KR102072134B1 - 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 - Google Patents

메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 Download PDF

Info

Publication number
KR102072134B1
KR102072134B1 KR1020130150201A KR20130150201A KR102072134B1 KR 102072134 B1 KR102072134 B1 KR 102072134B1 KR 1020130150201 A KR1020130150201 A KR 1020130150201A KR 20130150201 A KR20130150201 A KR 20130150201A KR 102072134 B1 KR102072134 B1 KR 102072134B1
Authority
KR
South Korea
Prior art keywords
message
safety
unit
received
application
Prior art date
Application number
KR1020130150201A
Other languages
English (en)
Other versions
KR20150065083A (ko
Inventor
김기범
김진욱
이수훈
이현석
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020130150201A priority Critical patent/KR102072134B1/ko
Publication of KR20150065083A publication Critical patent/KR20150065083A/ko
Application granted granted Critical
Publication of KR102072134B1 publication Critical patent/KR102072134B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/181Transcoding devices; Rate adaptation devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre

Abstract

메시지 전송 장치, 메시지 서버 및 메시지 수신 장치가 개시된다. 여기서, 메시지 수신 장치는 메시지 작성 및 수발신을 포함한 메시지 서비스를 실행하는 메시지 어플리케이션부, 네트워크로부터 메시지를 수신하면, 상기 메시지가 안전 메시지인지를 판단하는 메시지 수신부, 그리고 상기 안전 메시지가 상기 메시지 수신부로부터 전달되면, 메시지 수신 이벤트가 제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 차단하고, 상기 메시지 어플리케이션에게만 전달하는 안전 메시지 처리부를 포함한다.

Description

메시지 전송 장치, 메시지 서버 및 메시지 수신 장치{MESSAGE TRANSMISSION APPARATUS, MESSAGE SERVER AND MESSAGE RECEIPT APPRATUS}
본 발명은 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치에 관한 것이다.
스마트폰 보급으로 인하여 이동통신 서비스의 혁신을 이루었다. 사용자들은 이동통신 사업자 또는 단말 제조사가 제공하는 서비스들에 그치지 않고 어플리케이션 스토어를 통해 자유롭게 제3 사업자(3rd party) 어플리케이션을 다운로드 받아 사용할 수 있다. 이러한 제3 사업자(3rd party) 어플리케이션은 그동안 이동통신사업자 서비스로 인식되었던 SMS(Short Message Service)/MMS(Multimedia Message Service) 기능도 포함된다.
안드로이드(Android)를 보더라도 SMS/MMS 수신 이벤트 및 저장 DB 접근에 대해 Open API를 제공하며, 이를 이용하여 다양하고 유익한 메시지 클라이언트들이 제3 사업자(3rd party) 어플리케이션으로 많이 제공되고 있다. 이러한 어플리케이션은 사용자에게 주는 편리함도 있지만 반대로 운영 체제(OS, Operating System)에서 제공하는 메시지 관련 Open API를 활용한 스미싱과 같은 악용 사례가 적지 않다.
예를들면, 금융사를 사칭하여 개인정보 및 예금인출 등의 사기를 조장하는 사례, 개인 정보에 대한 메시지를 중간에 가로채어 수집하는 사례, 사용자가 모르게 수ㅇ발신 메시지를 조작하는 등 악용 사례가 다양하게 존재한다.
정부에서는 메시지 발신 기기나 네트워크에서 발신번호 조작 등을 방지하는 등 이동통신사업자와 단말 제조사에 가이드 하고 있고, OS 제공사도 어플리케이션 설치시 유효성 검사를 추가하는 등 다양한 노력들을 하고 있으나 점점 지능화된 스미싱 방식에 대해 대처하기는 어려운 상황이다.
스미싱 방지의 범위는 크게 발신자에 대한 변조 방지, 원천적으로 단말에 스미싱 어플리케이션 설치 방지, 스미싱 어플리케이션으로 인한 메시지 정보 가로채기 및 변조 방지으로 나눌 수 있다.
여기서, 발신자에 대한 변조 방지 중 대표적인 것은 MMS 메시지에 안심 마크를 표시하여 수신 메시지에 대해 신뢰도를 주는 방법이 있다. 하지만, SMS는 기술방식이 달라 적용하기 어려우며 단말에서 동작하는 스미싱 어플리케이션이 수신 메시지의 정보를 가로채서 변조하는 방식에 대해서는 원천적으로 대응하기가 불가능하다.
또한, 원천적으로 단말에 스미싱 어플리케이션 설치 방지하는 방법은 안드로이드에서 어플리케이션 설치시 패키지 유효성 검사를 하여 악성코드 및 스미싱을 사전 검색하는 기능이 존재하나, 검색율이 그리 높지 않아 100% 차단하기 힘든 제약사항이 존재한다.
또한, 스미싱 어플리케이션으로 인한 메시지 정보 가로채기 및 변조 방지하는 방법은 안드로이드에서 SMS/MMS 수신 이벤트에 대한 우선순위 처리 및 SMS/MMS가 저장된 DB에 접근 방법이 3rd party 어플리케이션에 Open API로 제공되어 스미싱 어플리케이션이 설치되어 있는 상황이라고 하면 실질적으로 막기 불가능한 구조이다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 신뢰자(Trusted User)가 전송한 메시지를 변경 및 손실없이 안전하게 네트워크 및 메시지 수신단까지 전달하고, 메시지 수신단에서 저장된 메시지를 다른 제3 사업자(3rd party) 어플리케이션이 악용할 수 없도록 차단하는 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치를 제공하는 것이다.
또한, 본 발명이 이루고자 하는 기술적 과제는 스마트폰에 설치된 스미싱 어플리케이션을 탐지할 수 있는 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치를 제공하는 것이다.
본 발명의 하나의 특징에 따르면, 메시지 전송 장치는 메시지를 발송하기 전에 인증 서버로부터 사용자 인증에 따른 인증 티켓을 수신하는 인증 클라이언트, 그리고 상기 메시지에 상기 인증 티켓을 포함시켜 전송하는 메시지 전송부를 포함하고, 상기 인증 티켓이 포함된 메시지는 메시지 서버에서 안전 메시지로 변환되고, 상기 안전 메시지는 메시지 수신 장치로 전송되어 상기 메시지 수신 장치에서 제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 차단되고 메시지 어플리케이션에게만 전달될 수 있다.
상기 메시지 전송부는,
상기 메시지 서버로 상기 인증 티켓이 포함된 메시지의 발송을 요청하고, 상기 인증 티켓이 유효하지 않은 경우, 상기 메시지 서버로부터 메시지 발송 불가를 통지받을 수 있다.
상기 인증 클라이언트는,
부가서비스 이용 가입자인 경우, 상기 인증 서버로부터 상기 인증 티켓을 발급받을 수 있다.
본 발명의 다른 특징에 따르면, 메시지 서버는 메시지 전송 장치와 메시지 수신 장치 사이에서 메시지를 전달하는 메시지 서버로서, 상기 메시지 전송 장치의 요청에 따라 인증 티켓을 발급하는 인증 서버부, 상기 메시지 전송 장치로부터 수신한 상기 인증 티켓이 포함된 메시지를 안전 메시지로 변환하는 메시지 변환부, 그리고 상기 안전 메시지를 상기 메시지 수신 장치로 전송하는 메시지 전달부를 포함하고,
상기 안전 메시지는,
상기 메시지 수신 장치에서 제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 차단되고 메시지 어플리케이션에게만 전달될 수 있다.
상기 인증 서버부는,
상기 메시지 전송 장치가 부가서비스 이용 가입자인 경우, 상기 인증 티켓을 발급할 수 있다.
상기 메시지 변환부는,
상기 메시지 전송 장치로부터 수신한 메시지의 헤더 정보에 기 정의된 안전 메시지 표시 정보를 포함시켜 상기 수신한 메시지를 안전 메시지로 변환할 수 있다.
상기 메시지 변환부는,
상기 헤더 정보에 메시지 수신 장치의 운영체제가 인식하지 못하는 값을 상기 안전 메시지 표시 정보로 포함시킬 수 있다.
상기 메시지 변환부는,
상기 수신한 메시지의 프로토콜 식별자(TP-PID, Protocol Identifier) 필드에 상기 기 정의된 안전 메시지 표시 정보를 포함시킬 수 있다.
상기 메시지 변환부는,
상기 메시지 전송 장치로부터 수신한 메시지에 포함된 인증 티켓이 유효한지 검사하고, 상기 인증 티켓이 유효하면, 상기 안전 메시지로 변환할 수 있다.
상기 메시지 변환부는,
상기 인증 티켓이 유효하지 않으면, 상기 메시지 전송 장치에게 메시지 발송 불가를 통지할 수 있다.
상기 메시지 변환부는,
상기 인증 티켓이 유효하지 않으면, 상기 메시지 전송 장치로부터 수신한 메시지를 폐기할 수 있다.
안전 메시지 부가 서비스 가입자 정보를 저장하는 가입자 데이터베이스를 더 포함하고,
상기 메시지 변환부는,
상기 가입자 정보에 따라 발송인 정보를 확인할 수 있는 마크를 상기 안전 메시지에 더 포함시킬 수 있다.
일반 메시지 형태의 제1 테스트 메시지 및 안전 메시지 형태의 제2 테스트 메시지를 생성하여 메시지 수신 장치에게 전송하는 검사부를 더 포함하고,
상기 제1 테스트 메시지와 상기 제2 테스트 메시지의 일치 여부에 따라 상기메시지 수신 장치에서 스미싱 어플리케이션의 동작 여부가 판단될 수 있다.
본 발명의 또 다른 특징에 따르면, 메시지 수신 장치는 메시지 작성 및 수발신을 포함한 메시지 서비스를 실행하는 메시지 어플리케이션부, 네트워크로부터 메시지를 수신하면, 상기 메시지가 안전 메시지인지를 판단하는 메시지 수신부, 그리고 상기 안전 메시지가 상기 메시지 수신부로부터 전달되면, 메시지 수신 이벤트가 제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 차단하고, 상기 메시지 어플리케이션에게만 전달하는 안전 메시지 처리부를 포함한다.
상기 메시지 수신부는,
상기 네트워크로부터 수신한 메시지의 헤더 정보에 안전 메시지 표시 정보의 포함 유무를 판단하고, 상기 안전 메시지 표시 정보가 포함된 경우 상기 수신한 메시지를 안전 메시지로 판단할 수 있다.
상기 메시지 수신부는,
상기 네트워크로부터 수신한 메시지의 헤더 정보에 운영 체제가 인식하지 못하는 값이 포함되어 있으면, 상기 수신한 메시지를 상기 안전 메시지로 판단할 수 있다.
상기 메시지 수신부로부터 일반 메시지가 전달되면, 사전에 설정된 이벤트 우선순위에 따라 해당하는 어플리케이션으로 상기 일반 메시지를 전달하는 일반 메시지 처리부를 더 포함하고,
상기 메시지 수신부는,
수신된 메시지가 상기 안전 메시지인지 또는 일반 메시지인지를 판단한 후, 판단 결과에 따라 상기 수신된 메시지를 상기 안전 메시지 처리부로 전달하거나 또는 상기 일반 메시지 처리부로 전달할 수 있다.
상기 일반 메시지가 저장되는 일반 메시지 DB, 그리고 상기 안전 메시지가 저장되는 안전 메시지 DB를 더 포함하고,
상기 메시지 어플리케이션부는,
상기 일반 메시지 처리부로부터 전달되는 메시지는 상기 일반 메시지 DB에 저장하고, 상기 안전 메시지 처리부로부터 전달되는 메시지를 상기 안전 메시지 DB에 저장할 수 있다.
상기 메시지 어플리케이션부는,
상기 일반 메시지의 사용자 인터페이스와 상기 안전 메시지의 사용자 인터페이스를 분리하여 별개의 메시지 창으로 출력할 수 있다.
상기 메시지 어플리케이션부는,
상기 안전 메시지 DB로의 접근 제한을 위한 암호를 설정하고, 입력받은 암호가 정당하면 상기 안전 메시지를 상기 메시지 창으로 출력할 수 있다.
상기 메시지 어플리케이션부는,
가입자 정보에 따라 발송인 정보를 확인할 수 있는 마크가 포함된 안전 메시지를 메시지 창에 출력하고,
상기 마크는,
상기 발송인 정보를 확인할 수 있는 인터넷 검색 링크인 것을 특징으로 한다.
상기 메시지 어플리케이션부는,
네트워크로부터 수신된 일반 메시지 형태의 제1 테스트 메시지가 안전 메시지 형태의 제2 테스트 메시지와 일치하는지 여부에 따라 스미싱 어플리케이션의 동작 여부를 검사할 수 있다.
본 발명의 실시예에 따르면, 통신 사업자는 안전 메시지 서비스라는 개념으로 개인 및 기업 대상으로 추가 메시지 관련 비즈니스 모델 구현이 가능하다. 또한, 스마트폰에 설치된 스미싱 어플리케이션을 탐지할 수 있다.
또한, 통신 사업자는 안전 메시지에 대한 추가 매출 확보가 가능하다. 안전메시지에 대해 금융/증권사들이 고객에 발송하는 메시지, 대기업이 자사 고객에 보내는 공지 메시지 등을 B2B 상품을 구성하여 추가 매출 확보가 가능하다.
또한, 스마트폰 시대로 들어오면서 스미싱 어플리케이션 등으로 인한 메시지 수/발신 안정성을 개선하여 잃어버린 통신사 메시지 서비스의 신뢰성 확보가 가능하다. 그리고 원천적으로 스미싱 어플리케이션이 변작이 불가한 안전 메시지를 일반 메시지와 동시에 발송하고 단말에서 이를 비교하여 스미싱 어플리케이션의 설치 유무를 자가 진단할 수 있는 기능도 제공이 가능하다.
또한, 신뢰성 있는 안전 메시지 전달은 스마트폰 사용자의 문자 활용도를 증가할 수 있어 궁극적으로 OTT 사업자에게 빼앗긴 메시지 관련 수익을 어느 정도 회복할 수 있다.
도 1은 일반적인 안드로이드 운영체제의 메시지 처리 및 스미싱 어플리케이션 침투 경로를 나타낸다.
도 2는 본 발명의 실시예에 따른 안드로이드 운영체제의 스미싱 어플리케이션 침투를 차단하는 예시도이다.
도 3은 본 발명의 실시예에 따른 네트워크 구성도이다.
도 4는 본 발명의 실시예가 적용되는 메시지 포맷이다.
도 5는 본 발명의 실시예에 따른 메시지 창 출력 예시도이다.
도 6은 본 발명의 실시예에 따른 경고 마크 표시 예시도이다.
도 7은 본 발명의 실시예에 따른 메시지 전송 장치와 메시지 서버 간의 연동 과정을 나타낸 흐름도이다.
도 8은 본 발명의 실시예에 따른 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이다.
도 9는 본 발명의 실시예에 따른 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이다.
도 10은 도 7의 S305 단계를 세부적으로 나타낸 순서도이다.
도 11은 본 발명의 한 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도이다.
도 12는 본 발명의 다른 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도이다.
도 13은 본 발명의 실시예에 따른 스미싱 어플리케이션의 동작 여부를 검사하는 과정을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한, 명세서에 기재된 "…부", "…모듈" 의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치에 대하여 상세히 설명한다.
도 1은 일반적인 안드로이드 운영체제의 메시지 처리 및 스미싱 어플리케이션 침투 경로를 나타내고, 도 2는 본 발명의 실시예에 따른 안드로이드 운영체제의 스미싱 어플리케이션 침투를 차단하는 예시도이며, 도 3은 본 발명의 실시예에 따른 네트워크 구성도이고, 도 4는 본 발명의 실시예가 적용되는 메시지 포맷이며, 도 5는 본 발명의 실시예에 따른 메시지 창 출력 예시도이고, 도 6은 본 발명의 실시예에 따른 경고 마크 표시 예시도이며, 도 7은 본 발명의 실시예에 따른 메시지 전송 장치와 메시지 서버 간의 연동 과정을 나타낸 흐름도이고, 도 8은 본 발명의 실시예에 따른 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이며, 도 9는 본 발명의 실시예에 따른 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이고, 도 10은 도 7의 S305 단계를 세부적으로 나타낸 순서도이며, 도 11은 본 발명의 한 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도이고, 도 12는 본 발명의 다른 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도이며, 도 13은 본 발명의 실시예에 따른 스미싱 어플리케이션의 동작 여부를 검사하는 과정을 나타낸 흐름도이다.
일반적으로, 안드로이드 운영 체제를 사용하는 단말의 경우, 스미싱 어플리케이션들은 안드로이드 운영체제의 오픈 API(Open API)를 사용하여 운영체제 상의 이벤트에 대해 우선 순위를 조정할 수 있다.
도 1과 같이, 메시지(SMS(Short Message Service)/MMS(Multimedia Message Service)가 수신(1)되면 안드로이드의 텔레포니 매니저(Telephony Manager)는 단말에 기본 내장된 메시지 어플리케이션으로 메시지 이벤트를 전달한다. 그러나 스미싱 어플리케이션들(#1, #2)이 메시지 이벤트에 대한 우선 순위를 오픈 API(Open API)를 사용하여 조정하면 메시지 어플리케이션보다 먼저 이벤트를 처리하는 것이 가능하다(2, 3). 또한, 스미싱 어플리케이션은 수신 이벤트를 처리하고 운영 체제에서 제공하는 오픈 API(Open API)를 사용하여 수신 이벤트를 메시지 어플리케이션으로 전달하지 않도록 제어가 가능하다. 이렇게 되면, 스미싱 어플리케이션은 메시지가 도착하더라도 사용자가 인식하지 못하게 메시지의 내용을 가로채어 정보를 가져 간다든지 메시지 원본 내용에 대해 변경하여 사용자를 속이는 행위가 가능하다(4).
또 하나의 침투 경로는 스미싱 어플리케이션이 메시지의 내용을 읽어서 그 내용을 변경 시킨다든지 메시지를 삭제 한다든지 등 악용하는 행위가 가능하다(5). 구체적으로 살펴 보면, 메시지(SMS/MMS)가 저장되는 메시지 DB의 변경이 발생하였을 때 스미싱 어플리케이션에서 오픈 API(Open API)를 사용하여 이벤트를 수신하는 것이 가능하다. 스미싱 어플리케이션이 메시지 수신 이벤트를 수신하여 메시지(SMS/MMS)가 저장된 메시지 DB를 조회하여 이러한 내용을 변경하는 행위가 가능하다(6, 7).
이처럼, 스미싱 어플리케이션이 가능한 원인은 안드로이드의 컨셉이 제3 사업자(3rd party) 어플리케이션에 보다 많은 기능을 제공하여 어플리케이션의 에코(eco-system)을 구축하는 것에 있기 때문이다. 이런 컨셉 때문에 메시지(SMS/MMS)가 도착하면 운영체제(OS)의 텔레포니 매니저(Telephony Manager)의 중심 아래 동작하는 시나리오여서 운영체제(OS)의 프레임워크(Framework)를 수정하지 않는 이상 원천적으로 막는 것은 불가한 상태이다.
반면, 본원발명의 실시예에 따르면, 운영 체제(OS)에서 다양한 오픈 API(Open API)를 제공하더라도 메시지에 대한 신뢰성을 보장할 수 있도록 정확한 발신자 인증 방법 및 메시지 헤더의 TP-PID 값 조정을 통한 안전 메시지 서비스 방법을 제공한다.
즉, 도 2와 같이, 메시지(SMS/MMS)를 안전 메시지 형태로 변환하여 메시지 어플리케이션으로 바로 전달(1)되도록 한다. 그러면, 메시지 어플리케이션은 안전 메시지 DB에 메시지를 저장한다. 이렇게 하면, 스미싱 어플리케이션이 메시지 이벤트를 수신하는 일을 원천 차단한다. 그리고 스미싱 어플리케이션은 안전 메시지 DB에 접근이 불가하도록 설정한다.
이러한 안전 메시지 서비스를 제공하는 구성에 대해 보다 구체적으로 설명하면 다음과 같다.
도 3을 참조하면, 안전 메시지 서비스 시스템은 메시지 전송 장치(100), 메시지 서버(200) 및 메시지 수신 장치(300)를 포함한다. 여기서, 메시지 전송 장치(100), 메시지 서버(200) 및 메시지 수신 장치(300)는 네트워크(미도시)를 통해 서로 연결되어 있다. 그리고 메시지 전송 장치(100)가 메시지를 전송하면, 메시지 서버(200)는 이러한 메시지를 수신하여 메시지 수신 장치(300)에게 전달한다.
이때, 메시지는 이동통신 사업자가 제공하는 메시지 서비스의 메시지로서, 단문 메시지(SMS, Short Message Service)를 지칭할 수 있다.
메시지 전송 장치(100)는 발신자 단말 또는 발신자 서버일 수 있다. 즉, 메시지의 발송 주체 측에 구비된 장치이다. 메시지 전송 장치(100)는 인증 클라이언트(101) 및 메시지 발송부(103)를 포함한다.
인증 클라이언트(101)는 메시지 전송 장치(100)에서 사용자 인증을 담당한다. 인증 클라이언트(101)는 메시지를 발송하기 전에 인증 서버부(201)로부터 사용자 인증에 따른 인증 티켓(Ticket)을 수신한다. 여기서, 인증 티겟의 발급 기준은 통신사업자를 통해 안전 메시지 부가 서비스를 사용하는 고객으로 제한한다.
따라서, 인증 클라이언트(101)는 메시지 전송 장치(100)가 안전 메시지 부가서비스 가입자인 경우, 인증 서버부(201)로부터 인증 티켓을 발급받는다.
이러한 인증 티켓은 인증용 암호화 데이터의 형태로 구현될 수 있다. 예컨대, 인증 서버부(201)에서 암호화 키를 인증 클라이언트(101)로 발송한다. 이후, 메시지 발송부(103)가 전송한 메시지에 포함된 암호화 키를 복호하여 자신이 일전에 전송한 암호화 키와 동일한지를 판단할 수 있다. 이처럼, 인증 티켓은 암호화 키 형태로 생성되어 인증 서버부(201)에서 복호하여 확인하는 방식으로 구현될 수 있으나, 이에 국한되는 것은 아니며 다양한 방식의 인증 방식에서 채택될 수 있다.
메시지 발송부(103)는 메시지를 메시지 서버(200)로 전송하여 메시지 수신 장치(300)로 발송을 요청한다. 이때, 메시지 발송부(103)는 인증 클라이언트(101)로부터 전달받은 인증 티켓을 메시지에 포함시켜 메시지 서버(200)로 발송한다.
여기서, 메시지 발송부(103)는 인증 티켓이 유효하지 않은 경우, 메시지 서버(200)로부터 메시지 발송 불가를 통지받는다.
메시지 서버(200)는 이동통신 사업자 서버로서, 메시지를 송수신하여 전달하는 기능을 하는 장치이다. 예컨대 SMSC(Short Message Service Center)일 수 있다.
메시지 서버(200)는 사용자 인증 확인 및 메시지의 헤더를 안전 메시지로 변환하는 기능을 추가로 수행할 수 있다. 그리고 세부적으로 인증 서버부(201), 가입자 데이터베이스(203), 메시지 전달부(205), 메시지 변환부(207) 및 검사부(209)를 포함할 수 있다.
여기서, 인증 서버부(201)는 메시지 전송 장치(100)의 사용자 인증을 담당한다. 메시지 전송 장치(100)의 요청에 따라 인증 티켓을 발급한다.
이때, 인증 서버부(201)는 가입자 DB(203)로부터 메시지 전송 장치(100)가 안전 메시지 부가서비스 가입자인지 확인하고, 가입자인 경우, 인증 티켓을 메시지 전송 장치(100)에게 발급한다.
가입자 데이터베이스(203)는 안전 메시지 부가 서비스 가입자 정보를 저장한다.
메시지 전달부(205)는 메시지 발송부(103)로부터 메시지를 수신하고, 수신한 메시지의 수신자 정보를 확인하여 해당하는 메시지 수신 장치(300)로 수신한 메시지를 전달한다.
이때, 메시지 전달부(205)는 메시지 발송부(103)로부터 수신한 메시지가 일반 메시지인지 또는 인증 티켓이 포함된 메시지인지를 판단한다. 일반 메시지이면, 메시지 형태 그대로의 일반 메시지를 메시지 수신 장치(300)로 전달한다. 인증 티켓이 포함된 메시지라면, 인증 티켓이 포함된 메시지를 메시지 변환부(205)에게 전달하고, 메시지 변환부(205)가 변환한 안전 메시지를 수신하여 메시지 수신 장치(300)로 전달한다.
여기서, 메시지 전달부(205)는 인증 서버부(201)와 연동하여 메시지 전송 장치(100)로부터 수신한 메시지에 포함된 인증 티켓이 유효한지 검사한다. 즉, 메시지에 포함된 인증 티켓을 인증 서버부(201)에게 전달하여 인증 서버부(201)에서 발급된 유효한 인증 티켓인지, 안전 메시지처럼 위조된 것은 아닌지 검사를 요청한다. 인증 서버부(201)는 자신이 발급한 유효한 인증 티켓인지를 검사한 후, 검사 결가를 메시지 전달부(205)로 반환한다.
메시지 전달부(205)는 인증 서버부(201)로부터 인증 티켓이 유효하지 않거나 또는 강제로 메시지 발송부(103)가 안전 메시지처럼 위장한 것이 확인되면, 메시지를 폐기할 수 있다. 그리고 메시지 전송 장치(100)에게 발송된 메시지는 정상적인 접근이 아닙니다와 같은 메시지 전송 불가 통지를 송신할 수 있다.
메시지 변환부(207)는 메시지 전달부(205)가 인증 서버부(201)로부터 인증 티켓이 유효하다고 확인되면, 메시지 전달부(205)의 요청에 따라 메시지 전송 장치(100)로부터 수신한 인증 티켓이 포함된 메시지를 안전 메시지로 변환하여 메시지 전달부(205)에게 전달한다.
메시지 변환부(207)는 메시지 전송 장치(100)로부터 수신한 메시지의 헤더 정보에 기 정의된 안전 메시지 표시 정보를 포함시켜 안전 메시지로 변환할 수 있다.
이때, 메시지 변환부(207)는 메시지 헤더 내에 존재하는 TP-프로토콜 식별자(TPProtocolIdentifier, 이하, 'TP-PID'로 통칭함) 필드의 값을 다른 값으로 변경하여 안전 메시지 변환을 처리할 수 있다. 여기서, TP-PID에 대한 사항은 3GPP TS23.040 Technical realization of the Short Message Service (SMS)에서 명시된 SMS Delivery Format을 참고하면 된다.
일반적으로 메시지는 멀티미디어 서비스 제공을 위한 SMS 메시지는 SMS TPDU(Transport Protocol Data Unit)에 따라서 헤더필드로 구성된다.
도 4를 참조하면, 단문 메시지(SMS) 딜리버리 레이아웃(Layout of SMS Delivery)을 나타내며, 각 헤더 필드는 다음 표 1과 같다.
필드명 레퍼런스 설명
TP-MTI TP-Message-Type-Indicator ㅇTP 메시지 타입 지시자
ㅇ3GPP TS 23.040에 명시된 TP-MTI에 기반하여 설정되며, 즉, SMS-SUBMIT type에 해당하는 값(01)으로 설정됨
TP-MMS TP-More-Messages-to-Send ㅇGPP TS 23.040에 명시된 TP-MMS에 기반하여 설정되고, 즉, SMS AS가 동일한 수신자에게 전달해야 하는 메시지를 추가로 가지고 있는 경우 0으로 설정하고, 그렇지 않은 경우 1로 설정됨
TP-LP TP-Loop-Prevention ㅇ메시지가 네트워크 내에서 수신자 아닌 다른 목적지로 전달되는 경우에 불필요한 루프(loop) 현상을 방지하기 위해 설정하는 IE로, 본 발명에서는 0으로 설정됨
TP-SRI TP-Status-Report-Indication ㅇ수신한 SIP MESSAGE request의 TPDU의 TP-SRR과 동일하게 설정됨
TP-UDHI TP-User-Data-Header-Indicator ㅇTP 사용자 데이터 헤더 지시자
ㅇ수신한 SIP MESSAGE request의 TPDU의 TP-UDHI와 동일하게 설정됨
TP-RP TP-Reply-Path ㅇ응답 경로를 위한 요청을 지시하는 파라미터
ㅇ수신한 SIP MESSAGE request의 TPDU의 TP-RP와 동일하게 설정됨
TP-OA TP-Originating-Address ㅇ메시지 송신자의 주소로 설정되어야 하나, 이 값은 이미 SIP MESSAGE request의 From 헤더 필드에 설정되어 있는 바, 상기 IE를 설정하지 않음
TP-PID TP-Protocol-Identifier ㅇTP 프로토콜 식별자
ㅇ수신한 SIP MESSAGE request의 TPDU의 TP-PID와 동일하게 설정
TP-DCS TP-Data-Coding-Scheme ㅇTP 사용자 데이터 내에 코딩 스킴을 나타내는 파라미터
ㅇ수신한 SIP MESSAGE request의 TPDU의 TP-DCS와 동일하게 설정함
TP-SCTS TP-Service-Centre-Time-Stamp ㅇSMS AS가 SIP MESSAGE request를 수신한 시각을 명시하며, 3GPP TS 23.040에 명시된 TP-SCTS에 기반하여 설정됨
TP-UDL TP-User-Data-Length ㅇ다음 TP 사용자 데이터 길이를 나타내는 파라미터
TP-UD TP-User-Data ㅇTP 사용자 데이터
SMS 메시지의 헤더 필드 중 TP-PID(Protocol Identifier)(P1)는 전달하는 메시지의 속성을 나타내며, 이 속성에 따라 SMS로 전달될 것인지 아니면 특정 목적으로 사용되는지 구분할 수 있다. 즉, SMS 서비스에서 사용자 데이터를 어떻게 해석, 사용할 것인가를 지정하는 각 서비스를 구분하는 구분자로서 그 크기는 1바이트(byte)이다.
이때, 본 발명의 실시예에서 메시지 변환부(207)는 메시지 수신 장치(300)의 운영체제 예컨대 안드로이드 운영체제가 인식하지 못하는 값을 메시지의 TP-PID 필드(P1)에 포함시켜 안전 메시지로 생성할 수 있다.
이처럼, 전술한 기 정의된 안전 메시지 표시 정보는 메시지 수신 장치(300)의 기존 운영체제가 인식하지 못하는 값으로 할당될 수 있다. 기존 운영체제가 인식하는 TP-PID(P1)를 사용하면 운영체제의 기본 동작에 의해 스미싱 어플리케이션의 악용 사례가 가능하지만, 기존 운영체제가 인식하지 않는 TP-PID(P1)의 값을 사용하면 운영체제의 동작 없이도 안전 메시지 처리가 가능하다.
또한, 메시지 변환부(207)는 가입자 정보에 따라 발송인 정보를 확인할 수 있는 경고 마크를 안전 메시지에 더 포함시킬 수 있다.
즉, 메시지 변환부(207)는 메시지 전송 장치(100)가 은행, 금융기관 등의 인증된 가입자가 아니라 일반 사용자 및 중소형 소호(SOHO) 업체 가입자일 경우, 경고 마크를 더 포함시킬 수 있다. 그러면, 메시지 수신 장치(300)는 경고 마크를 클릭하여 인터넷 검색을 통해 메시지 발송자가 스팸 사업자인지 아닌지를 판단할 수 있다.
검사부(209)는 메시지를 변조하는 스미싱 어플리케이션의 설치 유무를 확인하기 위한 테스트 메시지를 일반 메시지 형태 및 안전 메시지 형태로 각각 생성하여 메시지 수신 장치(300)로 전송한다. 그러면, 메시지 수신 장치(300)가 일반 메시지 형태 및 안전 메시지 형태 각각의 테스트 메시지를 비교하여 스미싱 어플리케이션이 메시지 수신 장치(300)에서 동작하는지 아닌지 확인을 할 수 있다.
또한, 메시지 수신 장치(300)는 메시지를 수신하는 단말로서, 사용자가 원하는 어플리케이션을 설치할 수 있는 스마트 장치일 수 있다. 여기서, 스마트 장치는
기능이 제한되어 있지 않고 응용 프로그램을 통해 상당 부분 기능을 변경하거나 확장할 수 있는 제품으로서, 스마트폰(smart phone), 태블릿 PC를 포함한다.
메시지 수신 장치(300)는 메시지 수신부(301), 일반 메시지 처리부(303), 안전 메시지 처리부(305), 메시지 어플리케이션부(307), 일반 메시지 DB(309) 및 안전 메시지 DB(311)를 포함한다.
메시지 수신부(301)는 네트워크(미도시)를 통해 메시지 서버(200)와 연결된다.
메시지 수신부(301)는 네트워크(미도시)로부터 메시지를 수신하면, 메시지가 안전 메시지인지를 판단한다.
이때, 메시지 수신부(301)는 수신한 메시지의 헤더 정보에 기 정의된 안전 메시지 표시 정보가 포함된 경우 안전 메시지로 판단하고, 포함되지 않은 경우 일반 메시지로 판단한다.
여기서, 메시지 수신부(301)는 수신한 메시지의 헤더 정보 중 특정 필드에 안전 메시지 표시 정보가 포함되어 있는지를 판단할 수 있다. 이때, 특정 필드는 TP-PID(Protocol Identifier) 필드일 수 있다.
메시지 수신부(301)는 수신한 메시지의 헤더 정보에 운영 체제가 인식하지 못하는 값이 포함되어 있으면, 수신한 메시지를 안전 메시지로 판단할 수 있다. 여기서, 운영 체제는 안드로이드 운영 체제일 수 있다.
메시지 수신부(301)은 메시지의 TP-PID 필드값을 보고 일반 메시지인 경우 수신 메시지를 일반 메시지 처리부(303)에게 전달한다. 그리고 TP-PID가 안전 메시지로 규정되어 있을 경우 안전 메시지 처리부(305)에 의해 처리되도록 수신 메시지를 전달한다.
메시지 수신부(301)는 수신된 메시지가 안전 메시지이면, 수신한 메시지를 안전 메시지 처리부(305)로 전달한다. 또한, 수신된 메시지가 일반 메시지이면, 수신한 메시지를 일반 메시지 처리부(303)로 전달한다.
일반 메시지 처리부(303)는 메시지 수신부(301)로부터 일반 메시지가 전달되면, 기본 운영체제 동작 시나리오 대로 처리를 한다. 즉, 사전에 설정된 이벤트 우선순위에 따라 해당하는 어플리케이션으로 일반 메시지를 전달한다. 이때, 이벤트 우선순위가 메시지 어플리케이션부(307)이면, 수신한 메시지를 메시지 어플리케이션부(307)로 전달한다.
안전 메시지 처리부(305)는 제3 사업자(3rd party) 어플리케이션으로 메시지 이벤트를 전달하지 않도록 차단하고, 메시지 어플리케이션부(307)에게만 메시지 이벤트를 전달한다. 여기서, 메시지 이벤트는 메시지가 수신되면 발생한다.
메시지 어플리케이션부(307)는 메시지 수신 장치(300)에 내장된 응용 프로그램으로서, 메시지 작성, 메시지 전송 및 메시지 수신을 지원한다. 예를들면, 휴대폰, 스마트폰 등에 내장된 메시지 프로그램을 말한다.
메시지 어플리케이션부(307)는 메시지 DB를 일반 메시지 DB(309)와 안전 메시지 DB(311)로 구분하여 관리한다.
메시지 어플리케이션부(307)는 일반 메시지 처리부(303)로부터 전달되는 메시지는 일반 메시지 DB(309)에 저장한다. 그리고, 안전 메시지 처리부(305)로부터 전달되는 안전 메시지를 안전 메시지 DB(311)에 저장한다. 이때, 안전 메시지는 제3 사업자(3rd party) 어플리케이션이 접근할 수 없는 별도의 안전 메시지 DB(311)에 메시지 내용을 보관하여 스미싱 어플리케이션이 내용을 변작하는 등의 행위를 차단시킨다. 따라서, 스미싱 어플리케이션이 안전 메시지 수신의 이벤트 우선 순위 조작이 불가능하며, 안전 메시지 DB(311)에 저장된 내용을 접근할 수 없기 때문에 메시지 변작 행위가 원천적으로 불가능하다.
또한, 메시지 어플리케이션부(307)는 도 5의 (a)와 같이 일반 메시지 창과, 도 5의 (b)와 같이 안전 메시지 창을 별개로 구분하여 출력한다. 이처럼, 발신자의 사용 인증을 통과한 안전 메시지는 일반 메시지와 구분하여 별도의 안전 메시지 창에서 출력된다. DB가 두개로 분리된 것을 하나의 메시지 창으로 표현할 경우 구현 복잡도가 증가할 수 있으나, 메시지 창을 구분하여 표시하면 시간대 별로 메시지 순서를 표시하거나 메시지 내용 검색 등에서 양쪽 DB를 모두 접근하여 구현해야 되는 복잡도를 방지할 수 있어 구현 관점에서도 용이한 장점이 있다.
이때, 메시지 어플리케이션부(307)는 안전 메시지 DB(311)로의 접근 제한을 위한 암호를 설정하고, 입력받은 암호가 정당하면 안전 메시지를 메시지 창으로 출력할 수 있다. 개인정보 보호가 필요한 카드사용내역 및 개인인증번호가 포함된 안전 메시지는 하나의 대화창에 표현되어 있다. 이렇게 하면, 사용자에게 안전 메시지에 대한 컨셉을 정확히 알릴 수 있다. 그리고 수신기에는 안전 메시지에 대해 비밀번호 접근 등의 정보 보호 장치를 추가로 할 수 있다.
그런데 안전 메시지를 제공하더라도 특정인이 통신 사업자와 협약을 맺은 후 안전 메시지를 위장한 스팸 메시지를 전달하는 것을 실시간 감시하는 것은 불가능할 수 있다. 예를들어 성인 광고 메시지를 발송하는 스팸 업자가 통신 사업자에게 추가적인 계약을 통해 안전 메시지를 보낼 수 있는 권한을 획득하고 무차별적으로 사용자들에게 안전 메시지를 발송하는 경우가 있을 수 있다. 이러한 경우 안전 메시지 부가 서비스 가입자의 분류를 프리미엄 고객 및 일반 고객으로 분류할 수 있고, 고객 분류에 따라 메시지 형태를 다르게 표현할 수 있다.
은행권에서 발송하는 메시지의 경우 위 악용 사례에 대한 가능성이 거의 없기 때문에 프리미엄 고객을 위한 안전메시지 부가서비스에 가입되도록 하고 메시지 수신창에는 아무런 표식을 하지 않는다. 하지만, 일반 사용자 및 중소형 소호(SOHO) 업체가 안전 메시지 부가 서비스를 가입할 경우 충분한 심사 후 일반 고객을 위한 안전 메시지 부가서비스에 가입되도록 한다. 안전 메시지함내 수신시에 별도 경고 마크를 표현할 수 있으며 이 마크를 클릭하였을 때, 메시지 발신자에 대해 인터넷 검색을 통해 스팸 사업자인지 아닌지 사용자가 판단할 수 있는 기능을 추가할 수 있다.
또한, 메시지 어플리케이션부(307)는 도 6과 같이 메시지 발신자 정보를 확인할 수 있는 경고 마크(P3)가 포함된 안전 메시지를 메시지 창에 출력할 수 있다. 여기서, 경고 마크(P3)는 메시지 발신자 정보를 확인할 수 있는 인터넷 검색 링크일 수 있다.
일반 메시지 DB(309)는 헤더 정보의 변형이 없는 일반 메시지가 저장된다.
안전 메시지 DB(311)는 헤더 정보에 안전 메시지 표시 정보가 수록된 안전 메시지가 저장된다.
이제, 지금까지 기술한 내용을 토대로 안전 메시지 서비스를 제공하는 과정에 대해 설명하기로 한다. 도 3~도 6에서 설명한 구성과 연계하여 동일한 도면 부호를 사용하여 설명한다.
도 7은 본 발명의 실시예에 따른 메시지 전송 장치와 메시지 서버 간의 연동 과정을 나타낸 흐름도이다.
도 7을 참조하면, 메시지 전송 장치(100)의 인증 클라이언트(101)는 메시지 서버(200)의 인증 서버부(201)에게 인증 요청을 전송한다(S101).
그러면, 메시지 서버(200)의 인증 서버부(201)는 가입자 DB(203)로부터 안전 메시지 부가 서비스 가입자 정보를 조회한다(S103). 그리고 메시지 전송 장치(100)가 안전 메시지 부가 서비스 가입자인지를 판단한다(S105).
이때, 안전 메시지 부가 서비스 가입자가 아니라고 판단되면, 인증 실패 응답을 인증 클라이언트(101)에게 리턴한다(S107).
반면, 안전 메시지 부가 서비스 가입자라고 판단되면, 인증 티켓을 생성(S109)하여 등록(S111)한 후, 인증 클라이언트(101)에게 전달한다(S113). 여기서, 메시지 서버(200)의 인증 서버부(201)는 구비한 인증 DB(미도시)에게 메시지 전송 장치(100)의 식별 정보와 발급된 인증 티켓을 매핑하여 저장할 수 있다.
그러면, 인증 클라이언트(101)는 인증 티켓이 포함된 메시지를 생성(S115)하여 메시지 발송부(103)에게 전달한다(S117). 그러면, 메시지 발송부(103)는 S115 단계에서 생성한 메시지를 인증 서버부(201)에게 전송한다(S119).
도 8은 본 발명의 실시예에 따른 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이다.
도 8을 참조하면, 메시지 전송 장치(100)가 메시지를 전송(S201)하면, 메시지 서버(200)의 메시지 전달부(205)가 수신한다.
메시지 전달부(205)는 수신한 메시지에 인증 티켓이 포함되어 있는지를 판단한다(S203).
이때, 인증 티켓이 포함되어 있지 않다면, 수신한 메시지 그대로의 일반 메시지를 메시지 수신 장치(300)에게 전송한다(S205).
반면, 인증 티켓이 포함되어 있다면, 인증 서버부(201)와 연동하여 인증 티켓의 유효성을 검사한다(S207). 즉, 인증 서버부(201)에게 인증 티켓의 유효성 검사를 요청한다. 그러면, 인증 서버부(201)는 도 5의 S111 단계에서 등록한 인증 티켓인지, 인증 티켓이 포함된 메시지 발신자는 정당한 발급 대상인지를 판단한 후, 유효성 검사 결과를 리턴한다. 그러면 리턴 결과를 토대로 메시지 전달부(205)는 인증 티켓이 유효한지를 판단한다(S209).
이때, 인증 티켓이 유효하지 않다면, 메시지 전달부(205)는 메시지 전송 장치(100)에게 메시지 전송 불가를 통지한다(S211). 그리고 메시지를 폐기한다(S213).
반면, 인증 티켓이 유효하다면, 메시지 전달부(205)는 S201 단계에서 수신한 메시지를 메시지 변환부(207)에게 전달한다(S215). 그러면, 메시지 변환부(207)는 S215 단계에서 수신한 메시지를 안전 메시지로 변환(S217)한 후, 메시지 전달부(205)로 리턴한다(S219).
메시지 전달부(205)는 S219 단계에서 리턴된 안전 메시지를 메시지 수신 장치(300)에게 전달한다(S221).
도 9는 본 발명의 실시예에 따른 메시지 서버 및 메시지 수신 장치 간의 연동 과정을 나타낸 흐름도이다.
도 9를 참조하면, 메시지 서버(200)가 메시지를 전송(S301)하면, 메시지 수신 장치(300)의 메시지 수신부(301)가 수신한다.
메시지 수신부(301)는 메시지의 헤더 정보를 확인(S303)하여 안전 메시지인지를 판단한다(S305).
이때, 메시지 수신부(301)는 안전 메시지가 아니라고 판단되면, 일반 메시지 처리부(303)에게 수신 메시지를 전달한다(S307). 그러면, 일반 메시지 처리부(303)는 이벤트 우선 순위에 따라 해당하는 어플리케이션으로 수신 메시지(또는 메시지 이벤트)를 전달한다(S309).
또한, 메시지 수신부(301)는 안전 메시지로 판단되면, 안전 메시지 처리부(305)에게 수신 메시지를 전달한다(S311). 그러면, 안전 메시지 처리부(305)는 수신 메시지(또는 메시지 이벤트)를 메시지 어플리케이션부(307)에게만 전달한다(S313). 그리고 메시지 어플리케이션부(307)를 제외한 다른 어플리케이션으로의 메시지 전달은 차단한다(S315).
도 10은 도 7의 S305 단계를 세부적으로 나타낸 순서도이다.
도 10을 참조하면, 메시지 수신부(301)는 수신 메시지의 TP-PID 필드값을 확인(S401)하여 운영 체제가 인식하지 못하는 값인지를 판단한다(S403).
메시지 수신부(301)는 운영 체제가 인식하지 못하는 값으로 판단되면, 수신 메시지를 안전 메시지로 판단하여 안전 메시지 처리부(307)에게 수신 메시지를 전달한다(S405).
메시지 수신부(301)는 수신 메시지의 TP-PID 필드값에 운영 체제가 인식하는 값이 수록되거나 혹은 아무 값도 수록되지 않았다면, 수신 메시지를 일반 메시지로 판단하여 일반 메시지 처리부(305)에게 수신 메시지를 전달한다(S407).
도 11은 본 발명의 한 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도로서, 메시지 어플리케이션부(307)의 동작을 나타낸다.
도 11을 참조하면, 메시지 어플리케이션부(307)는 수신 메시지가 안전 메시지인지 또는 일반 메시지인지를 판단한다(S501). 즉, 안전 메시지 처리부(305)로부터 전달되는 수신 메시지는 안전 메시지로 판단하여 안전 메시지 DB(311)에 저장한다(S503). 반면, 일반 메시지 처리부(303)로부터 전달되는 수신 메시지는 일반 메시지로 판단하여 일반 메시지 DB(309)에 저장한다(S505).
메시지 어플리케이션부(307)는 일반 메시지 DB(309)에 저장된 일반 메시지는 일반 메시지 창에 출력하고, 안전 메시지 DB(311)에 저장된 안전 메시지는 안전 메시지 창에 출력한다(S507).
도 12는 본 발명의 다른 실시예에 따른 메시지 수신 장치의 동작을 나타낸 순서도이다.
도 12를 참조하면, 메시지 어플리케이션부(307)는 안전 메시지 DB(311)에 접근 제한 암호를 설정한다(S601). 즉, 사용자에게 암호 입력을 요구하고 입력받은 암호를 설정할 수 있다.
메시지 어플리케이션부(307)는 안전 메시지 DB(311)로의 접근 요청 즉 안전 메시지 창 출력 요구가 발생(S603)하면, 설정된 암호 입력을 요구한다(S605).
메시지 어플리케이션부(307)는 사용자가 입력한 암호가 S601 단계에서 설정한 암호와 일치하는지 즉 암호 인증에 성공하는지 판단한다(S607).
이때, 암호 인증에 성공하면, 안전 메시지 창을 화면에 출력한다(S609).
반면, 암호 인증에 성공하면, 안전 메시지 창을 출력하지 않는다.
한편, 메시지 어플리케이션부(307)는 일반 메시지 DB(309)로의 접근 요청 즉 일반 메시지 창 출력 요구가 발생(S611)하면, 일반 메시지 창을 화면에 출력한다(S613).
도 13은 본 발명의 실시예에 따른 스미싱 어플리케이션의 동작 여부를 검사하는 과정을 나타낸 흐름도이다.
도 13을 참조하면, 메시지 서버(200)의 검사부(209)는 테스트 메시지를 생성한다(S701).
검사부(209)는 일반 메시지 형태의 제1 테스트 메시지를 메시지 수신 장치(300)에게 전송한다(S703). 그러면, 메시지 수신부(301)는 제1 테스트 메시지를 일반 메시지 처리부(705)에게 전달한다(S705). 그리고 이러한 제1 테스트 메시지는 메시지 이벤트 우선순위에 따라 메시지 어플리케이션부(307)에게 전달된다(S707).
한편, 검사부(209)는 S701 단계에서 생성된 테스트 메시지를 메시지 변환부(207)에게 전달하여 안전 메시지 생성을 요청한다(S709).
그러면, 메시지 변환부(207)는 안전 메시지 형태의 제2 테스트 메시지를 생성한다(S711). 즉, 테스트 메시지의 TP-PID 필드에 메시지 수신 장치(300)의 운영 체제가 인식하지 못하는 값을 수록하여 안전 메시지로 변환한다.
그리고 메시지 변환부(207)는 제2 테스트 메시지를 검사부(209)에게 리턴한다(S713). 그러면, 검사부(209)는 제2 테스트 메시지를 메시지 수신 장치(300)에게 전송한다(S715).
메시지 수신부(301)는 제2 테스트 메시지를 안전 메시지 처리부(305)에게 전달한다(S717). 그러면, 안전 메시지 처리부(305)는 제2 테스트 메시지를 메시지 어플리케이션부(307)에게 전달한다(S719).
그러면, 메시지 어플리케이션부(307)는 제1 테스트 메시지와 제2 테스트 메시지를 비교(S721)하여 일치하는지 판단한다(S723). 이때, 메시지 이벤트 우선순위가 조작된 경우, 제1 테스트 메시지가 메시지 어플리케이션부(307)에게 전달되지 않을 수도 있다. 따라서, 반드시 일치 여부만을 판단하는 것은 아니다.
일치하지 않으면, 스미싱 어플리케이션이 설치되어 동작하는 것으로 간주한다(S725).
반면, 일치하면, 정상 동작 즉 스미싱 어플리케이션이 설치되지 않은 것으로 간주한다(S727).
전술한 바와 같이, 메시지 발신자에 대한 인증 구성을 추가함으로써, 타 통신망을 통해 발신 사용자 변경으로 인한 피해를 예방할 수 있다. 구현의 효율성 측면에서 메시지 전송 장치(100)에서 메시지의 TP-PID 필드를 변경하여 안전 메시지를 생성하여 전달하는 방법도 가능하다. 하지만, 이러한 안전 메시지 생성 방법이 노출되는 경우 오히려 악용될 소지가 있다. 따라서, TP-PID 필드가 안전 메시지 형태로 인입된 메시지에 대해 메시지 서버(200)에서 메시지를 폐기하거나, 안내 메시지를 제공하는 등의 예외 처리가 가능하다. 이러한 방식은 해당 사업자의 비즈니스 로직(Business Logic)에 해당하는 것으로 해당 통신사의 정책에 따라 변동 될 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (22)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 메시지 전송 장치와 메시지 수신 장치 사이에서 메시지를 전달하는 메시지 서버로서,
    상기 메시지 전송 장치의 요청에 따라 상기 메시지 전송 장치에게 인증 티켓을 발급하는 인증 서버부,
    상기 메시지 전송 장치로부터 수신한 메시지를 안전 메시지로 변환하는 메시지 변환부, 그리고
    상기 수신한 메시지에 상기 인증 티켓이 포함되어 있으면, 상기 메시지 변환부로부터 수신한 안전 메시지를 상기 메시지 수신 장치로 전송하고, 상기 수신한 메시지에 상기 인증 티켓이 포함되어 있지 않으면, 상기 수신한 메시지 그대로 상기 메시지 수신 장치로 전달하는 메시지 전달부를 포함하고,
    상기 메시지 변환부는,
    상기 수신한 메시지의 헤더에 기 정의된 안전 메시지 표시 정보를 포함시켜 상기 수신한 메시지를 안전 메시지로 변환하며,
    상기 안전 메시지는,
    제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 상기 메시지 수신 장치에 설정된 이벤트 우선순위와 관계없이 메시지 어플리케이션에게만 전달되고,
    상기 메시지 수신 장치로 전송된 상기 인증 티켓이 포함되지 않은 메시지는,
    상기 메시지 수신 장치에서 일반 메시지로 판단되어, 사전에 설정된 이벤트 우선순위에 따라 해당하는 어플리케이션으로 전달되는, 메시지 서버.
  5. 제4항에 있어서,
    상기 인증 서버부는,
    상기 메시지 전송 장치가 부가서비스 이용 가입자인 경우, 상기 인증 티켓을 발급하는 메시지 서버.
  6. 삭제
  7. 제4항에 있어서,
    상기 메시지 변환부는,
    상기 헤더 정보에 메시지 수신 장치의 운영체제가 인식하지 못하는 값을 상기 안전 메시지 표시 정보로 포함시키는 메시지 서버.
  8. 제4항에 있어서,
    상기 메시지 변환부는,
    상기 수신한 메시지의 프로토콜 식별자(TP-PID, Protocol Identifier) 필드에 상기 기 정의된 안전 메시지 표시 정보를 포함시키는 메시지 서버.
  9. 제4항에 있어서,
    상기 메시지 변환부는,
    상기 메시지 전송 장치로부터 수신한 메시지에 포함된 인증 티켓이 유효한지 검사하고, 상기 인증 티켓이 유효하면, 상기 안전 메시지로 변환하는 메시지 서버.
  10. 제9항에 있어서,
    상기 메시지 변환부는,
    상기 인증 티켓이 유효하지 않으면, 상기 메시지 전송 장치에게 메시지 발송 불가를 통지하는 메시지 서버.
  11. 제10항에 있어서,
    상기 메시지 변환부는,
    상기 인증 티켓이 유효하지 않으면, 상기 메시지 전송 장치로부터 수신한 메시지를 폐기하는 메시지 서버.
  12. 제4항에 있어서,
    안전 메시지 부가 서비스 가입자 정보를 저장하는 가입자 데이터베이스를 더 포함하고,
    상기 메시지 변환부는,
    상기 가입자 정보에 따라 발송인 정보를 확인할 수 있는 마크를 상기 안전 메시지에 더 포함시키는 메시지 서버.
  13. 제4항에 있어서,
    일반 메시지 형태의 제1 테스트 메시지 및 안전 메시지 형태의 제2 테스트 메시지를 생성하여 메시지 수신 장치에게 전송하는 검사부를 더 포함하고,
    상기 제1 테스트 메시지와 상기 제2 테스트 메시지의 일치 여부에 따라 상기메시지 수신 장치에서 스미싱 어플리케이션의 동작 여부가 판단되는 메시지 서버.
  14. 메시지 작성 및 수발신을 포함한 메시지 서비스를 실행하는 메시지 어플리케이션부,
    네트워크로부터 수신한 메시지의 헤더 정보에 안전 메시지 표시 정보가 포함된 경우 상기 수신한 메시지를 안전 메시지로 판단하고, 상기 안전 메시지 표시 정보가 포함되지 않은 경우 상기 수신한 메시지를 일반 메시지로 판단하는 메시지 수신부,
    사전에 설정된 이벤트 우선순위를 무시하고 상기 메시지 수신부로부터 전달된 안전 메시지를 메시지 어플리케이션부에게만 전달하는 안전 메시지 처리부, 그리고
    상기 메시지 수신부로부터 전달된 일반 메시지를 사전에 설정된 이벤트 우선순위에 따라 해당하는 어플리케이션으로 전달하는 일반 메시지 처리부를 포함하고,
    상기 메시지 수신부는,
    상기 수신한 메시지가 안전 메시지이면, 상기 안전 메시지가 제3 사업자(3rd Party) 어플리케이션으로 전달되지 않도록 상기 안전 메시지를 상기 안전 메시지 처리부로 전달하고, 상기 수신한 메시지가 일반 메시지이면, 상기 수신한 메시지를 상기 일반 메시지 처리부로 전달하는, 메시지 수신 장치.
  15. 삭제
  16. 제14항에 있어서,
    상기 메시지 수신부는,
    상기 네트워크로부터 수신한 메시지의 헤더 정보에 운영 체제가 인식하지 못하는 값이 포함되어 있으면, 상기 수신한 메시지를 상기 안전 메시지로 판단하는 메시지 수신 장치.
  17. 삭제
  18. 제14항에 있어서,
    상기 일반 메시지가 저장되는 일반 메시지 DB, 그리고
    상기 안전 메시지가 저장되는 안전 메시지 DB를 더 포함하고,
    상기 메시지 어플리케이션부는,
    상기 일반 메시지 처리부로부터 전달되는 메시지는 상기 일반 메시지 DB에 저장하고, 상기 안전 메시지 처리부로부터 전달되는 메시지를 상기 안전 메시지 DB에 저장하는 메시지 수신 장치.
  19. 제18항에 있어서,
    상기 메시지 어플리케이션부는,
    상기 일반 메시지의 사용자 인터페이스와 상기 안전 메시지의 사용자 인터페이스를 분리하여 별개의 메시지 창으로 출력하는 메시지 수신 장치.
  20. 제19항에 있어서,
    상기 메시지 어플리케이션부는,
    상기 안전 메시지 DB로의 접근 제한을 위한 암호를 설정하고, 입력받은 암호가 정당하면 상기 안전 메시지를 상기 메시지 창으로 출력하는 메시지 수신 장치.
  21. 제20항에 있어서,
    상기 메시지 어플리케이션부는,
    가입자 정보에 따라 발송인 정보를 확인할 수 있는 마크가 포함된 안전 메시지를 메시지 창에 출력하고,
    상기 마크는,
    상기 발송인 정보를 확인할 수 있는 인터넷 검색 링크인 것을 특징으로 하는 메시지 수신 장치.
  22. 제20항에 있어서,
    상기 메시지 어플리케이션부는,
    네트워크로부터 수신된 일반 메시지 형태의 제1 테스트 메시지가 안전 메시지 형태의 제2 테스트 메시지와 일치하는지 여부에 따라 스미싱 어플리케이션의 동작 여부를 검사하는 메시지 수신 장치.
KR1020130150201A 2013-12-04 2013-12-04 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치 KR102072134B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130150201A KR102072134B1 (ko) 2013-12-04 2013-12-04 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130150201A KR102072134B1 (ko) 2013-12-04 2013-12-04 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치

Publications (2)

Publication Number Publication Date
KR20150065083A KR20150065083A (ko) 2015-06-12
KR102072134B1 true KR102072134B1 (ko) 2020-01-31

Family

ID=53503591

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130150201A KR102072134B1 (ko) 2013-12-04 2013-12-04 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치

Country Status (1)

Country Link
KR (1) KR102072134B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105307137B (zh) 2015-09-18 2019-05-07 小米科技有限责任公司 短信读取方法及装置
CN105303120B (zh) 2015-09-18 2020-01-10 小米科技有限责任公司 短信读取方法及装置
CN105260673A (zh) 2015-09-18 2016-01-20 小米科技有限责任公司 短信读取方法及装置
KR102228021B1 (ko) * 2019-08-22 2021-03-16 주식회사 지니테크 기계 학습에 기반한 불법호 검출 시스템 및 그 제어방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080034072A (ko) * 2006-10-13 2008-04-18 엘지전자 주식회사 Sip기반의 전송 메시지를 이용한 이종 메시지의 전송방법 및 이를 위한 사용자 장치
KR100985233B1 (ko) * 2008-03-17 2010-10-05 경기대학교 산학협력단 비밀메시지 서비스 제공 장치 및 방법
KR102007929B1 (ko) * 2011-11-02 2019-08-07 에스케이플래닛 주식회사 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법

Also Published As

Publication number Publication date
KR20150065083A (ko) 2015-06-12

Similar Documents

Publication Publication Date Title
US9917817B1 (en) Selective encryption of outgoing data
US10721197B2 (en) Cloud-based spam detection
CN101444119A (zh) 在移动通信设备上实施安全策略的系统
JP2009516305A (ja) クライアントによって発生される認証コードを用いるアプリケーションアクセス
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
CN112217835A (zh) 报文数据的处理方法、装置、服务器和终端设备
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
KR102072134B1 (ko) 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
EP2461297B1 (en) Personal identification number distribution device and method
KR20120092857A (ko) 메시지 인증 방법
JP6082031B2 (ja) 携帯端末へのデータメッセージの送達を証明する方法
US20080268883A1 (en) Spam short message blocking system using a call back short message and a method thereof
KR101306074B1 (ko) 피싱방지방법 및 피싱방지시스템
CN104394064A (zh) 一种新型电子邮件在传递过程中限制转发的方法与系统
KR20180099741A (ko) 통신 사업자 측에서 공인된 전자 서명을 포함하는 전자 메일을 인증하기 위한 방법
KR101696877B1 (ko) 메일 수신 및 발신 시스템
KR20160109582A (ko) 이동통신단말기 메시지 서비스와 captcha 기반의 사용자인증시스템 및 사용자인증방법
KR101774845B1 (ko) 안전메시지 통지시스템 및 방법
Cobourne et al. Using the smart card web server in secure branchless banking
KR101971428B1 (ko) 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템
KR20190009239A (ko) 쌍방 인증을 통한 배달 증명 서비스를 제공하는 전자문서 전송 시스템
EP3744059B1 (en) System and method for authenticating a message provider
KR20170041574A (ko) 악성사이트 차단을 위한 장치 및 방법
KR101618976B1 (ko) 문자 메시지 발송을 위한 중계 서버, 방법, 기록 매체, 및 컴퓨터 프로그램
CN104936155A (zh) 一种短消息签名的处理方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right