베이스 테이블
TABLE_VS 검증 서버(312)의 데이터베이스 테이블
TABLE_MS 메시지 서버(310)의 데이터베이스 테이블
GK 그룹에 속해있는 사람들이 공통적으로 가지고 있는 그룹키
H(*) 해시함수
이하, 위의 기호들을 참조하여 프로토콜의 5단계 과정들을 첨부된 도면들을 참조하여 살펴보겠다.
도 5는 본 발명의 일 실시예에 따른 익명 메시지 ID 발급 과정을 도시한 도면이며, 도 6은 본 발명의 일 실시예에 따른 익명 메시지 전송 요청 과정을 도시한 도면이다. 도 7은 본 발명의 일 실시예에 따른 익명 메시지 배포 과정을 도시한 도면이고, 도 8은 본 발명의 일 실시예에 따른 익명 메시지 실명 공개 과정을 도시한 도면이다. 다만,작성자(작성자의 단말기, USER[A])는 302-1로 가정하고, 수신자(수신자의 단말기, USER[X])는 302-N으로 가정하겠다.
1.2.1 익명 메시지 ID 발급 과정
작성자(302-1)가 익명 메시지 작성을 위해 검증 서버(312)에 메시지 ID 발급을 요청한다. 작성자(302-1)는 메시지 내용을 작성하고 추후 실명 공개를 위해서 추가 정보를 생성 및 저장한다. 모든 과정은 작성자(302-1)와 검증 서버(312)가 공유하는 대칭키 (KVS-USER[A])로 암복호화된다.
도 5를 참조하여 구체적으로 살펴보면,
단계 (1)에서, 익명의 메시지를 작성하려는 작성자(302-1)가 검증 서버(312)에 익명 메시지 작성에 필요한 메시지 아이디 발급을 요청한다. 예를 들어, 작성자(302-1)는 자신의 UID와 timestamp(TS)를 작성자(302-1)와 검증 서버(312)가 공유하는 대칭키 (KVS-USER[A])로 암호화하여 검증 서버(312)로 전송한다.
단계 (2)에서, 검증 서버(312)는 TS로 유효성을 체크하고(재전송공격여부 등), 유효성이 있다고 판단되는 경우 작성자(302-1)를 위한 고유의 메시지 ID(MID)와 MID 생성시간 timestamp(TS(MID))를 생성한다.
단계 (3)에서, 검증 서버(312)는 UID, MID 및 TS(MID)를 자신의 DB테이블(TABLE_VS)에 저장한다.
단계 (4)에서, 검증 서버(312)는 MID 및 TS(MID)를 작성자(302-1)와 공유하는 대칭키(KVS-USER[A])로 암호화하여 작성자(302-1)에게 전송한다.
단계 (5)에서, 작성자(302-1)는 수신한 MID 및 TS(MID)를 자신의 DB테이블(TABLE_A)에 저장한다.
단계 (6)에서, 작성자(302-1)는 메시지 내용(TEXT)를 작성한다.
단계 (7)에서, 작성자(302-1)는 MID와 TEXT의 해시값(H(MID:TEXT))과 timestamp(TS)를 대칭키(KVS-USER[A])로 암호화하여 검증 서버(312)에 전송한다.
단계 (8)에서, 검증 서버(312)는 TS로 유효성을 체크하고(재전송공격여부 등), 유효성이 있다고 판단되는 경우 해시값(H(MID:TEXT))를 자신의 DB테이블(TABLE_VS)에 저장한다. 여기서, 해시값(H(MID:TEXT))은 익명 메시지 배포 과정에서 사용될 수 있다.
1.2.2 익명 메시지 전송 요청 과정
본 과정은 작성자(302-1)가 익명 메시지를 그룹 내 배포를 위해, 즉 대화창에 익명 메시지를 입력하기 위해, 익명 메시지를 메시지 서버(310)에게 전달하는 과정이다.
도 6을 참조하여 구체적으로 살펴보면,
단계 (9)에서, 작성자(302-1)는 MID, TEXT, 메시지 작성시간 timestamp (TS(send)), 작성자(302-1)와 검증 서버(312) 사이의 대칭키(KVS-USER[A]) 및 MID, TS(MID)의 해시값(H(KVS-USER[A], MID, TS(MID)))을 메시지 서버(310)의 공개키(Kpub_MS)로 암호화하여 메시지 서버(310)로 전송한다. 이 때, 메시지 서버(310)는 UID를 전송받지 않았기 때문에 누구로부터 메시지를 전달받았는지 파악할 수 없다.
단계 (10)에서, 메시지 서버(310)는 고유의 메시지 번호(Msg_no)를 생성하고, Msg_no, MID, TEXT, TS(send) 및 H(KVS-USER[A], MID, TS(MID))를 자신의 DB 테이블(TABLE_MS)에 저장한다.
단계 (11)에서, 메시지 서버(310)는 MID와 TEXT의 해시값(H(MID:TEXT))를 생성하고 자신의 DB 테이블(TABLE_MS)에 저장한다.
1.2.3 익명 메시지 배포 과정
본 과정은 메시지 서버(310)가 전달받은 익명 메시지가 유효한 메시지인지 검증 서버(312)를 통해 검증하고 그룹 내 사용자들에게 배포하는 과정이다.
도 7을 참조하여 구체적으로 살펴보면,
단계 (12)에서, 메시지 서버(310)는 MID 및 H(MID:TEXT)를 메시지 서버(310)와 검증 서버(312)가 공유하는 대칭키(KMS_VS)로 암호화하여 검증 서버(312)로 전송한다.
단계 (13)에서, 검증 서버(312)는 수신한 H(MID:TEXT)를 자신의 DB테이블(TABLE_VS)에 저장된 H(MID:TEXT)값과 비교하여 동일한 지의 여부를 확인한다.
단계 (14)에서, 검증 서버(312)는 비교 결과와 MID를 대칭키(KMS_VS)로 암호화하여 메시지 서버(310)로 전송한다.
단계 (15)에서, 메시지 서버(310)는 검증 서버(312)로부터 전달받은 익명의 메시지 검증 결과를 확인하고, 유효하지 않은 메시지일 경우 모든 그룹원에게 오류 결과를 전달한다. 이 경우, 메시지 서버(310)는 TABLE_MS의 해당 메시지 ID의 기록을 삭제 후 종료한다. 반면에, 메시지 서버(310)는 유효한 메시지일 경우 다음 단계로 진행한다.
단계 (16)에서, 메시지 서버(310)는 그룹 내 사용자들이 공유하는 그룹키(GK)로 메시지 내용, 메시지 번호, 메시지 전송시간, 메시지 내용, 메시지 번호 및 메시지 전송시간을 이용하여 생성된 해시값을 암호화하여 그룹 내 사용자들(작성자 및 수신자)에게 배포한다. 즉, 익명 메시지가 대화창에 디스플레이된다. 여기서, 해시값은 무결성 검증을 위해 사용된다.
1.2.4 익명의 메시지 실명 공개 과정
본 과정은 익명 메시지를 작성한 작성자(302-1)가 추후 자신이 메시지를 작성했음을 공개하고자 할 때 수행되는 과정이다.
도 8을 참조하여 구체적으로 살펴보면,
단계 (17)에서, 작성자(302-1)는 실명 공개 요청을 위해 UID, Msg_no, TS(MID)를 작성자(302-1)와 메시지 서버(310)가 공유하는 대칭키 (KMS-USER[A])로 암호화하여 메시지 서버(310)로 전송한다.
단계 (18)에서, 메시지 서버(310)는 상기 실명 공개 요청을 수신하고, 자신의 DB 테이블을 참조하여 해당 MID 및 UID를 구하고, TS(MID)와 함께 자신과 검증 서버(312)가 공유하는 대칭키 (KMS-VS)로 암호화하여 검증 서버(312)로 전송한다.
단계 (19)에서, 검증 서버(312)는 해시값 H(KVS_USER[A], MID, TS(MID))를 생성한다.
단계 (20)에서, 검증 서버(312)는 MID, H(KVS_USER[A], MID, TS(MID))를 자신과 메시지 서버(310)가 공유하는 대칭키 (KMS-VS)로 암호화하여 메시지 서버(310)로 전송한다.
단계 (21)에서, 메시지 서버(310)는 전달받은 MID에 해당하는 기록의 H(KVS_USER[A], MID, TS(MID))와 비교하여 일치하면 작성자(302-1)가 해당 메시지를 작성했음을 확인한다. 불일치하면 종료한다.
단계 (22)에서, 메시지 서버(310)는 전달받은 MID에 해당하는 기록에 UID를 저장한다.
단계 (23)에서, 메시지 서버(310)는 메시지 내용(TEXT), 메시지 넘버 (Msg_no), 작성시간(TS(send)), H(TEXT, Msg_no, TS(send), UID)를 그룹 내 사용자들이 공유하는 그룹키(GK)로 암호화하여 전체 발송한다. 익명의 메시지와 사용자의 아이디를 모든 그룹 내 사용자들(작성자 및 수신자)에게 공개함으로써 해당 익명 메시지에 대한 작성자(302-1)를 공개한다.
위의 익명 메시지 배포 및 실명 공개 과정은 위의 과정으로 제한되지는 않으며, 익명 메시지를 배포하고 익명 메시지의 실명을 공개하는 한 다양하게 변형될 수 있다.
이하, 이러한 익명 메시지 서비스의 효과를 보안 측면에서 살펴보겠다.
2. 보안성 분석
상기 프로토콜에서 제공하는 보안적 요소는 크게 기밀성, 무결성(, 익명성, 재전송 공격, 중간자 공격으로 구분할 수 있다.
2.1 기밀성(Confidentiality)
기밀성은 전송되는 데이터를 허가된 대상에게만 공개하는 것으로 네트워크를 통해 주고받는 데이터의 내용을 허가되지 않은 대상에게 공개하지 않는 것을 의미한다.
상기 프로토콜은 모든 엘리먼트들 사이에 주고받는 모든 데이터가 대칭키, 공개키 또는 그룹키로 암호화되고 복호화되는 과정을 거치게 된다. 결과적으로 상기 프로토콜에서 발생하는 모든 통신 메시지는 암호화되어 전송되므로, 전송되는 데이터의 기밀성이 보장된다.
2.2 무결성(Integrity)
무결성은 정밀성, 정확성, 완전성, 유효성의 의미로 사용되며 데이터가 훼손되거나 변경되지 않도록 보호하고 항상 정상적인 데이터를 유지하는 것을 의미한다.
상기 프로토콜은 모든 엘리먼트 사이에 주고받는 데이터가 재전송 공격이나 중간자 공격 등을 방지하기 위해 타임스탬프, 해시 함수를 이용하며, 그 결과 상기 프로토콜에서 전송되는 모든 데이터는 무결성을 보장한다.
2.3 익명성(Anonymity)
익명성은 어떤 행위를 한 사람이 누구인지 드러나지 않는 특성을 말한다.
상기 프로토콜은 전송하는 메시지에 대한 익명성을 보장하기 위해 메시지 서버(310)와 검증 서버(312)를 분리하여 구성한다. 메시지 내용과 메시지 작성자(사용자 아이디) 정보를 분리하고 작성자가 익명 메시지 작성 시 검증 서버로부터 메시지 아이디를 발급받으므로, 검증 서버는 작성자에 대한 정보를 알고 있고 메시지 서버는 상기 작성자로부터 메시지 아이디와 메시지 내용만을 메시지 서버의 공개키로 암호화하여 전달받는다. 따라서, 메시지 서버는 메시지 내용에 대해 알고 있으며 메시지 내용과 메시지 아이디라는 공통의 속성(Attribute)을 사용해서 사용자 아이디와 메시지 내용을 각각 분리하여 관리한다.
메시지 아이디를 발급하는 검증 서버(312)는 메시지 아이디와 그 아이디를 발급받은 사용자 아이디는 알고 있지만, 메시지 내용은 알지 못한다. 익명의 메시지를 모든 그룹 사용자들에게 전송하는 메시지 서버(310)는 메시지의 내용과 메시지 아이디는 알고 있지만, 메시지 작성자는 알지 못한다.
익명의 메시지에 대한 실명 검증 및 공개를 위해서는 공통의 속성(Attribute)이 되는 메시지 아이디를 이용하여 메시지 서버와 검증 서버 사이의 분산되어 있는 정보를 검증하고 조합해서 익명의 메시지 작성자에 대한 실명 검증이 가능하다. 결과적으로, 상기 프로토콜은 익명 메시지 작성자의 요청에 따른 실명 검증과 작성자의 공개 요청 없이는 메시지에 대한 익명성을 보장한다.
2.4 재전송 공격(Replay Attack)
재전송 공격은 프로토콜상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격을 의미한다.
상기 프로토콜은 전송하는 메시지에 대한 재전송 공격을 방지하기 위해 모든 엘리먼트들 사이에 주고받는 데이터에 타임스탬프를 이용하여 정당하지 않은 사용자가 정당한 사용자로 가장해서 사전에 복사한 메시지를 재사용하는 재전송 공격을 방지한다.
2.5 중간자 공격(Man-In-The-Middle Attack)
중간자 공격은 통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 공개정보를 자기 것과 바꾸어버림으로써 들키지 않고 도청을 하거나 통신내용을 바꾸는 수법이다.
상기 프로토콜은 전송하는 메시지에 대해 타임스탬프와 해시 함수를 이용하여 데이터에 대한 무결성 보장과 전송되는 데이터를 송수신 엘리먼트들 사이에 이미 안전하게 교환된 대칭키와 공개키, 그룹키로 암화하여 사용하므로, 중간자가 엘리먼트와 엘리먼트 사이의 키교환 단계에서 간섭할 여지를 주지 않는다. 또한, 프로토콜에서 발생하는 모든 통신 메시지는 암호화되어 전송된다. 따라서, 전송되는 단계에서도 중간자가 끼어들 여지가 없어서 기밀성 또한 보장된다. 결과적으로, 중간자로부터 무결성과 기밀성이 모두 보장되며 중간자가 끼어들 여지를 제공하지 않고, 유효하지 않은 사용자가 중간에서 전송되는 데이터에 접근하여 데이터를 훼손하는 것 또한 방지하므로 중간자 공격으로부터 안전하다.
도 9는 본 발명의 일 실시예에 따른 메시지 서버를 도시한 블록도이다.
도 9를 참조하면, 본 실시예의 메시지 서버(310)는 제어부(900), 통신부(902), 서비스 관리부(904), 메시지부(906), 암호화부(908), 사용자 관리부(910) 및 저장부(912)를 포함할 수 있다.
통신부(902)는 검증 서버(312) 및 단말기들(302)과의 연결 통로이다.
서비스 관리부(904)는 대화 서비스를 위한 프로그램의 전반적인 동작을 관리하며, 예를 들어 SNS의 전반적인 동작을 관리한다. 한편, 서비스 관리부(904)는 메시지 서버(310)가 아닌 별도의 서버에 의해서 수행될 수도 있다.
메시지부(906)는 메시지의 송수신과 관련된 전반적인 동작을 관리한다.
익명 메시지 전송 요청 과정에서는, 메시지부(906)는 MID, TEXT, 메시지 작성시간 timestamp (TS(send)), 작성자(302-1)와 검증 서버(312) 사이의 대칭키(KVS-USER[A]) 및 MID, TS(MID)의 해시값(H(KVS-USER[A], MID, TS(MID)))을 작성자(작성자 단말기)로부터 수신하고, 상기 수신에 따라 고유의 메시지 번호(Msg_no)를 생성한다.
익명 메시지 배포 과정에서는, 메시지부(906)는 MID와 TEXT의 해시값(H(MID:TEXT))을 생성하여 검증 서버(312)로 전송한다.
게다가, 메시지부(906)는 검증 서버(312)에 의해 상기 전송된 해시값(H(MID:TEXT))과 검증 서버(312)에 저장된 해시값(H(MID:TEXT))의 비교 결과와 MID를 검증 서버(312)로부터 수신하고, 상기 수신된 비교 결과 및 MID를 통하여 메시지 검증 결과를 확인한다.
유효하지 않은 메시지일 경우, 메시지부(906)는 모든 그룹 내 사용자들에게 오류 결과를 전달한다. 이 경우, 메시지부(906)는 TABLE_MS의 해당 메시지 ID의 기록을 삭제 후 종료한다.
반면에, 유효한 메시지인 경우, 메시지부(906)는 그룹 내 사용자들이 공유하는 메시지 내용, 메시지 번호, 메시지 전송시간, 메시지 내용, 메시지 번호 및 메시지 전송시간을 이용해 생성한 해시값을 그룹 내 사용자들에게 배포한다.
익명 메시지 실명 공개 과정에서는, 메시지부(906)는 실명 공개 요청을 위한 UID, Msg_no, TS(MID)를 작성자로부터 수신하고, 저장부(912) 내의 DB 테이블을 참조하여 해당 MID 및 UID를 구하여 TS(MID)와 함께 검증 서버(312)로 전송한다.
또한, 메시지부(906)는 MID 및 검증 서버(312)에 의해 생성된 H(KVS_USER[A], MID, TS(MID))를 검증 서버(312)로부터 수신하고, 전달받은 MID에 해당하는 기록의 H(KVS_USER[A], MID, TS(MID))와 비교한다.
비교 결과 일치하면, 작성자(302-1)가 해당 메시지를 작성했음을 확인한다.
게다가, 메시지부(906)는 메시지 내용(TEXT), 메시지 넘버 (Msg_no), 작성시간(TS(send)), H(TEXT, Msg_no, TS(send), UID)를 그룹 내 사용자들에게 발송하여 실명을 공개시킨다.
암호화부(908)는 데이터 송수신하는 모든 과정에서 데이터를 암호화시킨다.
저장부(910)는 DB 테이블 등의 각종 데이터를 저장한다.
제어부(900)는 메시지 서버(310)의 엘리먼트들의 전반적인 동작을 제어한다.
위에 언급하지는 않았지만, 메시지 서버(310)는 실명 메시지의 송수신시 사용자를 확인할 수 있는 사용자 아이디 등의 사용자 정보를 관리하는 사용자 관리부를 더 포함할 수도 있다.
도 10은 본 발명의 일 실시예에 따른 검증 서버를 도시한 블록도이다.
도 10을 참조하면, 본 실시예의 검증 서버(312)는 제어부(1000), 통신부(1002), 메시지부(1004), 암호화부(1006), 검증부(1008), 사용자 관리부(1010) 및 저장부(1012)를 포함할 수 있다.
통신부(1000)는 메시지 서버(310) 및 단말기들(302)와의 연결 통로이다.
메시지부(1004)는 메시지의 송수신과 관련된 전반적인 동작을 관리한다.
익명 메시지 ID 발급 과정에서는, 메시지부(1004)는 아이디 발급 요청을 위하여 작성자로부터 전송된 UID와 timestamp(TS)를 수신하고, TS를 통한 유효성 여부 검증에 따라 유효하다고 판단되는 경우 작성자(302-1)를 위한 고유의 메시지 ID(MID)와 MID 생성시간 timestamp(TS(MID))를 생성하여 작성자에게 전송한다.
또한, 메시지부(1004)는 MID와 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 timestamp(TS)를 작성자로부터 수신한다. 상기 수신된 MID와 메시지 내용(TEXT)의 해시값(H(MID:TEXT))은 저장부(1012)의 DB 테이블에 저장된다.
익명 메시지 배포 과정에서는, 메시지부(1004)는 MID 및 H(MID:TEXT)를 메시지 서버(310)로부터 수신하고, 상기 수신된 H(MID:TEXT)와 DB 테이블에 저장된 H(MID:TEXT)값의 비교 결과와 MID를 메시지 서버(310)로 전송한다.
익명 메시지 실명 공개 과정에서는, 메시지부(1004)는 실명 공개 요청에 따른 MID, UID 및 TS(MID)를 메시지 서버(310)로부터 수신하고, 상기 수신된 MID, UID 및 TS(MID)를 이용하여 해시값 H(KVS_USER[A], MID, TS(MID))를 생성한다.
게다가, 메시지부(1004)는 MID 및 H(KVS_USER[A], MID, TS(MID))를 메시지 서버(310)로 전송한다.
암호화부(1006)는 데이터 송수신하는 모든 과정에서 데이터를 암호화시킨다.
검증부(1008)는 유효성 여부를 확인한다.
구체적으로는, 익명 메시지 ID 발급 과정에서는, 검증부(1008)는 아이디 발급 요청을 위하여 작성자로부터 전송된 timestamp(TS)로 유효성 여부를 검증한다.
또한, 검증부(1008)는 작성자로부터 전송된 MID와 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 timestamp(TS) 중 TS로 유효성 여부를 검증한다.
익명 메시지 배포 과정에서, 검증부(1008)는 메시지 서버(310)로부터 전송된 H(MID:TEXT)를 자신의 DB테이블(TABLE_VS)에 저장된 H(MID:TEXT)값과 비교하여 동일한 지의 여부를 확인한다.
사용자 관리부(1010)는 사용자 정보를 관리한다.
저장부(1012)는 DB 테이블 등의 각종 데이터를 저장한다.
제어부(1000)는 검증 서버(312)의 엘리먼트들의 전반적인 동작을 제어한다.
한편, SNS 등의 프로그램 관점에서 살펴보면, 익명 메시지 서비스를 제공하는 컴퓨팅 장치(서버)는 그룹의 사용자 단말기들로 대화창과 관련된 정보를 제공하는 제 1 수단, 상기 사용자 단말기들 중 적어도 하나에서 상기 대화창에 익명 메시지가 입력 가능하도록 익명 메시지 ID 발급 동작, 익명 메시지 전송 요청 동작 및 익명 메시지 배포 동작 중 적어도 하나를 수행하는 제 2 수단 및 상기 익명 메시지 작성자의 실명이 상기 대화창에 공개 가능하도록 익명 메시지 실명 공개 동작을 수행하는 제 3 수단을 포함할 수 있다.
익명 메시지 ID 발급 동작, 익명 메시지 전송 요청 동작, 익명 메시지 배포 동작 및 익명 메시지 실명 공개 동작은 위에서 상술하였으므로, 설명은 생략한다.
한편, 전술된 실시예의 구성 요소는 프로세스적인 관점에서 용이하게 파악될 수 있다. 즉, 각각의 구성 요소는 각각의 프로세스로 파악될 수 있다. 또한 전술된 실시예의 프로세스는 장치의 구성 요소 관점에서 용이하게 파악될 수 있다.
또한 앞서 설명한 기술적 내용들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예들을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 하드웨어 장치는 실시예들의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
100 : 대화창 110 : 대화 영역
112 : 메시지 입력 영역 114 : 전송 버튼
116 : 익명 메시지 버튼 118 : 실명 공개 버튼
120a : 익명 메시지 120b : 실명 메시지
300 : 서버단 302 : 단말기
310 : 메시지 서버 304 : 검증 서버

Claims (30)

  1. 익명 메시지 서비스 제공을 위한 메시지 서버에 있어서,
    익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와의 연결 통로를 제공하는 통신부;
    익명 메시지 요청을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 메시지부; 및
    상기 데이터 중 적어도 하나를 암호화하는 암호화부를 포함하되,
    상기 메시지부는 익명 메시지 전송 요청 과정에서, 상기 메시지 서버의 공개키(Kpub_MS)로 암호화된 메시지 ID(MID), 메시지 내용(TEXT), 메시지 작성시간 timestamp (TS(send)), 상기 작성자 단말기와 상기 검증 서버 사이의 대칭키(KVS-USER[A]), 상기 MID와 TS(MID)의 해시값(H(KVS-USER[A], MID, TS(MID)))을 상기 작성자 단말기로부터 수신하고, 상기 수신된 MID, TEXT 및 해시값(H(KVS-USER[A], MID, TS(MID)))을 이용하여 고유의 메시지 번호(Msg_no)를 생성하며,
    상기 메시지부는 익명 메시지 배포 과정에서, 상기 MID와 상기 TEXT의 해시값(H(MID:TEXT))을 생성한 후 상기 메시지 서버와 상기 검증 서버가 공유하는 대칭키(KMS_VS)로 암호화하여 상기 검증 서버로 전송하고, 상기 대칭키(KMS_VS)로 암호화된 상기 검증 서버에 의해 상기 전송된 해시값(H(MID:TEXT))과 상기 검증 서버에 저장된 해시값(H(MID:TEXT))의 비교 결과 및 상기 MID를 상기 검증 서버로부터 수신하며, 상기 수신된 비교 결과 및 상기 MID를 통하여 메시지 검증 결과를 확인하고, 확인 결과 유효한 메시지인 경우, 상기 작성자 단말기 및 상기 수신자 단말기가 공유하는 상기 메시지 내용, 메시지 번호, 메시지 전송시간, 상기 메시지 내용, 및 상기 메시지 번호 및 상기 메시지 전송시간을 이용하여 생성된 해시값을 상기 작성자 단말기 및 상기 수신자 단말기가 공유하는 그룹키(GK)로 암호화하여 상기 작성자 단말기 및 상기 수신자 단말기로 전송하는 것을 특징으로 하는 메시지 서버.
  2. 제1항에 있어서, 상기 익명 메시지 배포시 상기 작성자 단말기 또는 상기 수신자 단말기의 소정 프로그램에 익명으로 된 메시지가 표시되며, 상기 익명 메시지 서비스는 그룹 대화 서비스에 사용되는 것을 특징으로 하는 메시지 서버.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 메시지부는 익명 메시지 실명 공개 과정에서,
    상기 작성자 단말기와 상기 메시지 서버가 공유하는 대칭키 (KMS-USER[A])로 암호화된 실명 공개 요청을 위한 작성자 ID(UID), 메시지 번호(Msg_no), 메시지 ID 발급 시간(TS(MID))을 상기 작성자 단말기로부터 수신하고, DB 테이블을 참조하여 해당 MID 및 UID를 구하여 상기 TS(MID)와 함께 상기 대칭키 (KMS-VS)로 암호화하여 상기 검증 서버로 전송하고,
    상기 대칭키 (KMS-VS)로 암호화된 상기 MID 및 상기 검증 서버에 의해 생성된 상기 해시값(H(KVS_USER[A], MID, TS(MID)))을 상기 검증 서버로부터 수신하며, 상기 수신된 H(KVS_USER[A], MID, TS(MID))와 상기 수신된 MID에 해당하는 H(KVS_USER[A], MID, TS(MID))가 일치하면 상기 작성자 단말기가 해당 메시지를 작성했음을 확인하고,
    상기 메시지 내용(TEXT), 상기 메시지 번호(Msg_no), 상기 메시지 작성시간 timestamp (TS(send)), 해쉬값(H(TEXT, Msg_no, TS(send), UID))을 상기 그룹키(GK)로 암호화하여 상기 작성자 단말기 또는 상기 수신자 단말기로 전송하여 실명을 공개시키는 것을 특징으로 하는 메시지 서버.
  6. 익명 메시지 서비스 제공을 위한 검증 서버에 있어서,
    익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 메시지 서버와의 연결 통로를 제공하는 통신부;
    익명 메시지 ID 발급을 위한 데이터, 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 통신부를 통하여 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 메시지부; 및
    상기 데이터 중 적어도 하나를 암호화하는 암호화부를 포함하되,
    상기 익명 메시지 ID 발급 과정 또는 상기 익명 메시지 배포 과정에서 유효성 여부를 판단하는 검증부를 더 포함하는 것을 특징으로 하는 검증 서버.
  7. 제6항에 있어서, 상기 익명 메시지 배포시 상기 작성자 단말기 또는 상기 수신자 단말기의 소정 프로그램에 익명으로 된 메시지가 표시되며, 상기 익명 메시지 서비스는 그룹 대화 서비스에 사용되는 것을 특징으로 하는 검증 서버.
  8. 제6항에 있어서, 상기 메시지부는 상기 익명 메시지 ID 발급 과정에서,
    상기 작성자 단말기와 상기 검증 서버가 공유하는 대칭키 (KVS-USER[A])로 암호화된 작성자 ID(UID)와 해당 timestamp(TS)를 상기 작성자 단말기로부터 수신하고, TS를 통한 유효성 여부 검증에 따라 유효하다고 판단되는 경우 상기 작성자 단말기를 위한 고유의 메시지 ID(MID)와 MID 생성시간 timestamp(TS(MID))를 생성한 후 상기 대칭키 (KVS-USER[A])로 암호화하여 상기 작성자 단말기로 전송하며,
    상기 대칭키 (KVS-USER[A])로 암호화된 상기 MID, 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 해당 timestamp(TS)를 상기 작성자 단말기로부터 수신하는 것을 특징으로 하는 검증 서버.
  9. 제8항에 있어서, 상기 메시지부는 상기 익명 메시지 배포 과정에서,
    상기 메시지 서버와 상기 검증 서버가 공유하는 대칭키(KMS_VS)로 암호화된 상기 MID 및 상기 해시값(H(MID:TEXT))를 상기 메시지 서버로부터 수신하고, 상기 수신된 H(MID:TEXT)와 DB 테이블에 저장된 H(MID:TEXT)값의 비교 결과와 상기 MID를 상기 대칭키(KMS_VS)로 암호화하여 상기 메시지 서버로 전송하는 것을 특징으로 하는 검증 서버.
  10. 제9항에 있어서, 상기 메시지부는 상기 익명 메시지 실명 공개 과정에서,
    상기 대칭키(KMS_VS)로 암호화된 실명 공개 요청에 따른 상기 MID, 상기 UID 및 상기 TS(MID)를 상기 메시지 서버로부터 수신하고, 상기 수신된 MID, UID 및 TS(MID)를 이용하여 해시값(H(KVS_USER[A], MID, TS(MID)))을 생성하며,
    상기 MID 및 상기 해시값(H(KVS_USER[A], MID, TS(MID)))을 상기 대칭키(KMS_VS)로 암호화하여 상기 메시지 서버로 전송하는 것을 특징으로 하는 검증 서버.
  11. 삭제
  12. 제6항에 있어서, 상기 검증 서버는 상기 익명 메시지 ID 발급 과정에서,
    아이디 발급 요청을 위하여 상기 작성자 단말기로부터 전송된 timestamp(TS)로 유효성 여부를 검증하고,
    상기 작성자 단말기로부터 전송된 MID와 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 timestamp(TS) 중 TS로 유효성 여부를 검증하는 것을 특징으로 하는 검증 서버.
  13. 제12항에 잇어서, 상기 검증 서버는 상기 익명 메시지 배포 과정에서,
    상기 메시지 서버로부터 전송된 상기 해시값(H(MID:TEXT))를 DB테이블(TABLE_VS)에 저장된 해시값(H(MID:TEXT))과 비교하여 동일한 지의 여부를 확인하는 것을 특징으로 하는 검증 서버.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 메시지 서버에서의 익명 메시지 서비스 제공 방법에 있어서,
    익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 검증 서버와 상기 메시지 서버를 연결하는 단계; 및
    상기 익명 메시지 요청을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 검증 서버와 송수신하는 단계를 포함하되,
    상기 익명 메시지 전송 요청 단계는,
    상기 메시지 서버의 공개키(Kpub_MS)로 암호화된 메시지 ID(MID), 메시지 내용(TEXT), 메시지 작성시간 timestamp (TS(send)), 상기 작성자 단말기와 상기 검증 서버 사이의 대칭키(KVS-USER[A]) 및 상기 MID와 TS(MID)의 해시값(H(KVS-USER[A], MID, TS(MID)))을 상기 작성자 단말기로부터 수신하는 단계; 및
    상기 수신된 MID, TEXT 및 해시값(H(KVS-USER[A], MID, TS(MID)))을 이용하여 고유의 메시지 번호(Msg_no)를 생성하는 단계를 포함하고,
    상기 익명 메시지 배포 단계는, 
    상기 MID와 상기 TEXT의 해시값(H(MID:TEXT))을 생성한 후 상기 메시지 서버와 상기 검증 서버가 공유하는 대칭키(KMS_VS)로 암호화하여 상기 검증 서버로 전송하는 단계;
    상기 대칭키(KMS_VS)로 암호화된 상기 검증 서버에 의해 상기 전송된 해시값(H(MID:TEXT))과 상기 검증 서버에 저장된 해시값(H(MID:TEXT))의 비교 결과 및 상기 MID를 상기 검증 서버로부터 수신하는 단계;
    상기 수신된 비교 결과 및 상기 MID를 통하여 메시지 검증 결과를 확인하는 단계; 및
    확인 결과 유효한 메시지인 경우, 상기 작성자 단말기 및 상기 수신자 단말기가 공유하는 상기 메시지 내용, 메시지 번호, 메시지 전송시간, 상기 메시지 내용, 및 상기 메시지 번호 및 상기 메시지 전송시간을 이용하여 생성된 해시값을 상기 작성자 단말기 및 상기 수신자 단말기가 공유하는 그룹키(GK)로 암호화하여 상기 작성자 단말기 및 상기 수신자 단말기로 전송하는 단계를 포함하는 것을 특징으로 하는 메시지 서버에서 익명 메시지 서비스 제공 방법.
  19. 삭제
  20. 삭제
  21. 제18항에 있어서, 상기 익명 메시지 실명 공개 단계는,
    상기 작성자 단말기와 상기 메시지 서버가 공유하는 대칭키 (KMS-USER[A])로 암호화된, 실명 공개 요청을 위한 작성자 ID(UID), 메시지 번호(Msg_no), 메시지 ID 발급 시간(TS(MID))을 상기 작성자 단말기로부터 수신하는 단계;
    DB 테이블을 참조하여 해당 MID 및 UID를 구하여 상기 TS(MID)와 함께 상기 대칭키 (KMS-VS)로 암호화하여 상기 검증 서버로 전송하는 단계;
    상기 대칭키 (KMS-VS)로 암호화된 상기 MID 및 상기 검증 서버에 의해 생성된 상기 해시값(H(KVS_USER[A], MID, TS(MID)))을 상기 검증 서버로부터 수신하는 단계;
    상기 수신된 H(KVS_USER[A], MID, TS(MID))와 상기 수신된 MID에 해당하는 H(KVS_USER[A], MID, TS(MID))가 일치하면 상기 작성자 단말기가 해당 메시지를 작성했음을 확인하는 단계; 및
    상기 메시지 내용(TEXT), 상기 메시지 번호(Msg_no), 상기 메시지 작성시간 timestamp (TS(send)), 해쉬값(H(TEXT, Msg_no, TS(send), UID))을 상기 그룹키(GK)로 암호화하여 상기 작성자 단말기 또는 상기 수신자 단말기로 전송하여 실명을 공개시키는 단계를 포함하는 것을 특징으로 하는 메시지 서버에서 익명 메시지 서비스 제공 방법.
  22. 검증 서버에서의 익명 메시지 서비스 제공 방법에 있어서,
    익명 메시지를 작성한 작성자 단말기, 수신자 단말기 또는 메시지 서버와 상기 검증 서버를 연결하는 단계; 및 
    상기 익명 메시지 ID 발급을 위한 데이터, 상기 익명 메시지를 배포하기 위한 데이터 또는 익명 메시지 실명 공개를 위한 데이터를 상기 작성자 단말기, 상기 수신자 단말기 또는 상기 메시지 서버와 송수신하는 단계를 포함하되,
    상기 익명 메시지 ID 발급 과정 또는 상기 익명 메시지 배포 과정에서 유효성 여부를 판단하는 검증 단계를 더 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.
  23. 제22항에 있어서, 상기 익명 메시지 ID 발급 단계는,
    상기 작성자 단말기로부터 상기 작성자 단말기와 상기 검증 서버가 공유하는 대칭키 (KVS-USER[A])로 암호화된 작성자 ID(UID)와 해당 timestamp(TS)를 수신하는 단계;
    TS를 통한 유효성 여부 검증에 따라 유효하다고 판단되는 경우 상기 작성자 단말기를 위한 고유의 메시지 ID(MID)와 MID 생성시간 timestamp(TS(MID))를 생성한 후 상기 대칭키 (KVS-USER[A])로 암호화하여 상기 작성자 단말기로 전송하는 단계; 및
    상기 대칭키 (KVS-USER[A])로 암호화된 상기 MID, 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 해당 timestamp(TS)를 작성자 단말기로부터 수신하는 단계를 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.
  24. 제23항에 있어서, 상기 익명 메시지 배포 단계는,
    상기 메시지 서버와 상기 검증 서버가 공유하는 대칭키(KMS_VS)로 암호화된 상기 MID 및 상기 해시값(H(MID:TEXT))를 상기 메시지 서버로부터 수신하는 단계; 및
    상기 수신된 H(MID:TEXT)와 DB 테이블에 저장된 H(MID:TEXT)값의 비교 결과와 상기 MID를 상기 대칭키(KMS_VS)로 암호화하여 상기 메시지 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.
  25. 제24항에 있어서, 상기 익명 메시지 실명 공개 단계는,
    상기 대칭키(KMS_VS)로 암호화된, 실명 공개 요청에 따른 상기 MID, 상기 UID 및 상기 TS(MID)를 상기 메시지 서버로부터 수신하는 단계;
    상기 수신된 MID, UID 및 TS(MID)를 이용하여 해시값(H(KVS_USER[A], MID, TS(MID)))을 생성하는 단계; 및
    상기 MID 및 상기 해시값(H(KVS_USER[A], MID, TS(MID)))을 상기 대칭키(KMS_VS)로 암호화하여 상기 메시지 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.
  26. 삭제
  27. 제22항에 있어서, 상기 익명 메시지 ID 발급 단계에서,
    아이디 발급 요청을 위하여 상기 작성자 단말기로부터 전송된 timestamp(TS)로 유효성 여부를 검증하는 단계; 및
    상기 작성자 단말기로부터 전송된 MID와 메시지 내용(TEXT)의 해시값(H(MID:TEXT))과 timestamp(TS) 중 TS로 유효성 여부를 검증하는 단계를 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.
  28. 제27항에 있어서, 상기 익명 메시지 배포 단계에서,
    상기 메시지 서버로부터 전송된 상기 해시값(H(MID:TEXT))을 DB테이블(TABLE_VS)에 저장된 해시값(H(MID:TEXT))과 비교하여 동일한 지의 여부를 확인하는 단계를 포함하는 것을 특징으로 하는 검증 서버에서 익명 메시지 서비스 제공 방법.







  29. 삭제
  30. 삭제
KR1020160117510A 2016-08-11 2016-09-12 보안 및 익명 서비스 제공 시스템 및 방법 KR101897342B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20160102421 2016-08-11
KR1020160102421 2016-08-11

Publications (2)

Publication Number Publication Date
KR20180018234A KR20180018234A (ko) 2018-02-21
KR101897342B1 true KR101897342B1 (ko) 2018-09-10

Family

ID=61525050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160117510A KR101897342B1 (ko) 2016-08-11 2016-09-12 보안 및 익명 서비스 제공 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101897342B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10762174B2 (en) * 2018-09-28 2020-09-01 Snap Inc. Collaborative public user profile
KR102191111B1 (ko) * 2018-10-01 2020-12-15 명지대학교 산학협력단 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064735B1 (ko) * 2011-04-27 2011-09-14 김용한 수신인 불특정 메시지 교환 서비스 제공 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102115914B1 (ko) * 2013-09-17 2020-05-27 삼성전자주식회사 익명 메시지 전송 방법 및 이를 적용한 메시지 전송 시스템
KR101758863B1 (ko) 2014-12-31 2017-07-18 라인 가부시키가이샤 대화 서비스 제공 방법 및 대화 서비스 제공 디바이스

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064735B1 (ko) * 2011-04-27 2011-09-14 김용한 수신인 불특정 메시지 교환 서비스 제공 방법

Also Published As

Publication number Publication date
KR20180018234A (ko) 2018-02-21

Similar Documents

Publication Publication Date Title
CA3027741C (en) Blockchain systems and methods for user authentication
US8024570B2 (en) Method and system for communication via a computer network
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
KR100848314B1 (ko) 무선 단말기를 이용한 전자투표 장치 및 방법
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
WO2019237570A1 (zh) 电子合同签署方法、装置及服务器
KR20180017734A (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
US20140050317A1 (en) Cloud Key Management System
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
CN102427442A (zh) 组合请求相关元数据和元数据内容
JP2004164638A (ja) 安全なリソース管理方法及びシステム
JP2002132730A (ja) 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
KR20190017846A (ko) 비밀분산을 이용한 보안 및 익명 서비스 제공 시스템 및 방법
CN104883367A (zh) 一种辅助验证登陆的方法、系统和应用客户端
US10893235B2 (en) Conferencing apparatus and method for switching access terminal thereof
KR101897342B1 (ko) 보안 및 익명 서비스 제공 시스템 및 방법
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP2007148903A (ja) 属性証明書処理システム、属性証明要求装置、属性証明書発行装置、属性検証装置、属性証明要求方法、属性証明書発行方法、属性検証方法及びプログラム
KR102191111B1 (ko) 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법
US11777927B1 (en) Monitoring system for providing a secure communication channel between a client computer and a hosting computer server
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
JP6518378B1 (ja) 認証システム、認証方法、及び、認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant