KR102055380B1 - A security-enhanced messages transmission and reception techniques - Google Patents
A security-enhanced messages transmission and reception techniques Download PDFInfo
- Publication number
- KR102055380B1 KR102055380B1 KR1020190079659A KR20190079659A KR102055380B1 KR 102055380 B1 KR102055380 B1 KR 102055380B1 KR 1020190079659 A KR1020190079659 A KR 1020190079659A KR 20190079659 A KR20190079659 A KR 20190079659A KR 102055380 B1 KR102055380 B1 KR 102055380B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- signal
- size
- channel
- data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H04L51/14—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 개시는 보안이 강화된 메시지를 송수신 기법에 관한 것이다.The present disclosure relates to a security-enhanced message transmission / reception scheme.
네트워크 통신 기술이 급속도로 발전하고, 멀티미디어 기술이 다양화되면서 네트워크를 통해 정보의 송수신이 가능한 다양한 프로그램들이 제공되고 있다. 그리고, 이러한 프로그램 중 하나가 채팅 시스템을 이용한 메신저 프로그램이다. As network communication technology is rapidly developed and multimedia technology is diversified, various programs capable of transmitting and receiving information through a network are provided. One such program is a messenger program using a chat system.
메신저 프로그램은 일반적인 채팅창에서 상대와의 의사전달을 위한 기본적인 메신저 기능을 제공할 수 있을 뿐만 아니라 파일 전달, 공유 등의 부가 기능과 멀티미디어 기능이 탑재된 메신저까지 다양하게 활용되고 있다.The messenger program is not only able to provide a basic messenger function for communicating with a partner in a general chat window, but also variously used as a messenger equipped with multimedia functions and additional functions such as file transfer and sharing.
기업에서도 대부분 메신저 프로그램을 통하여 사내 업무의 처리가 가능하도록 하고 있으며, 단순한 텍스트 전송 외에도 그룹 채팅, 문서, 사진 등의 파일 전송 등이 가능하도록 한다. 최근에는 스마트폰의 보급이 보편화됨에 따라 핸드폰에 탑재된 전화나 문자 서비스 외에도 민간 메신저 프로그램을 핸드폰에 설치하여 채팅, 파일 전송 등이 가능하다. In most enterprises, the messenger program enables the company to handle internal tasks. In addition to simple text transmission, it is also possible to send group chats, documents, photos, and other files. Recently, with the spread of smart phones, it is possible to install a private messenger program on a mobile phone, chat, send files, etc., in addition to a phone or text service installed in a mobile phone.
다만, 최근 민간 메신저 프로그램의 보안에 대한 문제가 대두되고 있다. 따라서, 보안성이 강화된 방법으로 메시지를 전송하거나 수신하는 메신저 프로그램에 대한 필요성이 당업계에 요구될 수 있다.However, recently, a problem about the security of the private messenger program has emerged. Therefore, there is a need in the art for a messenger program that transmits or receives a message in a security enhanced manner.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 보안이 강화된 메시지 송수신 방법을 제공하고자 한다.The present disclosure has been made in response to the above-described background, and provides a method for transmitting and receiving a message with enhanced security.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.
전술한 바와 같은 과제를 해결하기 위해 본 개시의 몇몇 실시예에 따른 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램은, 전송자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 사용자로부터 수신자 정보 및 메시지를 수신하는 단계; 상기 메시지의 크기를 인식하는 단계; 및 상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계;를 포함할 수 잇다. A computer program stored in a computer readable storage medium according to some embodiments of the present disclosure to solve the above problems includes instructions for the control unit of the sender terminal to perform the following steps, the steps: Receiving recipient information and a message from a user; Recognizing the size of the message; And selecting a channel for transmitting the message from a general channel and a secure channel based on the size of the message.
또한, 상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계는, 상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계; 또는 상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계;를 포함할 수 있다.The selecting of the general channel and the secure channel on the basis of the message size may include selecting the general channel as a channel for transmitting the message when the size of the message exceeds a preset size. Making; Or when the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message.
또한, 상기 일반 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 개인키를 이용하여 상기 메시지를 암호화한 제 1 서명 데이터를 생성하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 메시지 및 상기 제 1 서명 데이터를 포함하는 제 1 신호를 생성하는 단계; 및 상기 제 1 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 1 신호를 상기 일반 채널과 관련된 적어도 하나의 제 1 노드에 전송하는 단계; 를 더 포함할 수 있다. The method may further include: when the general channel is selected as a channel for transmitting the message, generating first signature data encrypting the message using a private key of a public key infrastructure (PKI) associated with the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a first signal comprising the first value, a second value representing the order of the message, the message and the first signature data; And transmitting the first signal to at least one first node associated with the general channel such that the first signal is transmitted to a receiver terminal corresponding to the receiver information. It may further include.
또한, 상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기 미만인지 여부를 인식하는 단계; 상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계; 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 데이터를 암호화한 제 2 서명 데이터를 생성하는 단계; 상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 공개키를 이용하여 상기 제 1 데이터를 암호화한 제 1 암호화 데이터를 생성하는 단계; 상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 2 서명 데이터 및 상기 제 1 암호화 데이터를 포함하는 제 2 신호를 생성하는 단계; 및 상기 제 2 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 2 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;를 더 포함할 수 있다.In addition, when the secure channel is selected as a channel for transmitting the message, recognizing whether the size of the message is less than the predetermined size; If it is recognized that the size of the message is less than the preset size, padding the message to generate the first data such that the size of the message is a preset size; Generating second signature data by encrypting the first data using a private key of a PKI associated with the sender terminal; Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information; Generating first encrypted data by encrypting the first data using the public key; Recognizing a message discard time previously stored in a memory of the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a second signal comprising the message discard time, the first value, a second value indicating the order of the message, the second signature data and the first encrypted data; And transmitting the second signal to at least one second node associated with the secure channel through a communication unit of the transmitter terminal such that the second signal is transmitted to a receiver terminal corresponding to the receiver information. have.
또한, 상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계; 를 더 포함할 수 있고, 상기 폐기 신호는, 상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함할 수 있다. The method may further include: transmitting a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time; It may further include, and the discard signal may include the first value and the second value to enable the retrieval of the message.
또한, 상기 폐기 신호의 크기는, 상기 제 2 신호와 동일한 크기를 가질 수 있다. In addition, the discard signal may have the same magnitude as the second signal.
또한, 상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계는, 상기 메시지의 크기가 상기 기 설정된 크기가 되도록 상기 메시지에 제로 비트를 이용하여 패딩을 수행하여 상기 제 1 데이터를 생성하는 단계;를 포함할 수 있다. In addition, when it is recognized that the size of the message is less than the preset size, the step of padding the message to generate the first data so that the size of the message is a predetermined size, the size of the message is And generating the first data by performing padding on the message using zero bits to have a set size.
또한, 상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기와 일치하는지 여부를 인식하는 단계; 상기 메시지의 크기가 상기 기 설정된 크기와 일치한다고 인식된 경우, 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성하는 단계; 상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 공개키를 이용하여 상기 메시지를 암호화한 제 2 암호화 데이터를 생성하는 단계; 상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 3 서명 데이터 및 상기 제 2 암호화 데이터를 포함하는 제 3 신호를 생성하는 단계; 및 상기 제 3 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 3 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;를 더 포함할 수 있다. Also, when the secure channel is selected as a channel for transmitting the message, recognizing whether the size of the message matches the preset size; Generating a third signature data of encrypting the message by using a private key of a PKI associated with the sender terminal when it is recognized that the size of the message matches the preset size; Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information; Generating second encrypted data encrypting the message using the public key; Recognizing a message discard time previously stored in a memory of the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a third signal comprising the message discard time, the first value, a second value representing the order of the message, the third signature data and the second encrypted data; And transmitting the third signal to at least one second node associated with the secure channel through a communication unit of the transmitter terminal such that the third signal is transmitted to a receiver terminal corresponding to the receiver information. have.
또한, 상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계; 를 더 포함하고, 상기 폐기 신호는, 상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함할 수 있다. The method may further include: transmitting a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time; Further, wherein the discard signal may include the first value and the second value to enable the retrieval of the message.
또한, 상기 폐기 신호의 크기는, 상기 제 3 신호와 동일한 크기를 가질 수 있다.In addition, the discard signal may have the same magnitude as the third signal.
본 개시의 몇몇 실시예에 따른 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램은, 수신자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 상기 수신자 단말의 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 제 1 값을 포함하는 쿼리를 일반 채널과 관련된 적어도 하나의 제 1 노드 및 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계; 상기 쿼리를 전송한 후 상기 쿼리에 대응하는 신호를 상기 적어도 하나의 제 1 노드 또는 상기 적어도 하나의 제 2 노드로부터 수신하는 단계; 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계; 및 상기 메시지를 메신저 프로그램의 실행 화면에 디스플레이하는 단계;를 포함할 수 있다. A computer program stored in a computer readable storage medium according to some embodiments of the present disclosure includes instructions for causing a control unit of a receiver terminal to perform the following steps, which are related to a message receiving address of the receiver terminal. Calculating a first value; Sending a query comprising the first value to at least one first node associated with a normal channel and at least one second node associated with a secure channel; Receiving a signal corresponding to the query from the at least one first node or the at least one second node after transmitting the query; Extracting a message included in the signal from the signal; And displaying the message on an execution screen of a messenger program.
또한, 상기 신호는, 상기 적어도 하나의 제 1 노드로부터 수신된 경우, 상기 메시지 및 제 1 서명 데이터를 포함하고, 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계는, 상기 제 1 서명 데이터를 상기 신호의 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 공개키를 이용하여 복호화하여 제 1 데이터를 추출하는 단계; 및 상기 메시지와 상기 제 1 데이터가 일치하는지 여부에 기초하여 상기 메시지를 상기 신호에서 추출할지 여부를 결정하는 단계;를 포함할 수 있다. The signal may include the message and the first signature data when the signal is received from the at least one first node, and extracting a message included in the signal from the signal may include extracting the first signature data. Extracting first data by decrypting using a public key of a public key infrastructure (PKI) associated with a transmitter terminal of the signal; And determining whether to extract the message from the signal based on whether the message matches the first data.
또한, 상기 메시지와 상기 제 1 데이터가 일치하는지 여부에 기초하여 상기 메시지를 상기 신호에서 추출할지 여부를 결정하는 단계는, 상기 메시지와 상기 제 1 데이터가 일치하지 않는 경우, 상기 메시지를 상기 신호에서 추출하지 않는다고 결정하는 단계; 또는 상기 메시지와 상기 제 1 데이터가 일치하는 경우, 상기 메시지를 상기 신호에서 추출한다고 결정하는 단계; 를 포함할 수 있다.Further, determining whether to extract the message from the signal based on whether the message and the first data match, if the message and the first data does not match, the message in the signal Determining not to extract; Or if the message and the first data match, determining to extract the message from the signal; It may include.
또한, 상기 신호는, 상기 적어도 하나의 제 2 노드로부터 수신된 경우, 제 2 서명 데이터 및 제 1 암호화 데이터를 포함하고, 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계는, 상기 신호의 전송자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 제 2 서명 데이터를 상기 공개키를 이용하여 복호화하여 제 1 데이터를 추출하는 단계; 상기 수신자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 암호화 데이터를 복호화하여 제 2 데이터를 추출하는 단계; 및 상기 제 1 데이터와 상기 제 2 데이터가 일치하는지 여부에 기초하여 상기 제 2 데이터에서 상기 메시지를 추출할지 여부를 결정하는 단계; 를 포함할 수 있다. The signal may include second signature data and first encrypted data when received from the at least one second node, and extracting a message included in the signal from the signal comprises: a sender of the signal. Recognizing the public key of the PKI associated with the terminal; Extracting first data by decrypting the second signature data using the public key; Extracting second data by decrypting the first encrypted data using a private key of a PKI associated with the receiver terminal; And determining whether to extract the message from the second data based on whether the first data and the second data match. It may include.
또한, 상기 제 1 데이터와 상기 제 2 데이터가 일치하는지 여부에 기초하여 상기 제 2 데이터에서 메시지를 추출할지 여부를 결정하는 단계는, 상기 제 1 데이터와 상기 제 2 데이터가 일치한다고 인식한 경우, 상기 제 2 데이터에서 상기 메시지를 추출한다고 결정하는 단계; 또는 상기 제 1 데이터와 상기 제 2 데이터가 일치하지 않는다고 인식한 경우, 상기 제 2 데이터에서 상기 메시지를 추출하지 않는다고 결정하는 단계;를 포함할 수 있다. In addition, determining whether to extract a message from the second data based on whether the first data and the second data match, when recognizing that the first data and the second data match, Determining to extract the message from the second data; Or if it is recognized that the first data and the second data do not match, determining that the message is not extracted from the second data.
본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtained in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned above are clearly described to those skilled in the art from the following description. It can be understood.
본 개시는 보안이 강화된 메시지 송수신 방법을 제공할 수 있다.The present disclosure can provide a method for transmitting and receiving a message with enhanced security.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtained in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. .
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 몇몇 실시예에 따른 메시지 송수신 시스템의 개략도이다.
도 2는 본 개시의 몇몇 실시예에 따른 전송자 단말을 설명하기 위한 블록도이다.
도 3은 본 개시의 몇몇 실시예에 따른 수신자 단말을 설명하기 위한 블록도이다.
도 4는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지의 크기에 따라 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 일반 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다.
도 7은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 보안 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다.
도 8은 본 개시의 몇몇 실시예에 따라 수신자 단말이 메시지를 수신하는 방법의 일례를 설명하기 위한 흐름도이다.
도 9는 본 개시의 몇몇 실시예에 따라 수신자 단말이 일반 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다.
도 10은 본 개시의 몇몇 실시예에 따라 수신자 단말이 보안 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다.
도 11은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.Various aspects are now described with reference to the drawings, wherein like reference numerals are used to refer to like components throughout. In the following examples, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect (s) may be practiced without these specific details.
1 is a schematic diagram of a message transmission and reception system according to some embodiments of the present disclosure.
2 is a block diagram illustrating a sender terminal according to some embodiments of the present disclosure.
3 is a block diagram illustrating a receiver terminal according to some embodiments of the present disclosure.
4 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message by a sender terminal according to some embodiments of the present disclosure.
5 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message according to a size of a message by a sender terminal according to some embodiments of the present disclosure.
6 is a flowchart illustrating an example of a method of transmitting a message through a general channel in a sender terminal according to some embodiments of the present disclosure.
7 is a flowchart illustrating an example of a method of transmitting a message through a secure channel in a sender terminal according to some embodiments of the present disclosure.
8 is a flowchart illustrating an example of a method of receiving a message by a receiver terminal according to some embodiments of the present disclosure.
9 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a general channel according to some embodiments of the present disclosure.
10 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a secure channel according to some embodiments of the present disclosure.
11 shows a brief general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and / or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will also be appreciated by one of ordinary skill in the art that this aspect (s) may be practiced without these specific details. The following description and the annexed drawings set forth in detail certain illustrative aspects of the one or more aspects. However, these aspects are exemplary and some of the various methods in the principles of the various aspects may be used and the descriptions described are intended to include all such aspects and their equivalents. Specifically, as used herein, “an embodiment”, “an example”, “aspect”, “an example” and the like are not to be construed that any aspect or design described is better or advantageous than other aspects or designs. It may not.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Regardless of the reference numerals, the same or similar components are given the same reference numerals and redundant description thereof will be omitted. In addition, in describing the embodiments disclosed herein, when it is determined that the detailed description of the related known technology may obscure the gist of the embodiments disclosed herein, the detailed description thereof will be omitted. In addition, the accompanying drawings are intended to facilitate understanding of the embodiments disclosed herein, and the technical spirit disclosed herein is not limited by the accompanying drawings.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various elements or components, these elements or components are of course not limited by these terms. These terms are only used to distinguish one element or component from another element or component. Therefore, the first device or component mentioned below may be a second device or component within the technical idea of the present invention.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used in a sense that can be commonly understood by those skilled in the art. In addition, the terms defined in the commonly used dictionaries are not ideally or excessively interpreted unless they are specifically defined clearly.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. In other words, unless specified otherwise or unambiguously in context, "X uses A or B" is intended to mean one of the natural implicit substitutions. That is, X uses A; X uses B; Or where X uses both A and B, "X uses A or B" may apply in either of these cases. Also, it is to be understood that the term "and / or" as used herein refers to and includes all possible combinations of one or more of the related items listed.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.In addition, the terms "comprises" and / or "comprising" mean that such features and / or components are present, but exclude the presence or addition of one or more other features, components, and / or groups thereof. It should be understood that it does not. Also, unless otherwise specified or in the context of indicating a singular form, the singular in the specification and claims should generally be interpreted as meaning "one or more."
더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, the terms "information" and "data" as used herein are often used interchangeably.
이하의 설명에서 사용되는 구성 요소에 대한 접미사 “모듈” 및 “부”는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for components used in the following description are given or mixed in consideration of ease of specification, and do not have distinct meanings or roles from each other.
본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.The objectives and effects of the present disclosure and the technical configurations for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. In describing the present disclosure, when it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present disclosure, and may vary according to a user's or operator's intention or custom.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in various forms. The present embodiments are merely provided to make the present disclosure complete and to fully convey the scope of the disclosure to those skilled in the art, and the present disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout the specification.
도 1은 본 개시의 몇몇 실시예에 따른 메시지 송수신 시스템의 개략도이다.1 is a schematic diagram of a message transmission and reception system according to some embodiments of the present disclosure.
도 1을 참조하면, 메시지 송수신 시스템은 전송자 단말(100), 수신자 단말(200), 일반 채널(300) 및 보안 채널(400)을 포함할 수 있다. 다만, 상술한 구성 요소들은 메시지 송수신 시스템을 구현하는데 있어서 필수적인 것은 아니어서, 메시지 송수신 시스템은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. Referring to FIG. 1, a message transmission / reception system may include a
전송자 단말(100)은 메시지를 전송하는 사용자와 관련된 단말을 의미할 수 있다. 여기서, 전송자 단말(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다. The
수신자 단말(200)은 메시지를 수신하는 사용자와 관련된 단말을 의미할 수 있다. 여기서, 수신자 단말(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다. The
본 개시의 몇몇 실시예에 따르면, 메시지를 전송하려는 사용자는 메시지 및 수신자 정보를 전송자 단말(100)에 입력할 수 있다. 전송자 단말(100)은 사용자로부터 입력된 수신자 정보 및 메시지를 수신한 경우, 메시지의 크기에 기초하여 일반 채널(300)을 통해 메시지를 포함하는 신호를 전송할지 아니면 보안 채널(400)을 통해 메시지를 포함하는 신호를 전송할지 여부를 결정할 수 있다. 여기서, 수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다. 그리고, 메시지의 크기는 메시지 자체가 차지하는 데이터 크기를 의미할 수 있다. According to some embodiments of the present disclosure, a user who wants to transmit a message may input message and receiver information into the
일반 채널(300)은 메시지를 보안 채널(400)보다 빠르게 전달하는 전송 경로를 의미할 수 있다. 예를 들어, 일반 채널(300)은 데이터 사이즈가 큰 메시지를 전달하는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니다. 여기서, 일반 채널(300)은 적어도 하나의 제 1 노드(301, 302, 303, 304)를 포함할 수 있다. The
적어도 하나의 제 1 노드(301, 302, 303, 304) 각각은 프로세서 및 저장부를 포함할 수 있다. 그리고 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 저장부에는 라우팅 테이블이 저장되어 있을 수 있다. 여기서, 라우팅 테이블은 어느 값을 포함하는 신호가 수신된 경우 어느 경로를 이용하는지에 대한 정보가 기록된 테이블일 수 있다. 한편, 적어도 하나의 제 1 노드(301, 302, 303, 304)의 프로세서는 전송자 단말(100)로부터 신호를 수신한 경우, 수신된 신호에 포함된 메시지 수신 주소와 관련된 제 1 값과 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. 여기서, 제 1 값은 메시지 수신 주소에 기초하여 산출된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 도 6을 참조하여 좀더 자세히 후술한다. Each of the at least one
구체적으로, 일반 채널(300)에 포함된 어느 하나의 제 1 노드(301)가 신호를 수신할 수 있다. 이 경우, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 수신된 신호에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 암호화되지 않은 메시지가 전달될 수 있다. In detail, any one
한편, 본 개시의 몇몇 실시예에 따르면 일반 채널(300)에 포함된 적어도 하나의 제 1 노드들은 신호를 확률적 방식으로 라우팅할 수도 있다.Meanwhile, according to some embodiments of the present disclosure, at least one first node included in the
보안 채널(400)은 보안이 강화된 방법으로 메시지를 전송하는 전송 경로를 의미할 수 있다. 예를 들어, 보안 채널(400)은 암호화된 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니다. 여기서, 보안 채널(300)은 적어도 하나의 제 2 노드(401, 402, 403, 404)를 포함할 수 있다. 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 프로세서 및 저장부를 포함할 수 있다. 그리고 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 저장부에는 라우팅 테이블이 저장되어 있을 수 있다. 따라서, 적어도 하나의 제 2 노드(401, 402, 403, 404)의 프로세서는 전송자 단말(100)로부터 신호를 수신한 경우, 수신된 신호에 포함된 메시지 수신 주소와 관련된 제 1 값과 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다.The
구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 신호에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 암호화된 메시지가 전달될 수 있다. In detail, any one
한편, 본 개시의 몇몇 실시예에 따르면 보안 채널(400)에 포함된 적어도 하나의 제 2 노드들은 신호를 확률적 방식으로 라우팅할 수도 있다.Meanwhile, according to some embodiments of the present disclosure, at least one second node included in the
한편, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 암호화된 메시지를 포함하는 신호를 기 설정된 시간 동안만 저장하는 휘발성 메모리를 더 포함할 수 있다. 여기서, 휘발성 메모리는 RAM(random access memory), SRAM(static RAM), DRAM (dynamic RAM), SDRAM(synchronous DRAM), T-RAM(thyristor RAM), Z-RAM(zero capacitor RAM), 또는 TTRAM(Twin Transistor RAM)으로 구현될 수 있다.Meanwhile, each of the at least one
구체적으로, 전송자 단말(100)이 암호화된 메시지를 포함하는 신호를 생성할 때 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 전송자 단말(100)은 메시지 폐기 시간을 암호화된 메시지가 포함된 신호에 포함시켜 보안 채널(400)에 포함된 적어도 하나의 제 2 노드(401, 402, 403, 404)에 전송할 수 있다. 이 경우, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 신호에 포함된 메시지 폐기 시간이 경과되었는지 여부를 주기적 또는 비주기적으로 인식할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 신호에 포함된 메시지 폐기 시간이 경과하였다고 인식한 경우, 적어도 하나의 제 2 노드의 휘발성 메모리에 저장된 암호화된 메시지를 포함하는 신호를 삭제할 수 있다. 따라서, 암호화된 메시지가 오랜 시간동안 적어도 하나의 제 2 노드의 휘발성 메모리에 존재하게 되어 보안성이 약해지는 것을 방지할 수 있다.In detail, when the
다만, 이에 한정되는 것은 아니고, 휘발성 메모리에 저장된 암호화된 메시지를 포함하는 신호는 전송자 단말(100)로부터 폐기 신호가 수신된 경우 삭제될 수 있다. 구체적으로, 전송자 단말(100)은 메시지 폐기 시간 이전에 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 적어도 하나의 제 2 노드(401, 402, 403, 404)에 전송할 수 있다. 이 경우, 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)에게 폐기 신호를 전파할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호에 기초하여 암호화된 메시지를 포함하는 신호를 휘발성 메모리에서 삭제할 수도 있다. However, the present invention is not limited thereto, and the signal including the encrypted message stored in the volatile memory may be deleted when the discard signal is received from the
한편, 폐기 신호의 크기는 암호화된 메시지를 포함하는 신호와 동일한 크기를 가질 수 있다. 이는, 해커가 신호를 탈취하여 메시지 내용을 확인하고자 하는 경우, 신호가 메시지를 포함하는 신호인지 아니면 폐기 신호인지 여부를 신호의 크기 만으로 인식할 수 없도록 하기 위함이다. 여기서, 폐기 신호는 메시지의 검색을 가능하게 하기 위해 메시지 수신 주소와 관련된 제 1 값 및 메시지의 순서를 나타내는 제 2 값을 포함할 수 있다. 따라서, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호에 포함된 제 1 값 및 제 2 값을 이용하여 폐기할 메시지를 포함하는 신호를 모든 제 2 노드(401, 402, 403, 404)의 휘발성 메모리에서 인식할 수 있다.On the other hand, the size of the discard signal may have the same size as the signal containing the encrypted message. This is to prevent the hacker from recognizing the signal content only if the signal is a signal containing the message or discarding the signal if the hacker attempts to confirm the content of the message. Here, the discard signal may include a first value associated with the message destination address and a second value indicating the order of the message to enable retrieval of the message. Accordingly, every
도 1에는 일반 채널(300)과 보안 채널(400)이 구분되는 것으로 표현되었으나, 이에 한정되는 것은 아니고, 일반 채널(300)과 보안 채널(400)은 서로 구분되어 있지 않고 단순히 메시지를 전달하는 방법만 상이할 수도 있다. 즉, 일반 채널(300)과 보안 채널(400)을 구성하는 노드는 동일하지만 일반 채널(300)로 메시지를 전송하는 경우와 보안 채널(400)로 메시지를 전송하는 경우는 메시지 전송 방법이 상이할 수 있다. 다만, 본 개시는 설명의 편의를 위해 일반 채널(300)과 보안 채널(400)을 구분하여 설명한다. Although the
한편, 본 개시에 따르면, 전송자 단말(100), 수신자 단말(200) 및 일반 채널(300)과 보안 채널(400) 각각을 구성하는 노드들은 네트워크에 지속적인 부하가 생길 수 있도록 더미 신호를 생성하여 일반 채널(300) 및 보안 채널(400) 각각을 구성하는 모든 노드들에 전파할 수 있다. 이 경우, 더미 신호를 생성하는 노드는 기 설정된 프로토콜에 의해 결정될 수 있다. 여기서, 더미 신호는 메시지를 포함하지 않고 아무런 의미가 없는 신호일 수 있다. 이와 같이 더미 신호가 전파되어 네트워크에 지속적인 부하가 생길 경우, 해커가 필요한 정보를 포함하는 신호를 네트워크 내에서 발견하기 어렵게 만들 수 있다. On the other hand, according to the present disclosure, the
한편, 본 개시의 몇몇 실시예에 따르면, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드는 신호를 수신한 경우, 신호의 무결성이 인정되는지 여부를 확인할 수 있다. 그리고, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드는 신호의 무결성이 인정된다고 인식한 경우에 한하여 신호를 적어도 하나의 제 2 노드 각각의 저장부에 기록할 수 있다. 여기서, 적어도 하나의 제 2 노드는 신호에 기 결정된 프로토콜에 따른 필수 필드가 전부 존재하는지 여부 등을 확인하여 신호의 무결성이 인정되는지 여부를 인식할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when at least one second node included in the
도 2는 본 개시의 몇몇 실시예에 따른 전송자 단말을 설명하기 위한 블록도이다. 2 is a block diagram illustrating a sender terminal according to some embodiments of the present disclosure.
전송자 단말(100)은 통신부(110), 사용자 입력부(120), 메모리(130) 및 제어부(140)를 포함할 수 있다. 다만, 도 2에 도시된 구성요소들은 전송자 단말(100)을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 전송자 단말(100)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. The
통신부(110)는 전송자 단말(100)과 일반 채널(300)에 포함된 적어도 하나의 제 1 노드 사이, 전송자 단말(100)과 보안 채널(400)에 포함된 적어도 하나의 제 2 노드 사이, 전송자 단말(100)과 수신자 단말(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(110)는 전송자 단말(100)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다. The
사용자 입력부(120)는 사용자로부터 정보를 입력 받기 위한 것으로서, 사용자 입력부(120)를 통해 정보가 입력되면, 제어부(140)는 입력된 정보에 대응되도록 전송자 단말(100)의 동작을 제어할 수 있다. 이러한, 사용자 입력부(120)는 기계식 (mechanical) 입력수단(또는, 메커니컬 키, 예를 들어, 전송자 단말(100)의 전·후면 또는 측면에 위치하는 버튼, 돔 스위치 (dome switch), 조그 휠, 조그 스위치 등) 및 터치식 입력수단을 포함할 수 있다. 일 예로서, 터치식 입력수단은, 소프트웨어적인 처리를 통해 터치스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로 이루어지거나, 상기 터치스크린 이외의 부분에 배치되는 터치 키(touch key)로 이루어질 수 있 한편, 상기 가상키 또는 비주얼 키는, 다양한 형태를 가지면서 터치스크린 상에 표시되는 것이 가능하며, 예를 들어, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다. The
메모리(130)는 전송자 단말(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 메모리(130)는 전송자 단말(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 전송자 단말(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 전송자 단말(100)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 전송자 단말(100)상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(130)에 저장되고, 전송자 단말(100) 상에 설치되어, 제어부(140)에 의하여 상기 전송자 단말(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The
메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 전송자 단말(100)은 인터넷(internet)상에서 상기 메모리(130)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작될 수도 있다.The
제어부(140)는 상기 응용 프로그램과 관련된 동작 외에도, 통상적으로 전송자 단말(100)의 전반적인 동작을 제어한다. 제어부(140)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.In addition to the operation related to the application program, the
또한, 제어부(140)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 도 2와 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(140)는 상기 응용 프로그램의 구동을 위하여, 전송자 단말(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the
상기 각 구성요소들 중 적어도 일부는, 이하에서 설명되는 다양한 실시 예들에 따른 전송자 단말(100)의 동작, 제어, 또는 제어방법을 구현하기 위하여 서로 협력하여 동작할 수 있다. 또한, 전송자 단말(100)의 동작, 제어, 또는 제어방법은 메모리(130)에 저장된 적어도 하나의 응용 프로그램의 구동에 의하여 전송자 단말(100) 상에서 구현될 수 있다. At least some of the components may operate in cooperation with each other to implement an operation, control, or control method of the
본 개시의 몇몇 실시예에 따르면, 사용자 입력부(120)는 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다. 이 경우, 제어부(140)는 사용자로부터 수신한 메시지의 크기를 인식할 수 있다. 여기서, 메시지는 단순히 텍스트만 포함하는 메시지를 의미할 수 있지만, 이에 한정되는 것은 아니고 이미지, 동영상 등을 포함하는 메시지를 의미할 수도 있다. 한편, 제어부(140)는 메시지의 크기를 인식한 경우, 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 메시지를 전송할 채널을 선택할 수 있다. 이에 대한 자세한 설명은, 도 4 내지 도 7을 참조하여 좀더 자세히 후술한다.According to some embodiments of the present disclosure, the
도 3은 본 개시의 몇몇 실시예에 따른 수신자 단말을 설명하기 위한 블록도이다. 3 is a block diagram illustrating a receiver terminal according to some embodiments of the present disclosure.
수신자 단말(200)은 통신부(210), 사용자 입력부(220), 메모리(230), 디스플레이부(240) 및 제어부(250)를 포함할 수 있다. 다만, 도 3에 도시된 구성요소들은 수신자 단말(200)을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 수신자 단말(200)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. The
통신부(210)는 수신자 단말(200)과 일반 채널(300)에 포함된 적어도 하나의 제 1 노드 사이, 수신자 단말(200)과 보안 채널(400)에 포함된 적어도 하나의 제 2 노드 사이, 전송자 단말(100)과 수신자 단말(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(110)는 수신자 단말(200)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다. The
사용자 입력부(220)는 사용자로부터 정보를 입력받기 위한 것으로서, 사용자 입력부(220)를 통해 정보가 입력되면, 제어부(250)는 입력된 정보에 대응되도록 수신자 단말(200)의 동작을 제어할 수 있다. 이러한, 사용자 입력부(220)는 기계식 (mechanical) 입력수단(또는, 메커니컬 키, 예를 들어, 수신자 단말(200)의 전·후면 또는 측면에 위치하는 버튼, 돔 스위치 (dome switch), 조그 휠, 조그 스위치 등) 및 터치식 입력수단을 포함할 수 있다. 일 예로서, 터치식 입력수단은, 소프트웨어적인 처리를 통해 터치스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로 이루어지거나, 상기 터치스크린 이외의 부분에 배치되는 터치 키(touch key)로 이루어질 수 있 한편, 상기 가상키 또는 비주얼 키는, 다양한 형태를 가지면서 터치스크린 상에 표시되는 것이 가능하며, 예를 들어, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다. The
메모리(230)는 수신자 단말(200)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 메모리(230)는 수신자 단말(200)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 수신자 단말(200)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 전송자 단말(100)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 수신자 단말(200)상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(230)에 저장되고, 수신자 단말(200) 상에 설치되어, 제어부(250)에 의하여 상기 수신자 단말(200)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The
메모리(230)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 수신자 단말(200)은 인터넷(internet)상에서 상기 메모리(230)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작될 수도 있다.The
디스플레이부(240)는 수신자 단말(200)에서 처리되는 정보를 표시(출력)한다. 예를 들어, 디스플레이부(240)는 수신자 단말(200)에서 구동되는 응용 프로그램의 실행화면 정보, 또는 이러한 실행화면 정보에 따른 UI(User Interface), GUI(Graphic User Interface) 정보를 표시할 수 있다.The
디스플레이부(240)는 액정 디스플레이(liquid crystal display, LCD), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display, TFT LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 플렉서블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전자잉크 디스플레이(e-ink display) 중에서 적어도 하나를 포함할 수 있다.The
제어부(250)는 상기 응용 프로그램과 관련된 동작 외에도, 통상적으로 수신자 단말(200)의 전반적인 동작을 제어한다. 제어부(250)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(230)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.In addition to the operation related to the application program, the
또한, 제어부(250)는 메모리(230)에 저장된 응용 프로그램을 구동하기 위하여, 도 3과 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(250)는 상기 응용 프로그램의 구동을 위하여, 수신자 단말(200)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the
상기 각 구성요소들 중 적어도 일부는, 이하에서 설명되는 다양한 실시 예들에 따른 수신자 단말(200)의 동작, 제어, 또는 제어방법을 구현하기 위하여 서로 협력하여 동작할 수 있다. 또한, 수신자 단말(200)의 동작, 제어, 또는 제어방법은 메모리(230)에 저장된 적어도 하나의 응용 프로그램의 구동에 의하여 수신자 단말(200) 상에서 구현될 수 있다. At least some of the components may operate in cooperation with each other in order to implement an operation, control, or control method of the
본 개시의 몇몇 실시예에 따르면, 제어부(250)는 메신저 프로그램이 실행 중인 경우, 수신자 단말의 메시지 수신 주소를 인식할 수 있다. 그리고, 제어부(250)는 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. 제 1 값을 산출하는 방법은 도 6을 참조하여 좀더 자세히 후술한다. 한편, 제어부(250)는 제 1 값을 산출한 경우, 제 1 값을 포함하는 쿼리를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드 및 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다. 제어부(250)는 쿼리를 전송한 후 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 수신한 경우, 신호에 포함된 메시지를 신호에서 추출할 수 있다. 그리고, 제어부(250)는 수신된 메시지를 메신저 프로그램의 실행 화면 상에 디스플레이하도록 디스플레이부(240)를 제어할 수 있다. 이에 대한 자세한 설명은 도 8 내지 도 10을 참조하여 후술한다. According to some embodiments of the present disclosure, the
도 4는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다. 도 4와 관련하여 도 1 내지 도 3과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 4 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message by a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 3 with respect to FIG. 4 will not be described again, and will be described below based on differences.
도 4를 참조하면, 전송자 단말(100)의 제어부(140)는 사용자 입력부(120)를 통해 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다(S110). 구체적으로, 제어부(140)는 메신저 프로그램이 실행 중인 경우, 사용자 입력부(120)를 통해 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다. 여기서, 메신저 프로그램은 보안이 강화된 메시지 송수신 프로그램으로 분산 어플리케이션(Decentralized application; DApp)에서 구현될 수 있는 메신저 프로그램일 수 있다. 다만, 이에 한정되는 것은 아니다.Referring to FIG. 4, the
수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the
메시지는 전송자 단말(100)의 사용자가 수신자 단말(200)의 사용자에게 전송하기 원하는 내용을 포함할 수 있다. 다만, 이에 한정되는 것은 아니고 메시지는 이미지 파일, 문서 파일, 동영상 파일, 음성 파일 등의 다양한 종류의 파일을 첨부 파일로 포함할 수도 있다. The message may include content that a user of the
제어부(140)는 단계(S110)에서 수신자 정보 및 메시지를 사용자로부터 수신한 경우, 메시지의 크기를 인식할 수 있다(S120). 여기서, 메시지의 크기를 인식하는 이유는 제어부(140)가 메시지의 크기에 따라 다른 채널을 통해 메시지를 전송할 수 있기 때문이다. When receiving the receiver information and the message from the user in step S110, the
구체적으로, 제어부(140)는 메시지에 첨부 파일이 존재하는지 여부를 인식할 수 있다. 제어부(140)는 메시지에 첨부 파일이 존재하지 않는다고 인식한 경우, 메시지 자체의 데이터 크기를 메시지의 크기로 인식할 수 있다. 다만, 제어부(140)는 메시지에 첨부 파일이 존재한다고 인식한 경우, 메시지 자체의 데이터 크기에 첨부 파일(예를 들어, 동영상 파일, 음성 파일 등)의 데이터 크기를 더한 값을 메시지의 크기로 인식할 수 있다.In detail, the
제어부(140)는 단계(S120)에서 메시지의 크기를 인식한 경우, 메시지의 크기에 기초하여 메시지를 전송할 채널을 선택할 수 있다(S130). 여기서, 채널은 신호가 전송되는 전송 경로를 의미할 수 있다. 예를 들어, 채널은 일반 채널(300)과 보안 채널(400)을 포함할 수 있다. 일반 채널(300)은 암호화되지 않은 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 보안 채널(400)은 암호화된 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니고 다양한 채널이 메시지를 전송할 채널에 포함될 수 있다. When the
구체적으로, 제어부(140)는 단계(S120)에서 메시지의 크기가 기 설정된 크기(예를 들어, 4Kbyte)를 초과한다고 인식한 경우, 일반 채널(300)을 메시지를 전송할 채널로 선택할 수 있다. 한편, 제어부(140)는 단계(S120)에서 인식한 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우, 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다. 이에 대한 자세한 설명은 도 5를 참조하여 이하 설명한다.In detail, when it is recognized in step S120 that the size of the message exceeds a preset size (for example, 4 Kbytes), the
도 5는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지의 크기에 따라 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다. 도 5와 관련하여 도 1 내지 도 4와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 5 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message according to a size of a message by a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 4 with reference to FIG. 5 will not be described again, and will be described below based on differences.
도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기를 초과하는지 여부를 인식할 수 있다(S131). 여기서, 기 설정된 크기는 메시지 송수신 시스템을 설계하는 설계자에 의해 미리 설정된 크기일 수 있다. Referring to FIG. 5, the
예를 들어, 제어부(140)는 메시지의 크기가 기 설정된 크기인 4Kbyte를 초과하는지 여부를 인식할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the
제어부(140)는 메시지의 크기가 기 설정된 크기를 초과한다고 인식한 경우(S131, Yes), 일반 채널(300)을 메시지를 전송할 채널로 선택할 수 있다(S132). 이 경우, 제어부(140)는 메시지를 포함하는 제 1 신호를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드에 전송할 수 있다. 이에 대한 자세한 설명은 도 6을 참조하여 후술한다. When the
한편, 제어부(140)는 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우(S131, No), 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다. 이 경우, 제어부(140)는 암호화된 메시지를 포함하는 제 2 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다. 이에 대한 자세한 설명은 도 7을 참조하여 후술한다. On the other hand, when the
메시지를 암호화하지 않고 전송할 때 소요되는 시간이 메시지를 암호화하여 전송할 때 소요되는 시간보다 많이 소모된다. 즉, 메시지의 크기가 기 설정된 크기보다 큰 경우, 보안 채널을 통해 메시지를 전송하면 메시지를 전송할 때 너무 많은 시간이 소요될 수 있다. 따라서, 메시지의 크기가 기 설정된 크기보다 큰 경우, 보안 채널을 통해 메시지를 전송하는 것이 적합하지 않을 수 있다. 따라서, 제어부(140)는 메시지의 크기가 기 설정된 크기 이하인 경우에만 보안 채널을 통해 메시지를 전송할 수 있고, 메시지의 크기가 기 설정된 크기를 초과하는 경우 일반 채널을 통해 메시지를 전송할 수 있다. The time it takes to send a message without encrypting it is longer than the time it takes to encrypt and send a message. That is, when the size of the message is larger than the preset size, if the message is transmitted through the secure channel, it may take too much time to transmit the message. Therefore, when the size of the message is larger than the preset size, it may not be suitable to transmit the message through the secure channel. Therefore, the
도 6은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 일반 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다. 도 6과 관련하여 도 1 내지 도 5와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 6 is a flowchart illustrating an example of a method of transmitting a message through a general channel in a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 5 with respect to FIG. 6 will not be described again.
먼저, 도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기를 초과한다고 인식한 경우(S131, Yes), 일반 채널을 메시지를 전송할 채널로 선택할 수 있다(S133). First, referring to FIG. 5, when the
도 6을 참조하면, 제어부(140)는 일반 채널이 메시지를 전송할 채널로 선택된 경우, 전송자 단말(100)과 관련된 PKI(Publick Key Infrastructure)의 개인키를 이용하여 메시지를 암호화한 제 1 서명 데이터를 생성할 수 있다(S1331). 즉, 제어부(140)는 메시지에 전자 서명을 수행하기 위한 제 1 서명 데이터를 생성할 수 있다. Referring to FIG. 6, when the general channel is selected as a channel for transmitting a message, the
한편, 본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 1 서명 데이터를 생성하기 전에 메시지를 해시 알고리즘을 이용하여 해싱(hashing)한 제 1 해시 값을 산출할 수 있다. 그리고, 제어부(140)는 제 1 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 1 서명 데이터를 생성할 수도 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. Meanwhile, according to some embodiments of the present disclosure, the
한편, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다(S1332). Meanwhile, the
수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the
제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the
구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. In detail, the
제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.The
본 개시에서 상술한 단계(S1331) 및 단계(S1332)의 수행 순서는 바뀔 수도 있고, 각 단계(S1331, S1332)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1331 and S1332 described above may be changed, and each of steps S1331 and S1332 may be simultaneously performed.
제어부(140)는 상술한 바와 같이 제 1 값, 제 2 값 및 제 1 서명 데이터를 생성, 산출 또는 획득한 경우, 제 1 값, 제 2 값, 메시지 및 제 1 서명 데이터를 포함하는 제 1 신호를 생성할 수 있다(S1333). When the
구체적으로, 제어부(140)는 헤더(header) 및 페이로드(payload)를 포함하는 제 1 신호를 생성할 수 있다. 제어부(140)는 제 1 신호의 헤더에 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 메시지 및 제 1 서명 데이터를 제 1 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the
한편, 제어부(140)는 단계(S1333)에서 제 1 신호를 생성한 경우, 제 1 신호가 수신자 정보에 대응하는 수신자 단말에 전송되도록 제 1 신호를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드에 전송할 수 있다(S1334). Meanwhile, when generating the first signal in step S1333, the
일반 채널(300)과 관련된 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 프로세서는 전송자 단말(100)로부터 제 1 신호를 수신한 경우, 수신된 제 1 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 일반 채널(300)과 관련된 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one
구체적으로, 일반 채널(300)에 포함된 어느 하나의 제 1 노드(301)가 제 1 신호를 수신할 수 있다. 이 경우, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 1 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 1 신호가 전달될 수 있다. In detail, any one
도 7은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 보안 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다. 도 7과 관련하여 도 1 내지 도 6과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 7 is a flowchart illustrating an example of a method of transmitting a message through a secure channel in a sender terminal according to some embodiments of the present disclosure. Duplicate content described above with reference to FIGS. 1 to 6 with respect to FIG. 7 will not be described again, and will be described below based on differences.
먼저, 도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우(S131, No), 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다(S132). First, referring to FIG. 5, when the
도 6을 참조하면, 제어부(140)는 보안 채널(400)이 메시지를 전송할 채널로 선택된 경우, 메시지의 크기가 기 설정된 크기(예를 들어, 4Kbyte)와 동일한지 여부를 인식할 수 있다(S1321). Referring to FIG. 6, when the
구체적으로, 제어부(140)는 보안 채널(400)이 메시지를 전송할 채널로 선택된 경우, 메시지의 크기가 기 설정된 크기 미만인지 여부 또는 메시지의 크기가 기 설정된 크기와 일치하는지 여부를 인식할 수 있다. In detail, when the
제어부(140)는, 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 즉 메시지의 크기가 기 설정된 크기와 일치하지 않는다고 인식한 경우(S1321, No), 메시지의 크기가 기 설정된 크기가 되도록 메시지에 패딩(padding)을 수행하여 제 1 데이터를 생성할 수 있다(S1322). When the
일례로, 제어부(140)는 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 메시지의 크기가 기 설정된 크기가 되도록 메시지에 제로 비트를 이용하여 패딩을 수행하여 제 1 데이터를 생성할 수 있다. 이와 같이 제로 비트가 메시지에 추가되는 경우, 제어부(140)는 메시지의 크기를 기 설정된 크기로 만들 수 있다. For example, when the
다만, 상술한 예시는 일 예시일 뿐 메시지에 패딩을 수행하는 방법은 상술한 예시에 한정되지 않고, 제어부(140)는 메시지에 다양한 방법으로 패딩을 수행하여 메시지의 크기를 기 설정된 크기로 만들 수 있다. However, the above-described example is merely an example, and the method of performing padding on the message is not limited to the above-described example, and the
상술한 바와 같이, 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 제어부(140)가 메시지에 패딩을 수행하는 이유는 모든 메시지가 동일한 데이터 크기를 갖게 만들어서 해커가 암호화된 메시지 내에 어떠한 내용이 개시되어 있는지 확인하기 어렵도록 하기 위함이다. As described above, when recognizing that the size of the message is less than the preset size, the reason why the
제어부(140)는 단계(S1322)에서 제 1 데이터가 생성된 경우, 제 1 데이터에 대한 제 2 서명 데이터를 생성할 수 있다(S1323). When the first data is generated in operation S1322, the
구체적으로, 제어부(140)는 제 1 데이터를 전송자 단말과 관련된 PKI의 개인키를 이용하여 제 1 데이터를 암호화한 제 2 서명 데이터를 생성할 수 있다. 즉, 제어부(140)는 메시지가 패딩된 제 1 데이터에 전자 서명을 수행하기 위한 제 2 서명 데이터를 생성할 수 있다. In detail, the
본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 2 서명 데이터를 생성하기 전에 제 1 데이터를 해시 알고리즘을 이용하여 해싱한 제 2 해시 값을 산출할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 제 2 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 2 서명 데이터를 생성할 수도 있다. According to some embodiments of the present disclosure, the
한편, 제어부(140)는 제 2 서명 데이터를 생성하는 것과 별개로 제 1 데이터를 수신자 단말(200)과 관련된 PKI의 공개키로 암호화한 제 1 암호화 데이터를 생성할 수 있다(S1324).Meanwhile, the
구체적으로, 제어부(140)는 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하여 제 1 암호화 데이터를 생성할 수 있다. In detail, the
좀더 구체적으로, 제어부(140)는 제 1 암호화 데이터를 생성할 때, 수신자 단말(200) 또는 보안 채널(400)에 포함된 적어도 하나의 제 2 노드에 수신자 단말(200)과 관련된 PKI의 공개키를 요청하는 쿼리를 전송하도록 통신부(110)를 제어할 수 있다. 제어부(140)는 통신부를 통해 수신자 단말 또는 적어도 하나의 제 2 노드로부터 수신자 단말(200)과 관련된 PKI의 공개키를 수신할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하여 제 1 암호화 데이터를 생성할 수 있다. More specifically, when the
상술한 바와 같이, 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하는 경우, 수신자 단말(200)과 관련된 PKI의 개인키로만 제 1 암호화 데이터가 복호화되기 때문에 메시지의 보안이 강화될 수 있다. As described above, when encrypting the first data using the public key of the PKI associated with the
본 개시에서 상술한 단계(S1323) 및 단계(S1324)의 수행 순서는 바뀔 수도 있고, 각 단계(S1323, S1324)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1323 and S1324 described above may be changed, and each of steps S1323 and S1324 may be simultaneously performed.
제어부(140)는 메모리(130)에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 여기서, 메시지 폐기 시간은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 휘발성 메모리에서 암호화된 메시지를 포함하는 제 2 신호가 삭제되는 시간을 의미할 수 있다. 즉, 메시지 송수신 시스템에 메시지 폐기 시간이 프로토콜로 정해져 있을 수 있으므로 전송자 단말(100)의 메모리(130)에 메시지 폐기 시간이 미리 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니고, 사용자가 메시지 폐기 시간을 미리 설정해 놓을 수도 있고, 사용자가 메시지를 입력할 때 메시지 폐기 시간을 입력할 수도 있다. The
또한, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. In addition, the
수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the
제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the
구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. In detail, the
또한, 제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, the
그리고, 제어부(140)는 메시지 폐기 시간, 메시지 수신 주소와 관련된 제 1 값, 메시지의 순서를 나타내는 제 2 값, 제 2 서명 데이터 및 제 1 암호화 데이터를 포함하는 제 2 신호를 생성할 수 있다(S1325). The
구체적으로, 제어부(140)는 헤더 및 페이로드를 포함하는 제 2 신호를 생성할 수 있다. 제어부(140)는 제 2 신호의 헤더에 메시지 폐기 시간, 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 제 1 암호화 데이터 및 제 2 서명 데이터를 제 2 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the
한편, 제어부(140)는 단계(S1325)에서 제 2 신호를 생성한 경우, 제 2 신호가 수신자 정보에 대응하는 수신자 단말(200)에 전송되도록 제 2 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S1329). On the other hand, when the
보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 전송자 단말(100)로부터 제 2 신호를 수신한 경우, 수신된 제 2 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one
구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 제 2 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 2 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 2 신호가 전달될 수 있다. In detail, any one
한편, 제어부(140)는 단계(S1321)에서 메시지의 크기가 기 설정된 크기와 일치한다고 인식한 경우(S1321, Yes), 단계(S1322)와 같이 메시지에 패딩을 수행할 필요가 없다. 따라서, 제어부(140)는 메시지에 대한 제 3 서명 데이터를 생성할 수 있다(S1326).On the other hand, if it is recognized in step S1321 that the size of the message matches the preset size (S1321, Yes), the
구체적으로, 제어부(140)는 단계(S1321)에서 메시지의 크기가 기 설정된 크기와 일치한다고 인식한 경우(S1321, Yes), 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성할 수 있다. 즉, 제어부(140)는 메시지에 전자 서명을 수행하기 위한 제 2 서명 데이터를 생성할 수 있다. In detail, when the
본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 3 서명 데이터를 생성하기 전에 메시지를 해시 알고리즘을 이용하여 해싱한 제 3 해시 값을 산출할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 제 3 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 3 서명 데이터를 생성할 수도 있다. According to some embodiments of the present disclosure, the
한편, 제어부(140)는 제 3 서명 데이터를 생성하는 것과 별개로 메시지를 수신자 단말(200)과 관련된 PKI의 공개키로 암호화한 제 2 암호화 데이터를 생성할 수 있다(S1327).Meanwhile, the
구체적으로, 제어부(140)는 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하여 제 2 암호화 데이터를 생성할 수 있다. In detail, the
좀더 구체적으로, 제어부(140)는 제 2 암호화 데이터를 생성할 때, 수신자 단말(200) 또는 보안 채널(400)에 포함된 적어도 하나의 제 2 노드에 수신자 단말(200)과 관련된 PKI의 공개키를 요청하는 쿼리를 전송하도록 통신부(110)를 제어할 수 있다. 제어부(140)는 통신부를 통해 수신자 단말 또는 적어도 하나의 제 2 노드로부터 수신자 단말(200)과 관련된 PKI의 공개키를 수신할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하여 제 2 암호화 데이터를 생성할 수 있다. More specifically, when the
상술한 바와 같이, 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하는 경우, 수신자 단말(200)과 관련된 PKI의 개인키로만 제 2 암호화 데이터가 복호화되기 때문에 메시지의 보안이 강화될 수 있다. As described above, when encrypting a message using the public key of the PKI associated with the
본 개시에서 상술한 단계(S1326) 및 단계(S1327)의 수행 순서는 바뀔 수도 있고, 각 단계(S1326, S1327)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1326 and S1327 described above may be changed, and each of steps S1326 and S1327 may be simultaneously performed.
또한, 제어부(140)는 메모리(130)에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 여기서, 메시지 폐기 시간은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 휘발성 메모리에서 암호화된 메시지를 포함하는 제 2 신호가 삭제되는 시간을 의미할 수 있다. 즉, 메시지 송수신 시스템에 메시지 폐기 시간이 프로토콜로 정해져 있을 수 있으므로 전송자 단말(100)의 메모리(130)에 메시지 폐기 시간이 미리 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니고, 사용자가 메시지 폐기 시간을 미리 설정해 놓을 수도 있고, 사용자가 메시지를 입력할 때 메시지 폐기 시간을 입력할 수도 있다. In addition, the
또한, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. In addition, the
수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the
제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the
구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. In detail, the
또한, 제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, the
그리고, 제어부(140)는 메시지 폐기 시간, 메시지 수신 주소와 관련된 제 1 값, 메시지의 순서를 나타내는 제 2 값, 제 3 서명 데이터 및 제 2 암호화 데이터를 포함하는 제 3 신호를 생성할 수 있다(S1328). In addition, the
구체적으로, 제어부(140)는 헤더 및 페이로드를 포함하는 제 3 신호를 생성할 수 있다. 제어부(140)는 제 3 신호의 헤더에 메시지 폐기 시간, 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 제 2 암호화 데이터 및 제 3 서명 데이터를 제 3 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the
한편, 제어부(140)는 단계(S1328)에서 제 3 신호를 생성한 경우, 제 3 신호가 수신자 정보에 대응하는 수신자 단말(200)에 전송되도록 제 3 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S1329). Meanwhile, when generating the third signal in operation S1328, the
보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 전송자 단말(100)로부터 제 3 신호를 수신한 경우, 수신된 제 3 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one
구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 제 3 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 3 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 3 신호가 전달될 수 있다. In detail, any one
한편, 본 개시의 몇몇 실시예에 따르면, 단계(S1329)에서 적어도 하나의 제 2 노드에 제 2 신호 또는 제 3 신호가 전송된 후, 제어부(140)는 사용자 입력부(120)를 통해 사용자로부터 메시지 폐기 시간 이전에 메시지를 폐기하라는 명령을 수신할 수 있다. 이 경우, 제어부(140)는 폐기 신호를 생성하여 적어도 하나의 제 2 노드에 전송할 수 있다. Meanwhile, according to some embodiments of the present disclosure, after the second signal or the third signal is transmitted to the at least one second node in step S1329, the
여기서, 폐기 신호는 헤더와 페이로드를 포함할 수 있다. 제어부(140)는 제 2 신호 또는 제 3 신호를 제 2 노드의 휘발성 메모리에서 삭제하라는 명령을 페이로드에 기록할 수 있다.Here, the discard signal may include a header and a payload. The
한편, 폐기 신호는 메시지의 검색을 가능하게 하기 위해 메시지 수신 주소와 관련된 제 1 값 및 메시지의 순서를 나타내는 제 2 값을 포함할 수 있다. 구체적으로, 제어부(140)는 제 1 값 및 제 2 값을 폐기 신호의 헤더에 기록할 수 있다. Meanwhile, the discard signal may include a first value associated with the message destination address and a second value indicating the order of the message to enable retrieval of the message. In detail, the
따라서, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호의 헤더에 포함된 제 1 값 및 제 2 값을 이용하여 폐기할 메시지를 포함하는 제 2 신호 또는 제 3 신호를 모든 제 2 노드(401, 402, 403, 404)의 휘발성 메모리에서 인식할 수 있다.Accordingly, every
한편, 적어도 하나의 제 2 노드 각각이 폐기 신호를 수신한 경우, 적어도 하나의 제 2 노드 각각은 보안 채널(400)에 포함된 모든 제 2 노드에게 폐기 신호를 전파할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드는 폐기 신호에 기초하여 제 2 신호 또는 제 3 신호를 휘발성 메모리에서 삭제할 수도 있다. Meanwhile, when each of the at least one second node receives the discard signal, each of the at least one second node may propagate the discard signal to all second nodes included in the
한편, 폐기 신호의 크기는 제 2 신호 및 제 3 신호와 동일한 크기를 가질 수 있다. 이는, 해커가 신호를 탈취하여 메시지 내용을 확인하고자 하는 경우, 탈취한 신호가 메시지를 포함하는 신호인지 아니면 폐기 신호인지 여부를 신호의 크기만으로 인식할 수 없도록 만들기 위함이다. On the other hand, the magnitude of the discard signal may have the same magnitude as the second signal and the third signal. This is to make it impossible for a hacker to recognize the contents of a message by stealing the signal, so that whether the stolen signal is a signal including the message or a discard signal cannot be recognized only by the size of the signal.
도 8은 본 개시의 몇몇 실시예에 따라 수신자 단말이 메시지를 수신하는 방법의 일례를 설명하기 위한 흐름도이다. 도 8과 관련하여 도 1 내지 도 7과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 8 is a flowchart illustrating an example of a method of receiving a message by a receiver terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 7 with reference to FIG. 8 will not be described again, and will be described below based on differences.
도 8을 참조하면, 수신자 단말(200)의 제어부(250)는 메시지를 수신할 때, 수신자 단말의 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. 제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. Referring to FIG. 8, when receiving a message, the
구체적으로, 제어부(140)는 수신자 단말(200)의 메모리(230)에 기록된 메시지 수신 주소를 인식할 수 있다. 제어부(140)는 인식된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 산출할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 산출할 수 있다.In detail, the
제어부(250)는 단계(S210)에서 제 1 값을 산출한 경우, 제 1 값을 포함하는 쿼리를 일반 채널과 관련된 적어도 하나의 제 1 노드 및 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S220). When calculating the first value in step S210, the
제어부(250)는 단계(S220)에서 쿼리를 전송한 후, 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 통신부(210)를 통해 수신할 수 있다(S230). 여기서, 쿼리에 대응하는 신호는 헤더에 제 1 값을 포함하는 신호일 수 있다. After transmitting the query in step S220, the
구체적으로, 제 1 값을 포함하는 쿼리를 수신한 적어도 하나의 제 1 노드 및 적어도 하나의 제 2 노드는 제 1 값을 헤더에 포함하는 신호를 검색할 수 있다. 적어도 하나의 제 1 노드 및 적어도 하나의제 2 노드는 제 1 값을 헤더에 포함하는 신호를 수신자 단말(200)에 전송할 수 있다. 이 경우, 제어부(250)는 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 통신부(210)를 통해 수신할 수 있다.In detail, the at least one first node and the at least one second node that receive the query including the first value may search for a signal including the first value in the header. At least one first node and at least one second node may transmit a signal including the first value to the
한편, 제어부(250)는 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 신호를 수신한 경우, 신호에 포함된 메시지를 신호에서 추출할 수 있다(S240). Meanwhile, when receiving a signal from at least one first node or at least one second node, the
구체적으로, 제어부(250)는 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 신호를 수신한 경우, 신호에 포함된 서명의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 그리고, 제어부(250)는 전송자 단말(100)이 신호를 전송한 것이 맞다고 인식한 경우, 신호에서 메시지를 추출할 수 있다. 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 인식하는 방법은 도 9 및 도 10을 참조하여 좀더 자세히 후술하고, 이하 신호에서 메시지를 추출하는 방법을 설명한다.In detail, when the
일례로, 제어부(250)는 적어도 하나의 제 1 노드로부터 신호를 수신하고, 신호에 포함된 서명이 유효하다고 인식한 경우, 신호 내에 포함된 메시지를 추출할 수 있다. For example, the
다른 일례로, 제어부(250)는 적어도 하나의 제 2 노드로부터 신호를 수신하고 신호에 포함된 서명이 유효하다고 인식한 경우, 수신된 신호에 포함된 암호화 데이터를 수신자 단말(200)과 관련된 PKI의 개인키로 복호화할 수 있다. 그리고, 제어부(250)는 복호화된 데이터를 분석하여 복호화된 데이터에서 메시지를 추출할 수 있다. In another example, when the
구체적으로, 제어부(250)는 복호화된 데이터를 분석하여 복호화된 데이터에 제로 비트가 기 설정된 패턴으로 삽입되어 있는지 여부를 인식할 수 있다. 제어부(250)는 제로 비트가 기 설정된 패턴으로 삽입되어 있다고 인식한 경우, 복호화된 데이터가 패딩이 수행된 것으로 인식할 수 있다. 그리고, 제어부(250)는 기 설정된 패턴을 갖는 제로 비트를 복호화된 데이터에서 삭제함으로써, 복호화된 데이터에서 메시지를 추출할 수 있다. 한편, 제어부(250)는 복호화된 데이터에 제로 비트가 기 설정된 패턴으로 삽입되어 있다고 인식하지 못한 경우, 복호화된 데이터가 메시지라고 인식할 수 있다. In detail, the
한편, 제어부(250)는 단계(S240)에서 메시지를 추출한 경우, 메시지를 메신저 프로그램의 실행 화면에 디스플레이하도록 디스플레이부(240)를 제어할 수 있다. 따라서, 수신자 단말(200)의 사용자는 화면을 통해 메시지를 확인할 수 있다. Meanwhile, when extracting a message in step S240, the
도 9는 본 개시의 몇몇 실시예에 따라 수신자 단말이 일반 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다. 도 9와 관련하여 도 1 내지 도 8과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다.9 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a general channel according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 8 with reference to FIG. 9 will not be described again.
도 8을 먼저 참조하면, 단계(S230)에서 제어부(250)가 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드로부터 수신한 경우, 신호는 메시지 및 제 1 서명 데이터를 페이로드에 포함할 수 있다. 이 경우, 제어부(250)는 신호에 포함된 제 1 서명 데이터의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 이에 대해 도 9를 참조하여 좀더 자세히 설명한다. Referring first to FIG. 8, in operation S230, when the
도 9를 참조하면, 제어부(250)는 수신된 신호에 포함된 제 1 서명데이터를 전송자 단말과 관련된 PKI의 공개키를 이용하여 복호화하여 제 1 데이터를 추출할 수 있다(S310). Referring to FIG. 9, the
구체적으로, 제어부(250)는 전송자 단말(100)과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 전송자 단말(100)과 관련된 PKI의 공개키를 이용하여 제 1 서명 데이터를 복호화하여 제 1 데이터를 추출할 수 있다. In detail, the
제어부(250)는 단계(S310)에서 제 1 데이터를 추출한 경우, 수신된 신호에 포함된 메시지와 제 1 데이터가 일치하는지 여부를 인식할 수 있다(S320). 그리고, 제어부(250)는 제 1 데이터와 메시지가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수 있다. When the first data is extracted in step S310, the
구체적으로, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우(S320, Yes), 메시지를 신호에서 추출한다고 결정할 수 있다(S330). 즉, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우, 신호에 포함된 제 1 서명 데이터의 유효성이 인정된다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 신호에서 추출할 수 있다.Specifically, when the
한편, 제어부(250)는 메시지와 제 1 데이터가 일치하지 않는다고 인식한 경우(S320, No), 메시지를 신호에서 추출하지 않는다고 결정할 수 있다(S340). 즉, 제어부(250)는 메시지와 제 1 데이터가 일치하지 않는다고 인식한 경우, 신호에 포함된 제 1 서명 데이터의 유효성이 인정되지 않는다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 신호에서 추출하지 않을 수 있다. 제 1 데이터가 메시지와 일치하지 않는 경우, 신호는 전송자 단말(100)에서 전송한 것이 아니기 때문이다.Meanwhile, when recognizing that the message and the first data do not match (S320, No), the
상술한 바와 같이 제어부(250)가 제 1 서명 데이터의 유효성이 인정된 경우에만 메시지를 신호에서 추출하는 경우, 다른 사용자가 전송한 신호에서 메시지를 추출함으로써 바이러스가 수신자 단말(200)에 설치되는 것을 방지할 수 있다. As described above, when the
한편, 본 개시의 몇몇 실시예에 따르면, 제어부(250)는 단계(S320) 이전에 제 1 데이터가 해시 값이라고 인식한 경우, 수신된 신호에 포함된 메시지를 해시 알고리즘을 통해 해싱한 제 1 해시 값을 획득할 수 있다. 그리고, 제어부(250)는 단계(S320)에서 수신된 신호에 포함된 메시지 대신 제 1 해시 값과 제 1 데이터가 일치하는지 여부를 인식할 수 있다 그리고, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수도 있다. 즉, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치한다고 인식한 경우, 메시지를 신호에서 추출한다고 결정할 수 있다. 그리고, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치하지 않는다고 인식한 경우, 메시지를 신호에서 추출하지 않는다고 결정할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when the
도 10은 본 개시의 몇몇 실시예에 따라 수신자 단말이 보안 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다. 도 10과 관련하여 도 1 내지 도 9와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다.10 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a secure channel according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 9 with reference to FIG. 10 will not be described again.
도 8을 먼저 참조하면, 단계(S230)에서 제어부(250)가 쿼리에 대응하는 신호를 적어도 하나의 제 2 노드로부터 수신한 경우, 신호는 암호화 데이터 및 제 2 서명 데이터를 페이로드에 포함할 수 있다. 이 경우, 제어부(250)는 신호에 포함된 제 2 서명 데이터의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 이에 대해 도 10을 참조하여 좀더 자세히 설명한다. Referring first to FIG. 8, when the
도 10을 참조하면, 제어부(250)는 수신된 신호에 포함된 제 2 서명데이터를 전송자 단말과 관련된 PKI의 공개키를 이용하여 복호화하여 제 1 데이터를 추출할 수 있다(S410). Referring to FIG. 10, the
구체적으로, 제어부(250)는 전송자 단말(100)과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 전송자 단말(100)과 관련된 PKI의 공개키를 이용하여 제 2 서명 데이터를 복호화하여 제 1 데이터를 추출할 수 있다. In detail, the
한편, 제어부(250)는 제 2 서명 데이터에서 제 1 데이터를 추출하는 것과 별개로 수신자 단말과 관련된 PKI의 개인키를 이용하여 수신된 신호에 포함된 제 1 암호화 데이터를 복호화하여 제 2 데이터를 추출할 수 있다. Meanwhile, in addition to extracting the first data from the second signature data, the
한편, 제어부(250)는 단계(S410) 및 단계(S420)에서 제 1 데이터 및 제 2 데이터를 추출한 경우, 제 1 데이터와 제 2 데이터가 일치하는지 여부를 인식할 수 있다(S430). 그리고, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수 있다. Meanwhile, when extracting the first data and the second data in steps S410 and S420, the
구체적으로, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우(S430, Yes), 메시지를 신호에서 추출한다고 결정할 수 있다(S440). 즉, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치한다고 인식한 경우, 신호에 포함된 제 2 서명 데이터의 유효성이 인정된다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 제 2 데이터에서 추출할 수 있다. 여기서, 메시지를 제 2 데이터에서 추출하는 것은 도 8에서 상술한바 자세한 설명은 생략한다.In detail, when the
한편, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하지 않는다고 인식한 경우(S430, No), 메시지를 신호에서 추출하지 않는다고 결정할 수 있다(S450). 즉, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하지 않는다고 인식한 경우, 신호에 포함된 제 2 서명 데이터의 유효성이 인정되지 않는다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 제 2 데이터에서 추출하지 않을 수 있다. 제 1 데이터가 제 2 데이터와 일치하지 않는 경우, 신호는 전송자 단말(100)에서 전송한 것이 아니기 때문이다.On the other hand, if it is recognized that the first data and the second data do not match (S430, No), the
상술한 바와 같이 제어부(250)가 제 2 서명 데이터의 유효성이 인정된 경우에만 메시지를 제 2 데이터에서 추출하는 경우, 다른 사용자가 전송한 신호에서 메시지를 추출함으로써 바이러스가 수신자 단말(200)에 설치되는 것을 방지할 수 있다. As described above, when the
한편, 본 개시의 몇몇 실시예에 따르면, 제어부(250)는 단계(S430) 이전에 제 1 데이터가 해시 값이라고 인식한 경우, 제 2 데이터를 해시 알고리즘을 통해 해싱한 제 2 해시 값을 획득할 수 있다. 그리고, 제어부(250)는 단계(S430)에서 제 2 데이터 대신 제 2 해시 값과 제 1 데이터가 일치하는지 여부를 인식할 수 있다 그리고, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수도 있다. 즉, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치한다고 인식한 경우, 메시지를 신호에서 추출한다고 결정할 수 있다. 그리고, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치하지 않는다고 인식한 경우, 메시지를 신호에서 추출하지 않는다고 결정할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when the first data is a hash value before step S430, the
도 11은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.11 shows a brief general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
본 개시가 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has been described above generally with respect to computer executable instructions that may be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and / or as a combination of hardware and software. will be.
일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.In general, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, those skilled in the art will appreciate that the methods of the present disclosure may include uniprocessor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like (each of which And other computer system configurations, including one or more associated devices, which may operate in conjunction with one or more associated devices.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure can also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer readable media. Any medium that can be accessed by a computer can be a computer readable medium, which can be volatile and nonvolatile media, transitory and non-transitory media, removable and non-transitory media. Removable media. By way of example, and not limitation, computer readable media may comprise computer readable storage media and computer readable transmission media.
컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer-readable storage media are volatile and nonvolatile media, temporary and non-transitory media, removable and non-removable implemented in any method or technology for storing information such as computer readable instructions, data structures, program modules or other data. Media. Computer-readable storage media may include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device or other magnetic storage. It includes, but is not limited to, a device or any other medium that can be accessed by a computer and used to store desired information.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer-readable transmission media typically embody computer readable instructions, data structures, program modules or other data in a modulated data signal, such as a carrier wave or other transport mechanism, and the like. Includes all information delivery media. The term modulated data signal means a signal that has one or more of its characteristics set or changed to encode information in the signal. By way of example, and not limitation, computer readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, or other wireless media. Combinations of any of the above should also be included within the scope of computer readable transmission media.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An example environment 1100 is illustrated that implements various aspects of the present disclosure, including a
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide nonvolatile storage of data, data structures, computer executable instructions, and the like. In the case of
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.Multiple program modules may be stored in the drive and
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wireless Fidelity (Wi-Fi) allows you to connect to the Internet without wires. Wi-Fi is a wireless technology such as a cell phone that allows such a device, for example, a computer, to transmit and receive data indoors and outdoors, ie anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, high-speed wireless connections. Wi-Fi may be used to connect computers to each other, to the Internet, and to a wired network (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in unlicensed 2.4 and 5 GHz wireless bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.One of ordinary skill in the art of the disclosure will appreciate that the various illustrative logical blocks, modules, processors, means, circuits and algorithm steps described in connection with the embodiments disclosed herein may be implemented in electronic hardware, It will be appreciated that for purposes of the present invention, various forms of program or design code, or combinations thereof, may be implemented. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. One skilled in the art of the present disclosure may implement the described functionality in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be embodied in a method, apparatus, or article of manufacture using standard programming and / or engineering techniques. The term "article of manufacture" includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media may include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical discs (eg, CDs, DVDs, etc.), smart cards, and flashes. Memory devices (eg, EEPROM, cards, sticks, key drives, etc.), but are not limited to these. The term “machine-readable medium” includes, but is not limited to, a wireless channel and various other media capable of storing, holding, and / or delivering instruction (s) and / or data.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the processes presented is an example of exemplary approaches. Based upon design priorities, it is understood that the specific order or hierarchy of steps in the processes may be rearranged within the scope of the present disclosure. The accompanying method claims present elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure should not be limited to the embodiments presented herein but should be construed in the broadest scope consistent with the principles and novel features presented herein.
본 개시의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다.The scope of the claims in the claims of the present disclosure is generated by the functions and features described in the respective steps, and the claims are not specified unless the order of precedence in each order constitutes the method. It is not influenced by the order of description of each step in. For example, in the claims that are described by a method comprising steps A and B, even if step A is described before step B, the scope of the right is not limited to that step A should precede step B.
Claims (15)
상기 컴퓨터 프로그램은 전송자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
사용자로부터 수신자 정보 및 메시지를 수신하는 단계;
상기 메시지의 크기를 인식하는 단계; 및
상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.A computer program stored in a computer readable storage medium,
The computer program includes instructions for causing a control unit of a sender terminal to perform the following steps, the steps:
Receiving recipient information and a message from a user;
Recognizing the size of the message; And
Selecting a channel to transmit the message among a general channel and a secure channel based on the size of the message;
Including,
Computer program stored on a computer readable storage medium.
상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계는,
상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계; 또는
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 1,
Selecting a channel to transmit the message of the normal channel and the secure channel based on the size of the message,
If the size of the message exceeds a preset size, selecting the general channel as a channel for transmitting the message; or
If the size of the message is less than or equal to a preset size, selecting the secure channel as a channel to transmit the message;
Including,
Computer program stored on a computer readable storage medium.
상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 일반 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 개인키를 이용하여 상기 메시지를 암호화한 제 1 서명 데이터를 생성하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 메시지 및 상기 제 1 서명 데이터를 포함하는 제 1 신호를 생성하는 단계; 및
상기 제 1 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 1 신호를 상기 일반 채널과 관련된 적어도 하나의 제 1 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 2,
When the size of the message exceeds a preset size, selecting the general channel as a channel for transmitting the message,
When the general channel is selected as a channel for transmitting the message, generating first signature data by encrypting the message using a private key of a public key infrastructure (PKI) associated with the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a first signal comprising the first value, a second value representing the order of the message, the message and the first signature data; And
Transmitting the first signal to at least one first node associated with the general channel such that the first signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기 미만인지 여부를 인식하는 단계;
상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계;
상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 데이터를 암호화한 제 2 서명 데이터를 생성하는 단계;
상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계;
상기 공개키를 이용하여 상기 제 1 데이터를 암호화한 제 1 암호화 데이터를 생성하는 단계;
상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 2 서명 데이터 및 상기 제 1 암호화 데이터를 포함하는 제 2 신호를 생성하는 단계; 및
상기 제 2 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 2 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 2,
When the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message,
Recognizing whether the size of the message is less than the preset size when the secure channel is selected as a channel to transmit the message;
If it is recognized that the size of the message is less than the preset size, padding the message to generate the first data such that the size of the message is a preset size;
Generating second signature data by encrypting the first data using a private key of a PKI associated with the sender terminal;
Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information;
Generating first encrypted data by encrypting the first data using the public key;
Recognizing a message discard time previously stored in a memory of the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a second signal comprising the message discard time, the first value, a second value indicating the order of the message, the second signature data and the first encrypted data; And
Transmitting the second signal to at least one second node associated with the secure channel through a communication unit of the sender terminal such that the second signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하고,
상기 폐기 신호는,
상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 4, wherein
Sending a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time;
More,
The discard signal is,
Including the first value and the second value to enable retrieval of the message,
Computer program stored on a computer readable storage medium.
상기 폐기 신호의 크기는,
상기 제 2 신호와 동일한 크기를 갖는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 5,
The magnitude of the discard signal is,
Having the same magnitude as the second signal,
Computer program stored on a computer readable storage medium.
상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계는,
상기 메시지의 크기가 상기 기 설정된 크기가 되도록 상기 메시지에 제로 비트를 이용하여 패딩을 수행하여 상기 제 1 데이터를 생성하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 4, wherein
If it is recognized that the size of the message is less than the preset size, the step of padding the message to generate the first data so that the size of the message is a predetermined size,
Generating the first data by padding the message using zero bits such that the size of the message becomes the preset size;
Including,
Computer program stored on a computer readable storage medium.
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기와 일치하는지 여부를 인식하는 단계;
상기 메시지의 크기가 상기 기 설정된 크기와 일치한다고 인식된 경우, 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성하는 단계;
상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계;
상기 공개키를 이용하여 상기 메시지를 암호화한 제 2 암호화 데이터를 생성하는 단계;
상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 3 서명 데이터 및 상기 제 2 암호화 데이터를 포함하는 제 3 신호를 생성하는 단계; 및
상기 제 3 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 3 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 2,
When the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message,
Recognizing whether the size of the message matches the preset size when the secure channel is selected as a channel for transmitting the message;
Generating a third signature data of encrypting the message by using a private key of a PKI associated with the sender terminal when it is recognized that the size of the message matches the preset size;
Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information;
Generating second encrypted data encrypting the message using the public key;
Recognizing a message discard time previously stored in a memory of the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a third signal comprising the message discard time, the first value, a second value representing the order of the message, the third signature data and the second encrypted data; And
Transmitting the third signal to at least one second node associated with the secure channel through a communication unit of the sender terminal such that the third signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하고,
상기 폐기 신호는,
상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 8,
Sending a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time;
More,
The discard signal is,
Including the first value and the second value to enable retrieval of the message,
Computer program stored on a computer readable storage medium.
상기 폐기 신호의 크기는,
상기 제 3 신호와 동일한 크기를 갖는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.The method of claim 9,
The magnitude of the discard signal is,
Having the same magnitude as the third signal,
Computer program stored on a computer readable storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190079659A KR102055380B1 (en) | 2019-07-02 | 2019-07-02 | A security-enhanced messages transmission and reception techniques |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190079659A KR102055380B1 (en) | 2019-07-02 | 2019-07-02 | A security-enhanced messages transmission and reception techniques |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102055380B1 true KR102055380B1 (en) | 2019-12-12 |
Family
ID=69003996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190079659A KR102055380B1 (en) | 2019-07-02 | 2019-07-02 | A security-enhanced messages transmission and reception techniques |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102055380B1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101296102B1 (en) * | 2008-12-18 | 2013-08-19 | 차이나 아이더블유엔콤 씨오., 엘티디 | Method for protecting the first message of security protocol |
KR20150142667A (en) * | 2015-12-07 | 2015-12-22 | 주식회사 비즈모델라인 | Method for Processing Security Message |
KR101638706B1 (en) * | 2014-12-31 | 2016-07-13 | 한국조폐공사 | A Processing Method of Secured Message Capable of High Speed Transmitting Large Data in e-ID Card |
KR20160106059A (en) * | 2013-12-02 | 2016-09-09 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
KR20170035031A (en) | 2015-09-22 | 2017-03-30 | 주이스 주식회사 | A Messenger Server Device for Business Use and a Messenger System Using the Same |
KR20180000220A (en) * | 2016-06-22 | 2018-01-02 | 주식회사 케이티 | Method providing secure message service and apparatus therefor |
-
2019
- 2019-07-02 KR KR1020190079659A patent/KR102055380B1/en active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101296102B1 (en) * | 2008-12-18 | 2013-08-19 | 차이나 아이더블유엔콤 씨오., 엘티디 | Method for protecting the first message of security protocol |
KR20160106059A (en) * | 2013-12-02 | 2016-09-09 | 마스터카드 인터내셔날, 인코포레이티드 | Method and system for secure transmission of remote notification service messages to mobile devices without secure elements |
KR101638706B1 (en) * | 2014-12-31 | 2016-07-13 | 한국조폐공사 | A Processing Method of Secured Message Capable of High Speed Transmitting Large Data in e-ID Card |
KR20170035031A (en) | 2015-09-22 | 2017-03-30 | 주이스 주식회사 | A Messenger Server Device for Business Use and a Messenger System Using the Same |
KR20150142667A (en) * | 2015-12-07 | 2015-12-22 | 주식회사 비즈모델라인 | Method for Processing Security Message |
KR20180000220A (en) * | 2016-06-22 | 2018-01-02 | 주식회사 케이티 | Method providing secure message service and apparatus therefor |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106850220B (en) | Data encryption method, data decryption method and device | |
US9426126B2 (en) | Method and system for automatic generation of context-aware cover message | |
US9078127B2 (en) | Secure Communication Method | |
US9246672B2 (en) | Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key | |
EP1545084A1 (en) | System and method for digital rights management | |
KR20180029695A (en) | System and method for transmitting data using block-chain | |
JP2016517248A (en) | A method performed by at least one server for processing data packets from a first computing device to a second computing device to allow end-to-end encrypted communication | |
CN109565518B (en) | Method and system for interchangeable content retrieval | |
US10075469B1 (en) | Assured encrypted delivery | |
EP2995037A2 (en) | One-time pad communications network | |
US9917847B2 (en) | Double write data exchange in a dead drop network architecture | |
WO2014051558A1 (en) | Shared secret identification for secure communication | |
US20190044796A1 (en) | Dead drop network architecture | |
US9166794B2 (en) | Securing private key access for cross-component message processing | |
JP5939953B2 (en) | Electronic file transmission system, program, and electronic file transmission method | |
KR102055380B1 (en) | A security-enhanced messages transmission and reception techniques | |
CN112637230B (en) | Instant messaging method and system | |
WO2021146801A1 (en) | Secure data transfer system | |
CN113726768A (en) | Data transmission method and device, electronic equipment and readable storage medium | |
US8538022B2 (en) | System and method of cross-component message processing | |
US9705858B2 (en) | Information processing device and information processing method to maintain secret key for authentication | |
JP2006268218A (en) | Mail transmitter and mail transmitting method | |
JP4879725B2 (en) | Content distribution system, control program, and storage medium | |
CN110895456A (en) | Data processing method, terminal, and computer-readable storage medium | |
KR20210014554A (en) | Techniques for transmitting and receiving messages through secret chat |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant |