KR102055380B1 - A security-enhanced messages transmission and reception techniques - Google Patents

A security-enhanced messages transmission and reception techniques Download PDF

Info

Publication number
KR102055380B1
KR102055380B1 KR1020190079659A KR20190079659A KR102055380B1 KR 102055380 B1 KR102055380 B1 KR 102055380B1 KR 1020190079659 A KR1020190079659 A KR 1020190079659A KR 20190079659 A KR20190079659 A KR 20190079659A KR 102055380 B1 KR102055380 B1 KR 102055380B1
Authority
KR
South Korea
Prior art keywords
message
signal
size
channel
data
Prior art date
Application number
KR1020190079659A
Other languages
Korean (ko)
Inventor
블라디슬라브 기리치
김지훈
최석원
Original Assignee
(주)팍스넷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)팍스넷 filed Critical (주)팍스넷
Priority to KR1020190079659A priority Critical patent/KR102055380B1/en
Application granted granted Critical
Publication of KR102055380B1 publication Critical patent/KR102055380B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • H04L51/14
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

According to an embodiment of the present invention, disclosed is a computer program stored in a computer-readable storage medium. The computer program includes instructions for allowing a control unit of a sender terminal to perform the following steps. The steps comprise the following steps of: receiving recipient information and a message from a user; recognizing the size of the message; and selecting a channel to transmit the message between a normal channel and a secure channel based on the size of the message.

Description

보안이 강화된 메시지 송수신 기법{A SECURITY-ENHANCED MESSAGES TRANSMISSION AND RECEPTION TECHNIQUES}A SECURITY-ENHANCED MESSAGES TRANSMISSION AND RECEPTION TECHNIQUES}

본 개시는 보안이 강화된 메시지를 송수신 기법에 관한 것이다.The present disclosure relates to a security-enhanced message transmission / reception scheme.

네트워크 통신 기술이 급속도로 발전하고, 멀티미디어 기술이 다양화되면서 네트워크를 통해 정보의 송수신이 가능한 다양한 프로그램들이 제공되고 있다. 그리고, 이러한 프로그램 중 하나가 채팅 시스템을 이용한 메신저 프로그램이다. As network communication technology is rapidly developed and multimedia technology is diversified, various programs capable of transmitting and receiving information through a network are provided. One such program is a messenger program using a chat system.

메신저 프로그램은 일반적인 채팅창에서 상대와의 의사전달을 위한 기본적인 메신저 기능을 제공할 수 있을 뿐만 아니라 파일 전달, 공유 등의 부가 기능과 멀티미디어 기능이 탑재된 메신저까지 다양하게 활용되고 있다.The messenger program is not only able to provide a basic messenger function for communicating with a partner in a general chat window, but also variously used as a messenger equipped with multimedia functions and additional functions such as file transfer and sharing.

기업에서도 대부분 메신저 프로그램을 통하여 사내 업무의 처리가 가능하도록 하고 있으며, 단순한 텍스트 전송 외에도 그룹 채팅, 문서, 사진 등의 파일 전송 등이 가능하도록 한다. 최근에는 스마트폰의 보급이 보편화됨에 따라 핸드폰에 탑재된 전화나 문자 서비스 외에도 민간 메신저 프로그램을 핸드폰에 설치하여 채팅, 파일 전송 등이 가능하다. In most enterprises, the messenger program enables the company to handle internal tasks. In addition to simple text transmission, it is also possible to send group chats, documents, photos, and other files. Recently, with the spread of smart phones, it is possible to install a private messenger program on a mobile phone, chat, send files, etc., in addition to a phone or text service installed in a mobile phone.

다만, 최근 민간 메신저 프로그램의 보안에 대한 문제가 대두되고 있다. 따라서, 보안성이 강화된 방법으로 메시지를 전송하거나 수신하는 메신저 프로그램에 대한 필요성이 당업계에 요구될 수 있다.However, recently, a problem about the security of the private messenger program has emerged. Therefore, there is a need in the art for a messenger program that transmits or receives a message in a security enhanced manner.

대한민국 공개특허공보 제10-2017-0035031호Republic of Korea Patent Publication No. 10-2017-0035031

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 보안이 강화된 메시지 송수신 방법을 제공하고자 한다.The present disclosure has been made in response to the above-described background, and provides a method for transmitting and receiving a message with enhanced security.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위해 본 개시의 몇몇 실시예에 따른 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램은, 전송자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 사용자로부터 수신자 정보 및 메시지를 수신하는 단계; 상기 메시지의 크기를 인식하는 단계; 및 상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계;를 포함할 수 잇다. A computer program stored in a computer readable storage medium according to some embodiments of the present disclosure to solve the above problems includes instructions for the control unit of the sender terminal to perform the following steps, the steps: Receiving recipient information and a message from a user; Recognizing the size of the message; And selecting a channel for transmitting the message from a general channel and a secure channel based on the size of the message.

또한, 상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계는, 상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계; 또는 상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계;를 포함할 수 있다.The selecting of the general channel and the secure channel on the basis of the message size may include selecting the general channel as a channel for transmitting the message when the size of the message exceeds a preset size. Making; Or when the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message.

또한, 상기 일반 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 개인키를 이용하여 상기 메시지를 암호화한 제 1 서명 데이터를 생성하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 메시지 및 상기 제 1 서명 데이터를 포함하는 제 1 신호를 생성하는 단계; 및 상기 제 1 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 1 신호를 상기 일반 채널과 관련된 적어도 하나의 제 1 노드에 전송하는 단계; 를 더 포함할 수 있다. The method may further include: when the general channel is selected as a channel for transmitting the message, generating first signature data encrypting the message using a private key of a public key infrastructure (PKI) associated with the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a first signal comprising the first value, a second value representing the order of the message, the message and the first signature data; And transmitting the first signal to at least one first node associated with the general channel such that the first signal is transmitted to a receiver terminal corresponding to the receiver information. It may further include.

또한, 상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기 미만인지 여부를 인식하는 단계; 상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계; 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 데이터를 암호화한 제 2 서명 데이터를 생성하는 단계; 상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 공개키를 이용하여 상기 제 1 데이터를 암호화한 제 1 암호화 데이터를 생성하는 단계; 상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 2 서명 데이터 및 상기 제 1 암호화 데이터를 포함하는 제 2 신호를 생성하는 단계; 및 상기 제 2 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 2 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;를 더 포함할 수 있다.In addition, when the secure channel is selected as a channel for transmitting the message, recognizing whether the size of the message is less than the predetermined size; If it is recognized that the size of the message is less than the preset size, padding the message to generate the first data such that the size of the message is a preset size; Generating second signature data by encrypting the first data using a private key of a PKI associated with the sender terminal; Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information; Generating first encrypted data by encrypting the first data using the public key; Recognizing a message discard time previously stored in a memory of the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a second signal comprising the message discard time, the first value, a second value indicating the order of the message, the second signature data and the first encrypted data; And transmitting the second signal to at least one second node associated with the secure channel through a communication unit of the transmitter terminal such that the second signal is transmitted to a receiver terminal corresponding to the receiver information. have.

또한, 상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계; 를 더 포함할 수 있고, 상기 폐기 신호는, 상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함할 수 있다. The method may further include: transmitting a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time; It may further include, and the discard signal may include the first value and the second value to enable the retrieval of the message.

또한, 상기 폐기 신호의 크기는, 상기 제 2 신호와 동일한 크기를 가질 수 있다. In addition, the discard signal may have the same magnitude as the second signal.

또한, 상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계는, 상기 메시지의 크기가 상기 기 설정된 크기가 되도록 상기 메시지에 제로 비트를 이용하여 패딩을 수행하여 상기 제 1 데이터를 생성하는 단계;를 포함할 수 있다. In addition, when it is recognized that the size of the message is less than the preset size, the step of padding the message to generate the first data so that the size of the message is a predetermined size, the size of the message is And generating the first data by performing padding on the message using zero bits to have a set size.

또한, 상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기와 일치하는지 여부를 인식하는 단계; 상기 메시지의 크기가 상기 기 설정된 크기와 일치한다고 인식된 경우, 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성하는 단계; 상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 공개키를 이용하여 상기 메시지를 암호화한 제 2 암호화 데이터를 생성하는 단계; 상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계; 상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 3 서명 데이터 및 상기 제 2 암호화 데이터를 포함하는 제 3 신호를 생성하는 단계; 및 상기 제 3 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 3 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;를 더 포함할 수 있다. Also, when the secure channel is selected as a channel for transmitting the message, recognizing whether the size of the message matches the preset size; Generating a third signature data of encrypting the message by using a private key of a PKI associated with the sender terminal when it is recognized that the size of the message matches the preset size; Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information; Generating second encrypted data encrypting the message using the public key; Recognizing a message discard time previously stored in a memory of the sender terminal; Calculating a first value associated with a message destination address based on the recipient information; Generating a third signal comprising the message discard time, the first value, a second value representing the order of the message, the third signature data and the second encrypted data; And transmitting the third signal to at least one second node associated with the secure channel through a communication unit of the transmitter terminal such that the third signal is transmitted to a receiver terminal corresponding to the receiver information. have.

또한, 상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계; 를 더 포함하고, 상기 폐기 신호는, 상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함할 수 있다. The method may further include: transmitting a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time; Further, wherein the discard signal may include the first value and the second value to enable the retrieval of the message.

또한, 상기 폐기 신호의 크기는, 상기 제 3 신호와 동일한 크기를 가질 수 있다.In addition, the discard signal may have the same magnitude as the third signal.

본 개시의 몇몇 실시예에 따른 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램은, 수신자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 상기 수신자 단말의 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계; 상기 제 1 값을 포함하는 쿼리를 일반 채널과 관련된 적어도 하나의 제 1 노드 및 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계; 상기 쿼리를 전송한 후 상기 쿼리에 대응하는 신호를 상기 적어도 하나의 제 1 노드 또는 상기 적어도 하나의 제 2 노드로부터 수신하는 단계; 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계; 및 상기 메시지를 메신저 프로그램의 실행 화면에 디스플레이하는 단계;를 포함할 수 있다. A computer program stored in a computer readable storage medium according to some embodiments of the present disclosure includes instructions for causing a control unit of a receiver terminal to perform the following steps, which are related to a message receiving address of the receiver terminal. Calculating a first value; Sending a query comprising the first value to at least one first node associated with a normal channel and at least one second node associated with a secure channel; Receiving a signal corresponding to the query from the at least one first node or the at least one second node after transmitting the query; Extracting a message included in the signal from the signal; And displaying the message on an execution screen of a messenger program.

또한, 상기 신호는, 상기 적어도 하나의 제 1 노드로부터 수신된 경우, 상기 메시지 및 제 1 서명 데이터를 포함하고, 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계는, 상기 제 1 서명 데이터를 상기 신호의 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 공개키를 이용하여 복호화하여 제 1 데이터를 추출하는 단계; 및 상기 메시지와 상기 제 1 데이터가 일치하는지 여부에 기초하여 상기 메시지를 상기 신호에서 추출할지 여부를 결정하는 단계;를 포함할 수 있다. The signal may include the message and the first signature data when the signal is received from the at least one first node, and extracting a message included in the signal from the signal may include extracting the first signature data. Extracting first data by decrypting using a public key of a public key infrastructure (PKI) associated with a transmitter terminal of the signal; And determining whether to extract the message from the signal based on whether the message matches the first data.

또한, 상기 메시지와 상기 제 1 데이터가 일치하는지 여부에 기초하여 상기 메시지를 상기 신호에서 추출할지 여부를 결정하는 단계는, 상기 메시지와 상기 제 1 데이터가 일치하지 않는 경우, 상기 메시지를 상기 신호에서 추출하지 않는다고 결정하는 단계; 또는 상기 메시지와 상기 제 1 데이터가 일치하는 경우, 상기 메시지를 상기 신호에서 추출한다고 결정하는 단계; 를 포함할 수 있다.Further, determining whether to extract the message from the signal based on whether the message and the first data match, if the message and the first data does not match, the message in the signal Determining not to extract; Or if the message and the first data match, determining to extract the message from the signal; It may include.

또한, 상기 신호는, 상기 적어도 하나의 제 2 노드로부터 수신된 경우, 제 2 서명 데이터 및 제 1 암호화 데이터를 포함하고, 상기 신호에 포함된 메시지를 상기 신호에서 추출하는 단계는, 상기 신호의 전송자 단말과 관련된 PKI의 공개키를 인식하는 단계; 상기 제 2 서명 데이터를 상기 공개키를 이용하여 복호화하여 제 1 데이터를 추출하는 단계; 상기 수신자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 암호화 데이터를 복호화하여 제 2 데이터를 추출하는 단계; 및 상기 제 1 데이터와 상기 제 2 데이터가 일치하는지 여부에 기초하여 상기 제 2 데이터에서 상기 메시지를 추출할지 여부를 결정하는 단계; 를 포함할 수 있다. The signal may include second signature data and first encrypted data when received from the at least one second node, and extracting a message included in the signal from the signal comprises: a sender of the signal. Recognizing the public key of the PKI associated with the terminal; Extracting first data by decrypting the second signature data using the public key; Extracting second data by decrypting the first encrypted data using a private key of a PKI associated with the receiver terminal; And determining whether to extract the message from the second data based on whether the first data and the second data match. It may include.

또한, 상기 제 1 데이터와 상기 제 2 데이터가 일치하는지 여부에 기초하여 상기 제 2 데이터에서 메시지를 추출할지 여부를 결정하는 단계는, 상기 제 1 데이터와 상기 제 2 데이터가 일치한다고 인식한 경우, 상기 제 2 데이터에서 상기 메시지를 추출한다고 결정하는 단계; 또는 상기 제 1 데이터와 상기 제 2 데이터가 일치하지 않는다고 인식한 경우, 상기 제 2 데이터에서 상기 메시지를 추출하지 않는다고 결정하는 단계;를 포함할 수 있다. In addition, determining whether to extract a message from the second data based on whether the first data and the second data match, when recognizing that the first data and the second data match, Determining to extract the message from the second data; Or if it is recognized that the first data and the second data do not match, determining that the message is not extracted from the second data.

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtained in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned above are clearly described to those skilled in the art from the following description. It can be understood.

본 개시는 보안이 강화된 메시지 송수신 방법을 제공할 수 있다.The present disclosure can provide a method for transmitting and receiving a message with enhanced security.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtained in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 몇몇 실시예에 따른 메시지 송수신 시스템의 개략도이다.
도 2는 본 개시의 몇몇 실시예에 따른 전송자 단말을 설명하기 위한 블록도이다.
도 3은 본 개시의 몇몇 실시예에 따른 수신자 단말을 설명하기 위한 블록도이다.
도 4는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지의 크기에 따라 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 일반 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다.
도 7은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 보안 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다.
도 8은 본 개시의 몇몇 실시예에 따라 수신자 단말이 메시지를 수신하는 방법의 일례를 설명하기 위한 흐름도이다.
도 9는 본 개시의 몇몇 실시예에 따라 수신자 단말이 일반 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다.
도 10은 본 개시의 몇몇 실시예에 따라 수신자 단말이 보안 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다.
도 11은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
Various aspects are now described with reference to the drawings, wherein like reference numerals are used to refer to like components throughout. In the following examples, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect (s) may be practiced without these specific details.
1 is a schematic diagram of a message transmission and reception system according to some embodiments of the present disclosure.
2 is a block diagram illustrating a sender terminal according to some embodiments of the present disclosure.
3 is a block diagram illustrating a receiver terminal according to some embodiments of the present disclosure.
4 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message by a sender terminal according to some embodiments of the present disclosure.
5 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message according to a size of a message by a sender terminal according to some embodiments of the present disclosure.
6 is a flowchart illustrating an example of a method of transmitting a message through a general channel in a sender terminal according to some embodiments of the present disclosure.
7 is a flowchart illustrating an example of a method of transmitting a message through a secure channel in a sender terminal according to some embodiments of the present disclosure.
8 is a flowchart illustrating an example of a method of receiving a message by a receiver terminal according to some embodiments of the present disclosure.
9 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a general channel according to some embodiments of the present disclosure.
10 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a secure channel according to some embodiments of the present disclosure.
11 shows a brief general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and / or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will also be appreciated by one of ordinary skill in the art that this aspect (s) may be practiced without these specific details. The following description and the annexed drawings set forth in detail certain illustrative aspects of the one or more aspects. However, these aspects are exemplary and some of the various methods in the principles of the various aspects may be used and the descriptions described are intended to include all such aspects and their equivalents. Specifically, as used herein, “an embodiment”, “an example”, “aspect”, “an example” and the like are not to be construed that any aspect or design described is better or advantageous than other aspects or designs. It may not.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Regardless of the reference numerals, the same or similar components are given the same reference numerals and redundant description thereof will be omitted. In addition, in describing the embodiments disclosed herein, when it is determined that the detailed description of the related known technology may obscure the gist of the embodiments disclosed herein, the detailed description thereof will be omitted. In addition, the accompanying drawings are intended to facilitate understanding of the embodiments disclosed herein, and the technical spirit disclosed herein is not limited by the accompanying drawings.

비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various elements or components, these elements or components are of course not limited by these terms. These terms are only used to distinguish one element or component from another element or component. Therefore, the first device or component mentioned below may be a second device or component within the technical idea of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used in a sense that can be commonly understood by those skilled in the art. In addition, the terms defined in the commonly used dictionaries are not ideally or excessively interpreted unless they are specifically defined clearly.

더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. In other words, unless specified otherwise or unambiguously in context, "X uses A or B" is intended to mean one of the natural implicit substitutions. That is, X uses A; X uses B; Or where X uses both A and B, "X uses A or B" may apply in either of these cases. Also, it is to be understood that the term "and / or" as used herein refers to and includes all possible combinations of one or more of the related items listed.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.In addition, the terms "comprises" and / or "comprising" mean that such features and / or components are present, but exclude the presence or addition of one or more other features, components, and / or groups thereof. It should be understood that it does not. Also, unless otherwise specified or in the context of indicating a singular form, the singular in the specification and claims should generally be interpreted as meaning "one or more."

더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, the terms "information" and "data" as used herein are often used interchangeably.

이하의 설명에서 사용되는 구성 요소에 대한 접미사 “모듈” 및 “부”는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for components used in the following description are given or mixed in consideration of ease of specification, and do not have distinct meanings or roles from each other.

본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.The objectives and effects of the present disclosure and the technical configurations for achieving them will be apparent with reference to the embodiments described below in detail with the accompanying drawings. In describing the present disclosure, when it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present disclosure, and may vary according to a user's or operator's intention or custom.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in various forms. The present embodiments are merely provided to make the present disclosure complete and to fully convey the scope of the disclosure to those skilled in the art, and the present disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 개시의 몇몇 실시예에 따른 메시지 송수신 시스템의 개략도이다.1 is a schematic diagram of a message transmission and reception system according to some embodiments of the present disclosure.

도 1을 참조하면, 메시지 송수신 시스템은 전송자 단말(100), 수신자 단말(200), 일반 채널(300) 및 보안 채널(400)을 포함할 수 있다. 다만, 상술한 구성 요소들은 메시지 송수신 시스템을 구현하는데 있어서 필수적인 것은 아니어서, 메시지 송수신 시스템은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. Referring to FIG. 1, a message transmission / reception system may include a sender terminal 100, a receiver terminal 200, a general channel 300, and a secure channel 400. However, the above-described components are not essential in implementing the message transmission / reception system, and thus the message transmission / reception system may have more or fewer components than those listed above.

전송자 단말(100)은 메시지를 전송하는 사용자와 관련된 단말을 의미할 수 있다. 여기서, 전송자 단말(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다. The sender terminal 100 may refer to a terminal associated with a user who transmits a message. Here, the transmitter terminal 100 includes a mobile phone, a smart phone, a laptop computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a navigation device, and a slate PC. , Tablet PCs, ultrabooks, wearable devices (eg, smartwatches, glass glasses, head mounted displays), digital TVs, Desktop computers, digital signage, and the like. However, the present invention is not limited thereto.

수신자 단말(200)은 메시지를 수신하는 사용자와 관련된 단말을 의미할 수 있다. 여기서, 수신자 단말(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)), 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다. The receiver terminal 200 may refer to a terminal associated with a user who receives a message. Here, the receiver terminal 100 includes a mobile phone, a smart phone, a laptop computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), a navigation device, and a slate PC. , Tablet PCs, ultrabooks, wearable devices (eg, smartwatches, glass glasses, head mounted displays), digital TVs, Desktop computers, digital signage, and the like. However, the present invention is not limited thereto.

본 개시의 몇몇 실시예에 따르면, 메시지를 전송하려는 사용자는 메시지 및 수신자 정보를 전송자 단말(100)에 입력할 수 있다. 전송자 단말(100)은 사용자로부터 입력된 수신자 정보 및 메시지를 수신한 경우, 메시지의 크기에 기초하여 일반 채널(300)을 통해 메시지를 포함하는 신호를 전송할지 아니면 보안 채널(400)을 통해 메시지를 포함하는 신호를 전송할지 여부를 결정할 수 있다. 여기서, 수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다. 그리고, 메시지의 크기는 메시지 자체가 차지하는 데이터 크기를 의미할 수 있다. According to some embodiments of the present disclosure, a user who wants to transmit a message may input message and receiver information into the sender terminal 100. When the sender terminal 100 receives the receiver information and the message input from the user, the sender terminal 100 transmits a signal including the message through the general channel 300 or transmits the message through the secure channel 400 based on the size of the message. It may be determined whether to transmit a signal including. Here, the receiver information may be information related to the receiver terminal 200, that is, information related to the receiver to receive the message. For example, the receiver information may be information for identifying the receiver terminal 200, such as an IP (Internet Protocol) address of the receiver terminal 200, or may be information for identifying the receiver itself. However, the present invention is not limited thereto, and various types of information required to transmit a message to the receiver terminal 200 may be included in the receiver information. The size of the message may mean a data size occupied by the message itself.

일반 채널(300)은 메시지를 보안 채널(400)보다 빠르게 전달하는 전송 경로를 의미할 수 있다. 예를 들어, 일반 채널(300)은 데이터 사이즈가 큰 메시지를 전달하는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니다. 여기서, 일반 채널(300)은 적어도 하나의 제 1 노드(301, 302, 303, 304)를 포함할 수 있다. The general channel 300 may refer to a transmission path for delivering a message faster than the secure channel 400. For example, the general channel 300 may mean a transmission path for transmitting a message having a large data size. However, the present invention is not limited thereto. Here, the general channel 300 may include at least one first node 301, 302, 303, 304.

적어도 하나의 제 1 노드(301, 302, 303, 304) 각각은 프로세서 및 저장부를 포함할 수 있다. 그리고 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 저장부에는 라우팅 테이블이 저장되어 있을 수 있다. 여기서, 라우팅 테이블은 어느 값을 포함하는 신호가 수신된 경우 어느 경로를 이용하는지에 대한 정보가 기록된 테이블일 수 있다. 한편, 적어도 하나의 제 1 노드(301, 302, 303, 304)의 프로세서는 전송자 단말(100)로부터 신호를 수신한 경우, 수신된 신호에 포함된 메시지 수신 주소와 관련된 제 1 값과 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. 여기서, 제 1 값은 메시지 수신 주소에 기초하여 산출된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 도 6을 참조하여 좀더 자세히 후술한다. Each of the at least one first node 301, 302, 303, 304 may include a processor and a storage. In addition, a routing table may be stored in each storage unit of at least one first node 301, 302, 303, and 304. Here, the routing table may be a table in which information on which path is used when a signal containing a value is received is recorded. Meanwhile, when the processor of the at least one first node 301, 302, 303, 304 receives a signal from the sender terminal 100, the processor of the at least one first node 301, 302, 303, 304 may include a first value related to the message reception address included in the received signal and a routing table. Based on the routing path can be determined. Here, the first value may mean a value calculated based on the message reception address. A method of calculating the first value will be described later in more detail with reference to FIG. 6.

구체적으로, 일반 채널(300)에 포함된 어느 하나의 제 1 노드(301)가 신호를 수신할 수 있다. 이 경우, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 수신된 신호에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 암호화되지 않은 메시지가 전달될 수 있다. In detail, any one first node 301 included in the general channel 300 may receive a signal. In this case, the processor of the first node 301 may recognize the signal transmission path corresponding to the first value included in the received signal using the routing table. Here, the routing table may record information on how to set the signal transmission path according to the size of the first value included in the received signal. Thus, the processor of the first node 301 may determine the next node to receive the signal using the routing table. In this manner, an unencrypted message may be delivered to the receiver terminal 200.

한편, 본 개시의 몇몇 실시예에 따르면 일반 채널(300)에 포함된 적어도 하나의 제 1 노드들은 신호를 확률적 방식으로 라우팅할 수도 있다.Meanwhile, according to some embodiments of the present disclosure, at least one first node included in the general channel 300 may route the signal in a probabilistic manner.

보안 채널(400)은 보안이 강화된 방법으로 메시지를 전송하는 전송 경로를 의미할 수 있다. 예를 들어, 보안 채널(400)은 암호화된 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니다. 여기서, 보안 채널(300)은 적어도 하나의 제 2 노드(401, 402, 403, 404)를 포함할 수 있다. 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 프로세서 및 저장부를 포함할 수 있다. 그리고 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 저장부에는 라우팅 테이블이 저장되어 있을 수 있다. 따라서, 적어도 하나의 제 2 노드(401, 402, 403, 404)의 프로세서는 전송자 단말(100)로부터 신호를 수신한 경우, 수신된 신호에 포함된 메시지 수신 주소와 관련된 제 1 값과 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다.The secure channel 400 may mean a transmission path for transmitting a message in a security-enhanced manner. For example, the secure channel 400 may refer to a transmission path through which a signal including an encrypted message is transmitted. However, the present invention is not limited thereto. Here, the secure channel 300 may include at least one second node 401, 402, 403, 404. Each of the at least one second node 401, 402, 403, 404 may include a processor and a storage. In addition, a routing table may be stored in each storage unit of at least one second node 401, 402, 403, and 404. Accordingly, when the processor of the at least one second node 401, 402, 403, 404 receives a signal from the sender terminal 100, the processor determines a first value related to the message receiving address included in the received signal and a routing table. Based on the routing path can be determined.

구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 신호에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 암호화된 메시지가 전달될 수 있다. In detail, any one second node 401 included in the secure channel 400 may receive a signal. In this case, the processor of the second node 401 may recognize the signal transmission path corresponding to the first value included in the received signal using the routing table. Here, the routing table may record information on how to set the signal transmission path according to the size of the first value included in the received signal. Accordingly, the processor of the second node 401 may use the routing table to determine the next node to receive the signal. In this manner, an encrypted message may be delivered to the receiver terminal 200.

한편, 본 개시의 몇몇 실시예에 따르면 보안 채널(400)에 포함된 적어도 하나의 제 2 노드들은 신호를 확률적 방식으로 라우팅할 수도 있다.Meanwhile, according to some embodiments of the present disclosure, at least one second node included in the secure channel 400 may route the signal in a probabilistic manner.

한편, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 암호화된 메시지를 포함하는 신호를 기 설정된 시간 동안만 저장하는 휘발성 메모리를 더 포함할 수 있다. 여기서, 휘발성 메모리는 RAM(random access memory), SRAM(static RAM), DRAM (dynamic RAM), SDRAM(synchronous DRAM), T-RAM(thyristor RAM), Z-RAM(zero capacitor RAM), 또는 TTRAM(Twin Transistor RAM)으로 구현될 수 있다.Meanwhile, each of the at least one second node 401, 402, 403, 404 included in the secure channel 400 may further include a volatile memory that stores a signal including an encrypted message only for a preset time. . The volatile memory may include random access memory (RAM), static RAM (SRAM), dynamic RAM (DRAM), synchronous DRAM (SDRAM), thyristor RAM (T-RAM), zero capacitor RAM (Z-RAM), or TTRAM ( Twin Transistor RAM).

구체적으로, 전송자 단말(100)이 암호화된 메시지를 포함하는 신호를 생성할 때 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 전송자 단말(100)은 메시지 폐기 시간을 암호화된 메시지가 포함된 신호에 포함시켜 보안 채널(400)에 포함된 적어도 하나의 제 2 노드(401, 402, 403, 404)에 전송할 수 있다. 이 경우, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 신호에 포함된 메시지 폐기 시간이 경과되었는지 여부를 주기적 또는 비주기적으로 인식할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 신호에 포함된 메시지 폐기 시간이 경과하였다고 인식한 경우, 적어도 하나의 제 2 노드의 휘발성 메모리에 저장된 암호화된 메시지를 포함하는 신호를 삭제할 수 있다. 따라서, 암호화된 메시지가 오랜 시간동안 적어도 하나의 제 2 노드의 휘발성 메모리에 존재하게 되어 보안성이 약해지는 것을 방지할 수 있다.In detail, when the sender terminal 100 generates a signal including an encrypted message, the transmitter terminal 100 may recognize a message discard time previously stored in a memory. The sender terminal 100 may include a message discard time in a signal including an encrypted message and transmit the message discard time to at least one second node 401, 402, 403, 404 included in the secure channel 400. In this case, the processors of all the second nodes 401, 402, 403, and 404 included in the secure channel 400 may recognize periodically or aperiodically whether the message discard time included in the signal has elapsed. In addition, when the processor of each of the second nodes 401, 402, 403, and 404 included in the secure channel 400 recognizes that the message discard time included in the signal has elapsed, the volatile memory of the at least one second node. The signal including the encrypted message stored in can be deleted. Thus, the encrypted message may be present in the volatile memory of the at least one second node for a long time, thereby preventing the security from being weakened.

다만, 이에 한정되는 것은 아니고, 휘발성 메모리에 저장된 암호화된 메시지를 포함하는 신호는 전송자 단말(100)로부터 폐기 신호가 수신된 경우 삭제될 수 있다. 구체적으로, 전송자 단말(100)은 메시지 폐기 시간 이전에 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 적어도 하나의 제 2 노드(401, 402, 403, 404)에 전송할 수 있다. 이 경우, 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)에게 폐기 신호를 전파할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호에 기초하여 암호화된 메시지를 포함하는 신호를 휘발성 메모리에서 삭제할 수도 있다. However, the present invention is not limited thereto, and the signal including the encrypted message stored in the volatile memory may be deleted when the discard signal is received from the sender terminal 100. Specifically, when the sender terminal 100 receives a command from the user to discard the message at the at least one second node before the message discard time, the sender terminal 100 sends the discard signal to the at least one second node 401, 402, 403,. 404). In this case, each of the at least one second node 401, 402, 403, 404 may propagate a discard signal to all the second nodes 401, 402, 403, 404 included in the secure channel 400. In addition, all the second nodes 401, 402, 403, and 404 included in the secure channel 400 may delete a signal including the encrypted message based on the discard signal from the volatile memory.

한편, 폐기 신호의 크기는 암호화된 메시지를 포함하는 신호와 동일한 크기를 가질 수 있다. 이는, 해커가 신호를 탈취하여 메시지 내용을 확인하고자 하는 경우, 신호가 메시지를 포함하는 신호인지 아니면 폐기 신호인지 여부를 신호의 크기 만으로 인식할 수 없도록 하기 위함이다. 여기서, 폐기 신호는 메시지의 검색을 가능하게 하기 위해 메시지 수신 주소와 관련된 제 1 값 및 메시지의 순서를 나타내는 제 2 값을 포함할 수 있다. 따라서, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호에 포함된 제 1 값 및 제 2 값을 이용하여 폐기할 메시지를 포함하는 신호를 모든 제 2 노드(401, 402, 403, 404)의 휘발성 메모리에서 인식할 수 있다.On the other hand, the size of the discard signal may have the same size as the signal containing the encrypted message. This is to prevent the hacker from recognizing the signal content only if the signal is a signal containing the message or discarding the signal if the hacker attempts to confirm the content of the message. Here, the discard signal may include a first value associated with the message destination address and a second value indicating the order of the message to enable retrieval of the message. Accordingly, every second node 401, 402, 403, 404 included in the secure channel 400 uses the first value and the second value included in the discard signal to send a signal containing the message to discard. It can be recognized by the volatile memory of the nodes 401, 402, 403, 404.

도 1에는 일반 채널(300)과 보안 채널(400)이 구분되는 것으로 표현되었으나, 이에 한정되는 것은 아니고, 일반 채널(300)과 보안 채널(400)은 서로 구분되어 있지 않고 단순히 메시지를 전달하는 방법만 상이할 수도 있다. 즉, 일반 채널(300)과 보안 채널(400)을 구성하는 노드는 동일하지만 일반 채널(300)로 메시지를 전송하는 경우와 보안 채널(400)로 메시지를 전송하는 경우는 메시지 전송 방법이 상이할 수 있다. 다만, 본 개시는 설명의 편의를 위해 일반 채널(300)과 보안 채널(400)을 구분하여 설명한다. Although the general channel 300 and the secure channel 400 are represented in FIG. 1, the general channel 300 and the secure channel 400 are not limited thereto, and the general channel 300 and the secure channel 400 are not distinguished from each other and simply transmit a message. It may be different. That is, the nodes constituting the normal channel 300 and the secure channel 400 are the same, but the message transmission method may be different when the message is transmitted through the normal channel 300 and the message is transmitted through the secure channel 400. Can be. However, the present disclosure will be described by dividing the normal channel 300 and the secure channel 400 for convenience of description.

한편, 본 개시에 따르면, 전송자 단말(100), 수신자 단말(200) 및 일반 채널(300)과 보안 채널(400) 각각을 구성하는 노드들은 네트워크에 지속적인 부하가 생길 수 있도록 더미 신호를 생성하여 일반 채널(300) 및 보안 채널(400) 각각을 구성하는 모든 노드들에 전파할 수 있다. 이 경우, 더미 신호를 생성하는 노드는 기 설정된 프로토콜에 의해 결정될 수 있다. 여기서, 더미 신호는 메시지를 포함하지 않고 아무런 의미가 없는 신호일 수 있다. 이와 같이 더미 신호가 전파되어 네트워크에 지속적인 부하가 생길 경우, 해커가 필요한 정보를 포함하는 신호를 네트워크 내에서 발견하기 어렵게 만들 수 있다. On the other hand, according to the present disclosure, the sender terminal 100, the receiver terminal 200 and the nodes constituting each of the general channel 300 and the secure channel 400 generates a dummy signal to generate a continuous load on the network It may propagate to all nodes constituting each of the channel 300 and the secure channel 400. In this case, the node generating the dummy signal may be determined by a preset protocol. Here, the dummy signal may be a signal that does not include a message and has no meaning. If a dummy signal is propagated and there is a constant load on the network, a hacker can make it difficult to find a signal in the network that contains the necessary information.

한편, 본 개시의 몇몇 실시예에 따르면, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드는 신호를 수신한 경우, 신호의 무결성이 인정되는지 여부를 확인할 수 있다. 그리고, 보안 채널(400)에 포함된 적어도 하나의 제 2 노드는 신호의 무결성이 인정된다고 인식한 경우에 한하여 신호를 적어도 하나의 제 2 노드 각각의 저장부에 기록할 수 있다. 여기서, 적어도 하나의 제 2 노드는 신호에 기 결정된 프로토콜에 따른 필수 필드가 전부 존재하는지 여부 등을 확인하여 신호의 무결성이 인정되는지 여부를 인식할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when at least one second node included in the secure channel 400 receives a signal, it may determine whether the integrity of the signal is recognized. The at least one second node included in the secure channel 400 may record the signal in the storage unit of each of the at least one second node only when it is recognized that the integrity of the signal is recognized. Here, the at least one second node may recognize whether the integrity of the signal is recognized by confirming whether all essential fields according to a predetermined protocol exist in the signal.

도 2는 본 개시의 몇몇 실시예에 따른 전송자 단말을 설명하기 위한 블록도이다. 2 is a block diagram illustrating a sender terminal according to some embodiments of the present disclosure.

전송자 단말(100)은 통신부(110), 사용자 입력부(120), 메모리(130) 및 제어부(140)를 포함할 수 있다. 다만, 도 2에 도시된 구성요소들은 전송자 단말(100)을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 전송자 단말(100)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. The transmitter terminal 100 may include a communication unit 110, a user input unit 120, a memory 130, and a controller 140. However, the components shown in FIG. 2 are not essential in implementing the sender terminal 100, so that the sender terminal 100 described herein has more or fewer components than those listed above. Can have

통신부(110)는 전송자 단말(100)과 일반 채널(300)에 포함된 적어도 하나의 제 1 노드 사이, 전송자 단말(100)과 보안 채널(400)에 포함된 적어도 하나의 제 2 노드 사이, 전송자 단말(100)과 수신자 단말(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(110)는 전송자 단말(100)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다. The communication unit 110 may include a transmitter between the transmitter terminal 100 and at least one first node included in the general channel 300, between the transmitter terminal 100 and at least one second node included in the secure channel 400. It may include one or more modules that enable wireless communication between the terminal 100 and the receiver terminal 200. In addition, the communication unit 110 may include one or more modules for connecting the sender terminal 100 to one or more networks.

사용자 입력부(120)는 사용자로부터 정보를 입력 받기 위한 것으로서, 사용자 입력부(120)를 통해 정보가 입력되면, 제어부(140)는 입력된 정보에 대응되도록 전송자 단말(100)의 동작을 제어할 수 있다. 이러한, 사용자 입력부(120)는 기계식 (mechanical) 입력수단(또는, 메커니컬 키, 예를 들어, 전송자 단말(100)의 전·후면 또는 측면에 위치하는 버튼, 돔 스위치 (dome switch), 조그 휠, 조그 스위치 등) 및 터치식 입력수단을 포함할 수 있다. 일 예로서, 터치식 입력수단은, 소프트웨어적인 처리를 통해 터치스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로 이루어지거나, 상기 터치스크린 이외의 부분에 배치되는 터치 키(touch key)로 이루어질 수 있 한편, 상기 가상키 또는 비주얼 키는, 다양한 형태를 가지면서 터치스크린 상에 표시되는 것이 가능하며, 예를 들어, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다. The user input unit 120 is for receiving information from a user. When information is input through the user input unit 120, the controller 140 may control an operation of the transmitter terminal 100 to correspond to the input information. . The user input unit 120 may include a mechanical input means (or a mechanical key, for example, buttons located on the front, rear, or side surfaces of the transmitter terminal 100, a dome switch, a jog wheel, Jog switch, etc.) and touch input means. As an example, the touch input means may include a virtual key, a soft key, or a visual key displayed on the touch screen through a software process, or a portion other than the touch screen. The virtual key or the visual key may be displayed on the touch screen while having various forms, for example, graphic or text. ), An icon, a video, or a combination thereof.

메모리(130)는 전송자 단말(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 메모리(130)는 전송자 단말(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 전송자 단말(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 전송자 단말(100)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 전송자 단말(100)상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(130)에 저장되고, 전송자 단말(100) 상에 설치되어, 제어부(140)에 의하여 상기 전송자 단말(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The memory 130 may store data supporting various functions of the sender terminal 100. The memory 130 may store a plurality of application programs or applications that are driven by the sender terminal 100, data for operating the sender terminal 100, and instructions. At least some of these applications may be downloaded from an external server via wireless communication. In addition, at least some of these application programs may exist on the sender terminal 100 from the time of shipment for basic functions (for example, call forwarding, call forwarding, message reception, and call forwarding) of the sender terminal 100. Meanwhile, the application program may be stored in the memory 130 and installed on the sender terminal 100 to be driven by the controller 140 to perform an operation (or function) of the sender terminal 100.

메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 전송자 단말(100)은 인터넷(internet)상에서 상기 메모리(130)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작될 수도 있다.The memory 130 may be a flash memory type, a hard disk type, a solid state disk type, an SSD type, a silicon disk drive type, or a multimedia card micro type. ), Card-type memory (e.g., SD or XD memory), random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read It may include at least one type of storage medium of -only memory (PROM), programmable read-only memory (PROM), magnetic memory, magnetic disk and optical disk. The sender terminal 100 may be operated in connection with a web storage that performs a storage function of the memory 130 on the Internet.

제어부(140)는 상기 응용 프로그램과 관련된 동작 외에도, 통상적으로 전송자 단말(100)의 전반적인 동작을 제어한다. 제어부(140)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.In addition to the operation related to the application program, the controller 140 typically controls the overall operation of the sender terminal 100. The controller 140 may provide or process information or a function appropriate to a user by processing signals, data, information, and the like, which are input or output through the above-described components, or driving an application program stored in the memory 130.

또한, 제어부(140)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 도 2와 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(140)는 상기 응용 프로그램의 구동을 위하여, 전송자 단말(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the controller 140 may control at least some of the components described with reference to FIG. 2 in order to drive an application program stored in the memory 130. In addition, the controller 140 may operate at least two or more of the components included in the sender terminal 100 in combination with each other to drive the application program.

상기 각 구성요소들 중 적어도 일부는, 이하에서 설명되는 다양한 실시 예들에 따른 전송자 단말(100)의 동작, 제어, 또는 제어방법을 구현하기 위하여 서로 협력하여 동작할 수 있다. 또한, 전송자 단말(100)의 동작, 제어, 또는 제어방법은 메모리(130)에 저장된 적어도 하나의 응용 프로그램의 구동에 의하여 전송자 단말(100) 상에서 구현될 수 있다. At least some of the components may operate in cooperation with each other to implement an operation, control, or control method of the transmitter terminal 100 according to various embodiments described below. In addition, the operation, control, or control method of the sender terminal 100 may be implemented on the sender terminal 100 by driving at least one application program stored in the memory 130.

본 개시의 몇몇 실시예에 따르면, 사용자 입력부(120)는 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다. 이 경우, 제어부(140)는 사용자로부터 수신한 메시지의 크기를 인식할 수 있다. 여기서, 메시지는 단순히 텍스트만 포함하는 메시지를 의미할 수 있지만, 이에 한정되는 것은 아니고 이미지, 동영상 등을 포함하는 메시지를 의미할 수도 있다. 한편, 제어부(140)는 메시지의 크기를 인식한 경우, 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 메시지를 전송할 채널을 선택할 수 있다. 이에 대한 자세한 설명은, 도 4 내지 도 7을 참조하여 좀더 자세히 후술한다.According to some embodiments of the present disclosure, the user input unit 120 may receive recipient information and a message from a user. In this case, the controller 140 may recognize the size of the message received from the user. Here, the message may simply mean a message including only text, but is not limited thereto and may mean a message including an image, a video, and the like. When the size of the message is recognized, the controller 140 may select a channel to transmit the message from the general channel and the secure channel based on the size of the message. Detailed description thereof will be described later in more detail with reference to FIGS. 4 to 7.

도 3은 본 개시의 몇몇 실시예에 따른 수신자 단말을 설명하기 위한 블록도이다. 3 is a block diagram illustrating a receiver terminal according to some embodiments of the present disclosure.

수신자 단말(200)은 통신부(210), 사용자 입력부(220), 메모리(230), 디스플레이부(240) 및 제어부(250)를 포함할 수 있다. 다만, 도 3에 도시된 구성요소들은 수신자 단말(200)을 구현하는데 있어서 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 수신자 단말(200)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. The receiver terminal 200 may include a communication unit 210, a user input unit 220, a memory 230, a display unit 240, and a control unit 250. However, the components shown in FIG. 3 are not essential in implementing the receiver terminal 200, and thus, the receiver terminal 200 described herein may have more or fewer components than those listed above. Can have

통신부(210)는 수신자 단말(200)과 일반 채널(300)에 포함된 적어도 하나의 제 1 노드 사이, 수신자 단말(200)과 보안 채널(400)에 포함된 적어도 하나의 제 2 노드 사이, 전송자 단말(100)과 수신자 단말(200) 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(110)는 수신자 단말(200)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다. The communication unit 210 may include a receiver between the receiver terminal 200 and at least one first node included in the general channel 300, and between the receiver terminal 200 and at least one second node included in the secure channel 400. It may include one or more modules that enable wireless communication between the terminal 100 and the receiver terminal 200. In addition, the communication unit 110 may include one or more modules for connecting the receiver terminal 200 to one or more networks.

사용자 입력부(220)는 사용자로부터 정보를 입력받기 위한 것으로서, 사용자 입력부(220)를 통해 정보가 입력되면, 제어부(250)는 입력된 정보에 대응되도록 수신자 단말(200)의 동작을 제어할 수 있다. 이러한, 사용자 입력부(220)는 기계식 (mechanical) 입력수단(또는, 메커니컬 키, 예를 들어, 수신자 단말(200)의 전·후면 또는 측면에 위치하는 버튼, 돔 스위치 (dome switch), 조그 휠, 조그 스위치 등) 및 터치식 입력수단을 포함할 수 있다. 일 예로서, 터치식 입력수단은, 소프트웨어적인 처리를 통해 터치스크린에 표시되는 가상 키(virtual key), 소프트 키(soft key) 또는 비주얼 키(visual key)로 이루어지거나, 상기 터치스크린 이외의 부분에 배치되는 터치 키(touch key)로 이루어질 수 있 한편, 상기 가상키 또는 비주얼 키는, 다양한 형태를 가지면서 터치스크린 상에 표시되는 것이 가능하며, 예를 들어, 그래픽(graphic), 텍스트(text), 아이콘(icon), 비디오(video) 또는 이들의 조합으로 이루어질 수 있다. The user input unit 220 is for receiving information from a user. When information is input through the user input unit 220, the controller 250 may control an operation of the receiver terminal 200 to correspond to the input information. . The user input unit 220 may be a mechanical input unit (or a mechanical key, for example, buttons located on the front, rear, or side surfaces of the receiver terminal 200, a dome switch, a jog wheel, Jog switch, etc.) and touch input means. As an example, the touch input means may include a virtual key, a soft key, or a visual key displayed on the touch screen through a software process, or a portion other than the touch screen. The virtual key or the visual key may be displayed on the touch screen while having various forms, for example, graphic or text. ), An icon, a video, or a combination thereof.

메모리(230)는 수신자 단말(200)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 메모리(230)는 수신자 단말(200)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 수신자 단말(200)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 전송자 단말(100)의 기본적인 기능(예를 들어, 전화 착신, 발신 기능, 메시지 수신, 발신 기능)을 위하여 출고 당시부터 수신자 단말(200)상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(230)에 저장되고, 수신자 단말(200) 상에 설치되어, 제어부(250)에 의하여 상기 수신자 단말(200)의 동작(또는 기능)을 수행하도록 구동될 수 있다.The memory 230 may store data supporting various functions of the receiver terminal 200. The memory 230 may store a plurality of application programs or applications that are driven in the receiver terminal 200, data for operating the receiver terminal 200, and instructions. At least some of these applications may be downloaded from an external server via wireless communication. In addition, at least some of these application programs may exist on the receiver terminal 200 from the time of shipment for basic functions of the sender terminal 100 (for example, incoming / outgoing / outgoing function, receiving a message, and originating function). The application program may be stored in the memory 230 and installed on the receiver terminal 200 to be driven by the controller 250 to perform an operation (or function) of the receiver terminal 200.

메모리(230)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. 수신자 단말(200)은 인터넷(internet)상에서 상기 메모리(230)의 저장 기능을 수행하는 웹 스토리지(web storage)와 관련되어 동작될 수도 있다.The memory 230 may be a flash memory type, a hard disk type, a solid state disk type, an SSD type, a silicon disk drive type, or a multimedia card micro type. ), Card-type memory (e.g., SD or XD memory), random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read It may include at least one type of storage medium of -only memory (PROM), programmable read-only memory (PROM), magnetic memory, magnetic disk and optical disk. The receiver terminal 200 may be operated in connection with a web storage that performs a storage function of the memory 230 on the Internet.

디스플레이부(240)는 수신자 단말(200)에서 처리되는 정보를 표시(출력)한다. 예를 들어, 디스플레이부(240)는 수신자 단말(200)에서 구동되는 응용 프로그램의 실행화면 정보, 또는 이러한 실행화면 정보에 따른 UI(User Interface), GUI(Graphic User Interface) 정보를 표시할 수 있다.The display unit 240 displays (outputs) information processed by the receiver terminal 200. For example, the display unit 240 may display execution screen information of an application program driven in the receiver terminal 200 or user interface (UI) and graphical user interface (GUI) information according to the execution screen information. .

디스플레이부(240)는 액정 디스플레이(liquid crystal display, LCD), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display, TFT LCD), 유기 발광 다이오드(organic light-emitting diode, OLED), 플렉서블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전자잉크 디스플레이(e-ink display) 중에서 적어도 하나를 포함할 수 있다.The display unit 240 includes a liquid crystal display (LCD), a thin film transistor-liquid crystal display (TFT LCD), an organic light-emitting diode (OLED), and a flexible display (flexible). display, a 3D display, or an e-ink display.

제어부(250)는 상기 응용 프로그램과 관련된 동작 외에도, 통상적으로 수신자 단말(200)의 전반적인 동작을 제어한다. 제어부(250)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(230)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.In addition to the operation related to the application program, the controller 250 typically controls the overall operation of the receiver terminal 200. The controller 250 may provide or process information or functions appropriate to a user by processing signals, data, information, and the like, which are input or output through the above-described components, or driving an application program stored in the memory 230.

또한, 제어부(250)는 메모리(230)에 저장된 응용 프로그램을 구동하기 위하여, 도 3과 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 제어부(250)는 상기 응용 프로그램의 구동을 위하여, 수신자 단말(200)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the controller 250 may control at least some of the components described with reference to FIG. 3 in order to drive an application program stored in the memory 230. In addition, the controller 250 may operate at least two or more of the components included in the receiver terminal 200 in combination with each other to drive the application program.

상기 각 구성요소들 중 적어도 일부는, 이하에서 설명되는 다양한 실시 예들에 따른 수신자 단말(200)의 동작, 제어, 또는 제어방법을 구현하기 위하여 서로 협력하여 동작할 수 있다. 또한, 수신자 단말(200)의 동작, 제어, 또는 제어방법은 메모리(230)에 저장된 적어도 하나의 응용 프로그램의 구동에 의하여 수신자 단말(200) 상에서 구현될 수 있다. At least some of the components may operate in cooperation with each other in order to implement an operation, control, or control method of the receiver terminal 200 according to various embodiments described below. In addition, the operation, control, or control method of the receiver terminal 200 may be implemented on the receiver terminal 200 by driving at least one application program stored in the memory 230.

본 개시의 몇몇 실시예에 따르면, 제어부(250)는 메신저 프로그램이 실행 중인 경우, 수신자 단말의 메시지 수신 주소를 인식할 수 있다. 그리고, 제어부(250)는 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. 제 1 값을 산출하는 방법은 도 6을 참조하여 좀더 자세히 후술한다. 한편, 제어부(250)는 제 1 값을 산출한 경우, 제 1 값을 포함하는 쿼리를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드 및 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다. 제어부(250)는 쿼리를 전송한 후 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 수신한 경우, 신호에 포함된 메시지를 신호에서 추출할 수 있다. 그리고, 제어부(250)는 수신된 메시지를 메신저 프로그램의 실행 화면 상에 디스플레이하도록 디스플레이부(240)를 제어할 수 있다. 이에 대한 자세한 설명은 도 8 내지 도 10을 참조하여 후술한다. According to some embodiments of the present disclosure, the controller 250 may recognize the message reception address of the receiver terminal when the messenger program is running. The controller 250 may calculate a first value associated with the message reception address. A method of calculating the first value will be described later in more detail with reference to FIG. 6. Meanwhile, when the controller 250 calculates the first value, the controller 250 may include a query including the first value of at least one first node related to the general channel 300 and at least one second node related to the secure channel 400. Can be sent to. If the control unit 250 receives a signal corresponding to the query from at least one first node or at least one second node after transmitting the query, the controller 250 may extract a message included in the signal from the signal. The controller 250 may control the display unit 240 to display the received message on the execution screen of the messenger program. A detailed description thereof will be described later with reference to FIGS. 8 to 10.

도 4는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다. 도 4와 관련하여 도 1 내지 도 3과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 4 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message by a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 3 with respect to FIG. 4 will not be described again, and will be described below based on differences.

도 4를 참조하면, 전송자 단말(100)의 제어부(140)는 사용자 입력부(120)를 통해 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다(S110). 구체적으로, 제어부(140)는 메신저 프로그램이 실행 중인 경우, 사용자 입력부(120)를 통해 사용자로부터 수신자 정보 및 메시지를 수신할 수 있다. 여기서, 메신저 프로그램은 보안이 강화된 메시지 송수신 프로그램으로 분산 어플리케이션(Decentralized application; DApp)에서 구현될 수 있는 메신저 프로그램일 수 있다. 다만, 이에 한정되는 것은 아니다.Referring to FIG. 4, the controller 140 of the sender terminal 100 may receive receiver information and a message from a user through the user input unit 120 (S110). In detail, when the messenger program is running, the controller 140 may receive receiver information and a message from the user through the user input unit 120. Here, the messenger program may be a messenger program that may be implemented in a decentralized application (DApp) as a message transmission and reception program having enhanced security. However, the present invention is not limited thereto.

수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the receiver terminal 200, that is, information related to the receiver to receive the message. For example, the receiver information may be information for identifying the receiver terminal 200, such as an IP (Internet Protocol) address of the receiver terminal 200, or may be information for identifying the receiver itself. However, the present invention is not limited thereto, and various types of information required to transmit a message to the receiver terminal 200 may be included in the receiver information.

메시지는 전송자 단말(100)의 사용자가 수신자 단말(200)의 사용자에게 전송하기 원하는 내용을 포함할 수 있다. 다만, 이에 한정되는 것은 아니고 메시지는 이미지 파일, 문서 파일, 동영상 파일, 음성 파일 등의 다양한 종류의 파일을 첨부 파일로 포함할 수도 있다. The message may include content that a user of the sender terminal 100 wants to transmit to the user of the receiver terminal 200. However, the present invention is not limited thereto, and the message may include various types of files such as an image file, a document file, a video file, and an audio file as attachment files.

제어부(140)는 단계(S110)에서 수신자 정보 및 메시지를 사용자로부터 수신한 경우, 메시지의 크기를 인식할 수 있다(S120). 여기서, 메시지의 크기를 인식하는 이유는 제어부(140)가 메시지의 크기에 따라 다른 채널을 통해 메시지를 전송할 수 있기 때문이다. When receiving the receiver information and the message from the user in step S110, the controller 140 may recognize the size of the message (S120). The reason for recognizing the size of the message is that the controller 140 can transmit the message through another channel according to the size of the message.

구체적으로, 제어부(140)는 메시지에 첨부 파일이 존재하는지 여부를 인식할 수 있다. 제어부(140)는 메시지에 첨부 파일이 존재하지 않는다고 인식한 경우, 메시지 자체의 데이터 크기를 메시지의 크기로 인식할 수 있다. 다만, 제어부(140)는 메시지에 첨부 파일이 존재한다고 인식한 경우, 메시지 자체의 데이터 크기에 첨부 파일(예를 들어, 동영상 파일, 음성 파일 등)의 데이터 크기를 더한 값을 메시지의 크기로 인식할 수 있다.In detail, the controller 140 may recognize whether an attachment file exists in the message. When the controller 140 recognizes that the attachment does not exist in the message, the controller 140 may recognize the data size of the message itself as the size of the message. However, when the controller 140 recognizes that the attachment exists in the message, the controller 140 recognizes the value of the message size plus the data size of the attachment (eg, a video file, a voice file, etc.) as the size of the message. can do.

제어부(140)는 단계(S120)에서 메시지의 크기를 인식한 경우, 메시지의 크기에 기초하여 메시지를 전송할 채널을 선택할 수 있다(S130). 여기서, 채널은 신호가 전송되는 전송 경로를 의미할 수 있다. 예를 들어, 채널은 일반 채널(300)과 보안 채널(400)을 포함할 수 있다. 일반 채널(300)은 암호화되지 않은 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 보안 채널(400)은 암호화된 메시지가 포함된 신호가 전송되는 전송 경로를 의미할 수 있다. 다만, 이에 한정되는 것은 아니고 다양한 채널이 메시지를 전송할 채널에 포함될 수 있다. When the controller 140 recognizes the size of the message in operation S120, the controller 140 may select a channel to transmit the message based on the size of the message in operation S130. Here, the channel may mean a transmission path through which a signal is transmitted. For example, the channel may include a regular channel 300 and a secure channel 400. The general channel 300 may refer to a transmission path through which a signal including an unencrypted message is transmitted. The secure channel 400 may refer to a transmission path through which a signal including an encrypted message is transmitted. However, the present invention is not limited thereto, and various channels may be included in a channel for transmitting a message.

구체적으로, 제어부(140)는 단계(S120)에서 메시지의 크기가 기 설정된 크기(예를 들어, 4Kbyte)를 초과한다고 인식한 경우, 일반 채널(300)을 메시지를 전송할 채널로 선택할 수 있다. 한편, 제어부(140)는 단계(S120)에서 인식한 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우, 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다. 이에 대한 자세한 설명은 도 5를 참조하여 이하 설명한다.In detail, when it is recognized in step S120 that the size of the message exceeds a preset size (for example, 4 Kbytes), the controller 140 may select the general channel 300 as a channel for transmitting the message. Meanwhile, when recognizing that the size of the message recognized in step S120 is equal to or smaller than the preset size, the controller 140 may select the secure channel 400 as a channel for transmitting the message. A detailed description thereof will be described below with reference to FIG. 5.

도 5는 본 개시의 몇몇 실시예에 따라 전송자 단말이 메시지의 크기에 따라 메시지를 전송할 채널을 선택하는 방법의 일례를 설명하기 위한 흐름도이다. 도 5와 관련하여 도 1 내지 도 4와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 5 is a flowchart illustrating an example of a method of selecting a channel for transmitting a message according to a size of a message by a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 4 with reference to FIG. 5 will not be described again, and will be described below based on differences.

도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기를 초과하는지 여부를 인식할 수 있다(S131). 여기서, 기 설정된 크기는 메시지 송수신 시스템을 설계하는 설계자에 의해 미리 설정된 크기일 수 있다. Referring to FIG. 5, the controller 140 of the sender terminal 100 may recognize whether a message size exceeds a preset size (S131). Here, the preset size may be a size preset by a designer who designs a message transmission and reception system.

예를 들어, 제어부(140)는 메시지의 크기가 기 설정된 크기인 4Kbyte를 초과하는지 여부를 인식할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the controller 140 may recognize whether the message size exceeds 4 Kbytes, which is a preset size. However, the present invention is not limited thereto.

제어부(140)는 메시지의 크기가 기 설정된 크기를 초과한다고 인식한 경우(S131, Yes), 일반 채널(300)을 메시지를 전송할 채널로 선택할 수 있다(S132). 이 경우, 제어부(140)는 메시지를 포함하는 제 1 신호를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드에 전송할 수 있다. 이에 대한 자세한 설명은 도 6을 참조하여 후술한다. When the controller 140 recognizes that the size of the message exceeds a preset size (S131, Yes), the controller 140 may select the general channel 300 as a channel to transmit the message (S132). In this case, the controller 140 may transmit the first signal including the message to at least one first node associated with the general channel 300. Detailed description thereof will be described later with reference to FIG. 6.

한편, 제어부(140)는 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우(S131, No), 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다. 이 경우, 제어부(140)는 암호화된 메시지를 포함하는 제 2 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다. 이에 대한 자세한 설명은 도 7을 참조하여 후술한다. On the other hand, when the controller 140 recognizes that the message size is less than or equal to the preset size (S131, No), the controller 140 may select the secure channel 400 as a channel for transmitting the message. In this case, the controller 140 may transmit a second signal including the encrypted message to at least one second node associated with the secure channel 400. Detailed description thereof will be described later with reference to FIG. 7.

메시지를 암호화하지 않고 전송할 때 소요되는 시간이 메시지를 암호화하여 전송할 때 소요되는 시간보다 많이 소모된다. 즉, 메시지의 크기가 기 설정된 크기보다 큰 경우, 보안 채널을 통해 메시지를 전송하면 메시지를 전송할 때 너무 많은 시간이 소요될 수 있다. 따라서, 메시지의 크기가 기 설정된 크기보다 큰 경우, 보안 채널을 통해 메시지를 전송하는 것이 적합하지 않을 수 있다. 따라서, 제어부(140)는 메시지의 크기가 기 설정된 크기 이하인 경우에만 보안 채널을 통해 메시지를 전송할 수 있고, 메시지의 크기가 기 설정된 크기를 초과하는 경우 일반 채널을 통해 메시지를 전송할 수 있다. The time it takes to send a message without encrypting it is longer than the time it takes to encrypt and send a message. That is, when the size of the message is larger than the preset size, if the message is transmitted through the secure channel, it may take too much time to transmit the message. Therefore, when the size of the message is larger than the preset size, it may not be suitable to transmit the message through the secure channel. Therefore, the controller 140 may transmit the message through the secure channel only when the size of the message is less than or equal to the preset size, and transmit the message through the normal channel when the size of the message exceeds the preset size.

도 6은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 일반 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다. 도 6과 관련하여 도 1 내지 도 5와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 6 is a flowchart illustrating an example of a method of transmitting a message through a general channel in a sender terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 5 with respect to FIG. 6 will not be described again.

먼저, 도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기를 초과한다고 인식한 경우(S131, Yes), 일반 채널을 메시지를 전송할 채널로 선택할 수 있다(S133). First, referring to FIG. 5, when the controller 140 of the sender terminal 100 recognizes that the message size exceeds a preset size (S131, Yes), the general channel may be selected as a channel for transmitting the message (S131, Yes). S133).

도 6을 참조하면, 제어부(140)는 일반 채널이 메시지를 전송할 채널로 선택된 경우, 전송자 단말(100)과 관련된 PKI(Publick Key Infrastructure)의 개인키를 이용하여 메시지를 암호화한 제 1 서명 데이터를 생성할 수 있다(S1331). 즉, 제어부(140)는 메시지에 전자 서명을 수행하기 위한 제 1 서명 데이터를 생성할 수 있다. Referring to FIG. 6, when the general channel is selected as a channel for transmitting a message, the controller 140 may select first signature data obtained by encrypting a message using a private key of a public key infrastructure (PKI) associated with the sender terminal 100. Can be generated (S1331). That is, the controller 140 may generate first signature data for performing an electronic signature on the message.

한편, 본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 1 서명 데이터를 생성하기 전에 메시지를 해시 알고리즘을 이용하여 해싱(hashing)한 제 1 해시 값을 산출할 수 있다. 그리고, 제어부(140)는 제 1 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 1 서명 데이터를 생성할 수도 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. Meanwhile, according to some embodiments of the present disclosure, the controller 140 may calculate a first hash value that hashes a message by using a hash algorithm before generating the first signature data. In addition, the controller 140 may generate the first signature data by encrypting the first hash value by using a private key of the PKI associated with the sender terminal 100. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like.

한편, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다(S1332). Meanwhile, the controller 140 may calculate a first value related to the message reception address based on the receiver information received from the user in step S110 of FIG. 1 (S1332).

수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the receiver terminal 200, that is, information related to the receiver to receive the message. For example, the receiver information may be information for identifying the receiver terminal 200, such as an IP (Internet Protocol) address of the receiver terminal 200, or may be information for identifying the receiver itself. However, the present invention is not limited thereto, and various types of information required to transmit a message to the receiver terminal 200 may be included in the receiver information.

제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the receiver terminal 200 when the message is transmitted to the receiver terminal 200. The method of calculating the first value is as follows.

구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. In detail, the controller 140 may extract the message receiving address from the receiver information input by the user. The controller 140 may hash the extracted message receiving address through a hash algorithm. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like. The controller 140 may obtain a first value hashed by the reception address through a hash algorithm. However, the present invention is not limited thereto, and the controller 140 may acquire the first value in various ways.

제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.The controller 140 may obtain a second value indicating the order of the messages. Here, the second value may indicate how many times the message is sent to the receiver terminal 200. For example, when the sender terminal 100 transmits the fifth message to the receiver terminal 200, the second value may be 5. However, the present invention is not limited thereto.

본 개시에서 상술한 단계(S1331) 및 단계(S1332)의 수행 순서는 바뀔 수도 있고, 각 단계(S1331, S1332)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1331 and S1332 described above may be changed, and each of steps S1331 and S1332 may be simultaneously performed.

제어부(140)는 상술한 바와 같이 제 1 값, 제 2 값 및 제 1 서명 데이터를 생성, 산출 또는 획득한 경우, 제 1 값, 제 2 값, 메시지 및 제 1 서명 데이터를 포함하는 제 1 신호를 생성할 수 있다(S1333). When the controller 140 generates, calculates, or obtains the first value, the second value, and the first signature data as described above, the controller 140 includes a first signal including the first value, the second value, the message, and the first signature data. It may be generated (S1333).

구체적으로, 제어부(140)는 헤더(header) 및 페이로드(payload)를 포함하는 제 1 신호를 생성할 수 있다. 제어부(140)는 제 1 신호의 헤더에 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 메시지 및 제 1 서명 데이터를 제 1 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the controller 140 may generate a first signal including a header and a payload. The controller 140 may insert the first value and the second value into the header of the first signal. In addition, the controller 140 may insert the message and the first signature data into the payload of the first signal.

한편, 제어부(140)는 단계(S1333)에서 제 1 신호를 생성한 경우, 제 1 신호가 수신자 정보에 대응하는 수신자 단말에 전송되도록 제 1 신호를 일반 채널(300)과 관련된 적어도 하나의 제 1 노드에 전송할 수 있다(S1334). Meanwhile, when generating the first signal in step S1333, the controller 140 transmits the first signal to at least one first channel associated with the general channel 300 such that the first signal is transmitted to the receiver terminal corresponding to the receiver information. It can transmit to the node (S1334).

일반 채널(300)과 관련된 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 프로세서는 전송자 단말(100)로부터 제 1 신호를 수신한 경우, 수신된 제 1 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 일반 채널(300)과 관련된 적어도 하나의 제 1 노드(301, 302, 303, 304) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one first node 301, 302, 303, 304 associated with the general channel 300 receives the first signal from the sender terminal 100, the processor is included in the header of the received first signal. The first value can be recognized. In addition, the processor of each of the at least one first node 301, 302, 303, 304 associated with the general channel 300 may determine a routing path based on the first value and the routing table stored in the storage.

구체적으로, 일반 채널(300)에 포함된 어느 하나의 제 1 노드(301)가 제 1 신호를 수신할 수 있다. 이 경우, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 1 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 1 노드(301)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 1 신호가 전달될 수 있다. In detail, any one first node 301 included in the general channel 300 may receive the first signal. In this case, the processor of the first node 301 may recognize the signal transmission path corresponding to the first value included in the header of the first signal received using the routing table. Here, the routing table may record information on how to set the signal transmission path according to the size of the first value included in the received signal. Thus, the processor of the first node 301 may determine the next node to receive the signal using the routing table. In this manner, the first signal may be transmitted to the receiver terminal 200.

도 7은 본 개시의 몇몇 실시예에 따라 전송자 단말에서 보안 채널을 통해 메시지를 전송하는 방법의 일례를 설명하기 위한 흐름도이다. 도 7과 관련하여 도 1 내지 도 6과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 7 is a flowchart illustrating an example of a method of transmitting a message through a secure channel in a sender terminal according to some embodiments of the present disclosure. Duplicate content described above with reference to FIGS. 1 to 6 with respect to FIG. 7 will not be described again, and will be described below based on differences.

먼저, 도 5를 참조하면, 전송자 단말(100)의 제어부(140)는 메시지의 크기가 기 설정된 크기 이하라고 인식한 경우(S131, No), 보안 채널(400)을 메시지를 전송할 채널로 선택할 수 있다(S132). First, referring to FIG. 5, when the controller 140 of the sender terminal 100 recognizes that the message size is less than or equal to the preset size (S131, No), the secure channel 400 may be selected as a channel for transmitting the message. There is (S132).

도 6을 참조하면, 제어부(140)는 보안 채널(400)이 메시지를 전송할 채널로 선택된 경우, 메시지의 크기가 기 설정된 크기(예를 들어, 4Kbyte)와 동일한지 여부를 인식할 수 있다(S1321). Referring to FIG. 6, when the secure channel 400 is selected as a channel for transmitting a message, the controller 140 may recognize whether the size of the message is the same as a preset size (for example, 4 Kbytes) (S1321). ).

구체적으로, 제어부(140)는 보안 채널(400)이 메시지를 전송할 채널로 선택된 경우, 메시지의 크기가 기 설정된 크기 미만인지 여부 또는 메시지의 크기가 기 설정된 크기와 일치하는지 여부를 인식할 수 있다. In detail, when the secure channel 400 is selected as a channel for transmitting a message, the controller 140 may recognize whether the size of the message is less than the preset size or whether the size of the message matches the preset size.

제어부(140)는, 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 즉 메시지의 크기가 기 설정된 크기와 일치하지 않는다고 인식한 경우(S1321, No), 메시지의 크기가 기 설정된 크기가 되도록 메시지에 패딩(padding)을 수행하여 제 1 데이터를 생성할 수 있다(S1322). When the controller 140 recognizes that the size of the message is less than the preset size, that is, when the size of the message does not match the preset size (S1321, No), the message size is set to be the preset size. Padding may be performed to generate first data (S1322).

일례로, 제어부(140)는 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 메시지의 크기가 기 설정된 크기가 되도록 메시지에 제로 비트를 이용하여 패딩을 수행하여 제 1 데이터를 생성할 수 있다. 이와 같이 제로 비트가 메시지에 추가되는 경우, 제어부(140)는 메시지의 크기를 기 설정된 크기로 만들 수 있다. For example, when the controller 140 recognizes that the size of the message is less than the preset size, the controller 140 may generate first data by padding the message using zero bits so that the size of the message becomes the preset size. When the zero bit is added to the message as described above, the controller 140 may make the size of the message a preset size.

다만, 상술한 예시는 일 예시일 뿐 메시지에 패딩을 수행하는 방법은 상술한 예시에 한정되지 않고, 제어부(140)는 메시지에 다양한 방법으로 패딩을 수행하여 메시지의 크기를 기 설정된 크기로 만들 수 있다. However, the above-described example is merely an example, and the method of performing padding on the message is not limited to the above-described example, and the controller 140 may make the size of the message to a preset size by padding the message in various ways. have.

상술한 바와 같이, 메시지의 크기가 기 설정된 크기 미만이라고 인식한 경우, 제어부(140)가 메시지에 패딩을 수행하는 이유는 모든 메시지가 동일한 데이터 크기를 갖게 만들어서 해커가 암호화된 메시지 내에 어떠한 내용이 개시되어 있는지 확인하기 어렵도록 하기 위함이다. As described above, when recognizing that the size of the message is less than the preset size, the reason why the controller 140 pads the message is that all the messages have the same data size, so that the hacker starts the contents in the encrypted message. This is to make it difficult to check.

제어부(140)는 단계(S1322)에서 제 1 데이터가 생성된 경우, 제 1 데이터에 대한 제 2 서명 데이터를 생성할 수 있다(S1323). When the first data is generated in operation S1322, the controller 140 may generate second signature data for the first data in operation S1323.

구체적으로, 제어부(140)는 제 1 데이터를 전송자 단말과 관련된 PKI의 개인키를 이용하여 제 1 데이터를 암호화한 제 2 서명 데이터를 생성할 수 있다. 즉, 제어부(140)는 메시지가 패딩된 제 1 데이터에 전자 서명을 수행하기 위한 제 2 서명 데이터를 생성할 수 있다. In detail, the controller 140 may generate second signature data in which the first data is encrypted using the private key of the PKI associated with the sender terminal. That is, the controller 140 may generate second signature data for performing an electronic signature on the first data padded with the message.

본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 2 서명 데이터를 생성하기 전에 제 1 데이터를 해시 알고리즘을 이용하여 해싱한 제 2 해시 값을 산출할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 제 2 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 2 서명 데이터를 생성할 수도 있다. According to some embodiments of the present disclosure, the controller 140 may calculate a second hash value that hashes the first data by using a hash algorithm before generating the second signature data. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like. In addition, the controller 140 may generate the second signature data by encrypting the second hash value by using the private key of the PKI associated with the sender terminal 100.

한편, 제어부(140)는 제 2 서명 데이터를 생성하는 것과 별개로 제 1 데이터를 수신자 단말(200)과 관련된 PKI의 공개키로 암호화한 제 1 암호화 데이터를 생성할 수 있다(S1324).Meanwhile, the controller 140 may generate first encrypted data obtained by encrypting the first data with the public key of the PKI associated with the receiver terminal 200 separately from generating the second signature data (S1324).

구체적으로, 제어부(140)는 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하여 제 1 암호화 데이터를 생성할 수 있다. In detail, the controller 140 may recognize the public key of the PKI associated with the receiver terminal corresponding to the receiver information. In addition, the controller 140 may generate first encrypted data by encrypting the first data using the public key of the PKI associated with the receiver terminal 200.

좀더 구체적으로, 제어부(140)는 제 1 암호화 데이터를 생성할 때, 수신자 단말(200) 또는 보안 채널(400)에 포함된 적어도 하나의 제 2 노드에 수신자 단말(200)과 관련된 PKI의 공개키를 요청하는 쿼리를 전송하도록 통신부(110)를 제어할 수 있다. 제어부(140)는 통신부를 통해 수신자 단말 또는 적어도 하나의 제 2 노드로부터 수신자 단말(200)과 관련된 PKI의 공개키를 수신할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하여 제 1 암호화 데이터를 생성할 수 있다. More specifically, when the controller 140 generates the first encrypted data, the public key of the PKI associated with the receiver terminal 200 in at least one second node included in the receiver terminal 200 or the secure channel 400. The communication unit 110 may be controlled to transmit a query requesting the request. The controller 140 may receive the public key of the PKI associated with the receiver terminal 200 from the receiver terminal or at least one second node through the communication unit. In addition, the controller 140 may generate first encrypted data by encrypting the first data using the public key of the PKI associated with the receiver terminal 200.

상술한 바와 같이, 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 제 1 데이터를 암호화하는 경우, 수신자 단말(200)과 관련된 PKI의 개인키로만 제 1 암호화 데이터가 복호화되기 때문에 메시지의 보안이 강화될 수 있다. As described above, when encrypting the first data using the public key of the PKI associated with the receiver terminal 200, since the first encrypted data is decrypted only with the private key of the PKI associated with the receiver terminal 200, the message is secured. This can be enhanced.

본 개시에서 상술한 단계(S1323) 및 단계(S1324)의 수행 순서는 바뀔 수도 있고, 각 단계(S1323, S1324)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1323 and S1324 described above may be changed, and each of steps S1323 and S1324 may be simultaneously performed.

제어부(140)는 메모리(130)에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 여기서, 메시지 폐기 시간은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 휘발성 메모리에서 암호화된 메시지를 포함하는 제 2 신호가 삭제되는 시간을 의미할 수 있다. 즉, 메시지 송수신 시스템에 메시지 폐기 시간이 프로토콜로 정해져 있을 수 있으므로 전송자 단말(100)의 메모리(130)에 메시지 폐기 시간이 미리 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니고, 사용자가 메시지 폐기 시간을 미리 설정해 놓을 수도 있고, 사용자가 메시지를 입력할 때 메시지 폐기 시간을 입력할 수도 있다. The controller 140 may recognize a message discard time previously stored in the memory 130. Here, the message discard time may mean a time when the second signal including the encrypted message is deleted from the volatile memory of each of the second nodes 401, 402, 403, and 404 included in the secure channel 400. . That is, since the message discard time may be determined as a protocol in the message transmission / reception system, the message discard time may be previously stored in the memory 130 of the sender terminal 100. However, the present invention is not limited thereto, and the user may set a message discard time in advance or may input a message discard time when the user inputs a message.

또한, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. In addition, the controller 140 may calculate a first value related to the message reception address based on the receiver information received from the user in step S110 of FIG. 1.

수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the receiver terminal 200, that is, information related to the receiver to receive the message. For example, the receiver information may be information for identifying the receiver terminal 200, such as an IP (Internet Protocol) address of the receiver terminal 200, or may be information for identifying the receiver itself. However, the present invention is not limited thereto, and various types of information required to transmit a message to the receiver terminal 200 may be included in the receiver information.

제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the receiver terminal 200 when the message is transmitted to the receiver terminal 200. The method of calculating the first value is as follows.

구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. In detail, the controller 140 may extract the message receiving address from the receiver information input by the user. The controller 140 may hash the extracted message receiving address through a hash algorithm. The controller 140 may obtain a first value hashed by the reception address through a hash algorithm. However, the present invention is not limited thereto, and the controller 140 may acquire the first value in various ways. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like.

또한, 제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, the controller 140 may obtain a second value indicating the order of the messages. Here, the second value may indicate how many times the message is sent to the receiver terminal 200. For example, when the sender terminal 100 transmits the fifth message to the receiver terminal 200, the second value may be 5. However, the present invention is not limited thereto.

그리고, 제어부(140)는 메시지 폐기 시간, 메시지 수신 주소와 관련된 제 1 값, 메시지의 순서를 나타내는 제 2 값, 제 2 서명 데이터 및 제 1 암호화 데이터를 포함하는 제 2 신호를 생성할 수 있다(S1325). The controller 140 may generate a second signal including a message discard time, a first value related to the message reception address, a second value indicating the order of the message, the second signature data, and the first encrypted data ( S1325).

구체적으로, 제어부(140)는 헤더 및 페이로드를 포함하는 제 2 신호를 생성할 수 있다. 제어부(140)는 제 2 신호의 헤더에 메시지 폐기 시간, 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 제 1 암호화 데이터 및 제 2 서명 데이터를 제 2 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the controller 140 may generate a second signal including a header and a payload. The controller 140 may insert the message discard time, the first value, and the second value into the header of the second signal. In addition, the controller 140 may insert the first encrypted data and the second signature data into the payload of the second signal.

한편, 제어부(140)는 단계(S1325)에서 제 2 신호를 생성한 경우, 제 2 신호가 수신자 정보에 대응하는 수신자 단말(200)에 전송되도록 제 2 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S1329). On the other hand, when the control unit 140 generates the second signal in step S1325, at least one of the second signal associated with the secure channel 400 so that the second signal is transmitted to the receiver terminal 200 corresponding to the receiver information. It can transmit to the second node of (S1329).

보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 전송자 단말(100)로부터 제 2 신호를 수신한 경우, 수신된 제 2 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one second node 401, 402, 403, 404 associated with the secure channel 400 receives a second signal from the sender terminal 100, the processor is included in the header of the received second signal. The first value can be recognized. The processor of each of the at least one second node 401, 402, 403, 404 associated with the secure channel 400 may determine a routing path based on the first value and the routing table stored in the storage.

구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 제 2 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 2 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 2 신호가 전달될 수 있다. In detail, any one second node 401 included in the secure channel 400 may receive the second signal. In this case, the processor of the second node 401 may recognize the signal transmission path corresponding to the first value included in the header of the received second signal using the routing table. Here, the routing table may record information on how to set the signal transmission path according to the size of the first value included in the received signal. Accordingly, the processor of the second node 401 may use the routing table to determine the next node to receive the signal. In this manner, the second signal may be transmitted to the receiver terminal 200.

한편, 제어부(140)는 단계(S1321)에서 메시지의 크기가 기 설정된 크기와 일치한다고 인식한 경우(S1321, Yes), 단계(S1322)와 같이 메시지에 패딩을 수행할 필요가 없다. 따라서, 제어부(140)는 메시지에 대한 제 3 서명 데이터를 생성할 수 있다(S1326).On the other hand, if it is recognized in step S1321 that the size of the message matches the preset size (S1321, Yes), the controller 140 does not need to pad the message as in step S1322. Therefore, the controller 140 may generate third signature data for the message (S1326).

구체적으로, 제어부(140)는 단계(S1321)에서 메시지의 크기가 기 설정된 크기와 일치한다고 인식한 경우(S1321, Yes), 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성할 수 있다. 즉, 제어부(140)는 메시지에 전자 서명을 수행하기 위한 제 2 서명 데이터를 생성할 수 있다. In detail, when the controller 140 recognizes that the size of the message matches the preset size in step S1321 (S1321, Yes), the controller 140 encrypts the message using the private key of the PKI associated with the sender terminal. Signature data can be generated. That is, the controller 140 may generate second signature data for digitally signing a message.

본 개시의 몇몇 실시예에 따르면, 제어부(140)는 제 3 서명 데이터를 생성하기 전에 메시지를 해시 알고리즘을 이용하여 해싱한 제 3 해시 값을 산출할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 제 3 해시 값을 전송자 단말(100)과 관련된 PKI의 개인키를 이용하여 암호화하여 제 3 서명 데이터를 생성할 수도 있다. According to some embodiments of the present disclosure, the controller 140 may calculate a third hash value hashed message using a hash algorithm before generating the third signature data. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like. In addition, the controller 140 may generate the third signature data by encrypting the third hash value by using a private key of the PKI associated with the sender terminal 100.

한편, 제어부(140)는 제 3 서명 데이터를 생성하는 것과 별개로 메시지를 수신자 단말(200)과 관련된 PKI의 공개키로 암호화한 제 2 암호화 데이터를 생성할 수 있다(S1327).Meanwhile, the controller 140 may generate second encrypted data obtained by encrypting a message with a public key of a PKI associated with the receiver terminal 200 separately from generating third signature data (S1327).

구체적으로, 제어부(140)는 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하여 제 2 암호화 데이터를 생성할 수 있다. In detail, the controller 140 may recognize the public key of the PKI associated with the receiver terminal corresponding to the receiver information. The controller 140 may generate the second encrypted data by encrypting the message using the public key of the PKI associated with the receiver terminal 200.

좀더 구체적으로, 제어부(140)는 제 2 암호화 데이터를 생성할 때, 수신자 단말(200) 또는 보안 채널(400)에 포함된 적어도 하나의 제 2 노드에 수신자 단말(200)과 관련된 PKI의 공개키를 요청하는 쿼리를 전송하도록 통신부(110)를 제어할 수 있다. 제어부(140)는 통신부를 통해 수신자 단말 또는 적어도 하나의 제 2 노드로부터 수신자 단말(200)과 관련된 PKI의 공개키를 수신할 수 있다. 그리고, 제어부(140)는 상기 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하여 제 2 암호화 데이터를 생성할 수 있다. More specifically, when the controller 140 generates the second encrypted data, the public key of the PKI associated with the receiver terminal 200 in at least one second node included in the receiver terminal 200 or the secure channel 400. The communication unit 110 may be controlled to transmit a query requesting the request. The controller 140 may receive the public key of the PKI associated with the receiver terminal 200 from the receiver terminal or at least one second node through the communication unit. The controller 140 may generate the second encrypted data by encrypting the message using the public key of the PKI associated with the receiver terminal 200.

상술한 바와 같이, 수신자 단말(200)과 관련된 PKI의 공개키를 이용하여 메시지를 암호화하는 경우, 수신자 단말(200)과 관련된 PKI의 개인키로만 제 2 암호화 데이터가 복호화되기 때문에 메시지의 보안이 강화될 수 있다. As described above, when encrypting a message using the public key of the PKI associated with the receiver terminal 200, since the second encrypted data is decrypted only with the private key of the PKI associated with the receiver terminal 200, the security of the message is enhanced. Can be.

본 개시에서 상술한 단계(S1326) 및 단계(S1327)의 수행 순서는 바뀔 수도 있고, 각 단계(S1326, S1327)가 동시에 수행될 수도 있다. In the present disclosure, the order of performing steps S1326 and S1327 described above may be changed, and each of steps S1326 and S1327 may be simultaneously performed.

또한, 제어부(140)는 메모리(130)에 기 저장되어 있는 메시지 폐기 시간을 인식할 수 있다. 여기서, 메시지 폐기 시간은 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404) 각각의 휘발성 메모리에서 암호화된 메시지를 포함하는 제 2 신호가 삭제되는 시간을 의미할 수 있다. 즉, 메시지 송수신 시스템에 메시지 폐기 시간이 프로토콜로 정해져 있을 수 있으므로 전송자 단말(100)의 메모리(130)에 메시지 폐기 시간이 미리 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니고, 사용자가 메시지 폐기 시간을 미리 설정해 놓을 수도 있고, 사용자가 메시지를 입력할 때 메시지 폐기 시간을 입력할 수도 있다. In addition, the controller 140 may recognize a message discard time previously stored in the memory 130. Here, the message discard time may mean a time when the second signal including the encrypted message is deleted from the volatile memory of each of the second nodes 401, 402, 403, and 404 included in the secure channel 400. . That is, since the message discard time may be determined as a protocol in the message transmission / reception system, the message discard time may be previously stored in the memory 130 of the sender terminal 100. However, the present invention is not limited thereto, and the user may set a message discard time in advance or may input a message discard time when the user inputs a message.

또한, 제어부(140)는 도 1의 단계(S110)에서 사용자로부터 수신된 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. In addition, the controller 140 may calculate a first value related to the message reception address based on the receiver information received from the user in step S110 of FIG. 1.

수신자 정보는 수신자 단말(200)과 관련된 정보 즉 메시지를 수신하게 되는 수신자와 관련된 정보일 수 있다. 예를 들어, 수신자 정보는 수신자 단말(200)의 IP(Internet Protocol) 주소와 같이 수신자 단말(200)을 식별할 수 있는 정보일 수도 있고, 수신자 자체를 식별할 수 있는 정보일 수도 있다. 다만, 이에 한정되는 것은 아니고 메시지를 수신자 단말(200)에 전송하는데 필요한 다양한 종류의 정보가 수신자 정보에 포함될 수 있다.The receiver information may be information related to the receiver terminal 200, that is, information related to the receiver to receive the message. For example, the receiver information may be information for identifying the receiver terminal 200, such as an IP (Internet Protocol) address of the receiver terminal 200, or may be information for identifying the receiver itself. However, the present invention is not limited thereto, and various types of information required to transmit a message to the receiver terminal 200 may be included in the receiver information.

제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the receiver terminal 200 when the message is transmitted to the receiver terminal 200. The method of calculating the first value is as follows.

구체적으로, 제어부(140)는 사용자가 입력한 수신자 정보 내에서 메시지 수신 주소를 추출할 수 있다. 제어부(140)는 추출된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 획득할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 획득할 수 있다. In detail, the controller 140 may extract the message receiving address from the receiver information input by the user. The controller 140 may hash the extracted message receiving address through a hash algorithm. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like. The controller 140 may obtain a first value hashed by the reception address through a hash algorithm. However, the present invention is not limited thereto, and the controller 140 may acquire the first value in various ways.

또한, 제어부(140)는 메시지의 순서를 나타내는 제 2 값을 획득할 수 있다. 여기서, 제 2 값은 메시지가 수신자 단말(200)에 몇번째로 보내지는 건지를 나타낼 수 있다. 예를 들어, 전송자 단말(100)이 현재 5번째 메시지를 수신자 단말(200)에 전송하는 경우 제 2 값은 5가 될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, the controller 140 may obtain a second value indicating the order of the messages. Here, the second value may indicate how many times the message is sent to the receiver terminal 200. For example, when the sender terminal 100 transmits the fifth message to the receiver terminal 200, the second value may be 5. However, the present invention is not limited thereto.

그리고, 제어부(140)는 메시지 폐기 시간, 메시지 수신 주소와 관련된 제 1 값, 메시지의 순서를 나타내는 제 2 값, 제 3 서명 데이터 및 제 2 암호화 데이터를 포함하는 제 3 신호를 생성할 수 있다(S1328). In addition, the controller 140 may generate a third signal including a message discard time, a first value related to the message reception address, a second value indicating the order of the message, third signature data, and second encrypted data ( S1328).

구체적으로, 제어부(140)는 헤더 및 페이로드를 포함하는 제 3 신호를 생성할 수 있다. 제어부(140)는 제 3 신호의 헤더에 메시지 폐기 시간, 제 1 값 및 제 2 값을 삽입할 수 있다. 그리고, 제어부(140)는 제 2 암호화 데이터 및 제 3 서명 데이터를 제 3 신호의 페이로드(payload)에 삽입할 수 있다. In detail, the controller 140 may generate a third signal including a header and a payload. The controller 140 may insert the message discard time, the first value, and the second value into the header of the third signal. In addition, the controller 140 may insert the second encrypted data and the third signature data into the payload of the third signal.

한편, 제어부(140)는 단계(S1328)에서 제 3 신호를 생성한 경우, 제 3 신호가 수신자 정보에 대응하는 수신자 단말(200)에 전송되도록 제 3 신호를 보안 채널(400)과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S1329). Meanwhile, when generating the third signal in operation S1328, the controller 140 transmits the third signal associated with the secure channel 400 so that the third signal is transmitted to the receiver terminal 200 corresponding to the receiver information. It can transmit to the second node of (S1329).

보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 전송자 단말(100)로부터 제 3 신호를 수신한 경우, 수신된 제 3 신호의 헤더에 포함된 제 1 값을 인식할 수 있다. 그리고, 보안 채널(400)과 관련된 적어도 하나의 제 2 노드(401, 402, 403, 404) 각각의 프로세서는 제 1 값과 저장부에 저장된 라우팅 테이블에 기초하여 라우팅 경로를 결정할 수 있다. When each processor of the at least one second node 401, 402, 403, 404 associated with the secure channel 400 receives a third signal from the sender terminal 100, the processor is included in the header of the received third signal. The first value can be recognized. The processor of each of the at least one second node 401, 402, 403, 404 associated with the secure channel 400 may determine a routing path based on the first value and the routing table stored in the storage.

구체적으로, 보안 채널(400)에 포함된 어느 하나의 제 2 노드(401)가 제 3 신호를 수신할 수 있다. 이 경우, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 수신된 제 3 신호의 헤더에 포함된 제 1 값에 대응하는 신호 전송 경로를 인식할 수 있다. 여기서 라우팅 테이블에는 수신된 신호에 포함된 제 1 값의 크기에 따라 신호 전송 경로를 어떻게 설정해야 하는지에 대한 정보가 기록되어 있을 수 있다. 따라서, 제 2 노드(401)의 프로세서는 라우팅 테이블을 이용하여 신호를 전달받을 다음 노드를 결정할 수 있다. 이러한 방식을 통해 수신자 단말(200)에 제 3 신호가 전달될 수 있다. In detail, any one second node 401 included in the secure channel 400 may receive the third signal. In this case, the processor of the second node 401 may recognize the signal transmission path corresponding to the first value included in the header of the received third signal using the routing table. Here, the routing table may record information on how to set the signal transmission path according to the size of the first value included in the received signal. Accordingly, the processor of the second node 401 may use the routing table to determine the next node to receive the signal. In this manner, the third signal may be transmitted to the receiver terminal 200.

한편, 본 개시의 몇몇 실시예에 따르면, 단계(S1329)에서 적어도 하나의 제 2 노드에 제 2 신호 또는 제 3 신호가 전송된 후, 제어부(140)는 사용자 입력부(120)를 통해 사용자로부터 메시지 폐기 시간 이전에 메시지를 폐기하라는 명령을 수신할 수 있다. 이 경우, 제어부(140)는 폐기 신호를 생성하여 적어도 하나의 제 2 노드에 전송할 수 있다. Meanwhile, according to some embodiments of the present disclosure, after the second signal or the third signal is transmitted to the at least one second node in step S1329, the controller 140 receives a message from the user through the user input unit 120. A command may be received to discard the message before the discard time. In this case, the controller 140 may generate a discard signal and transmit it to at least one second node.

여기서, 폐기 신호는 헤더와 페이로드를 포함할 수 있다. 제어부(140)는 제 2 신호 또는 제 3 신호를 제 2 노드의 휘발성 메모리에서 삭제하라는 명령을 페이로드에 기록할 수 있다.Here, the discard signal may include a header and a payload. The controller 140 may write a command to delete the second signal or the third signal from the volatile memory of the second node in the payload.

한편, 폐기 신호는 메시지의 검색을 가능하게 하기 위해 메시지 수신 주소와 관련된 제 1 값 및 메시지의 순서를 나타내는 제 2 값을 포함할 수 있다. 구체적으로, 제어부(140)는 제 1 값 및 제 2 값을 폐기 신호의 헤더에 기록할 수 있다. Meanwhile, the discard signal may include a first value associated with the message destination address and a second value indicating the order of the message to enable retrieval of the message. In detail, the controller 140 may record the first value and the second value in the header of the discard signal.

따라서, 보안 채널(400)에 포함된 모든 제 2 노드(401, 402, 403, 404)는 폐기 신호의 헤더에 포함된 제 1 값 및 제 2 값을 이용하여 폐기할 메시지를 포함하는 제 2 신호 또는 제 3 신호를 모든 제 2 노드(401, 402, 403, 404)의 휘발성 메모리에서 인식할 수 있다.Accordingly, every second node 401, 402, 403, 404 included in the secure channel 400 uses a first value and a second value included in the header of the discard signal to include a second signal including the message to discard. Alternatively, the third signal may be recognized by the volatile memories of all the second nodes 401, 402, 403, and 404.

한편, 적어도 하나의 제 2 노드 각각이 폐기 신호를 수신한 경우, 적어도 하나의 제 2 노드 각각은 보안 채널(400)에 포함된 모든 제 2 노드에게 폐기 신호를 전파할 수 있다. 그리고, 보안 채널(400)에 포함된 모든 제 2 노드는 폐기 신호에 기초하여 제 2 신호 또는 제 3 신호를 휘발성 메모리에서 삭제할 수도 있다.  Meanwhile, when each of the at least one second node receives the discard signal, each of the at least one second node may propagate the discard signal to all second nodes included in the secure channel 400. In addition, all second nodes included in the secure channel 400 may delete the second signal or the third signal from the volatile memory based on the discard signal.

한편, 폐기 신호의 크기는 제 2 신호 및 제 3 신호와 동일한 크기를 가질 수 있다. 이는, 해커가 신호를 탈취하여 메시지 내용을 확인하고자 하는 경우, 탈취한 신호가 메시지를 포함하는 신호인지 아니면 폐기 신호인지 여부를 신호의 크기만으로 인식할 수 없도록 만들기 위함이다. On the other hand, the magnitude of the discard signal may have the same magnitude as the second signal and the third signal. This is to make it impossible for a hacker to recognize the contents of a message by stealing the signal, so that whether the stolen signal is a signal including the message or a discard signal cannot be recognized only by the size of the signal.

도 8은 본 개시의 몇몇 실시예에 따라 수신자 단말이 메시지를 수신하는 방법의 일례를 설명하기 위한 흐름도이다. 도 8과 관련하여 도 1 내지 도 7과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다. 8 is a flowchart illustrating an example of a method of receiving a message by a receiver terminal according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 7 with reference to FIG. 8 will not be described again, and will be described below based on differences.

도 8을 참조하면, 수신자 단말(200)의 제어부(250)는 메시지를 수신할 때, 수신자 단말의 메시지 수신 주소와 관련된 제 1 값을 산출할 수 있다. 제 1 값은 수신자 단말(200)에 메시지를 전송할 때 수신자 단말(200)에 제대로 메시지가 전송될 수 있도록 메시지 수신 주소와 관련된 값을 의미할 수 있다. 제 1 값을 산출하는 방법은 다음과 같다. Referring to FIG. 8, when receiving a message, the controller 250 of the receiver terminal 200 may calculate a first value related to the message reception address of the receiver terminal. The first value may mean a value associated with the message receiving address so that the message can be properly transmitted to the receiver terminal 200 when the message is transmitted to the receiver terminal 200. The method of calculating the first value is as follows.

구체적으로, 제어부(140)는 수신자 단말(200)의 메모리(230)에 기록된 메시지 수신 주소를 인식할 수 있다. 제어부(140)는 인식된 메시지 수신 주소를 해시 알고리즘을 통해 해싱할 수 있다. 여기서, 해시 알고리즘은, MD(Message-Digest)1, MD4, MD5, SHS(Secure Hash Standard), SHA(Secure Hash Algorithm)-256, SHA-512, HAS-160(Hash Algorithm Standard-160), HAVAL(hashing Algorithm with Variable Length of output), RIPEMD(RACE Integrity Primitives Evaluation Message Digest)-160 등을 의미할 수 있다. 그리고, 제어부(140)는 해시 알고리즘을 통해 수신 주소가 해싱된 제 1 값을 산출할 수 있다. 다만, 이에 한정되는 것은 아니고, 제어부(140)는 다양한 방법으로 제 1 값을 산출할 수 있다.In detail, the controller 140 may recognize the message reception address recorded in the memory 230 of the receiver terminal 200. The controller 140 may hash the recognized message reception address through a hash algorithm. Here, the hash algorithm is MD (Message-Digest) 1, MD4, MD5, Secure Hash Standard (SHS), Secure Hash Algorithm (SHA) -256, SHA-512, HAS-160 (Hash Algorithm Standard-160), HAVAL (Hashing Algorithm with Variable Length of output), RIPEMD (RACE Integrity Primitives Evaluation Message Digest) -160, and the like. The controller 140 may calculate a first value hashed by the reception address through a hash algorithm. However, the present invention is not limited thereto, and the controller 140 may calculate the first value in various ways.

제어부(250)는 단계(S210)에서 제 1 값을 산출한 경우, 제 1 값을 포함하는 쿼리를 일반 채널과 관련된 적어도 하나의 제 1 노드 및 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송할 수 있다(S220). When calculating the first value in step S210, the controller 250 may transmit a query including the first value to at least one first node related to the general channel and at least one second node related to the secure channel. There is (S220).

제어부(250)는 단계(S220)에서 쿼리를 전송한 후, 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 통신부(210)를 통해 수신할 수 있다(S230). 여기서, 쿼리에 대응하는 신호는 헤더에 제 1 값을 포함하는 신호일 수 있다. After transmitting the query in step S220, the controller 250 may receive a signal corresponding to the query through the communication unit 210 from at least one first node or at least one second node (S230). Here, the signal corresponding to the query may be a signal including a first value in the header.

구체적으로, 제 1 값을 포함하는 쿼리를 수신한 적어도 하나의 제 1 노드 및 적어도 하나의 제 2 노드는 제 1 값을 헤더에 포함하는 신호를 검색할 수 있다. 적어도 하나의 제 1 노드 및 적어도 하나의제 2 노드는 제 1 값을 헤더에 포함하는 신호를 수신자 단말(200)에 전송할 수 있다. 이 경우, 제어부(250)는 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 통신부(210)를 통해 수신할 수 있다.In detail, the at least one first node and the at least one second node that receive the query including the first value may search for a signal including the first value in the header. At least one first node and at least one second node may transmit a signal including the first value to the receiver terminal 200. In this case, the controller 250 may receive a signal corresponding to the query from the at least one first node or the at least one second node through the communication unit 210.

한편, 제어부(250)는 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 신호를 수신한 경우, 신호에 포함된 메시지를 신호에서 추출할 수 있다(S240). Meanwhile, when receiving a signal from at least one first node or at least one second node, the controller 250 may extract a message included in the signal from the signal (S240).

구체적으로, 제어부(250)는 적어도 하나의 제 1 노드 또는 적어도 하나의 제 2 노드로부터 신호를 수신한 경우, 신호에 포함된 서명의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 그리고, 제어부(250)는 전송자 단말(100)이 신호를 전송한 것이 맞다고 인식한 경우, 신호에서 메시지를 추출할 수 있다. 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 인식하는 방법은 도 9 및 도 10을 참조하여 좀더 자세히 후술하고, 이하 신호에서 메시지를 추출하는 방법을 설명한다.In detail, when the control unit 250 receives a signal from at least one first node or at least one second node, the transmitter terminal 100 having verified the validity of the signature included in the signal and transmitting the signal receives the signal. You can check whether the transmission is correct. In addition, when the transmitter 250 recognizes that the transmitter terminal 100 transmits a signal, the controller 250 may extract a message from the signal. A method of recognizing whether or not the transmitter terminal 100 transmits a signal is described below in more detail with reference to FIGS. 9 and 10, and a method of extracting a message from a signal will be described below.

일례로, 제어부(250)는 적어도 하나의 제 1 노드로부터 신호를 수신하고, 신호에 포함된 서명이 유효하다고 인식한 경우, 신호 내에 포함된 메시지를 추출할 수 있다. For example, the controller 250 may receive a signal from at least one first node, and if it is recognized that a signature included in the signal is valid, the controller 250 may extract a message included in the signal.

다른 일례로, 제어부(250)는 적어도 하나의 제 2 노드로부터 신호를 수신하고 신호에 포함된 서명이 유효하다고 인식한 경우, 수신된 신호에 포함된 암호화 데이터를 수신자 단말(200)과 관련된 PKI의 개인키로 복호화할 수 있다. 그리고, 제어부(250)는 복호화된 데이터를 분석하여 복호화된 데이터에서 메시지를 추출할 수 있다. In another example, when the controller 250 receives a signal from at least one second node and recognizes that the signature included in the signal is valid, the controller 250 may convert the encrypted data included in the received signal into a PKI associated with the receiver terminal 200. Can be decrypted with the private key. The controller 250 may extract the message from the decrypted data by analyzing the decrypted data.

구체적으로, 제어부(250)는 복호화된 데이터를 분석하여 복호화된 데이터에 제로 비트가 기 설정된 패턴으로 삽입되어 있는지 여부를 인식할 수 있다. 제어부(250)는 제로 비트가 기 설정된 패턴으로 삽입되어 있다고 인식한 경우, 복호화된 데이터가 패딩이 수행된 것으로 인식할 수 있다. 그리고, 제어부(250)는 기 설정된 패턴을 갖는 제로 비트를 복호화된 데이터에서 삭제함으로써, 복호화된 데이터에서 메시지를 추출할 수 있다. 한편, 제어부(250)는 복호화된 데이터에 제로 비트가 기 설정된 패턴으로 삽입되어 있다고 인식하지 못한 경우, 복호화된 데이터가 메시지라고 인식할 수 있다. In detail, the controller 250 may analyze the decoded data and recognize whether zero bits are inserted into the decoded data in a predetermined pattern. When the controller 250 recognizes that the zero bits are inserted in the preset pattern, the controller 250 may recognize that the decoded data is padded. The controller 250 may extract the message from the decoded data by deleting the zero bit having the preset pattern from the decoded data. On the other hand, if the controller 250 does not recognize that zero bits are inserted in the decoded data in a predetermined pattern, the controller 250 may recognize that the decoded data is a message.

한편, 제어부(250)는 단계(S240)에서 메시지를 추출한 경우, 메시지를 메신저 프로그램의 실행 화면에 디스플레이하도록 디스플레이부(240)를 제어할 수 있다. 따라서, 수신자 단말(200)의 사용자는 화면을 통해 메시지를 확인할 수 있다. Meanwhile, when extracting a message in step S240, the controller 250 may control the display unit 240 to display the message on the execution screen of the messenger program. Therefore, the user of the receiver terminal 200 may check the message through the screen.

도 9는 본 개시의 몇몇 실시예에 따라 수신자 단말이 일반 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다. 도 9와 관련하여 도 1 내지 도 8과 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다.9 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a general channel according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 8 with reference to FIG. 9 will not be described again.

도 8을 먼저 참조하면, 단계(S230)에서 제어부(250)가 쿼리에 대응하는 신호를 적어도 하나의 제 1 노드로부터 수신한 경우, 신호는 메시지 및 제 1 서명 데이터를 페이로드에 포함할 수 있다. 이 경우, 제어부(250)는 신호에 포함된 제 1 서명 데이터의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 이에 대해 도 9를 참조하여 좀더 자세히 설명한다. Referring first to FIG. 8, in operation S230, when the controller 250 receives a signal corresponding to a query from at least one first node, the signal may include a message and first signature data in a payload. . In this case, the controller 250 may verify whether the sender terminal 100 that transmits the signal is correct by verifying the validity of the first signature data included in the signal. This will be described in more detail with reference to FIG. 9.

도 9를 참조하면, 제어부(250)는 수신된 신호에 포함된 제 1 서명데이터를 전송자 단말과 관련된 PKI의 공개키를 이용하여 복호화하여 제 1 데이터를 추출할 수 있다(S310). Referring to FIG. 9, the controller 250 may extract first data by decrypting first signature data included in a received signal by using a public key of a PKI associated with a sender terminal (S310).

구체적으로, 제어부(250)는 전송자 단말(100)과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 전송자 단말(100)과 관련된 PKI의 공개키를 이용하여 제 1 서명 데이터를 복호화하여 제 1 데이터를 추출할 수 있다. In detail, the controller 250 may recognize the public key of the PKI associated with the sender terminal 100. In addition, the controller 140 may extract the first data by decoding the first signature data by using the public key of the PKI associated with the sender terminal 100.

제어부(250)는 단계(S310)에서 제 1 데이터를 추출한 경우, 수신된 신호에 포함된 메시지와 제 1 데이터가 일치하는지 여부를 인식할 수 있다(S320). 그리고, 제어부(250)는 제 1 데이터와 메시지가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수 있다. When the first data is extracted in step S310, the controller 250 may recognize whether the message included in the received signal matches the first data (S320). The controller 250 may determine whether to extract the message from the signal based on whether the first data and the message match.

구체적으로, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우(S320, Yes), 메시지를 신호에서 추출한다고 결정할 수 있다(S330). 즉, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우, 신호에 포함된 제 1 서명 데이터의 유효성이 인정된다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 신호에서 추출할 수 있다.Specifically, when the controller 250 recognizes that the message and the first data match (S320, Yes), it may determine that the message is extracted from the signal (S330). That is, when the controller 250 recognizes that the message and the first data match, the controller 250 may recognize that the validity of the first signature data included in the signal is recognized. In addition, the controller 250 may extract the message from the signal.

한편, 제어부(250)는 메시지와 제 1 데이터가 일치하지 않는다고 인식한 경우(S320, No), 메시지를 신호에서 추출하지 않는다고 결정할 수 있다(S340). 즉, 제어부(250)는 메시지와 제 1 데이터가 일치하지 않는다고 인식한 경우, 신호에 포함된 제 1 서명 데이터의 유효성이 인정되지 않는다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 신호에서 추출하지 않을 수 있다. 제 1 데이터가 메시지와 일치하지 않는 경우, 신호는 전송자 단말(100)에서 전송한 것이 아니기 때문이다.Meanwhile, when recognizing that the message and the first data do not match (S320, No), the controller 250 may determine that the message is not extracted from the signal (S340). That is, when the controller 250 recognizes that the message and the first data do not match, the controller 250 may recognize that the validity of the first signature data included in the signal is not recognized. The controller 250 may not extract the message from the signal. This is because the signal is not transmitted from the sender terminal 100 when the first data does not match the message.

상술한 바와 같이 제어부(250)가 제 1 서명 데이터의 유효성이 인정된 경우에만 메시지를 신호에서 추출하는 경우, 다른 사용자가 전송한 신호에서 메시지를 추출함으로써 바이러스가 수신자 단말(200)에 설치되는 것을 방지할 수 있다. As described above, when the controller 250 extracts the message from the signal only when the validity of the first signature data is recognized, the virus is installed in the receiver terminal 200 by extracting the message from the signal transmitted by another user. It can prevent.

한편, 본 개시의 몇몇 실시예에 따르면, 제어부(250)는 단계(S320) 이전에 제 1 데이터가 해시 값이라고 인식한 경우, 수신된 신호에 포함된 메시지를 해시 알고리즘을 통해 해싱한 제 1 해시 값을 획득할 수 있다. 그리고, 제어부(250)는 단계(S320)에서 수신된 신호에 포함된 메시지 대신 제 1 해시 값과 제 1 데이터가 일치하는지 여부를 인식할 수 있다 그리고, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수도 있다. 즉, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치한다고 인식한 경우, 메시지를 신호에서 추출한다고 결정할 수 있다. 그리고, 제어부(250)는 제 1 해시 값과 제 1 데이터가 일치하지 않는다고 인식한 경우, 메시지를 신호에서 추출하지 않는다고 결정할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when the controller 250 recognizes that the first data is a hash value before step S320, the controller 250 hashes a message included in the received signal through a hash algorithm. The value can be obtained. The controller 250 may recognize whether the first hash value matches the first data instead of the message included in the signal received in operation S320. The controller 250 may determine whether the first hash value corresponds to the first hash value. It may be determined whether to extract the message from the signal based on whether the 1 data matches. That is, if it is recognized that the first hash value and the first data match, the controller 250 may determine to extract the message from the signal. When the controller 250 recognizes that the first hash value does not match the first data, the controller 250 may determine that the message is not extracted from the signal.

도 10은 본 개시의 몇몇 실시예에 따라 수신자 단말이 보안 채널을 통해 신호를 수신한 경우 신호에서 메시지를 추출할지 여부를 결정하는 방법의 일례를 설명하기 위한 흐름도이다. 도 10과 관련하여 도 1 내지 도 9와 관련하여 상술한 바와 중복되는 내용은 다시 설명하지 않으며, 이하 차이점을 중심으로 설명한다.10 is a flowchart illustrating an example of a method of determining whether to extract a message from a signal when a receiver terminal receives a signal through a secure channel according to some embodiments of the present disclosure. Descriptions overlapping with those described above with reference to FIGS. 1 through 9 with reference to FIG. 10 will not be described again.

도 8을 먼저 참조하면, 단계(S230)에서 제어부(250)가 쿼리에 대응하는 신호를 적어도 하나의 제 2 노드로부터 수신한 경우, 신호는 암호화 데이터 및 제 2 서명 데이터를 페이로드에 포함할 수 있다. 이 경우, 제어부(250)는 신호에 포함된 제 2 서명 데이터의 유효성을 검증하여 신호를 전송한 전송자 단말(100)이 신호를 전송한 것이 맞는지 여부를 확인할 수 있다. 이에 대해 도 10을 참조하여 좀더 자세히 설명한다. Referring first to FIG. 8, when the control unit 250 receives a signal corresponding to a query from at least one second node in step S230, the signal may include encrypted data and second signature data in a payload. have. In this case, the controller 250 may verify the validity of the second signature data included in the signal to determine whether the transmitter terminal 100 that transmits the signal is correct. This will be described in more detail with reference to FIG. 10.

도 10을 참조하면, 제어부(250)는 수신된 신호에 포함된 제 2 서명데이터를 전송자 단말과 관련된 PKI의 공개키를 이용하여 복호화하여 제 1 데이터를 추출할 수 있다(S410). Referring to FIG. 10, the controller 250 may extract first data by decrypting second signature data included in a received signal using a public key of a PKI associated with a sender terminal (S410).

구체적으로, 제어부(250)는 전송자 단말(100)과 관련된 PKI의 공개키를 인식할 수 있다. 그리고, 제어부(140)는 상기 전송자 단말(100)과 관련된 PKI의 공개키를 이용하여 제 2 서명 데이터를 복호화하여 제 1 데이터를 추출할 수 있다. In detail, the controller 250 may recognize the public key of the PKI associated with the sender terminal 100. In addition, the controller 140 may extract the first data by decoding the second signature data by using the public key of the PKI associated with the sender terminal 100.

한편, 제어부(250)는 제 2 서명 데이터에서 제 1 데이터를 추출하는 것과 별개로 수신자 단말과 관련된 PKI의 개인키를 이용하여 수신된 신호에 포함된 제 1 암호화 데이터를 복호화하여 제 2 데이터를 추출할 수 있다. Meanwhile, in addition to extracting the first data from the second signature data, the controller 250 extracts the second data by decrypting the first encrypted data included in the received signal using a PKI private key associated with the receiver terminal. can do.

한편, 제어부(250)는 단계(S410) 및 단계(S420)에서 제 1 데이터 및 제 2 데이터를 추출한 경우, 제 1 데이터와 제 2 데이터가 일치하는지 여부를 인식할 수 있다(S430). 그리고, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수 있다. Meanwhile, when extracting the first data and the second data in steps S410 and S420, the controller 250 may recognize whether the first data and the second data match or not (S430). The controller 250 may determine whether to extract the message from the signal based on whether the first data and the second data match.

구체적으로, 제어부(250)는 메시지와 제 1 데이터가 일치한다고 인식한 경우(S430, Yes), 메시지를 신호에서 추출한다고 결정할 수 있다(S440). 즉, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치한다고 인식한 경우, 신호에 포함된 제 2 서명 데이터의 유효성이 인정된다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 제 2 데이터에서 추출할 수 있다. 여기서, 메시지를 제 2 데이터에서 추출하는 것은 도 8에서 상술한바 자세한 설명은 생략한다.In detail, when the controller 250 recognizes that the message and the first data match (S430, Yes), the controller 250 may determine to extract the message from the signal (S440). That is, when the controller 250 recognizes that the first data and the second data match, the controller 250 may recognize that the validity of the second signature data included in the signal is recognized. In addition, the controller 250 may extract the message from the second data. Here, the extraction of the message from the second data is described above with reference to FIG. 8, and thus a detailed description thereof will be omitted.

한편, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하지 않는다고 인식한 경우(S430, No), 메시지를 신호에서 추출하지 않는다고 결정할 수 있다(S450). 즉, 제어부(250)는 제 1 데이터와 제 2 데이터가 일치하지 않는다고 인식한 경우, 신호에 포함된 제 2 서명 데이터의 유효성이 인정되지 않는다고 인식할 수 있다. 그리고, 제어부(250)는 메시지를 제 2 데이터에서 추출하지 않을 수 있다. 제 1 데이터가 제 2 데이터와 일치하지 않는 경우, 신호는 전송자 단말(100)에서 전송한 것이 아니기 때문이다.On the other hand, if it is recognized that the first data and the second data do not match (S430, No), the controller 250 may determine not to extract the message from the signal (S450). That is, when recognizing that the first data and the second data do not match, the controller 250 may recognize that the validity of the second signature data included in the signal is not recognized. The controller 250 may not extract the message from the second data. This is because the signal is not transmitted from the transmitter terminal 100 when the first data does not match the second data.

상술한 바와 같이 제어부(250)가 제 2 서명 데이터의 유효성이 인정된 경우에만 메시지를 제 2 데이터에서 추출하는 경우, 다른 사용자가 전송한 신호에서 메시지를 추출함으로써 바이러스가 수신자 단말(200)에 설치되는 것을 방지할 수 있다. As described above, when the control unit 250 extracts the message from the second data only when the validity of the second signature data is recognized, the virus is installed in the receiver terminal 200 by extracting the message from the signal transmitted by another user. Can be prevented.

한편, 본 개시의 몇몇 실시예에 따르면, 제어부(250)는 단계(S430) 이전에 제 1 데이터가 해시 값이라고 인식한 경우, 제 2 데이터를 해시 알고리즘을 통해 해싱한 제 2 해시 값을 획득할 수 있다. 그리고, 제어부(250)는 단계(S430)에서 제 2 데이터 대신 제 2 해시 값과 제 1 데이터가 일치하는지 여부를 인식할 수 있다 그리고, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치하는지 여부에 기초하여 메시지를 신호에서 추출할지 여부를 결정할 수도 있다. 즉, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치한다고 인식한 경우, 메시지를 신호에서 추출한다고 결정할 수 있다. 그리고, 제어부(250)는 제 2 해시 값과 제 2 데이터가 일치하지 않는다고 인식한 경우, 메시지를 신호에서 추출하지 않는다고 결정할 수 있다. Meanwhile, according to some embodiments of the present disclosure, when the first data is a hash value before step S430, the controller 250 may acquire a second hash value hashed from the second data through a hash algorithm. Can be. The controller 250 may recognize whether the second hash value matches the first data instead of the second data in step S430, and the controller 250 matches the second hash value with the second data. It may be determined whether to extract the message from the signal based on whether or not. That is, when the controller 250 recognizes that the second hash value matches the second data, the controller 250 may determine to extract the message from the signal. When the controller 250 recognizes that the second hash value and the second data do not match, the controller 250 may determine that the message is not extracted from the signal.

도 11은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.11 shows a brief general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

본 개시가 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has been described above generally with respect to computer executable instructions that may be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and / or as a combination of hardware and software. will be.

일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.In general, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, those skilled in the art will appreciate that the methods of the present disclosure may include uniprocessor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like (each of which And other computer system configurations, including one or more associated devices, which may operate in conjunction with one or more associated devices.

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure can also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer readable media. Any medium that can be accessed by a computer can be a computer readable medium, which can be volatile and nonvolatile media, transitory and non-transitory media, removable and non-transitory media. Removable media. By way of example, and not limitation, computer readable media may comprise computer readable storage media and computer readable transmission media.

컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer-readable storage media are volatile and nonvolatile media, temporary and non-transitory media, removable and non-removable implemented in any method or technology for storing information such as computer readable instructions, data structures, program modules or other data. Media. Computer-readable storage media may include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device or other magnetic storage. It includes, but is not limited to, a device or any other medium that can be accessed by a computer and used to store desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer-readable transmission media typically embody computer readable instructions, data structures, program modules or other data in a modulated data signal, such as a carrier wave or other transport mechanism, and the like. Includes all information delivery media. The term modulated data signal means a signal that has one or more of its characteristics set or changed to encode information in the signal. By way of example, and not limitation, computer readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, or other wireless media. Combinations of any of the above should also be included within the scope of computer readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An example environment 1100 is illustrated that implements various aspects of the present disclosure, including a computer 1102, which includes a processing unit 1104, a system memory 1106, and a system bus 1108. do. System bus 1108 connects system components, including but not limited to system memory 1106, to processing unit 1104. Processing unit 1104 may be any of a variety of commercial processors. Dual processor and other multiprocessor architectures may also be used as the processing unit 1104.

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.System bus 1108 may be any of several types of bus structures that may be further interconnected to a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) 1112. The basic input / output system (BIOS) is stored in nonvolatile memory 1110, such as ROM, EPROM, EEPROM, etc., and the BIOS provides a basic aid for transferring information between components in the computer 1102, such as during startup. Contains routines. RAM 1112 may also include fast RAM, such as static RAM, for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.Computer 1102 also includes an internal hard disk drive (HDD) 1114 (eg, EIDE, SATA) —this internal hard disk drive 1114 may also be configured for external use within a suitable chassis (not shown). Yes, magnetic floppy disk drive (FDD) 1116 (eg, for reading from or writing to removable diskette 1118), and optical disk drive 1120 (eg, CD-ROM Disk 1122 for reading from or writing to or reading from other high capacity optical media such as DVD). The hard disk drive 1114, the magnetic disk drive 1116, and the optical disk drive 1120 are connected to the system bus 1108 by the hard disk drive interface 1124, the magnetic disk drive interface 1126, and the optical drive interface 1128, respectively. ) Can be connected. The interface 1124 for external drive implementation includes, for example, at least one or both of Universal Serial Bus (USB) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide nonvolatile storage of data, data structures, computer executable instructions, and the like. In the case of computer 1102, drives and media correspond to storing any data in a suitable digital format. While the above description of computer readable storage media refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art will appreciate zip drives, magnetic cassettes, flash memory cards, cartridges, Other types of computer readable media, such as the like, may also be used in the exemplary operating environment and it will be appreciated that any such media may include computer executable instructions for performing the methods of the present disclosure. .

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.Multiple program modules may be stored in the drive and RAM 1112, including operating system 1130, one or more application programs 1132, other program modules 1134, and program data 1136. All or a portion of the operating system, applications, modules and / or data may also be cached in RAM 1112. It will be appreciated that the present disclosure may be implemented in various commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the computer 1102 via one or more wired / wireless input devices, such as a keyboard 1138 and a mouse 1140. Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. These and other input devices are often connected to the processing unit 1104 via an input device interface 1142, which is connected to the system bus 1108, but the parallel port, IEEE 1394 serial port, game port, USB port, IR interface, Etc. can be connected by other interfaces.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also connected to the system bus 1108 via an interface such as a video adapter 1146. In addition to the monitor 1144, the computer generally includes other peripheral output devices (not shown) such as speakers, printers, and the like.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer (s) 1148, via wired and / or wireless communications. Remote computer (s) 1148 may be a workstation, server computer, router, personal computer, portable computer, microprocessor-based entertainment device, peer device, or other conventional network node, and generally for computer 1102. Although many or all of the described components are included, for simplicity, only memory storage 1150 is shown. The logical connections shown include wired / wireless connections to a local area network (LAN) 1152 and / or a larger network, such as a telecommunications network (WAN) 1154. Such LAN and WAN networking environments are commonplace in offices and businesses, facilitating enterprise-wide computer networks such as intranets, all of which may be connected to worldwide computer networks, such as the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is connected to the local network 1152 via a wired and / or wireless communication network interface or adapter 1156. Adapter 1156 may facilitate wired or wireless communication to LAN 1152, which also includes a wireless access point installed therein for communicating with wireless adapter 1156. When used in a WAN networking environment, the computer 1102 may include a modem 1158, connect to a communication server on the WAN 1154, or otherwise establish communications over the WAN 1154. Have the means. The modem 1158, which may be an internal or external and wired or wireless device, is connected to the system bus 1108 via the serial port interface 1142. In a networked environment, program modules or portions thereof described with respect to computer 1102 may be stored in remote memory / storage device 1150. It will be appreciated that the network connections shown are exemplary and other means of establishing a communications link between the computers can be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.Computer 1102 is associated with any wireless device or entity disposed and operating in wireless communication, such as a printer, scanner, desktop and / or portable computer, portable data assistant, communications satellite, wireless detectable tag. Communicate with any equipment or location and telephone. This includes at least Wi-Fi and Bluetooth wireless technology. Thus, the communication can be a predefined structure as in a conventional network or simply an ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wireless Fidelity (Wi-Fi) allows you to connect to the Internet without wires. Wi-Fi is a wireless technology such as a cell phone that allows such a device, for example, a computer, to transmit and receive data indoors and outdoors, ie anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, high-speed wireless connections. Wi-Fi may be used to connect computers to each other, to the Internet, and to a wired network (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in unlicensed 2.4 and 5 GHz wireless bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.One of ordinary skill in the art of the disclosure will appreciate that the various illustrative logical blocks, modules, processors, means, circuits and algorithm steps described in connection with the embodiments disclosed herein may be implemented in electronic hardware, It will be appreciated that for purposes of the present invention, various forms of program or design code, or combinations thereof, may be implemented. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. One skilled in the art of the present disclosure may implement the described functionality in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be embodied in a method, apparatus, or article of manufacture using standard programming and / or engineering techniques. The term "article of manufacture" includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media may include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical discs (eg, CDs, DVDs, etc.), smart cards, and flashes. Memory devices (eg, EEPROM, cards, sticks, key drives, etc.), but are not limited to these. The term “machine-readable medium” includes, but is not limited to, a wireless channel and various other media capable of storing, holding, and / or delivering instruction (s) and / or data.

제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the processes presented is an example of exemplary approaches. Based upon design priorities, it is understood that the specific order or hierarchy of steps in the processes may be rearranged within the scope of the present disclosure. The accompanying method claims present elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure should not be limited to the embodiments presented herein but should be construed in the broadest scope consistent with the principles and novel features presented herein.

본 개시의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다.The scope of the claims in the claims of the present disclosure is generated by the functions and features described in the respective steps, and the claims are not specified unless the order of precedence in each order constitutes the method. It is not influenced by the order of description of each step in. For example, in the claims that are described by a method comprising steps A and B, even if step A is described before step B, the scope of the right is not limited to that step A should precede step B.

Claims (15)

컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서,
상기 컴퓨터 프로그램은 전송자 단말의 제어부로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
사용자로부터 수신자 정보 및 메시지를 수신하는 단계;
상기 메시지의 크기를 인식하는 단계; 및
상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored in a computer readable storage medium,
The computer program includes instructions for causing a control unit of a sender terminal to perform the following steps, the steps:
Receiving recipient information and a message from a user;
Recognizing the size of the message; And
Selecting a channel to transmit the message among a general channel and a secure channel based on the size of the message;
Including,
Computer program stored on a computer readable storage medium.
제 1 항에 있어서,
상기 메시지의 크기에 기초하여 일반 채널 및 보안 채널 중 상기 메시지를 전송할 채널을 선택하는 단계는,
상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계; 또는
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
Selecting a channel to transmit the message of the normal channel and the secure channel based on the size of the message,
If the size of the message exceeds a preset size, selecting the general channel as a channel for transmitting the message; or
If the size of the message is less than or equal to a preset size, selecting the secure channel as a channel to transmit the message;
Including,
Computer program stored on a computer readable storage medium.
제 2 항에 있어서,
상기 메시지의 크기가 기 설정된 크기를 초과하는 경우, 상기 일반 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 일반 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 전송자 단말과 관련된 PKI(Public Key Infrastructure)의 개인키를 이용하여 상기 메시지를 암호화한 제 1 서명 데이터를 생성하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 메시지 및 상기 제 1 서명 데이터를 포함하는 제 1 신호를 생성하는 단계; 및
상기 제 1 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 1 신호를 상기 일반 채널과 관련된 적어도 하나의 제 1 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 2,
When the size of the message exceeds a preset size, selecting the general channel as a channel for transmitting the message,
When the general channel is selected as a channel for transmitting the message, generating first signature data by encrypting the message using a private key of a public key infrastructure (PKI) associated with the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a first signal comprising the first value, a second value representing the order of the message, the message and the first signature data; And
Transmitting the first signal to at least one first node associated with the general channel such that the first signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
제 2 항에 있어서,
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기 미만인지 여부를 인식하는 단계;
상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계;
상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 제 1 데이터를 암호화한 제 2 서명 데이터를 생성하는 단계;
상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계;
상기 공개키를 이용하여 상기 제 1 데이터를 암호화한 제 1 암호화 데이터를 생성하는 단계;
상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 2 서명 데이터 및 상기 제 1 암호화 데이터를 포함하는 제 2 신호를 생성하는 단계; 및
상기 제 2 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 2 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 2,
When the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message,
Recognizing whether the size of the message is less than the preset size when the secure channel is selected as a channel to transmit the message;
If it is recognized that the size of the message is less than the preset size, padding the message to generate the first data such that the size of the message is a preset size;
Generating second signature data by encrypting the first data using a private key of a PKI associated with the sender terminal;
Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information;
Generating first encrypted data by encrypting the first data using the public key;
Recognizing a message discard time previously stored in a memory of the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a second signal comprising the message discard time, the first value, a second value indicating the order of the message, the second signature data and the first encrypted data; And
Transmitting the second signal to at least one second node associated with the secure channel through a communication unit of the sender terminal such that the second signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
제 4 항에 있어서,
상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하고,
상기 폐기 신호는,
상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 4, wherein
Sending a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time;
More,
The discard signal is,
Including the first value and the second value to enable retrieval of the message,
Computer program stored on a computer readable storage medium.
제 5 항에 있어서,
상기 폐기 신호의 크기는,
상기 제 2 신호와 동일한 크기를 갖는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 5,
The magnitude of the discard signal is,
Having the same magnitude as the second signal,
Computer program stored on a computer readable storage medium.
제 4 항에 있어서,
상기 메시지의 크기가 상기 기 설정된 크기 미만이라고 인식된 경우, 상기 메시지의 크기가 기 설정된 크기가 되도록 상기 메시지에 패딩을 수행하여 제 1 데이터를 생성하는 단계는,
상기 메시지의 크기가 상기 기 설정된 크기가 되도록 상기 메시지에 제로 비트를 이용하여 패딩을 수행하여 상기 제 1 데이터를 생성하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 4, wherein
If it is recognized that the size of the message is less than the preset size, the step of padding the message to generate the first data so that the size of the message is a predetermined size,
Generating the first data by padding the message using zero bits such that the size of the message becomes the preset size;
Including,
Computer program stored on a computer readable storage medium.
제 2 항에 있어서,
상기 메시지의 크기가 기 설정된 크기 이하인 경우, 상기 보안 채널을 상기 메시지를 전송할 채널로 선택하는 단계는,
상기 보안 채널이 상기 메시지를 전송할 채널로 선택된 경우, 상기 메시지의 크기가 상기 기 설정된 크기와 일치하는지 여부를 인식하는 단계;
상기 메시지의 크기가 상기 기 설정된 크기와 일치한다고 인식된 경우, 상기 전송자 단말과 관련된 PKI의 개인키를 이용하여 상기 메시지를 암호화한 제 3 서명 데이터를 생성하는 단계;
상기 수신자 정보에 대응하는 수신자 단말과 관련된 PKI의 공개키를 인식하는 단계;
상기 공개키를 이용하여 상기 메시지를 암호화한 제 2 암호화 데이터를 생성하는 단계;
상기 전송자 단말의 메모리에 기 저장되어 있는 메시지 폐기 시간을 인식하는 단계;
상기 수신자 정보에 기초하여 메시지 수신 주소와 관련된 제 1 값을 산출하는 단계;
상기 메시지 폐기 시간, 상기 제 1 값, 상기 메시지의 순서를 나타내는 제 2 값, 상기 제 3 서명 데이터 및 상기 제 2 암호화 데이터를 포함하는 제 3 신호를 생성하는 단계; 및
상기 제 3 신호가 상기 수신자 정보에 대응하는 수신자 단말에 전송되도록 상기 제 3 신호를 상기 전송자 단말의 통신부를 통해 상기 보안 채널과 관련된 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 2,
When the size of the message is less than or equal to a preset size, selecting the secure channel as a channel for transmitting the message,
Recognizing whether the size of the message matches the preset size when the secure channel is selected as a channel for transmitting the message;
Generating a third signature data of encrypting the message by using a private key of a PKI associated with the sender terminal when it is recognized that the size of the message matches the preset size;
Recognizing a public key of a PKI associated with a receiver terminal corresponding to the receiver information;
Generating second encrypted data encrypting the message using the public key;
Recognizing a message discard time previously stored in a memory of the sender terminal;
Calculating a first value associated with a message destination address based on the recipient information;
Generating a third signal comprising the message discard time, the first value, a second value representing the order of the message, the third signature data and the second encrypted data; And
Transmitting the third signal to at least one second node associated with the secure channel through a communication unit of the sender terminal such that the third signal is transmitted to a receiver terminal corresponding to the receiver information;
Further comprising,
Computer program stored on a computer readable storage medium.
제 8 항에 있어서,
상기 메시지 폐기 시간 이전에 상기 적어도 하나의 제 2 노드에서 상기 메시지를 폐기하라는 명령을 사용자로부터 수신한 경우, 폐기 신호를 상기 적어도 하나의 제 2 노드에 전송하는 단계;
를 더 포함하고,
상기 폐기 신호는,
상기 메시지의 검색을 가능하게 하는 상기 제 1 값 및 상기 제 2 값을 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 8,
Sending a discard signal to the at least one second node when receiving a command from the user to discard the message at the at least one second node before the message discard time;
More,
The discard signal is,
Including the first value and the second value to enable retrieval of the message,
Computer program stored on a computer readable storage medium.
제 9 항에 있어서,
상기 폐기 신호의 크기는,
상기 제 3 신호와 동일한 크기를 갖는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 9,
The magnitude of the discard signal is,
Having the same magnitude as the third signal,
Computer program stored on a computer readable storage medium.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020190079659A 2019-07-02 2019-07-02 A security-enhanced messages transmission and reception techniques KR102055380B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190079659A KR102055380B1 (en) 2019-07-02 2019-07-02 A security-enhanced messages transmission and reception techniques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190079659A KR102055380B1 (en) 2019-07-02 2019-07-02 A security-enhanced messages transmission and reception techniques

Publications (1)

Publication Number Publication Date
KR102055380B1 true KR102055380B1 (en) 2019-12-12

Family

ID=69003996

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190079659A KR102055380B1 (en) 2019-07-02 2019-07-02 A security-enhanced messages transmission and reception techniques

Country Status (1)

Country Link
KR (1) KR102055380B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101296102B1 (en) * 2008-12-18 2013-08-19 차이나 아이더블유엔콤 씨오., 엘티디 Method for protecting the first message of security protocol
KR20150142667A (en) * 2015-12-07 2015-12-22 주식회사 비즈모델라인 Method for Processing Security Message
KR101638706B1 (en) * 2014-12-31 2016-07-13 한국조폐공사 A Processing Method of Secured Message Capable of High Speed Transmitting Large Data in e-ID Card
KR20160106059A (en) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
KR20170035031A (en) 2015-09-22 2017-03-30 주이스 주식회사 A Messenger Server Device for Business Use and a Messenger System Using the Same
KR20180000220A (en) * 2016-06-22 2018-01-02 주식회사 케이티 Method providing secure message service and apparatus therefor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101296102B1 (en) * 2008-12-18 2013-08-19 차이나 아이더블유엔콤 씨오., 엘티디 Method for protecting the first message of security protocol
KR20160106059A (en) * 2013-12-02 2016-09-09 마스터카드 인터내셔날, 인코포레이티드 Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
KR101638706B1 (en) * 2014-12-31 2016-07-13 한국조폐공사 A Processing Method of Secured Message Capable of High Speed Transmitting Large Data in e-ID Card
KR20170035031A (en) 2015-09-22 2017-03-30 주이스 주식회사 A Messenger Server Device for Business Use and a Messenger System Using the Same
KR20150142667A (en) * 2015-12-07 2015-12-22 주식회사 비즈모델라인 Method for Processing Security Message
KR20180000220A (en) * 2016-06-22 2018-01-02 주식회사 케이티 Method providing secure message service and apparatus therefor

Similar Documents

Publication Publication Date Title
CN106850220B (en) Data encryption method, data decryption method and device
US9426126B2 (en) Method and system for automatic generation of context-aware cover message
US9078127B2 (en) Secure Communication Method
US9246672B2 (en) Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key
EP1545084A1 (en) System and method for digital rights management
KR20180029695A (en) System and method for transmitting data using block-chain
JP2016517248A (en) A method performed by at least one server for processing data packets from a first computing device to a second computing device to allow end-to-end encrypted communication
CN109565518B (en) Method and system for interchangeable content retrieval
US10075469B1 (en) Assured encrypted delivery
EP2995037A2 (en) One-time pad communications network
US9917847B2 (en) Double write data exchange in a dead drop network architecture
WO2014051558A1 (en) Shared secret identification for secure communication
US20190044796A1 (en) Dead drop network architecture
US9166794B2 (en) Securing private key access for cross-component message processing
JP5939953B2 (en) Electronic file transmission system, program, and electronic file transmission method
KR102055380B1 (en) A security-enhanced messages transmission and reception techniques
CN112637230B (en) Instant messaging method and system
WO2021146801A1 (en) Secure data transfer system
CN113726768A (en) Data transmission method and device, electronic equipment and readable storage medium
US8538022B2 (en) System and method of cross-component message processing
US9705858B2 (en) Information processing device and information processing method to maintain secret key for authentication
JP2006268218A (en) Mail transmitter and mail transmitting method
JP4879725B2 (en) Content distribution system, control program, and storage medium
CN110895456A (en) Data processing method, terminal, and computer-readable storage medium
KR20210014554A (en) Techniques for transmitting and receiving messages through secret chat

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant