KR102321584B1 - 안심키워드를 이용한 메시지 전송 서비스 제공 시스템 - Google Patents

안심키워드를 이용한 메시지 전송 서비스 제공 시스템 Download PDF

Info

Publication number
KR102321584B1
KR102321584B1 KR1020210098265A KR20210098265A KR102321584B1 KR 102321584 B1 KR102321584 B1 KR 102321584B1 KR 1020210098265 A KR1020210098265 A KR 1020210098265A KR 20210098265 A KR20210098265 A KR 20210098265A KR 102321584 B1 KR102321584 B1 KR 102321584B1
Authority
KR
South Korea
Prior art keywords
message
keyword
safe
receiving terminal
terminal
Prior art date
Application number
KR1020210098265A
Other languages
English (en)
Inventor
오익환
Original Assignee
(주)모든솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)모든솔루션 filed Critical (주)모든솔루션
Priority to KR1020210098265A priority Critical patent/KR102321584B1/ko
Application granted granted Critical
Publication of KR102321584B1 publication Critical patent/KR102321584B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • H04L51/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

안심키워드를 이용한 메시지 전송 서비스 제공 시스템이 제공되며, 수신자가 설정한 안심키워드를 삽입하여 메시지를 전송하는 적어도 하나의 발신 단말, 안심키워드를 설정 및 등록하고, 적어도 하나의 발신 단말로부터 수신된 메시지를 출력하는 수신 단말 및 수신 단말로부터 안심키워드를 설정 및 등록받는 등록부, 수신 단말로부터 적어도 하나의 발신자 리스트를 등록받는 발신자관리부, 적어도 하나의 발신 단말에서 수신 단말로 메시지를 전송할 때 메시지가 시작하는 텍스트 앞 또는 제목(Title) 박스에 안심키워드를 추가하도록 제어하는 추가부, 수신 단말에서 메시지를 출력할 때 안심키워드로 메시지를 분류되도록 하는 분류부를 포함하는 전송 서비스 제공 서버를 포함한다.

Description

안심키워드를 이용한 메시지 전송 서비스 제공 시스템{SYSTEM FOR PROVIDING MESSAGE SENDING SERVICE USING SAFE KEYWORD}
본 발명은 안심키워드를 이용한 메시지 전송 서비스 제공 시스템에 관한 것으로, 수신자가 설정한 안심키워드를 발신자가 삽입하여 전송함으로써 수신자만 알아볼 수 있는 키워드로 문자, 메일 및 SNS 메시지를 식별할 수 있는 플랫폼을 제공한다.
국내 스마트폰 사용자가 지속적으로 증가하는 가운데 스팸이나 사기와 같은 피해사례도 함께 증가하고 있다. 스마트폰 신종범죄의 유형 중 모바일 악성코드에 대한 공격은 사용자의 의도에 반해 시스템을 파괴하거나 변경시키기도 하며, 배터리를 급격히 소모시켜 가용성을 저하시키고, 금전적 피해를 유발하며 시스템 정보나 개인정보를 유출해가는 유형이다. SNS 유형은 SNS를 통해 개인정보를 유출시키고, 감청과 위치추척을 하거나, 타인의 계정을 도용 또는 악용하는 유형이다. 금융사기 유형도 있는데 이는 스미싱(SMishing)과 모바일메신저인 카카오톡 피싱을 들 수 있다. 보이스피싱을 스마트폰에서 문자를 통하여 일으키는 범죄로써, 이미 상당 부분 피해 사례가 접수되고 있는 유형이다.
이때, 스팸이나 피싱을 차단하기 위하여 식별자를 포함시켜 안심문자 여부를 확인하거나 스팸판단기준을 이용하여 스팸을 필터링하는 방법이 연구 및 개발되었는데, 이와 관련하여, 선행기술인 한국공개특허 제2017-0140077호(2017년12월20일 공개), 한국공개특허 제2016-0004652호(2016년01월13일 공개) 및 한국공개특허 제2011-0045656호(2011년05월04일 공개)에는, 안심문자 정보를 포함하는 문자메시지를 수신하고, 안심문자정보에 네트워크 주소 식별자의 포함여부를 판단하며, 안심문자표식을 위한 네트워크 주소 식별자가 포함된 경우 네트워크 주소 식별자에 대응되는 외부 서버에 안심문자 표식 콘텐츠를 요청 및 수신하여 표시하는 구성과, 메시지 서버로부터 수신된 문자메시지에 안심구분인자가 포함되었는지 여부로 안심메시지 여부를 판단하여 출력하는 구성과, 메시지를 수신한 후 스팸판단정보를 추출하여 스팸필터링 서버로 전달하고, 스팸판단정보를 기준으로 메시지가 합법인지의 여부를 판단하여 합법메시지인 경우 전달하고 그렇지 않은 경우에는 필터링하는 구성이 각각 개시되어 있다.
다만, 식별자로 안심문자 여부를 판단하는 경우 서버 단(End) 또는 모바일 단(End)에서는 식별자의 여부를 판단하고 출력하기 때문에 어떠한 문자메시지가 피싱, 스팸, 스미싱 등이고 어떠한 문자메시지가 아닌지를 판단할 수 있지만, 이를 모르는 사용자는 표시되는 텍스트만으로는 어떠한 문자가 스팸이고 피싱인지 또는 정상문자인지를 판단할 수 있는 기준이 없다. 즉, 사용자만 알아볼 수 있는 표식이 없기 때문에 사용자는 정상 메시지인 것 처럼 보이는 피싱메시지를 구분할 수 없다. 또, 합법메시지 여부를 서버 단에서 판단 및 필터링하는 경우 실제 합법메시지이지만 필터링하는 오류의 발생가능성을 배제할 수 없다. 이에, 수신자만 알아볼 수 있는 안심키워드나 안심이모티콘을 발신단말에서 등록하여 문자, 이메일 및 SNS를 전송할 수 있도록 함으로써 안심문자 여부를 직관적으로 빠르게 판단 및 탭으로 나누어 분류할 수 있도록 하는 플랫폼의 연구 및 개발이 요구된다.
본 발명의 일 실시예는, 발신 단말에서 수신 단말로 문자, 메일 및 SNS를 보낼 때 안심키워드 또는 안심이모티콘을 등록하도록 하고, 수신 단말의 수신자는 자신이 받을 문자, 메일 및 SNS에 부가될 안심키워드 또는 안심이모티콘을 설정, 변경 및 삭제할 수 있으며, 수신자는 자신이 설정한 안심키워드 또는 안심이모티콘을 보고 문자나 메일을 클릭하거나 여는 것을 주저하지 않을 수 있고, 탭이나 분류자를 안심키워드 또는 안심이모티콘으로 설정하는 경우 자신이 받아도 되는 문자 또는 메일과 그렇지 않은 문자 또는 메일이 한 번에 구분될 수 있으며, IT 취약계층을 타겟으로 하는 피싱 또는 스미싱의 경우에도 수신자만 알 수 있는 키워드나 이모티콘으로 직관적으로 구분되므로 범죄를 미연에 예방할 수 있는, 안심키워드를 이용한 메시지 전송 서비스 제공 방법을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 수신자가 설정한 안심키워드를 삽입하여 메시지를 전송하는 적어도 하나의 발신 단말, 안심키워드를 설정 및 등록하고, 적어도 하나의 발신 단말로부터 수신된 메시지를 출력하는 수신 단말 및 수신 단말로부터 안심키워드를 설정 및 등록받는 등록부, 수신 단말로부터 적어도 하나의 발신자 리스트를 등록받는 발신자관리부, 적어도 하나의 발신 단말에서 수신 단말로 메시지를 전송할 때 메시지가 시작하는 텍스트 앞 또는 제목(Title) 박스에 안심키워드를 추가하도록 제어하는 추가부, 수신 단말에서 메시지를 출력할 때 안심키워드로 메시지를 분류되도록 하는 분류부를 포함하는 전송 서비스 제공 서버를 포함한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 발신 단말에서 수신 단말로 문자, 메일 및 SNS를 보낼 때 안심키워드 또는 안심이모티콘을 등록하도록 하고, 수신 단말의 수신자는 자신이 받을 문자, 메일 및 SNS에 부가될 안심키워드 또는 안심이모티콘을 설정, 변경 및 삭제할 수 있으며, 수신자는 자신이 설정한 안심키워드 또는 안심이모티콘을 보고 문자나 메일을 클릭하거나 여는 것을 주저하지 않을 수 있고, 탭이나 분류자를 안심키워드 또는 안심이모티콘으로 설정하는 경우 자신이 받아도 되는 문자 또는 메일과 그렇지 않은 문자 또는 메일이 한 번에 구분될 수 있으며, IT 취약계층을 타겟으로 하는 피싱 또는 스미싱의 경우에도 수신자만 알 수 있는 키워드나 이모티콘으로 직관적으로 구분되므로 범죄를 미연에 예방할 수 있다.
도 1은 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 전송 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 안심키워드를 이용한 메시지 전송 서비스 제공 시스템(1)은, 적어도 하나의 수신 단말(100), 전송 서비스 제공 서버(300), 적어도 하나의 발신 단말(400)을 포함할 수 있다. 다만, 이러한 도 1의 안심키워드를 이용한 메시지 전송 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(Network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 수신 단말(100)은 네트워크(200)를 통하여 전송 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 전송 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 수신 단말(100), 적어도 하나의 발신 단말(400)과 연결될 수 있다. 또한, 적어도 하나의 발신 단말(400)은, 네트워크(200)를 통하여 전송 서비스 제공 서버(300)와 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 수신 단말(100)은, 안심키워드를 이용한 메시지 전송 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 안심키워드를 설정하고 안심키워드를 사용할 수 있는 개인 또는 기업을 설정하는 단말일 수 있다. 예를 들어, 수신 단말(100)은, 정부기관, 시설, 지자체, 병원, 은행 등 실제 제 3 신뢰기관에 의해 보증되는 시설이나 기관 또는 각종 사업체를 지정할 수 있다. 예를 들어, 중앙지방검찰청을 사칭한 스미싱 또는 피싱 문자가 많이 온다면, 실제 중앙지방검찰청에 자신의 안심키워드를 등록해두고, 안심키워드를 삽입해서 보내는 문자만 중앙지방검찰청인 것을 확인하는 방식일 수 있다. 안심키워드는 일방적으로 각 기관이나 단체에서 설정한 것이 아니기 때문에 해커가 이용할 염려도 적고 각 개인이 각자 자신이 알아볼 수 있는 문구를 만드는 것이기 때문에 해커가 이를 해킹한다고 할지라도 이를 모두 적용할 가능성이 줄어든다.
여기서, 적어도 하나의 수신 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 수신 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 수신 단말(100)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
전송 서비스 제공 서버(300)는, 안심키워드를 이용한 메시지 전송 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 전송 서비스 제공 서버(300)는, 수신 단말(100)에서 안심키워드를 설정하고 안심키워드를 삽입하여 보낼 수 있는 각종 기관, 단체, 기업 등을 선택하는 단말일 수 있다. 또한, 전송 서비스 제공 서버(300)는 발신 단말(400)에서 문자, 메일, SNS 메시지를 전송할 때 수신 단말(100)에서 설정한 안심키워드를 삽입하여 보낼 수 있도록 하거나 자동으로 삽입되도록 수신자의 전화번호와 안심키워드를 매핑하여 저장하는 서버일 수 있다.
여기서, 전송 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.
적어도 하나의 발신 단말(400)은, 안심키워드를 이용한 메시지 전송 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하는 개인, 단체, 기관, 지자체, 기업의 단말일 수 있다. 이때, 발신 단말(400)은, 수신 단말(100)에서 설정한 안심키워드를 삽입하여 문자, 메일 및 SNS 메시지를 전송하는 단말일 수 있다.
여기서, 적어도 하나의 발신 단말(400)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 발신 단말(400)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 발신 단말(400)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 도 1의 시스템에 포함된 전송 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 2를 참조하면, 전송 서비스 제공 서버(300)는, 등록부(310), 발신자관리부(320), 추가부(330), 분류부(340), 스팸식별표시부(350)를 포함할 수 있다.
본 발명의 일 실시예에 따른 전송 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 수신 단말(100) 및 적어도 하나의 발신 단말(400)로 안심키워드를 이용한 메시지 전송 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 수신 단말(100) 및 적어도 하나의 발신 단말(400)은, 안심키워드를 이용한 메시지 전송 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 수신 단말(100) 및 적어도 하나의 발신 단말(400)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(Chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.
도 2를 참조하면, 등록부(310)는, 수신 단말(100)로부터 안심키워드를 설정 및 등록받을 수 있다. 이때, 안심키워드는, 텍스트 또는 이모티콘을 포함할 수 있다. 최근 노약자와 같은 IT 취약계층을 상대로 보이스피싱의 한 예로 스미싱, 피싱 등도 성행하고 있고 이에 따라 노약자에게 URL이 포함된 문자를 클릭하지 말라고 하고 경고를 주는 등 경각심을 일깨우고 있다. 이때, 노약자들은 URL이 무엇인지도 잘 모르는 경우가 많아서 모든 문자를 클릭하지 않고 내용을 보지도 않는 지경에 이르렀다. IT 취약계층이 아니더라도 실제 기관에서 전송한 문자라고 기재되어 있지만 최근 사기 사건이 늘어나면서 실제 기관에서 전송한 문자인지 아닌지 의심하고 있어서 메시지의 신뢰성이 땅에 떨어진지 오래다. 이에, 각 수신자인 사용자가 자신만 알아볼 수 있는 안심키워드를 설정하고, 기관이나 상대방인 발신자는 이를 삽입하여 전송함으로써 IT 취약계층을 포함한 모든 수신자는 어떤 것이 실제 기관에서 보낸 것이고 어떤 것은 아닐 수도 있는지를 구분할 수 있도록 안심키워드를 이용하기로 한다.
발신자관리부(320)는, 수신 단말(100)로부터 적어도 하나의 발신자 리스트를 등록받을 수 있다. 발신자의 전화번호를 입력할 수도 있고, 각 기관이나 지자체, 기업 등을 선택할 수도 있다. 이때, 중앙지방검찰청 전화번호가 "1301"이고, 수신 단말(100)에서 "1301"을 지정하거나 중앙지방검찰청을 안심키워드를 넣어도 되는 그룹으로 설정했다고 가정하자. 여기서, 사기범이 1301을 발신번호로 조작하여 수신 단말(100)로 문자나 이메일 등을 보낸다고 할지라도, 사기범은 안심키워드를 삽입할 수도 없고 삽입하려고 해도 안심키워드가 무엇인지 모르기 때문에 발신문자를 1301로 조작할 수는 있어도 안심키워드의 삽입은 불가하다. 이를 위해 발신자관리부(320)는 수신 단말(100)에서 어떠한 기관, 단체, 시설, 기업 등으로부터 안심키워드 사용을 허용하는지 확인하고, 이 기관, 단체, 시설, 기업 등에서 수신 단말(100)로 전송하는 메시지에 안심키워드를 삽입할 수 있도록 한다.
추가부(330)는, 적어도 하나의 발신 단말(400)에서 수신 단말(100)로 메시지를 전송할 때 메시지가 시작하는 텍스트 앞 또는 제목(Title) 박스에 안심키워드를 추가하도록 제어할 수 있다. 메시지는, SMS, MMS, 이메일 및 SMS 메시지를 포함할 수 있다. 안심키워드는 메시지의 텍스트가 시작하기 이전에 [ ] 구분자 내에 삽입되어 표시될 수 있다. 예를 들어 수신자 A가 설정한 안심키워드가 "BTS짱"이라면, SMS 메시지라면, SMS 메시지가 시작하기 전 [BTS짱]이라는 문구를 넣어 사용자가 허용한 기관, 단체, 시설 등에서 온 문자가 맞는지를 확인할 수 있도록 하는 것이다. 발신 단말(400)은, 수신자가 설정한 안심키워드를 삽입하여 메시지를 전송할 수 있고, 수신 단말(100)은, 안심키워드를 설정 및 등록하고, 적어도 하나의 발신 단말(400)로부터 수신된 메시지를 출력할 수 있다. 물론, [ ] 구분자 이외에 텍스트와 텍스트를 구분하는 다른 구분자라면 어느 것이든 사용가능하다. 예를 들어, / /, | |, ( ), ; ;, : :, " ", ' ', 「 」,『 』,〔 〕,〈 〉,《 》등 다양하게 이용가능하다.
분류부(340)는, 수신 단말(100)에서 메시지를 출력할 때 안심키워드로 메시지를 분류되도록 할 수 있다. 수신 단말(100)은 안심키워드를 기준으로 탭(Tab) 또는 카테고리를 생성하여 안심키워드가 포함된 메시지를 안심키워드가 포함되지 않은 메시지와 분리되도록 분류할 수 있다. 이때, 분류부(340)는, 안심키워드가 포함되지 않은 메시지 내에 피싱 URL을 탐지하도록 구동할 수도 있다.
피싱 URL은, 예를 들어, ① URL의 길이로 구분할 수도 있다. URL의 길이는 피싱 URL을 구별하는데 중요한 역할을 한다. 해커는 길이가 긴 URL을 사용하여 URL에 의심스러운 부분을 숨길 수 있기 때문이다. ② 인터넷 프로토콜(IP) 주소의 사용으로 구분할 수도 있다. 도메인 대신에 IP 주소를 사용하는 것은 피싱 URL일 가능성이 높다. ③ 도메인에서‘-’로 구분된 접두사/접미사의 사용으로 구분할 수도 있다. 해커는 도메인에‘-’로 구분된 접두사 또는 접미사를 추가하여 피싱 URL을 정상적으로 보이게 하는 경우도 있다. ④‘-’를 사용하여 변형된 브랜드 이름을 사용할 수도 있다. 피싱 URL은‘-’를 사용하여 유명한 브랜드 이름을 모방한다. 인터넷 사이트별 트래픽 조사 기관인‘Alexa’의 조사 결과를 바탕으로, 인터넷 사용자가 가장 많이 방문한 1000개의 브랜드 이름을 유명한 브랜드 이름으로 선택하여 URL과 비교할 수 있다. ⑤ URL에서‘-’의 수가 너무 많다면 피싱 URL일 가능성이 높다. ⑥‘@’의 존재로 구분할 수도 있다. 해커는 URL에‘@’을 포함시켜‘@’이전의 모든 내용을 무시하게 만들 수 있다. 예를 들어 해커는 ‘http://www.google.com@atc.com’과 같은 URL을 만들어 브라우저가‘www.google.com’을 무시하고 ‘atc.com’으로 이동하게 할 수 있다.
⑦ 도메인에서 숫자의 존재로 구분할 수도 있다. 정상 URL은 대개 도메인에 숫자를 포함하지 않는다. 도메인에 숫자가 존재하는 것은 피싱 URL의 공통적인 특징이다. ⑧ 하위 도메인의 수로 구분할 수도 있다. 하위 도메인의 수에 따라 피싱 URL을 분류하는 기준이 존재하는데, 호스트 이름에서 ‘.’의 수가 3 이상이면 피싱 URL일 가능성이 높다. ⑨ 최상위 도메인의 수로 구분할 수도 있는데, 해커는 URL에 여러 최상위 도메인을 추가하여 정상 URL로 가장한다. 최상위 도메인의 수가 1을 초과하면 피싱 URL일 가능성이 높다. ⑩ 의심스러운 단어의 빈도로 구분할 수도 있는데, 다양한 피싱 URL 데이터 집합을 분석하여 흔하게 쓰이면서도 의심스러운 단어를 선택하고, URL에서 선택한 단어들의 빈도를 계산할 수 있다. ⑪ 구두점의 빈도로도 구분할 수 있는데, 구두점이 피싱 URL에서 빈번하게 쓰이는 것을 이용할 수도 있다. ⑫ 전체 문자에 대한 숫자의 비율로 구분할 수도 있는데, URL에서 숫자가 차지하는 비율 역시 피싱 URL의 중요한 특징이 된다. ⑬ 호스트 이름에서 자음에 대한 모음의 비율로 구분할 수도 있는데, 이 특징은 호스트 이름에서 전체 자음에 대한 모음의 비율을 계산하는 것이다. 피싱 URL은 표준 비율을 따르지 않는다. ⑭ 너무 긴 호스트 이름이나 너무 짧은 호스트 이름, 예를 들어, 호스트 이름의 길이가 22보다 길다면 피싱 URL일 가능성이 높고, 호스트 이름의 길이가 5보다 작다면 피싱 URL일 가능성이 높다. ⑮ 호스트 이름에서‘:’의 수로도 구분할 수 있는데, 호스트 이름에서‘:’의 수는 포트 번호 조작에 사용될 수 있기 때문에 피싱 URL의 중요한 특징이 된다.
그 외에도, URL의 엔트로피를 이용할 수도 있는데, 대부분의 피싱 URL이 임의로 작성된 문자열로 구성되기 때문에 피싱 URL의 엔트로피가 정상 URL의 엔트로피보다 훨씬 높다는 것을 이용하는 것이다. 따라서 URL의 높은 엔트로피 값은 피싱 URL의 중요한 특징이 된다. 또 KL(Kullback-Leibler) 발산은 두 확률분포 사이의 유사성을 측정하는데 널리 사용되는 척도이다. URL 문자 분포와 영문 문자 분포 사이에 KL 발산 값을 계산한다. 영문 문자 분포는‘MEC and Cornell University 2004’에서 참고할 수 있다. 상술한 특징을 URL 문자열로부터 추출하여, 분류 알고리즘을 통해 URL의 피싱 여부를 예측할 수 있다. 분류 알고리즘의 효율성을 극대화하기 위해 보안 분야에서 널리 사용되고 있는 피싱 URL의 특징을 URL 문자열 데이터로부터 추출하고, 추출한 특징 값을 가지고 분류기를 학습시킨다. 분류기를 학습시키기에 앞서, 데이터 샘플에서 Benign URL 샘플 수가 Malicious URL 샘플 수보다 훨씬 큰 클래스 불균형 문제를 해결하기 위해 Adaptive Synthetic Sampling 방법과 Synthetic Minority Over-Sampling 방법을 포함하여 언더 샘플링 및 오버 샘플링 방법을 고려한다.
이후 AdaBoost, SGDClassifier, RandomForest의 세 가지 분류 알고리즘을 사용하여 URL 문자열 데이터의 피싱 여부를 예측한다. 각 알고리즘에 대해 간략히 설명하자면, AdaBoost는 훈련 데이터를 통해 여러 분류기를 학습시키고 각 분류기의 예측 값에 가중치를 두는 앙상블 알고리즘이다. SGDClassifier란 손실함수의 최솟값을 갖는 매개변수를 찾기 위한 경사 하강법을 사용하여 데이터를 분류하는 알고리즘이다. 마지막으로 RandomForest는 훈련 데이터를 무작위로 나누어 각 데이터 집합마다 결정트리를 학습시키는 앙상블 알고리즘이다. 데이터의 훈련 집합과 테스트 집합 비율을 설정하고 5-fold 교차 검증법을 사용하고, 정확도 평가 척도로는 Recall, Precision, F-1, Accuracy를 사용한다. 다양한 분류 알고리즘과 샘플링 방법의 조합으로 수많은 옵션이 생성되기 때문에 각 분류 알고리즘마다 최상의 성능을 내는 매개변수와 샘플링 방법을 선택할 수 있다.
스팸식별표시부(350)는, 적어도 하나의 스팸전화번호를 실시간으로 웹크롤링하여 데이터베이스를 구축하고, 수신 단말(100)에서 스팸전화 확인 서비스를 신청한 후 수신 단말(100)로 호(Call) 수신이 된 전화번호가 스팸전화번호로 등록된 전화번호인 경우, 스팸전화번호로 신고된 횟수 및 스팸전화 발신지 텍스트를 추출하여 발신화면에 출력할 수 있다. 최근 전화번호를 포털사이트에 검색하면 스팸을 받아본 사람들이 이 번호의 발신자가 누구인지를 텍스트로 기재해두고, 이에 동감하는 사람들, 즉 이 번호로 전화를 받은 사람들이 동감을 누르도록 되어 있는데, 이를 이용하면 수신자에게 저장되지 않은 전화번호로 전화가 오더라도 누가 전화를 했는지에 대한 정보를 알 수 있게 된다. 예를 들어, "http://www.thecall.co.kr", "http://www.missed-call.com", "https://whoscall.com/ko-KR/", "http://www.moyaweb.com/search_main.do." 등 스팸 전화번호를 데이터베이스화한 사이트들이 늘고 있는데, 이와 연계하여 전화를 받고 난 후 전화번호를 검색하여 스팸전화인지를 아는 것이 아니라, 수신 단말(100)로 호 수신이 될 때, 발신자 번호를 상술한 데이터베이스에서 검색 및 추출한 후, 수신 화면에 "XX대출광고, 150번 조회" 등으로 누구인지 알려줌으로써 사용자가 소중한 시간을 스팸전화를 받는데 허비하지 않도록 할 수 있다.
이를 이용하면 더치트 사이트 또는 경찰청사기번호조회 사이트에는 전화번호를 입력하면 이 전화번호로 신고된 사기 건 수가 3 건이 초과되면 조회가 가능하도록 마련해두었는데, 이를 이용하여 수신 단말(100)로 호 수신이 되면서 전화번호가 수신 단말(100)의 주소록에 저장되지 않은 전화번호라면, 웹크롤러를 통하여 전화번호를 더치트 사이트나 경찰청사기번호조회 사이트에 입력한 후, 사기로 신고된 전화번호는 아닌지 확인하여 그 결과를 호 수신 화면에 출력되도록 함으로써 보이스피싱을 사전에 예방할 수도 있다. 데이터를 조회하는데 지연이 발생할 수도 있으므로 웹크롤러를 이용하여 각 데이터베이스의 정보를 웹크롤링을 해두고 검색하는 시간을 줄일 수도 있다.
웹 크롤러란 조직적, 자동화된 방법으로 월드 와이드 웹을 탐색하는 컴퓨터 프로그램이다. 웹 크롤러가 하는 작업을 웹크롤링(WebCrawling) 혹은 스파이더링(Spidering)이라 부르며 봇이나 소프트웨어 에이전트의 한 형태이다. 웹 크롤러는 크게 일반 웹크롤러와 분산 웹 크롤러가 있다. 웹 크롤러의 기본 동작을 설명하면, 우선 URL 프론티어(Frontier) 모듈에서 URL을 가져와 http 프로토콜을 사용해 해당 URL의 웹 페이지를 가져오는 것으로 시작한다. 그런 다음 패치(Fetch) 모듈에서 임시 저장소에 웹 페이지를 저장하고, 파서(Parser) 모듈에서 텍스트와 링크를 추출을 하고 텍스트는 인덱서(Indexer)에 보내진다. 링크의 경우는 URL 프론티어에 추가되어야 하는지에 대해 Content Seen, URL Filter, Duplication URL Element 모듈들을 거치면서 판단하게 된다.이때, 웹 문서를 전부를 일반 웹 크롤러로 크롤링 한다는 것은 사실상 불가능하기 때문에 분산 웹 크롤러를 더 사용할 수 있다.
분산 웹 크롤러는 크게 2가지로 나누어지는데 그 중 하나가 중앙 집중식(Centralized) 방식이고 다른 하나는 P2P(or Fully-Distributed) 방식이다. 중앙 집중식 분산 웹 크롤러는 URL 매니저가 서버와 같은 역을 수행하고, 크롤러가 클라이언트 역을 하는 구조이다. 크롤러에서 문서를 다운로드 받고 아웃링크(OutLink) URL을 추출하여 URL 매니저에게 넘겨주면 URL 매니저는 다운로드 받은 문서의 URL인지 검사하여 URL 중복을 제거를 한다. 즉 일반 웹 크롤러에서 URL 중복과 URL 관리를 하는 부분을 URL 매니저가 대신 해 주는 것이다. 한편, P2P 방식은 각 Crawler가 완전 독립적인 구조를 가진다. P2P 방식은 각각의 크롤러가 일반 웹 크롤러처럼 동작을 한다. 각각의 크롤러는 문서를 다운로드 받고 OutLink URL을추출하고 URL 중복제거까지 모두 각각의 크롤러가 독립적으로 동작한다. 이렇게 하기 위해서는 각각의 크롤러에서 관리하는 다운로드 받은 URL 목록은 서로 배타적이어야 한다. 그렇지 않으면 서로 다른 크롤러에서 같은 문서를 다운로드 받는 현상이 발생할 것이다. 이것을 해결하는 방법으로 각각의 크롤러는 다운로드 받을 URL 도메인(Domain)을 서로 배타적으로 나눠서 관리할 수 있다. 즉, 자신이 다운로드 도메인에 속하는 것만 관리하고 나머지 URL은 다른 크롤러에게 넘기는 방법인데, 이러한 방법을 이용하는 경우 각각의 크롤러가 독립적으로 동작할 수 있다.
덧붙여서 본 발명의 일 실시예에서는, VoIP 스팸문제를 해결하기 위하여 평판 예측 시스템을 이용할 수 있다. SIP 기반의 VoIP 환경에서 SIP는 텍스트 기반의 프로토콜로서 기존 이메일 시스템과 비슷한 스팸 공격이 가능하며, VoIP 환경은 PSTN 환경보다 비용이 저렴하기 때문에 쉽게 스팸 공격이 가능하다. 이메일 스팸 대응 기법을 VoIP 환경에 맞게 적절히 수정한 기법으로 평판도 시스템 및 Payment at risk 기법, Turing 테스트 기법 등이 있는데, 사용자의 직접적인 개입과 같은 사용자 불편성 문제가 존재한다. 또한 VoIP 환경에서 스팸은 세션 설립 완료 후 음성이나 영상을 전송하는 것과 같은 SPIT(Spam over IP Telephony)이 존재하기 때문에 이메일에서 사용되던 스팸 대응 기법만으로는 스팸공격에 대한 완벽한 대응이 될 수 없다.
이에 따라, 예측 평판도 시스템의 SPIT 임계치를 도출하고 시뮬레이션을 통해서 SPIT 판단정확도를 개선하여 이용할 수 있다. 이 방법은, 발신자의 세션설립 주기와 수신자의 통화시간 기준의 피드백을 통계적 방법으로 분석하여 평판도를 계산하는 시스템으로써 평판도 계산에 필요한 사용자의 직접적인 개입이 없기 때문에 사용자의 불편성 문제를 해결할 수 있으며, 세션 설립과정 이전에 통계적 방법으로 평판도를 계산하기 때문에 실시간 동작으로 인한 세션 설립 시간 지연과 시스템 과부하가 작다.
예측 평판도의 적용을 위해서 SPIT의 특징 및 사용자의 반응을 다음과 같이 정의할 수 있다. SPIT은 수신자가 원하지 않는 내용을 포함한 메시지를 사업적 관계를 갖지 않는 모든 사람이 보낸 모든 통신이다. SPIT 발신자는 비교적 짧은 시간에 대량으로 SPIT을 전송하는 행위를 한다. 수신자는 원하지 않는 내용을 포함하는 SPIT에 대한 세션을 빨리 종료한다. 자동화된 기계에 의한 SPIT 전송일 경우 일반적으로 사용자들의 평균 통화시간보다 짧은 시간의 SPIT 재생시간을 가진다. 예측 평판도는 사용자의 직접적인 개입이 들어가지 않는 피드백인 발신자의 세션 설립 주기와 수신자의 통화시간을 이용하여 통계적 방법으로 계산한 발신자의 평판도이다. 예측 평판도 시스템은 수신자의 통화시간 기준의 피드백 생성 동작과 발신자의 세션 설립 주기 및 수신자의 피드백 통계 동작, 발신자의 예측 평판도 계산 동작의 3 가지 동작으로 이루어진다.
<수신자의 통화시간 기준의 피드백 생성>
수신자의 통화시간을 기준으로 피드백 레벨을 결정하기 위해서 수신자의 통화시간 기반의 정규분포를 그린 후 통화시간이 짧은 하위 α% 범위와 상위 α%의 범위, 그리고 상하위 α%의 범위를 제외한 범위 (100-2α%)의 3개의 범위로 나눈다. 예를 들어, m은 수신자의 평균 통화시간을 의미하고, α는 스팸을 수신하였을 때 수신자의 반응을 조사하여 정할 수 있는 임의의 값이다. 발신자와의 통화시간에 따라서 다음과 같은 3가지의 피드백 레벨이 결정된다. 첫 번째 F1은, 발신자와의 통화시간이 (m - b)보다 짧을 경우, 두 번째 F2는, 발신자와의 통화시간이 (m - b)와 (m + b) 사이일 경우, 세 번째 F3는 발신자와의 통화시간이 (m + b)보다 길 경우이다.
<발신자의 세션설립주기 및 수신자의 피드백통계>
발신자의 세션 설립 주기의 통계를 구하기 위하여 T를 다음과 같이 정의한다. T는 스팸 여부 판단을 위한 이전 세션과 다음 세션의 설립 시간 간격으로 T보다 작은 세션 설립 주기를 가질 경우 스팸 발신자로 의심할 수 있는 임의의 기준 값이다. 발신자의 세션 설립 주기를 T와 비교하여 통계를 구하고, 발신자의 세션 설립 주기 전체 통계에 대한 r1과 r2의 비율을 다음과 같이 구한다. r1은 발신자의 세션 설립 주기가 T 보다 짧은 경우의 비율, r2는 발신자의 세션 설립 주기가 T보다 긴 경우의 비율이고 두 개의 비율을 더하면 100%라 가정한다.
수신자의 각 피드백 레벨의 통계를 구한 후 발신자에 대한 수신자의 전체 피드백 중 d1, d2, d3의 비율을 다음과 같이 구한다. d1은, 발신자에 대한 수신자의 전체 피드백 중 F1의 비율, d2는, 발신자에 대한 수신자의 전체 피드백 중 F2의 비율, d3는, 발신자에 대한 수신자의 전체 피드백 중 F3의 비율이고 세 개의 비율을 더한 값은 100%이다.
<발신자의 예측 평판도 계산>
발신자의 예측 평판도를 계산하기 위한 변수는 발신자의 세션 설립 주기 통계 값을 기준으로 계산된 R과 수신자의 피드백 레벨 통계 값을 기준으로 계산된 D가 있다. 발신자의 세션 설립 주기에 대한 비율과 수신자의 피드백 레벨에 대한 비율을 이용하여 R과 D를 구한 후 발신자의 예측 평판도인 P를 수학식 1 내지 수학식 3과 같이 계산한다. R과 D는 독립적으로 스패머 여부를 판단할 수 있는 Factor로써 각각의 Factor값을 격리시켜 스팸그룹과 정상그룹을 명확히 구분 한다.
Figure 112021086505517-pat00001
Figure 112021086505517-pat00002
Figure 112021086505517-pat00003
u,v,x,y,z 값은 각 r1, r2, d1, d2, d3에 대한 가중치이다. 각 가중치는 u<v, x<y<z 또는 u>v, x>y>z 조건이 되는 값을 가져야 한다. u<v, x<y<z 조건의 가중치 값을 가질 경우 예측 평판도가 작을수록 스팸 발신자에 가깝다고 판단하고, u>v, x>y>z 조건의 가중치 값을 가질 경우 예측 평판도가 클수록 스팸 발신자에 가깝다고 판단한다.
이하, 상술한 도 2의 전송 서비스 제공 서버의 구성에 따른 동작 과정을 도 3 및 도 4를 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
도 3을 참조하면, (a) 수신 단말(100)에서 안심키워드를 "자두살구"로 전송 서비스 제공 서버(300)에 설정했다고 가정하자. 이때, (b) 적어도 하나의 발신 단말(400)은, 수신 단말(100)의 전화번호나 메일주소로 문자, 메일, SNS 등의 메시지를 보낼 때 [자두살구]라는 안심키워드를, 문자 맨 앞단에, 메일 제목 앞에, SNS 메시지의 맨 앞에 삽입하여 전송할 수 있다. 이를 클릭하지 않아도 상태창(Status Bar)에 맨 앞 글자인 [자두살구]만은 보이게 함으로써 메시지를 안심하고 클릭할 수 있도록 하기 위함이다. 상태창은 글자수를 넣기에 한계가 있기 때문에 기 설정된 바이트 수에 대응하는 텍스트 글자만 허용한다. 이에 따라, 가장 앞에 또는 메일이라면 내용 이외의 제목에 붙임으로써 이 메일이나 문자는 클릭해도 된다는 안심 식별자를 사용자(수신자)에게 주는 것이다.
(c) 또 전송 서비스 제공 서버(300)는 수신 단말(100)에서 안심키워드가 포함된 것과 그렇지 않은 것을 탭으로 나눌 수 있도록 함으로써 안심키워드가 포함된 문자 내 URL을 클릭할 때에는 주저하는 일이 없도록 할 수 있다. 또한 도 4의 (a)와 같이 스팸번호를 수집하거나 발신-수신자 간 세션을 이용하거나 또는 URL의 특징을 파악함으로써 스팸이나 스미싱 또는 피싱 여부를 구분하고 (b) 수신 단말(100)로 이를 알려주거나 경고할 수 있으며, (c)와 같이 IT 취약계층이라도 안심하고 문자의 전문, 메일의 전문, SNS 메시지의 전문을 읽을 수 있도록 한다. 최근 백신을 맞으라는 문자, 확진자가 몇 명인지, 어느 쪽 동선으로 간 사람이 누구인지 알려주는 문자가 많아지고 있는 가운데, 백신을 맞으라는 문자가 피싱인 것으로 드러나 충격을 주고 있다. 안전문자 등과 같이 지자체 또는 정부에서 보내는 문자도 피싱인지 의심해야 하는 국민들에게 본 발명의 일 실시예에 따른 안심키워드 설정을 통하여 안심하고 정부나 지자체의 권고 또는 지침을 수신하고 안내받을 수 있다.
이와 같은 도 2 내지 도 4의 안심키워드를 이용한 메시지 전송 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 안심키워드를 이용한 메시지 전송 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 본 발명의 일 실시예에 따른 도 1의 안심키워드를 이용한 메시지 전송 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 5를 참조하면, 전송 서비스 제공 서버는, 수신 단말로부터 안심키워드를 설정 및 등록받는다(S5100).
그리고, 전송 서비스 제공 서버는, 수신 단말로부터 적어도 하나의 발신자 리스트를 등록받고(S5200) 적어도 하나의 발신 단말에서 수신 단말로 메시지를 전송할 때 메시지가 시작하는 텍스트 앞 또는 제목(Title) 박스에 안심키워드를 추가하도록 제어한다(S5300).
전송 서비스 제공 서버는, 수신 단말에서 메시지를 출력할 때 안심키워드로 메시지를 분류되도록 한다(S5400).
상술한 단계들(S5100~S5400)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5400)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 5의 안심키워드를 이용한 메시지 전송 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 안심키워드를 이용한 메시지 전송 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5를 통해 설명된 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 안심키워드를 이용한 메시지 전송 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (6)

  1. 수신자가 설정한 안심키워드를 삽입하여 메시지를 전송하는 적어도 하나의 발신 단말;
    상기 안심키워드를 설정 및 등록하고, 상기 적어도 하나의 발신 단말로부터 수신된 메시지를 출력하는 수신 단말; 및
    상기 수신 단말로부터 안심키워드를 설정 및 등록받는 등록부, 상기 수신 단말로부터 적어도 하나의 발신자 리스트를 등록받는 발신자관리부, 상기 적어도 하나의 발신 단말에서 상기 수신 단말로 메시지를 전송할 때 상기 메시지가 시작하는 텍스트 앞 또는 제목(Title) 박스에 상기 안심키워드를 추가하도록 제어하는 추가부, 상기 수신 단말에서 메시지를 출력할 때 상기 안심키워드로 상기 메시지를 분류되도록 하는 분류부를 포함하는 전송 서비스 제공 서버;
    를 포함하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 안심키워드는,
    텍스트 또는 이모티콘을 포함하는 것을 특징으로 하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
  3. 제 1 항에 있어서,
    상기 메시지는, SMS, MMS, 이메일 및 SMS 메시지를 포함하는 것을 특징으로 하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
  4. 제 1 항에 있어서,
    상기 수신 단말은 상기 안심키워드를 기준으로 탭(Tab) 또는 카테고리를 생성하여 상기 안심키워드가 포함된 메시지를 상기 안심키워드가 포함되지 않은 메시지와 분리되도록 분류하는 것을 특징으로 하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
  5. 제 1 항에 있어서,
    상기 전송 서비스 제공 서버는,
    적어도 하나의 스팸전화번호를 실시간으로 웹크롤링하여 데이터베이스를 구축하고, 상기 수신 단말에서 스팸전화 확인 서비스를 신청한 후 상기 수신 단말로 호(Call) 수신이 된 전화번호가 상기 스팸전화번호로 등록된 전화번호인 경우, 상기 스팸전화번호로 신고된 횟수 및 스팸전화 발신지 텍스트를 추출하여 발신화면에 출력하는 스팸식별표시부;
    를 더 포함하는 것을 특징으로 하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
  6. 제 1 항에 있어서,
    상기 안심키워드는 상기 메시지의 텍스트가 시작하기 이전에 [ ] 구분자 내에 삽입되어 표시되는 것을 특징으로 하는 안심키워드를 이용한 메시지 전송 서비스 제공 시스템.
KR1020210098265A 2021-07-27 2021-07-27 안심키워드를 이용한 메시지 전송 서비스 제공 시스템 KR102321584B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210098265A KR102321584B1 (ko) 2021-07-27 2021-07-27 안심키워드를 이용한 메시지 전송 서비스 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210098265A KR102321584B1 (ko) 2021-07-27 2021-07-27 안심키워드를 이용한 메시지 전송 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
KR102321584B1 true KR102321584B1 (ko) 2021-11-05

Family

ID=78507748

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210098265A KR102321584B1 (ko) 2021-07-27 2021-07-27 안심키워드를 이용한 메시지 전송 서비스 제공 시스템

Country Status (1)

Country Link
KR (1) KR102321584B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040106681A (ko) * 2003-06-11 2004-12-18 이범우 이동 통신기기의 메시지 송수신 서비스를 이용한 정보제공시스템 및 정보제공 방법
KR20100138416A (ko) * 2009-06-25 2010-12-31 주식회사 엘지유플러스 전화 번호의 검색과 등록이 가능한 이동통신 단말기와 컴퓨터 단말기 및 그 제어 방법
KR20170103322A (ko) * 2016-03-03 2017-09-13 주식회사 케이티 안내 정보 서비스의 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040106681A (ko) * 2003-06-11 2004-12-18 이범우 이동 통신기기의 메시지 송수신 서비스를 이용한 정보제공시스템 및 정보제공 방법
KR20100138416A (ko) * 2009-06-25 2010-12-31 주식회사 엘지유플러스 전화 번호의 검색과 등록이 가능한 이동통신 단말기와 컴퓨터 단말기 및 그 제어 방법
KR20170103322A (ko) * 2016-03-03 2017-09-13 주식회사 케이티 안내 정보 서비스의 제공 방법

Similar Documents

Publication Publication Date Title
US7917655B1 (en) Method and system for employing phone number analysis to detect and prevent spam and e-mail scams
CN104199851B (zh) 通过黄页信息提取电话号码的方法及云端服务器
CN109274632B (zh) 一种网站的识别方法及装置
KR102355973B1 (ko) 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법
WO2017076314A1 (zh) 自适应识别骚扰电话的处理方法及系统
US20090006532A1 (en) Dynamic phishing protection in instant messaging
US20080046738A1 (en) Anti-phishing agent
KR101093440B1 (ko) 스팸 전화를 차단하는 이동통신 단말기 및 그 방법
US20210250369A1 (en) System and method for providing cyber security
CN103763690A (zh) 检测伪基站向移动终端发送短信息的方法和装置
CN104270521A (zh) 对来电号码进行处理的方法和移动终端
Verma et al. Email phishing: Text classification using natural language processing
CN104079475A (zh) 一种消息处理方法和系统
Pandit et al. Towards Measuring the Effectiveness of Telephony Blacklists.
CN112416730A (zh) 一种用户上网行为分析方法、装置、电子设备及存储介质
US12010265B2 (en) Dynamically providing safe phone numbers for responding to inbound communications
CN102938785A (zh) 用于搜索引擎的不良信息举报和处理办法
KR101490442B1 (ko) 이동통신 단말기, 이동통신 단말기에서의 악성 문자메시지 차단 방법 및 시스템
JP4564916B2 (ja) フィッシング詐欺対策方法、端末、サーバ及びプログラム
Gupta et al. Exploiting phone numbers and cross-application features in targeted mobile attacks
US9584537B2 (en) System and method for detecting mobile cyber incident
Horsman et al. An investigation of anonymous and spoof SMS resources used for the purposes of cyberstalking
KR102321584B1 (ko) 안심키워드를 이용한 메시지 전송 서비스 제공 시스템
KR101095232B1 (ko) 이동통신 단말기의 선택적 스팸 전화 차단 방법
KR101033870B1 (ko) 스팸 전화 처리 방법 및 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant