KR102329891B1 - Smpp 기반의 제어용 sms를 인증하는 장치 및 방법 - Google Patents

Smpp 기반의 제어용 sms를 인증하는 장치 및 방법 Download PDF

Info

Publication number
KR102329891B1
KR102329891B1 KR1020170126391A KR20170126391A KR102329891B1 KR 102329891 B1 KR102329891 B1 KR 102329891B1 KR 1020170126391 A KR1020170126391 A KR 1020170126391A KR 20170126391 A KR20170126391 A KR 20170126391A KR 102329891 B1 KR102329891 B1 KR 102329891B1
Authority
KR
South Korea
Prior art keywords
sms
short code
control
authentication
terminal
Prior art date
Application number
KR1020170126391A
Other languages
English (en)
Other versions
KR20190036910A (ko
Inventor
백성문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020170126391A priority Critical patent/KR102329891B1/ko
Publication of KR20190036910A publication Critical patent/KR20190036910A/ko
Application granted granted Critical
Publication of KR102329891B1 publication Critical patent/KR102329891B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

착신 단말의 제어를 위해, SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하는 장치 및 방법이 개시된다. 일 측면에 따른, SMPP 기반의 제어용 SMS를 인증하는 장치는, 발신 단말의 접속 요청에 의해 전송받은 시스템 아이디 및 암호가 기 저장된 정보와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 발신 단말 인증부; 인증 성공된 발신 단말로부터 제어용 SMS의 발신 요청을 수신하는 발신 SMS 수신부; 수신된 제어용 SMS에서 시스템 아이디로 제어할 수 있는 대상에 따라 고유하게 부여된 쇼트 코드를 추출하고, 추출된 쇼트 코드가 기 저장된 상기 시스템 아이디의 쇼트 코드와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 쇼트 코드 인증부; 및 쇼트 코드의 인증이 성공된 제어용 SMS를 착신 단말로 전송하여 착신 처리하는 착신 처리부를 포함한다.

Description

SMPP 기반의 제어용 SMS를 인증하는 장치 및 방법{Apparatus for authenticating controlling SMS based on SMPP}
본 발명은 SMS의 인증 기술로서, 보다 구체적으로, 발신자가 착신 단말을 제어하기 위해 발신한 SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하고, 인증이 성공될 경우에 한하여 착신 단말로 제어용 SMS를 전송하여 착신 처리하는 장치 및 방법에 관한 것이다.
Connected Car, NB-IoT(Narrow Band-Internet of Thing) 등 사물을 제어하기 위한 제어용 SMS가 많은 분야에서 사용되고 있다. 발신자가 사물을 착신 단말로 하여 제어용 SMS를 발신하고, 착신 단말이 제어용 SMS를 수신하면, 착신 단말에서 수신된 제어용 SMS에 따라 사물이 제어된다. 제어용 SMS를 위해, 국제 표준 SMS 프로토콜로서 GSMA SMPP V3.4가 있다.
현재 이동 통신사의 망을 이용한 SMS 호 처리는 3GPP, GSMA 등 국제 표준 프로토콜을 따르고 있다. 이동 통신 사업자의 서비스 특성상 발신자/착신자간 주고받는 SMS가 표준 프로토콜에 위배되지 않는다면 호 처리가 정상적으로 이루어지며 이를 별도로 감시/통제하는 역할이 불필요하였다.
여기서, Connected Car, NB-IoT 등 사물을 제어하기 위한 제어용 SMS의 트래픽이 늘어나고 있고, 상기 제어용 SMS는 사물을 제어하고, 사물은 인간의 생활에 영향을 준다. 때문에, 제어용 SMS가 유효한 것인지 인증하여 사물을 이용하는 인간에게 악영향을 주지 않도록 하는 것이 필요해졌다. 예를 들면, Connected Car가 제어용 SMS를 수신하여 동작할 경우, 유효한 발신자만이 제어용 SMS를 발신하여 Connected Car의 동작을 제어해야만 한다. 권한이 없는 제 3자가 발신자를 가장하여 Connected Car를 제어할 경우, 발신자는 불의의 피해를 입을 수 있다.
한국공개특허 2016-0047722(2016.05.03)
본 발명은 상기와 같은 종래 기술의 인식하에 창출된 것으로서, SMPP 기반의 제어용 SMS에서 발신자를 인증하고, 인증이 성공된 제어용 SMS를 착신 단말로 착신 처리하는 장치 및 방법을 제공하는데 목적이 있다.
본 발명은 발신자의 인증을 위해 발신자의 접속 아이디 및 쇼트 코드(short code)를 제공하여 발신자를 인증하고, 제 3자에 의해 제어용 SMS가 해킹되더라도 쇼트 코드는 노출되지만 발신자의 접속 아이디는 해킹이 불가하도록 하는데 다른 목적이 있다.
본 발명은 제어용 SMS에 의해 제어되는 착신 단말을 미리 제어 대상 서비스에 가입시키고, 제어용 SMS의 착신 번호가 상기 서비스에 가입된 경우에 한하여 인증을 성공으로 처리하여 착신 단말이 제어용 SMS를 착신할 수 있게 하는데 또 다른 목적이 있다.
일 측면에 따른, SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하는 장치는, 발신 단말의 접속 요청에 의해 전송받은 시스템 아이디 및 암호가 기 저장된 정보와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 발신 단말 인증부; 상기 인증 성공에 의해 접속된 발신 단말로부터 제어용 SMS의 발신 요청을 수신하는 발신 SMS 수신부; 수신된 제어용 SMS에서 상기 시스템 아이디로 제어할 수 있는 대상에 따라 고유하게 부여된 쇼트 코드(short code)를 추출하고, 추출된 쇼트 코드가 기 저장된 상기 시스템 아이디의 쇼트 코드와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 쇼트 코드 인증부; 및 상기 쇼트 코드의 인증이 성공된 제어용 SMS를 착신 단말로 전송하여 착신 처리하는 착신 처리부를 포함한다.
상기 장치는, 상기 발신 단말로부터 제어용 SMS의 서비스 가입 요청을 수신하고, 수신된 발신 단말의 시스템 아이디 및 비밀 번호를 저장하여 관리하는 아이디 관리부를 더 포함한다.
상기 장치는, 상기 발신 단말로부터 제어 대상의 등록 요청을 수신하고, 수신된 발신 단말의 시스템 아이디의 제어 대상에 대응되는 상기 쇼트 코드를 생성하고, 생성된 쇼트 코드를 저장하여 관리하는 쇼트 코드 관리부를 더 포함한다.
상기 발신 SMS 수신부는, 상기 발신 단말로부터 발신 번호의 필드에 상기 추출 번호가 입력된 상기 제어용 SMS를 수신하여 발신 요청을 받고, 상기 쇼트 코드 인증부는, 상기 제어용 SMS의 발신 번호의 필드에서 상기 쇼트 코드를 추출하여 인증한다.
상기 장치는, 상기 착신 단말이 제어 대상이 되는 부가 서비스의 가입 요청을 수신하고, 수신된 가입 정보를 관리하는 착신 단말 관리부를 더 포함한다.
상기 장치는, 상기 쇼트 코드의 인증이 성공일 경우, 상기 제어용 SMS의 착신 번호가 상기 부가 서비스에 가입된 번호이면, 인증 성공을 판단하는 착신 단말 인증부를 더 포함하고, 상기 착신 처리부는 상기 착신 단말 인증부의 인증이 성공이면, 제어용 SMS를 착신 단말로 전송한다.
상기 착신 처리부는, 상기 쇼트 코드의 인증이 실패된 제어용 SMS를 폐기한다.
상기 제어용 SMS는, 제 3자에 의해 노출되는 경우, 상기 쇼트 코드만 노출되므로 상기 시스템 아이디 및 패스워드는 제 3자로부터 보안이 유지된다.
본 발명의 다른 측면에 따르면, 장치가 SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하는 방법은, 발신 단말의 접속 요청에 의해 전송받은 시스템 아이디 및 암호가 기 저장된 정보와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하여 아이디를 인증하는 단계; 상기 인증 성공에 의해 접속된 발신 단말로부터 제어용 SMS의 발신 요청을 수신하는 단계; 수신된 제어용 SMS에서 상기 시스템 아이디로 제어할 수 있는 대상에 따라 고유하게 부여된 쇼트 코드(short code)를 추출하고, 추출된 쇼트 코드가 기 저장된 상기 시스템 아이디의 쇼트 코드와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하여 쇼트 코드를 인증하는 단계; 및 상기 쇼트 코드의 인증이 성공된 제어용 SMS를 착신 단말로 전송하여 착신 처리하는 단계를 포함한다.
본 발명의 일 측면에 따르면, 제어용 SMS를 발신하는 발신자를 인증하고, 인증이 성공된 발신자만 제어용 SMS를 발신하도록 허가함으로써, 착신 단말이 불법 제어용 SMS에 의해 잘못 제어되는 것을 방지한다.
본 발명은 발신자의 아이디 인증 및 제어용 SMS의 쇼트 코드 인증이 분리됨에 따라 제어용 SMS가 해킹되어 쇼트 코드가 노출되더라도 아이디의 보안성을 유지할 수 있고, 아이디 및 쇼트 코드의 인증이 모두 성공된 발신자에 한하여 착신 처리를 허가하고, 어느 하나의 인증이라도 실패된 경우 제어용 SMS를 폐기 처리한다.
본 발명은 제어용 SMS의 착신 단말이 제어용 SMS의 부가 서비스에 가입된 경우에 한하여 착신 처리를 허가함으로써, 발신자의 아이디 및 상기 아이디의 쇼트 코드의 인증에 착신 단말의 인증이 추가적으로 강화되어 제어용 SMS의 보안성이 향상된다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 후술한 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되지 않아야 한다.
도 1은 본 발명의 일 실시예에 따른 시스템의 개략적인 구성도이다.
도 2는 도 1의 메시지 서버의 개략적 내부 구성도이다.
도 3은 도 1의 메시지 서버가 접속 인증을 위해 참조하는 아이디 테이블의 예시도이다.
도 4는 도 1의 메시지 서버가 쇼트 코드 인증을 위해 참조하는 쇼트 코드 테이블의 예시도이다.
도 5는 도 1의 메시지 서버가 인증 결과에 따라 SMS를 처리하는 예시도이다.
도 6은 본 발명의 다른 실시예에 따른 메시지 서버의 개략적 내부 구성도이다.
도 7은 본 발명의 일 실시예에 따른 제어용 SMS 인증 방법의 개략적 순서도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상에 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 일 실시예에 따른 시스템(100)의 개략적인 구성도이다.
본 발명의 일 실시예에 따른 시스템(100)은 메시지 서버(110) 발신 단말(130) 및 착신 단말(150)을 포함한다.
상기 메시지 서버(110)는 SMS의 통신을 처리하는 SMSC(Short Message Service Center)이다. 메시지 서버(100)는 발신 단말(130)로부터 SMS를 수신하고, 착신 단말(150)로 송신하여 착신 처리한다. 메시지 서버(100)는 처리 대상의 SMS가 SMPP 기반의 제어용 SMS인지 확인하고, 확인된 제어용 SMS의 인증을 처리하여 인증이 성공일 경우 착신 단말(150)로 송신하여 착신 처리한다.
상기 인증 처리에서, 메시지 서버(110)는 접속 인증 및 제어 인증을 수행한다. 상기 접속 인증은 메시지 서버(110)가 제어용 SMS의 발신을 위해 접속 요청하는 발신 단말(130)로부터 발신자의 아이디 및 패스워드를 수신하여 인증 처리한다. 인증이 성공된 발신 단말(130)은 메시지 서버(110)에 접속이 허가되어 SMS의 발신이 가능하다. 상기 제어 인증은 발신 단말(130)이 발신한 제어용 SMS에서 제어 대상을 식별하는 쇼트 코드를 인증 처리한다. 쇼트 코드의 인증 처리가 성공된 제어용 SMS는 착신 단말(150)로 송신되어 착신 처리된다.
상기 발신 단말(130)은 상기 제어용 SMS를 발신하는 발신자의 단말이다. 제어용 SMS의 발신을 위해서, 발신 단말(130)은 메시지 서버(110)에 접속할 것이 요구되고, 상기 접속 과정에서 상기 접속 인증이 수반된다. 즉, 접속 인증의 성공에 의해, 발신 단말(130)은 메시지 서버(110)에 접속 중인 상태에서 제어용 SMS를 발신한다.
상기 착신 단말(150)은 제어용 SMS의 수신 기능 및 제어 실행 기능을 갖는다. 상기 수신 기능에 의해, 착신 단말(150)은 메시지 서버(100)를 통해 발신 단말(130)이 발신한 제어용 SMS를 수신한다. 상기 제어 실행 기능에 의해, 착신 단말(150)은 수신된 제어용 SMS에 정의된 제어 명령을 실행한다. 착신 단말(150)은 커넥티드 카(Connected Car), IoT 단말 등일 수 있으며, 상기 제어용 SMS의 수신 기능 및 제어 실행 기능을 보유한 단말이라면 제한을 두지 않는다.
도 2는 도 1의 메시지 서버(110)의 개략적 내부 구성도이다. 도 3은 도 1의 메시지 서버(110)가 접속 인증을 위해 참조하는 아이디 테이블(310)의 예시도이다. 도 4는 도 1의 메시지 서버(110)가 쇼트 코드 인증을 위해 참조하는 쇼트 코드 테이블(410)의 예시도이다. 도 5는 도 1의 메시지 서버(110)가 인증 결과에 따라 SMS를 처리하는 예시도이다. 이하에서는 도 2 내지 도 5를 참조하여 설명한다.
도 2를 참조하면, 메시지 서버(110)는 아이디 관리부(211), 쇼트 코드 관리부(212), 발신 단말 인증부(213), 발신 SMS 수신부(214), 쇼트 코드 인증부(215) 및 착신 처리부(216)를 포함하여 구성된다.
상기 아이디 관리부(211)는 발신 단말(130)로부터 제어용 SMS의 서비스 가입 요청을 수신하고, 서비스 가입을 처리한다.
도 3을 참조하면, 상기 서비스 가입 처리에 따라, 아이디 관리부(211)는 발신 단말(130)로부터 수신된 발신자의 시스템 아이디 및 비밀 번호를 아이디 테이블(310)의 데이터 구조를 이용하여 DB에 저장하여 관리한다.
상기 쇼트 코드 관리부(212)는 서비스 가입된 발신 단말(130)로부터 제어 대상의 등록을 요청받고, 발신 단말(130)의 시스템 아이디에 대응되는 쇼트 코드를 생성하는 것으로 대응되는 제어 대상을 등록한다. 시스템 아이디의 제어 대상에 따라 적어도 하나 이상의 쇼트 코드가 매칭될 수 있다.
도 4를 참조하면, 상기 제어 대상의 등록에 따라, 쇼트 코드 관리부(212)는 발신자의 시스템 아이디에 대응되고 제어 대상을 식별하는 쇼트 코드를 생성하고, 생성된 쇼트 코드 및 제어 대상 구분을 쇼트 코드 테이블(410)의 데이터 구조를 이용하여 DB에 저장하여 관리한다. 상기 제어 대상 구분은 착신 단말의 종류(예 : 커넥티드 카, IoT 단말)를 구분하는 정보이다. 즉, 서비스 가입된 발신자는 착신 단말(150)을 제어 대상으로 하여 제어 권한을 식별하는 쇼트 코드를 생성해야 한다. 발신자는 쇼트 코드를 지정할 수 있다. 쇼트 코드의 저장은 쇼트 코드의 발신자에게 제어용 SMS 발신을 허가한 것이다.
상기 발신 단말 인증부(213)는 유, 무선 네트워크를 통해 발신 단말(130)의 접속 요청을 수신하고, 수신된 시스템 아이디 및 암호가 아이디 관리부(211)에 의해 기 저장된 정보와 일치하는지 비교하고, 일치되면 접속 인증의 성공으로 판단한다. 접속 인증이 성공되면, 발신 단말(130)은 메시지 서버(110)에 접속된다. 물론, 접속 인증이 실패된 발신 단말(130)은 메시지 서버(110)에 접속이 불허되므로, 제어용 SMS의 발신이 불가하다.
상기 발신 SMS 수신부(214)는 접속 인증의 성공에 의해 메시지 서버(110)에 접속 중인 발신 단말(130)의 발신 요청에 의해 제어용 SMS를 수신한다. 제어용 SMS의 발신 기능을 갖는 어플리케이션이 실행된 발신 단말(130)로부터 제어용 SMS를 발신 SMS 수신부(214)가 수신할 수 있다. 또한, 메시지 서버(110)는 발신 단말(130)로 제어용 SMS가 입력되는 사용자 UI를 제공하는 것이 가능하다.
상기 쇼트 코드 인증부(215)는 수신된 제어용 SMS에서 쇼트 코드를 추출하고, 추출된 쇼트 코드가 쇼트 코드 관리부(212)에 의해 기 저장된 쇼트 코드와 일치하는지 비교하고, 일치되면 쇼트 코드 인증의 성공으로 판단한다. 물론, 쇼트 코드 인증이 실패된 제어용 SMS는 폐기된다.
여기서, 상기 쇼트 코드는 제어용 SMS에서 발신 번호의 필드에 위치한다. 즉, 발신 단말(150)은 제어용 SMS를 발신할 때, 발신 번호의 필드에 발신 단말(150)의 전화번호 대신에 발신 권한을 식별하는 쇼트 코드를 넣어서 발신해야만 한다. 그러면, 발신 SMS 수신부(214)는 쇼트 코드가 발신 번호의 필드에 위치한 제어용 SMS를 수신하고, 쇼트 코드 인증부(215)가 발신 번호의 필드에서 쇼트 코드를 추출한다.
도 5를 참조하면, 상기 착신 처리부(216)는 아이디를 이용한 접속 인증 및 쇼트 코드를 이용한 제어 인증이 모두 성공된 경우, 제어용 SMS의 착신 처리를 수행한다. 어느 한쪽의 인증이라도 실패된 경우, 착신 처리부(216)는 제어용 SMS를 폐기하여 삭제 처리한다.
만약, 접속 인증이 성공이고 제어 인증이 실패일 경우, 발신자의 아이디에 대해 쇼트 코드가 생성되지 않았거나, 비유효한 쇼트 코드로 제어용 SMS의 발신이 시도되는 것으로서 제어용 SMS는 폐기된다. 접속 인증이 실패이고 제어 인증이 성공일 경우, 제어용 SMS의 제 3자 누출이 의심된다. 제 3자는 제어용 SMS를 해킹하여 쇼트 코드를 알아내고, 알아낸 쇼트 코드로 제어용 SMS의 발신을 시도한 것일 수 있다. 즉, 제 3자는 제어용 SMS를 해킹함으로써 쇼트 코드는 알아낼 수 있으나 메시지 서버(100)에 접속하기 위한 아이디/패스워드는 상기 해킹을 통해 알아낼 수 없으므로 접속 인증에 실패된다.
도 6은 본 발명의 다른 실시예에 따른 메시지 서버(610)의 개략적 내부 구성도이다.
본 발명의 다른 실시예에 따른 메시지 서버(610)는 도 1 내지 도 5의 메시지 서버(110)에 착신 단말의 인증 기능이 더 추가된다. 상기 착신 단말의 인증 기능을 위해, 메시지 서버(610)는 상기 구성부(211~216), 착신 단말 관리부(611) 및 착신 단말 인증부(612)를 포함하여 구성된다. 이하에서는 메시지 서버(610)에 추가된 착신 단말 관리부(611) 및 착신 단말 인증부(612)에 대해 설명한다.
상기 착신 단말 관리부(611)는 제어용 SMS의 수신에 의해 제어되는 착신 단말(150)에 대해, 착신 단말(150)이 제어용 SMS에 의해 제어 대상이 되는 부가 서비스의 가입 요청을 수신하고, 수신된 가입 정보를 관리한다. 착신 단말 관리부(611)는 가입자 정보 서버(Home Subscriber Server)로 구축될 수 있다. 그러면, 상기 부가 서비스에 가입된 착신 단말(150)만이 제어용 SMS를 수신할 수 있고, 수신된 제어용 SMS에 의해 제어될 수 있다.
상기 착신 단말 인증부(612)는 접속 인증(아이디) 및 제어 인증(쇼트 코드)이 모두 성공된 경우, 제어용 SMS에서 추출된 착신 번호로 가입자 정보를 조회하고, 조회된 가입자 정보에서 착신 번호가 상기 부가 서비스에 가입된 것으로 확인되면, 인증이 성공된 것으로 판단한다. 착신 단말의 인증이 성공되면, 착신 처리부(216)는 제어용 SMS를 착신 단말(150)로 전송하여 착신 처리한다.
도 7은 본 발명의 일 실시예에 따른 제어용 SMS 인증 방법의 개략적 순서도이다.
본 발명의 제어용 SMS는 SMPP 프로토콜에 기반된다. 제어용 SMS를 발신하기 위해서, 발신 단말(130)은 메시지 서버(110)에 접속한 후 제어용 SMS 서비스에 가입하여 아이디 및 패스워드를 등록한다. 발신 단말(130)의 서비스 가입 요청에 의해, 메시지 서버(110)는 발신 단말(130)로부터 아이디 및 패스워드의 등록을 요청받고, 요청된 아이디 및 패스워드를 아이디 테이블(310)의 데이터 구조로 DB에 저장한다(S701).
아이디가 등록되면, 발신 단말(130)은 아이디에 대응되는 제어 대상을 식별하는 쇼트 코드의 생성을 메시지 서버(110)로 요청한다. 발신 단말(130)의 쇼트 코드 생성 요청에 의해, 메시지 서버(110)는 쇼트 코드를 생성하여 쇼트 코드 테이블(410)의 데이터 구조로 DB에 저장한다(S702).
제어용 SMS 서비스를 위한 서비스 가입 및 정보 설정이 완료된 이후로, 발신 단말(110)은 아이디 및 패스워드를 메시지 서버(110)로 전송하여 접속을 요청한다. 메시지 서버(110)는 발신 단말(110)로부터 수신된 아이디 및 패스워드를 상기 단계(S701)에서 기 등록된 아이디 및 패스워드와 비교하여 인증 처리한다(S711). 비교 결과가 일치할 경우, 접속 인증의 성공으로 판단된다.
접속 인증이 성공된 이후로, 메시지 서버(110)에 접속 중인 발신 단말(110)은 제어용 SMS를 발신한다. 메시지 서버(110)는 발신 단말(110)로부터 제어용 SMS의 발신 정보를 수신한다(S721). 메시지 서버(110)는 수신된 제어용 SMS의 발신 번호 필드에서 쇼트 코드를 추출하고, 상기 단계(S702)에서 기 저장된 쇼트 코드와 비교하여 인증 처리한다(S722). 비교 결과가 일치할 경우, 쇼트 코드의 인증이 성공으로 판단된다.
제어용 SMS가 접속 인증 및 쇼트 코드의 인증에 성공이면, 메시지 서버(110)는 제어용 SMS를 착신 단말로 전송하여 착신 처리한다(S731). 만약, 어느 하나의 인증이라도 실패되면, 메시지 서버(110)는 제어용 SMS를 폐기한다(S724).
본 발명의 다른 실시예일 경우, 상기 단계(S702)에서 쇼트 코드를 등록한 이후로, 제어용 SMS에 의해 제어되는 착신 단말(150)은 제어용 SMS의 부가 서비스에 가입될 것이 요구된다. 상기 부가 서비스 가입에 의해, 메시지 서버(610)는 부가 서비스에 가입되는 착신 단말(150)의 전화번호의 등록을 요청받고, 요청된 전화번호를 포함하는 착신 단말(150)의 가입 정보를 DB에 저장한다(S703). 착신 단말(150)이 상기 부가 서비스에 가입된 이후로, 발신 단말(110)은 아이디 및 패스워드 인증을 거쳐서 메시지 서버(130)에 접속한 후 제어용 SMS를 발신한다.
또한, 상기 단계(S722)에서 쇼트 코드의 인증이 성공된 이후로, 메시지 서버(610)는 제어용 SMS의 착신 번호를 추출하고, 추출된 착신 번호가 상기 단계(S703의 부가 서비스에 가입된 번호인지 확인하고, 부가 서비스에 가입된 경우 착신 단말의 인증이 성공된 것으로 판단한다(S723).
만약, 착신 단말의 인증이 실패되면, 제어 대상이 아닌 착신 단말(150)로 제어용 SMS를 발신하는 것이므로, 메시지 서버(610)는 제어용 SMS를 폐기한다(S724). 착신 단말의 인증에 성공된 경우, 메시지 서버(610)는 착신 단말(150)로 제어용 SMS를 전송한다(S731).
본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
100 : 시스템 110 : 메시지 서버
130 : 발신 단말 150 : 착신 단말
211 : 아이디 관리부 212 : 쇼트 코드 관리부
213 : 발신 단말 인증부 214 : 발신 SMS 수신부
215 : 쇼트 코드 인증부 216 : 착신 처리부

Claims (16)

  1. SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하는 장치에 있어서,
    발신 단말의 접속 요청에 의해 전송받은 시스템 아이디 및 암호가 기 저장된 정보와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 발신 단말 인증부;
    상기 인증 성공에 의해 접속된 발신 단말로부터 제어용 SMS의 발신 요청을 수신하는 발신 SMS 수신부;
    수신된 제어용 SMS에서 상기 시스템 아이디로 제어할 수 있는 대상에 따라 고유하게 부여된 쇼트 코드(short code)를 추출하고, 추출된 쇼트 코드가 기 저장된 상기 시스템 아이디의 쇼트 코드와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하는 쇼트 코드 인증부; 및
    상기 쇼트 코드의 인증이 성공된 제어용 SMS를 착신 단말로 전송하여 착신 처리하는 착신 처리부를 포함하고,
    상기 발신 SMS 수신부는,
    상기 발신 단말로부터, 발신 번호의 필드에 상기 발신 단말의 전화번호 대신 상기 쇼트 코드가 입력된 상기 제어용 SMS를 수신하고,
    상기 쇼트 코드 인증부는,
    상기 제어용 SMS의 발신 번호의 필드에서 상기 쇼트 코드를 추출하여 인증하는 장치.
  2. 제 1항에 있어서,
    상기 발신 단말로부터 제어용 SMS의 서비스 가입 요청을 수신하고, 수신된 발신 단말의 시스템 아이디 및 비밀 번호를 저장하여 관리하는 아이디 관리부를 더 포함하는 것을 특징으로 하는 장치.
  3. 제 1항에 있어서,
    상기 발신 단말로부터 제어 대상의 등록 요청을 수신하고, 수신된 발신 단말의 시스템 아이디의 제어 대상에 대응되는 상기 쇼트 코드를 생성하고, 생성된 쇼트 코드를 저장하여 관리하는 쇼트 코드 관리부를 더 포함하는 것을 특징으로 하는 장치.
  4. 삭제
  5. 제 1항에 있어서,
    상기 착신 단말이 제어 대상이 되는 부가 서비스의 가입 요청을 수신하고, 수신된 가입 정보를 관리하는 착신 단말 관리부를 더 포함하는 것을 특징으로 하는 장치.
  6. 제 5항에 있어서,
    상기 쇼트 코드의 인증이 성공일 경우, 상기 제어용 SMS의 착신 번호가 상기 부가 서비스에 가입된 번호이면, 인증 성공을 판단하는 착신 단말 인증부를 더 포함하고,
    상기 착신 처리부는 상기 착신 단말 인증부의 인증이 성공이면, 제어용 SMS를 착신 단말로 전송하는 것을 특징으로 하는 장치.
  7. 제 1항에 있어서,
    상기 착신 처리부는,
    상기 쇼트 코드의 인증이 실패된 제어용 SMS를 폐기하는 것을 특징으로 하는 장치.
  8. 제 1항에 있어서,
    상기 제어용 SMS는,
    제 3자에 의해 노출되는 경우, 상기 쇼트 코드만 노출되므로 상기 시스템 아이디 및 패스워드는 제 3자로부터 보안이 유지되는 것을 특징으로 하는 장치.
  9. 장치가 SMPP(Short Message Peertopeer Protocol) 기반의 제어용 SMS를 인증하는 방법에 있어서,
    발신 단말의 접속 요청에 의해 전송받은 시스템 아이디 및 암호가 기 저장된 정보와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하여 아이디를 인증하는 단계;
    상기 인증 성공에 의해 접속된 발신 단말로부터 제어용 SMS의 발신 요청을 수신하는 단계;
    수신된 제어용 SMS에서 상기 시스템 아이디로 제어할 수 있는 대상에 따라 고유하게 부여된 쇼트 코드(short code)를 추출하고, 추출된 쇼트 코드가 기 저장된 상기 시스템 아이디의 쇼트 코드와 일치하는지 비교하고, 일치되면 인증 성공으로 판단하여 쇼트 코드를 인증하는 단계; 및
    상기 쇼트 코드의 인증이 성공된 제어용 SMS를 착신 단말로 전송하여 착신 처리하는 단계;를 포함하고,
    상기 수신하는 단계는,
    상기 발신 단말로부터, 발신 번호의 필드에 상기 발신 단말의 전화번호 대신 상기 쇼트 코드가 입력된 상기 제어용 SMS를 수신하고,
    상기 쇼트 코드를 인증하는 단계는,
    상기 제어용 SMS의 발신 번호의 필드에서 상기 쇼트 코드를 추출하여 인증하는 방법.
  10. 제 9항에 있어서,
    상기 아이디를 인증하는 단계 이전에,
    상기 발신 단말로부터 제어용 SMS의 서비스 가입 요청을 수신하고, 수신된 발신 단말의 시스템 아이디 및 비밀 번호를 저장하여 관리하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  11. 제 9항에 있어서,
    상기 쇼트 코드를 인증하는 단계 이전에,
    상기 발신 단말로부터 제어 대상의 등록 요청을 수신하고, 수신된 발신 단말의 시스템 아이디의 제어 대상에 대응되는 상기 쇼트 코드를 생성하고, 생성된 쇼트 코드를 저장하여 관리하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 삭제
  13. 제 9항에 있어서,
    상기 착신 처리하는 단계 이전에,
    상기 착신 단말이 제어 대상이 되는 부가 서비스의 가입 요청을 수신하고, 착신 단말의 가입 정보를 관리하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  14. 제 13항에 있어서,
    상기 관리하는 단계 이후로,
    상기 쇼트 코드의 인증이 성공일 경우, 상기 제어용 SMS의 착신 번호가 상기 부가 서비스에 가입된 번호이면, 인증 성공을 판단하여 착신 단말을 인증하는 단계를 더 포함하고,
    상기 착신 처리하는 단계는 상기 착신 단말의 인증이 성공이면, 제어용 SMS를 착신 단말로 전송하는 단계인 것을 특징으로 하는 방법.
  15. 제 9항에 있어서,
    상기 착신 처리하는 단계는,
    상기 쇼트 코드의 인증이 실패된 제어용 SMS를 폐기하는 단계인 것을 특징으로 하는 방법.
  16. 제 9항에 있어서,
    상기 제어용 SMS는,
    제 3자에 의해 노출되는 경우, 상기 쇼트 코드만 노출되므로 상기 시스템 아이디 및 패스워드는 제 3자로부터 보안이 유지되는 것을 특징으로 하는 방법.
KR1020170126391A 2017-09-28 2017-09-28 Smpp 기반의 제어용 sms를 인증하는 장치 및 방법 KR102329891B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170126391A KR102329891B1 (ko) 2017-09-28 2017-09-28 Smpp 기반의 제어용 sms를 인증하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170126391A KR102329891B1 (ko) 2017-09-28 2017-09-28 Smpp 기반의 제어용 sms를 인증하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190036910A KR20190036910A (ko) 2019-04-05
KR102329891B1 true KR102329891B1 (ko) 2021-11-19

Family

ID=66104295

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170126391A KR102329891B1 (ko) 2017-09-28 2017-09-28 Smpp 기반의 제어용 sms를 인증하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR102329891B1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100998755B1 (ko) * 2008-08-21 2010-12-07 주식회사 케이티 특번을 이용한 차량 원격 제어 방법 및 시스템
GB2546026B (en) * 2010-10-01 2017-08-23 Asio Ltd Data communication system
KR101540019B1 (ko) * 2010-11-11 2015-07-29 에스케이플래닛 주식회사 메시지 서비스 제공 시스템 및 방법
KR101819234B1 (ko) * 2011-05-09 2018-01-16 주식회사 엘지유플러스 비밀 번호 기반 호/메시지 통신을 위한 서버, 단말, 방법, 및 기록 매체
US10067077B2 (en) 2014-08-18 2018-09-04 PulseRay Inc. Rotational and axial motion system and methods of use
KR102121468B1 (ko) * 2014-10-23 2020-06-10 에스케이텔레콤 주식회사 메시지 서비스 방법 및 장치

Also Published As

Publication number Publication date
KR20190036910A (ko) 2019-04-05

Similar Documents

Publication Publication Date Title
US10397239B2 (en) Secure access to cloud-based services
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
US8839397B2 (en) End point context and trust level determination
US11234128B2 (en) Managing undesired service requests in a network
US9730061B2 (en) Network authentication
US11823007B2 (en) Obtaining device posture of a third party managed device
WO2015131689A1 (zh) 传感器对码处理方法、装置、网络平台设备及物联网网关
US11848926B2 (en) Network authentication
KR20190032435A (ko) 비밀 식별자를 사용하는 사용자 장비에 관련된 동작
IE83599B1 (en) MMSC Access Control
JP2010136342A (ja) 移動体ネットワークにおけるサービスのcliなりすましに対する保護
KR102329891B1 (ko) Smpp 기반의 제어용 sms를 인증하는 장치 및 방법
US9998919B1 (en) SMS spoofing protection
EP3032448B1 (en) Method for authorizing access to information in a telecommunication system
WO2017022643A1 (ja) 通信システム、通信装置、通信方法及びプログラム
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
WO2010000924A1 (en) Client provisioning
JP2019020903A (ja) 認証サーバ、認証コアシステム、認証システム及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant