KR102588498B1 - 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 - Google Patents

통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR102588498B1
KR102588498B1 KR1020160147515A KR20160147515A KR102588498B1 KR 102588498 B1 KR102588498 B1 KR 102588498B1 KR 1020160147515 A KR1020160147515 A KR 1020160147515A KR 20160147515 A KR20160147515 A KR 20160147515A KR 102588498 B1 KR102588498 B1 KR 102588498B1
Authority
KR
South Korea
Prior art keywords
terminal
information
sender
identification number
recipient
Prior art date
Application number
KR1020160147515A
Other languages
English (en)
Other versions
KR20180050910A (ko
Inventor
김형선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020160147515A priority Critical patent/KR102588498B1/ko
Priority to PCT/KR2017/012206 priority patent/WO2018084548A1/ko
Priority to EP17867702.7A priority patent/EP3528482A1/en
Priority to US16/348,032 priority patent/US11288357B2/en
Publication of KR20180050910A publication Critical patent/KR20180050910A/ko
Application granted granted Critical
Publication of KR102588498B1 publication Critical patent/KR102588498B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof

Abstract

본 개시는 통신 시스템에서 발신자를 인증하는 장치 및 방법에 관한 것으로, 발신자를 인증하기 위한 단말의 동작 방법은, 상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier) 및 상기 식별자에 대응하는 정보를 생성하는 과정과, 상기 정보에 대하여 전자서명(digital signature)을 생성하는 과정과, 상기 정보를 암호화(encrypt)하는 과정과, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함할 수 있다.

Description

통신 시스템에서 발신자를 인증하기 위한 장치 및 방법{APPARATUS AND METHOD FOR AUTHENTICATING CALLER IN COMMUNICATION SYSTEM}
본 개시(disclosure)는 일반적으로 통신 시스템에서 사용자를 인증하는 장치 및 방법에 관한 것으로, 보다 구체적으로 전화의 발신자(caller)를 인증하기 위한 장치 및 방법에 관한 것이다.
인터넷 뱅킹(Internet Banking)에서 주로 사용되는 인증 기술인 PKI(Public Key Infrastructure) 방식은 인증서를 기반으로 개인키(Private Key)와 공개키(Public Key) 쌍(pair)을 이용하는 전자서명 기술을 의미한다. 여기에서, 개인키는, 개인이 소유하는 키로써, 개인키의 소유자가 송신하는 메시지를 전자서명(digital signature)하여 내용을 인증하는데 이용된다. 또한, 개인키는 비밀키로 지칭될 수 있다. 이에 반해, 공개키는 공개 저장소에 게시되며, CA(Certificate Authority)로 지칭되는 인증 관리 서버의 전자서명에 의해 보증된다. 또한 공개키는 개인키의 소유자에게 송신하는 메시지를 개인키의 소유자만이 확인할 수 있도록 해당 내용을 암호화하는데 이용된다.
이와 같이, 개인키와 공개키를 이용하는 PKI 방식은, 인터넷 뱅킹 뿐만 아니라, 인터넷 망을 기반으로 하는 전화 서비스인 VoIP(Voice over Internet Protocol)에서도 이용된다. 이 경우, 발신자(caller), 수신자(callee), 및 중간 노드(node) 역할을 하는 서버들이 모두 인터넷 기반의 동일 VoIP 프로토콜을 이용하는 것이 가정되며, 이에 따라, 호(call) 설립 메시지는 전자서명을 통해 인증된다. 즉, VoIP에서 PKI 방식 기반의 인증을 제안하는 프로파일 문서가 존재하지만, 상기 프로파일 문서는 모든 개체(entity)가 인터넷 상에서 동일한 VoIP 프로토콜을 이용하는 경우에만 적용될 수 있다. 여기에서, VoIP 프로토콜은 H.323 프로토콜, SIP(Session Initiation Protocol), MGCP(Media Gateway Control Protocol), Megaco(Media Gateway Control) 프로토콜 등일 수 있다.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 통신 시스템에서 PKI(Public Key Infrastructure) 방식 기반의 인증을 통해 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 상이한 인터페이스 또는 프로토콜을 사용하는 통화자들 간 발신자를 인증하기 위한 장치 및 방법을 제공하다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호를 이용하여 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 공개키(Public Key) 및 개인키(Private Key)를 이용하는 암호화 및 전자서명에 기반하여 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호에 기반하는 인증 절차를 이용하여 보안 데이터(security data)를 송수신하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호에 기반하는 인증 절차를 이용하여 결제(payment) 절차를 수행하는 장치 및 방법을 제공한다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말의 동작 방법은, 상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier) 및 상기 식별자에 대응하는 정보를 생성하는 과정과, 상기 정보에 대하여 전자서명(digital signature)을 생성하는 과정과, 상기 정보를 암호화(encrypt)하는 과정과, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말의 동작 방법은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자를 생성하는 과정과, 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버로 송신하는 과정과, 상기 서버로부터 상기 정보를 수신하는 과정과, 상기 수신된 정보를 표시하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 서버의 동작 방법은, 단말로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신하는 과정과, 상기 정보를 복호화(decrypt)하는 과정과, 상기 전자서명을 확인하는 과정과, 상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 다른 장치로 송신하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자 및 상기 식별자에 대응하는 정보를 생성하고, 상기 정보에 대하여 전자서명을 생성하고, 상기 정보를 암호화하는 제어부(controller)와, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 상기 서버로 송신하는 통신부(communication unit)를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자를 생성하는 제어부와, 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버로 송신하고, 상기 서버로부터 상기 정보를 수신하는 통신부를 포함하고, 상기 제어부는, 상기 수신된 정보를 더 표시할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 서버는, 단말로부터 암호화된(encrypted) 정보 및 전자서명(digital signature)을 포함하는 메시지를 수신하는 통신부와, 상기 정보를 복호화(decrypt)하고, 상기 전자서명을 확인하는 제어부를 포함하고, 상기 통신부는, 상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 다른 단말로 더 송신할 수 있다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 발신번호와 수신번호의 조합에 대한 태그(Tag)를 이용한 인증 절차에 기반하여, 발신자를 효과적으로 인증할 수 있다.
또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 주요 관공서와 금융기관 등에서 발신된 전화의 발신자를 효과적으로 인증함으로써, 보이스피싱(Voice Phishing)과 같은 사회적 문제를 해결할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 다양한 실시 예들에 따른 발신자 인증 시스템의 예를 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 또는 수신자 측 단말의 기능적 구성의 예를 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 서버의 기능적 구성의 예를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 발신자(caller) 측 장치의 동작 방법의 예를 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 수신자(callee) 측 장치의 동작 방법의 예를 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 서버(server)의 동작 방법의 예를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 일 예를 도시한다.
도 8은 본 개시의 다양한 실시 예들에 따른 수신자 측 단말에 표시되는 화면의 예를 도시한다.
도 9는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 다른 예를 도시한다.
도 10은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다.
도 12는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 보안 데이터(security data)를 송신하는 신호 흐름의 예를 도시한다.
도 13은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 결제(payment)를 수행하는 신호 흐름의 예를 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
본 개시는 발신자를 인증하기 하기 위하여, 발신자 측의 식별번호 및 수신자 측의 수신번호에 대한 태그(Tag)에 의해 식별되는 정보를 암호화(encryption), 복호화(decryption), 전자서명(digital signature) 및 송수신하는 장치 및 방법에 관한 것이다.
본 개시에서 이용되는 인증을 위해 사용되는 정보를 나타내는 용어(예: 태그(tag)), 제어 정보(control information)를 나타내는 용어, 네트워크 객체(network entity)들을 나타내는 용어, 메시지들을 나타내는 용어, 장치(apparatus) 내의 구성 요소(component)들을 나타내는 용어 등은 설명의 편의를 위한 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어들이 본 개시에 적용될 수 있다.
인터넷 망을 기반으로 하는 전화 서비스인 VoIP(Voice over Internet Protocol)에서, PKI(Public Key Infrastructure)에 기반하는 인증에 대한 프로파일(profile) 문서가 제안되고 있다. 상기 프로파일 문서는 발신자, 수신자, 및 중간 노드로 동작하는 서버들이 모두 인터넷 기반의 동일 VoIP 프로토콜을 사용한다는 가정하에, 호(call) 설립 메시지를 전자서명(digital signature)하여 인증하는 내용을 포함하고 있다. 예를 들어, 인터넷 상에서 전화를 위해 송수신되는 데이터 패킷(data packet)이 전자서명에 의해 인증될 수 있다. 여기에서, 전자서명은 특정 사람 또는 기관에 의해 생성된 정보임을 인증(Authentication)하기 위한 정보 또는 데이터 열을 의미할 수 있다.
상술한 바와 같이, VoIP에서 PKI 기반의 인증을 제안하는 프로파일 문서가 존재하지만, 이는 모든 개체(entity)가 인터넷 상에서 동일한 VoIP 프로토콜을 사용해야만 가능하다. 따라서, 아날로그(analog) 전화망(예: 공중전화교환망(Public Switched Telephone Network, PSTN)과 인터넷 전화망(예: VoIP)이 혼재되어 있는 경우 또는 VoIP 프로토콜들이 혼재되어 있는 경우에는 상기 프로파일 문서를 이용하는 인증 절차가 적용될 수 없다.
따라서, 본 개시는, 기존의 전화망과 인터넷 전화망이 혼재되어 있는 경우 또는 동일한 인터넷 전화망에서 VoIP 프로토콜들이 혼재되어 있는 경우에도, 발신번호 및 수신번호에 대한 태그 및 PKI에 기반한 인증 절차를 이용하여 발신자를 인증할 수 있도록 하기 위한 장치 및 방법을 제공한다.
도 1은 본 개시의 다양한 실시 예들에 따른 발신자 인증 시스템의 예를 도시한다. 도 1을 참고하면, 시스템은 발신자 측 단말(caller terminal) 110, 수신자 측 단말(callee terminal) 120, 서버 130, 네트워크 140, 및 보이스 네트워크(voice network) 150을 포함할 수 있다.
발신자 측 단말 110은 발신자가 사용하는 장치, 또는 발신자가 사용하는 장치와 연결된 다른 장치를 의미할 수 있다. 다양한 실시 예들에서, 발신자 측 단말 110은 전화 발신자 쪽에 존재하는 모듈(module)인 발신 모듈을 포함하는 장치를 의미할 수 있다. 여기에서, 발신 모듈은 전화 발신 시 호(call) 정보를 인증정보와 함께 서버 130으로 송신하는 기능을 하는 모듈을 의미할 수 있다. 예를 들어, 발신 모듈은 일반적인 IP(Internet Protocol)-폰(phone)에서는 소프트웨어 형태일 수 있고, PSTN(Public Switched Telephone Network) 전화망을 적용하기 위한 DTMF(Dual Tone Multiple Freauency) 검출기가 내장된 하드웨어 형태일 수 있으며, 스마트폰의 경우 어플리케이션(application)의 형태일 수 있다.
또한, 수신자 측 단말 120은 수신자가 사용하는 장치, 또는 수신자가 사용하는 장치와 연결된 다른 장치를 의미할 수 있다. 다양한 실시 예들에서, 수신자 측 단말 120은 전화 수신자 쪽에 존재하는 모듈인 수신 모듈을 포함하는 장치를 의미할 수 있다. 여기에서, 수신 모듈은 전화 수신 시, 인증된 호 정보를 조회하여 인증 여부를 표시하는 기능을 하는 모듈을 의미할 수 있다. 예를 들어, 스마트폰의 경우, 수신 모듈은 어플리케이션의 형태일 수 있다.
서버 130은 발신자 측 단말 110과 수신자 측 단말 120에 대한 정보를 저장하고, 관리하는 장치를 의미할 수 있다. 다양한 실시 예들에서, 서버 130은 발신자 측 단말 110 및 수신자 측 단말 120에 대한 인증을 수행하고, 인증된 단말에 대한 정보를 중앙집중식 데이터베이스(centralized database, centralized DB)에 저장하고, 관리하는 인증 서버를 의미할 수 있다.
발신자 측 단말 110 및 수신자 측 단말 120은 무선 통신 또는 유선 통신을 통해서 네트워크 140에 연결되어 서버 130과 통신할 수 있다. 예를 들어, 서버 130과의 통신을 위하여, HTTP(Hypertext Transfer Protocol), UDP(User Datagram Protocol) 등과 같은 다양한 통신 프로토콜이 이용될 수 있다.
다양한 실시 예들에서, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 휴대용 전자 장치(portable electronic device)일 수 있으며, 스마트폰(smart phone), 휴대용 단말기(portable terminal), 이동 전화(mobile phone), 이동 패드(mobile pad), 미디어 플레이어(media player), 태블릿 컴퓨터(tablet computer), 핸드헬드 컴퓨터(handheld computer) 또는 PDA(Personal Digital Assistant) 중 하나일 수 있다. 다른 실시 예 들에서, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 고정된(stationary) 장치일 수 있다. 또한, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 상술한 장치들 중 둘 이상의 기능들을 결합한 장치일 수 있다.
서버 130은 발신자 측 단말 110 및 수신자 측 단말 120에 대한 인증 정보를 관리할 수 있다. 예를 들어, 서버 130은 발신자 측 단말 110으로부터 수신된 발신 호 정보에 대한 인증 정보를 확인하고, 수신자 측 단말 120으로부터 요청이 있을 경우, 인증된 발신 호 정보를 수신자 측 단말 120으로 송신할 수 있다. 여기에서, 서버 130은 네트워크 140을 통해 발신자 측 단말 110으로부터 수신된 인증 정보를 수신자 측 단말 120으로 송신할 수 있다. 여기에서, 네트워크 140은 IP(Internet protocol) 네트워크, IP-VPN(Virtual Private Network) 등일 수 있다.
또한, 발신자 측 단말 110 및 수신자 측 단말 120은 보이스 네트워크 150에 의해 연결될 수 있다. 여기에서, 보이스 네트워크 150은 인터넷 상의 전화 기술인 VoIP를 구현하기 위한 네트워크(예: 액세스(access) 네트워크, IMS(Internet protocol multimedia subsystem), ISDN(integrated services digital network)) 또는 아날로그 전화를 위한 전화망(예: PSTN)일 수 있다.
도 1에서, 네트워크 140과 보이스 네트워크 150은 두 개의 분리된 네트워크로 도시되었다. 그러나, 이는 설명의 편의를 위한 것으로, 네트워크 140과 보이스 네트워크 150은 하나의 통합된 네트워크에 포함될 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 110 또는 수신자 측 단말 120의 기능적 구성의 예를 도시한다. 이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 도 2를 참고하면 발신자 측 단말 110 또는 수신자 측 단말 120은 통신부(communication unit) 210, 제어부(controller) 220, 및 저장부(storage unit) 230을 포함할 수 있다.
통신부 210은 유선 채널 또는 무선 채널을 통해 신호를 송신하거나 수신하기 위한 기능들을 수행할 수 있다. 예를 들어, 통신부 210은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터를 송신하는 경우, 통신부 210은 송신 비트열을 부호화 및 변조함으로써 복소 심볼들을 생성한다. 또한, 데이터를 수신하는 경우, 통신부 210은 기저대역 신호를 복조 및 복호화하여 수신 비트열로 복원한다. 또한, 통신부 210은 기저대역 신호를 RF(radio frequency) 대역 신호로 상향 변환하여 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 통신부 210은 송신 필터(filter), 수신 필터, 증폭기(amplifier), 믹서(mixer), 오실레이터(oscillator), DAC(digital analog converter), ADC(analog digital converter) 등을 포함할 수 있다.
통신부 210은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 210은 송신부, 수신부, 또는 송수신부로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널 또는 유선을 통해 수행되는 송신 및 수신은 통신부 210에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
제어부 220은 발신자 측 단말 110 또는 수신자 측 단말 120 각각의 전반적인 동작들을 제어할 수 있다. 예를 들면, 제어부 220은 통신부 210을 통해 신호를 송신하거나 수신한다. 또한, 제어부 220은 저장부 230에 데이터를 기록하고, 읽는다. 이를 위하여, 제어부 220은 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부 220은 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor) 중 적어도 하나를 포함할 수 있다. 또한, 제어부 220은 본 개시에서 후술하는 절차 및/또는 방법들을 구현하도록 설정될 수 있다.
저장부 230은 발신자 측 단말 110 또는 수신자 측 단말 120을 제어하는 제어 명령어 코드, 제어 데이터, 또는 사용자 데이터를 저장할 수 있다. 예를 들어, 저장부 230은 어플리케이션(application), OS(operating system), 미들웨어(middleware), 디바이스 드라이버(device driver)를 포함할 수 있다. 또한, 저장부 230은 휘발성 메모리(volatile memory) 또는 불휘발성 메모리(non-volatile memory) 중 적어도 하나를 포함할 수 있다. 상기 휘발성 메모리는 DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous DRAM), PRAM(phase-change RAM), MRAM(magnetic RAM), RRAM(resistive RAM), FeRAM(ferroelectric RAM) 등을 포함할 수 있다. 상기 불휘발성 메모리는 ROM(read only memory), PROM(programmable ROM), EPROM(electrically programmable ROM), EEPROM(electrically erasable ROM), 플래시 메모리(flash memory) 등을 포함할 수 있다. 또한, 저장부 230은 하드 디스크 드라이브(HDD, hard disk drive), 솔리드 스테이트 디스크(SSD, solid state disk), eMMC(embedded multi media card), UFS(universal flash storage)와 같은 불휘발성 매체를 포함할 수 있다.
다양한 실시 예들에서, 도 2의 장치가 발신자 측 단말 110인 경우, 제어부 220은 발신자 인증을 위한 메시지를 생성하고, 송신하도록 제어할 수 있다. 구체적으로, 제어부 220은 발신자 측 단말 110과 관련된 식별번호(identification number) 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자(identifier) 및 식별자에 대응하는 정보를 생성하고, 상기 발신자 측 단말 110의 정보에 대하여 전자서명(digital signature)을 생성하고, 정보를 암호화(encrypt)하고, 식별자, 전자서명, 및 암호화된 정보를 포함하는 메시지를 서버 130으로 송신하도록 발신자 측 단말 110의 동작을 제어할 수 있다.
또한, 다양한 실시 예들에서, 도 2의 장치가 수신자 측 단말 120인 경우, 제어부 220은 발신자 인증을 위한 메시지를 수신하고, 인증을 수행할 수 있다. 구체적으로, 제어부 220은 수신자 측 단말 120과 관련된 식별번호 및 발신자 측 단말 110과 관련된 식별번호에 기반하여 식별자를 생성하고, 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버 130으로 송신하고, 서버 130으로부터 정보를 수신하고, 수신된 정보를 표시하도록 수신자 측 단말 120의 동작을 제어할 수 있다.
도 3은 본 개시의 다양한 실시 예들에 따른 서버 130의 기능적 구성의 예를 도시한다. 도 3을 참고하면 서버 130은 통신부 310, 제어부 320, 및 저장부 330을 포함할 수 있다.
통신부 310은 신호를 송신하거나 수신하기 위한 기능들을 수행할 수 있다. 예를 들어, 서버 130은, 통신부 310을 이용하여, 네트워크 140을 통해 발신자 측 단말 110 또는 수신자 측 단말 120과 메시지를 송수신하는 동작을 수행할 수 있다. 통신부 310은 송신부, 수신부, 또는 송수신부로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널 또는 유선을 통해 수행되는 송신 및 수신은 통신부 310에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
제어부 320은 서버 130의 전반적인 동작들을 제어할 수 있다. 예를 들면, 제어부 320은 통신부 310을 통해 신호를 송신하거나 수신한다. 또한, 제어부 320은 저장부 330에 데이터를 기록하고, 읽는다. 이를 위하여, 제어부 320은 적어도 하나의 프로세서를 포함할 수 있다. 예를 들어, 제어부 320은 통신을 위한 제어를 수행하는 CP 및 응용 프로그램 등 상위 계층을 제어하는 AP 중 적어도 하나를 포함할 수 있다. 또한, 제어부 320은 본 개시에서 후술하는 절차 및/또는 방법들을 구현하도록 설정될 수 있다.
저장부 330은 서버 130을 제어하는 제어 명령어 코드, 제어 데이터, 또는 사용자 데이터를 저장할 수 있다. 예를 들어, 저장부 330은 어플리케이션, OS, 미들웨어, 디바이스 드라이버를 포함할 수 있다. 또한, 저장부 330은 휘발성 메모리 또는 불휘발성 메모리 중 적어도 하나를 포함할 수 있다. 상기 휘발성 메모리는 DRAM, SRAM, SDRAM, PRAM, MRAM, RRAM, FeRAM 등을 포함할 수 있다. 상기 불휘발성 메모리는 ROM, PROM, EPROM, EEPROM, 플래시 메모리 등을 포함할 수 있다. 또한, 저장부 330은 HDD, SDD, eMMC, UFS와 같은 불휘발성 매체를 포함할 수 있다.
다양한 실시 예들에서, 제어부 320은 발신자 측 단말 110으로부터 인증을 위한 메시지를 수신하고, 수신자 측 단말 120으로 인증을 위한 메시지를 송신할 수 있다. 구체적으로, 제어부 320은 발신자 측 단말 110으로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신하고, 수신된 정보를 복호화(decrypt)하고, 수신된 전자서명을 확인하고, 복호화된 정보 및 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신하도록 서버 130의 동작을 제어할 수 있다.
도 4는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 110의 동작 방법의 예를 도시한다. 도 4와 같이, 발신자 측 단말 110은 발신 호 정보에 대한 인증 절차를 수행할 수 있다.
도 4를 참고하면, 401 단계에서, 발신자 측 단말 110은 발신자 측 단말 110과 관련된 식별번호(identification number) 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자(identifier)를 생성하고, 생성된 식별자에 대응하는 정보를 생성한다. 여기에서, 상기 식별자를 생성하기 위해 이용되는 식별번호는 이동국식별번호(mobile identification number, MIN), 전화번호(phone number)(예: 일반전화의 전화번호, IP-폰의 전화번호, ISDN 전화의 전화번호 등)와 같이 발신자 측 단말 110을 이용하는 사용자를 식별할 수 있는 정보일 수 있다. 예를 들어, 전화번호는 해당 단말을 사용하는 사용자에 대응하는 정보이다. 즉, 전화번호는, VoIP 프로토콜의 종류 또는 전화망의 종류(예: 인터넷 전화망, 아날로그 전화망)에 관계 없이, 단말의 사용자를 식별하는 정보일 수 있다. 따라서, 전화번호를 이용하여 생성되는 식별자는, 다른 VoIP 프로토콜의 사용자들 간의 통화 또는 인터넷 전화망과 아날로그 전화망을 사용하는 사용자들 간의 통화의 경우에도, 발신자를 인증하는 절차에 사용될 수 있다. 또한, 다른 실시 예에 따라, 식별번호는 전화번호로부터 미리 정의된 규칙에 따라 추출되는 값, 즉, 전화번호를 가공한 값일 수 있다.
다양한 실시 예들에서, 상기 식별자는 발신자 측 단말 110과 관련된 식별번호 및 수신자 측 단말 120과 관련된 식별번호의 조합에 대한 식별자를 의미할 수 있다. 여기에서, 식별자는 태그, 룩 업 파라미터(look-up parameter), ID(Identifier) 등과 같이 다른 조합들과 비교하여 특정 조합을 식별할 수 있는 기호일 수 있다. 예를 들어, 발신자 측 단말 110은 발신자 측 단말 110의 전화번호(발신번호)와 수신자 측 단말 120의 전화번호(수신번호)를 조합하여 상기 조합에 대한 태그를 형성할 수 있다. 보다 구체적으로, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 상기 태그에 기반하여, 상기 발신번호와 수신번호의 조합이 식별될 수 있다.
다양한 실시 예들에서, 상기 식별자에 대응하는 정보는 발신자에 대한 정보를 포함하는 발신 호 정보일 수 있다. 예를 들어, 발신자가 사람인 경우, 발신 호 정보는 인증된 발신자인지 여부에 대한 정보, 발신자의 이름, 발신자가 속한 기관의 명칭, 발신자의 직책과 같이 발신자를 나타낼 수 있는 정보를 포함할 수 있다. 다른 예를 들어, 발신자가 기관인 경우, 발신 호 정보는 기관의 명칭, 기관이 포함되는 분류(예: 공공기관, 금융기관 등), 인증된 기관인지 여부에 대한 정보를 포함할 수 있다. 또한, 다양한 실시 예들에서, 상기 식별자에 대응하는 정보는 발신자의 인증을 필요로 하는 정보일 수 있다. 예를 들어, 발신자 측 단말 110은 상기 식별자에 대응하는 발신자의 인증이 필요한 개인정보 또는, 발신자의 인증이 필요한 결제 정보 등을 생성할 수 있다.
상기 식별자 및 상기 식별자에 대응하는 정보가 생성된 후, 403 단계에서, 발신자 측 단말 110은 상기 정보에 대한 전자서명(digital signature)을 생성한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 정보에 대한 전자서명을 생성하기 위하여 발신자 측 단말 110의 개인키(private key)를 이용할 수 있다. 여기에서, 발신자 측 단말 110의 개인키는, 발신자만이 소유하는 키로써, 비밀키로 지칭될 수 있으며, 개인키에 대응하는 공개키를 이용하여 암호화된 정보를 복호화(해독)하거나 발신자에 대한 전자서명을 생성하기 위해 이용될 수 있다. 따라서, 상기 정보에 대한 전자서명은 상기 정보가 발신자 측 단말 110에 의해 생성되었음을 인증할 수 있는 정보 또는 데이터 열(data stream)을 의미할 수 있다. 다시 말해, 상기 전자서명에 기반하여, 상기 정보가 인증된 발신자에 의해 생성된 것임이 인증될 수 있다. 또한, 상기 전자서명을 이용하여, 서버 130 또는 수신자 측 단말 120은 상기 정보가 변조(alteration)된 것인지 여부를 판단할 수 있다.
다양한 실시 예들에서, 전자서명을 생성하기 위하여, 발신자 측 단말 110은 암호화 해시 함수(Cryptographic hash function)를 이용하여 상기 정보를 축약할 수 있다. 예를 들어, 이 후, 발신자 측 단말 110은 축약된 정보를 발신자 측 단말 110의 사용자인 발신자의 개인키를 이용하여 암호화할 수 있다. 이에 따라, 발신자 측 단말 110은 전자서명에 해당하는 상기 암호화된 축약된 정보를 생성할 수 있다.
상기 전자서명이 생성된 후, 405 단계에서, 발신자 측 단말 110은 상기 정보를 암호화(encrypt)한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 정보를 암호화하기 위하여 서버 130의 공개키(public key)를 이용할 수 있다. 여기에서, 서버 130의 공개키는, 서버 130만이 아닌 누구든지 소유할 수 있는 키로써, 서버 130의 개인키를 이용하여 복호화(해독)할 수 있는 암호화된 정보를 생성하기 위해 이용될 수 있다. 따라서, 상기 서버 130의 공개키를 이용하는 암호화를 통해, 상기 정보는 서버 130에 의해서만 확인될 수 있다.
또한, 공개키는 공개키를 보유하고 있는 인증 기관 또는 공개키의 대상(예: 서버 130의 공개키의 경우에는 서버 130)으로부터 획득될 수 있다.
상기 정보가 암호화된 후, 407 단계에서, 발신자 측 단말 110은 상기 암호화된 정보 및 상기 전자서명을 포함하는 메시지를 서버 130으로 송신한다. 예를 들어, 상기 메시지는 상기 암호화된 정보 및 상기 전자서명을 포함하는 정보, 패킷(packet) 또는 데이터 열을 의미할 수 있다.
도 5는 본 개시의 다양한 실시 예들에 따른 수신자 측 단말 120의 동작 방법의 예를 도시한다. 도 5와 같이, 수신자 측 단말 120은 발신자 측 단말 110으로부터 송신된 발신 호 정보에 대한 인증 정보를 서버 130로부터 수신할 수 있다.
도 5를 참고하면, 501 단계에서, 수신자 측 단말 120은 발신자 측 단말 110과 관련된 식별번호 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자를 생성한다. 여기에서, 상기 식별번호 및 상기 식별자는 도 4의 401 단계에서 상술한 것과 유사하다. 따라서, 상기 식별자를 생성하기 위해 이용되는 식별번호는 이동국식별번호, 전화번호와 같이 장치를 이용하는 사용자를 식별할 수 있는 정보일 수 있으며, 상기 식별자는 태그, 룩 업 파라미터, ID 등과 같이 다른 조합들과 비교하여 식별할 수 있는 기호일 수 있다.
다양한 실시 예들에서, 발신자 측 단말 110로부터 수신되는 발신 호(call)를 이용하여, 수신자 측 단말 120은 발신자 측 단말 110의 전화번호(발신번호)와 수신자 측 단말 120의 번화번호(수신번호)를 검출할 수 있다. 이에 따라, 수신자 측 단말 120은, 검출된 발신번호 및 수신번호를 조합하여, 상기 조합에 대한 태그를 형성할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다.
상기 식별자가 생성된 후, 503 단계에서, 수신자 측 단말 120은 상기 생성된 식별자에 대응하는 정보를 서버 130에게 요청한다. 이 경우, 수신자 측 단말 120은 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버 130에 송신할 수 있다. 예를 들어, 서버 130으로 정보를 요청하는 동작은 수신자 측 단말 120이 서버 130으로부터 인증된 정보가 있음을 알리는 메시지를 수신한 경우에 수행될 수 있다. 또는, 다른 예를 들어, 서버 130으로 정보를 요청하는 동작은 수신자 측 단말 120이 서버 130에 요청한 정보가 수신될 때까지 반복적으로 수행될 수 있다. 구체적으로, 서버 130으로 정보를 요청하는 메시지를 송신한 후, 수신자 측 단말 120이 서버 130으로부터 정보가 없음을 지시하는 메시지를 수신하는 경우, 수신자 측 단말 120은 서버 130으로 정보를 재요청하는 메시지를 송신할 수 있다.
상기 정보를 요청한 후, 505 단계에서, 수신자 측 단말 120은 요청된 정보를 서버 130으로부터 수신한다. 이 경우, 상기 정보는 501 단계에서 생성된 식별자에 대응하는 정보이며, 발신자에 대한 정보를 포함한다. 또한, 상기 정보는, 발신자에 대한 정보, 즉, 발신 호에 대한 정보와 함께 발신자 측 단말 110에서 생성된 발신자에 대한 전자서명을 포함하며, 추가적으로 서버 130에서 생성되는 서버에 대한 전자서명을 포함할 수도 있다.
상기 정보가 서버 130으로부터 수신된 후, 507 단계에서, 수신자 측 단말 120은 상기 수신된 정보를 표시한다. 이 경우, 수신자 측 단말 120은 어플리케이션 또는 알림창(notification window)을 이용할 수 있다. 또한, 표시되는 정보는 문자, 이미지, 음성 중 적어도 하나를 포함할 수 있다. 이를 통해, 수신자는 발신자가 인증되었는지 여부를 확인할 수 있다.
다양한 실시 예들에서, 수신자 측 단말 120은 상기 수신된 정보를 표시하기 전에, 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이를 통해, 수신자 측 단말 120은 상기 정보가 발신자에 의해 생성된 것임을 확인할 수 있다.
도 6은 본 개시의 다양한 실시 예들에 따른 서버 130의 동작 방법의 예를 도시한다. 도 6와 같이, 서버 130은 발신자 측 단말 110 및 수신자 측 단말 120과 통신을 수행할 수 있다.
도 6을 참고하면, 601 단계에서, 서버 130은 발신자 측 단말 110으로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신한다. 여기에서, 상기 암호화된 정보 및 상기 전자서명은 발신자 측 단말 110에서 생성될 수 있다. 다양한 실시 예들에서, 상기 암호화된 정보는 도 4의 405 단계에서 암호화된 정보를 의미하고, 상기 전자서명은 도 4의 403 단계에서 생성된 전자서명을 의미할 수 있다.
상기 메시지가 수신된 후, 603 단계에서, 서버 130은 상기 암호화된 정보를 복호화(해독)한다. 다양한 실시 예들에서, 서버 130은 상기 암호화된 정보를 복호화하기 위하여 서버 130의 개인키, 즉, 자신의 개인키를 이용할 수 있다. 여기에서, 상기 암호화된 정보는 서버 130의 공개키를 이용하여 암호화된 정보를 의미한다. 따라서, 상기 암호화된 정보는 대응되는 개인키를 소유하고 있는 서버 130에 의해서만 복호화될 수 있다. 암호화된 정보에 대한 복호화를 통해, 서버 130은 발신자 측 단말 110과 관련된 발신자에 대한 정보를 확인할 수 있다.
상기 정보가 복호화된 후, 605 단계에서, 서버 130은 상기 전자서명을 확인한다. 다양한 실시 예들에서, 서버 130은 상기 전자서명을 확인하기 위하여 상기 전자서명이 생성된 장치의 공개키를 이용할 수 있다. 예를 들어, 서버 130이 발신자 측 단말 110에서 생성된 전자서명을 수신하는 경우, 서버 130은 발신자 측 단말 110의 공개키를 이용하여 전자서명을 확인할 수 있다. 이에 따라, 서버 130은 상기 정보가 발신자 측 단말 110으로부터 수신된 것임을 확인할 수 있다. 또한, 서버 130은 상기 전자서명을 확인한 후, 상기 복호화된 정보 및 전자서명을 저장할 수 있다.
일 실시 예에서, 서버 130은 미리 지정된 발신자에 대하여만 인증 절차를 수행할 수 있다. 예를 들어, 서버 130은 인증 서비스의 대상이 되는 발신자에 대한 목록(list)을 생성하거나 수신하여 저장할 수 있다. 이 경우, 상기 목록을 이용하여, 서버 130은 상기 전자서명으로 확인된 발신자가 상기 목록에 포함되는 지 여부를 확인할 수 있다. 이를 통해, 서버 130은 상기 목록에 있는 발신자들에 대하여만 인증 서비스를 제공할 수 있다. 다른 실시 예에서, 서버 130은 미리 지정되지 아니한 발신자에 대하여도 인증 절차를 수행할 수 있다.
전자서명이 확인된 후, 607 단계에서, 서버 130은 상기 복호화된 정보 및 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신한다. 이때, 서버 130는 메시지를 암호화한 후, 암호화된 메시지를 송신할 수 있다. 여기에서, 상기 메시지를 송신하는 동작은 수신자 측 단말 120이 서버 130으로 상기 복호화된 정보를 요청하는 경우에 수행될 수 있다. 예를 들어, 수신자 측 단말 120의 요청에 대응하여, 서버 130은 발신자 측 단말 110에서 생성된 발신자에 대한 정보와 전자서명을 수신자 측 단말 120으로 송신할 수 있다.
다양한 실시 예들에서, 서버 130은 메시지를 송신하는 경우에, 발신자 측 단말 110에 대한 전자서명 이외에, 서버 130의 전자서명을 더 추가할 수 있다. 이 경우, 수신자 측 단말 120은 상기 정보가 서버 130으로부터 송신된 것임을 추가적으로 확인할 수 있다.
도 7은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 일 예를 도시한다. 또한, 도 8은 본 개시의 다양한 실시 예들에 따른 수신자 측 단말에 표시되는 화면의 예를 도시한다. 도 7의 경우, 발신자 측 단말 110에 대한 인증 정보가 서버 130에 의해 확인된 후에 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신하는 경우, 즉, 발신자 측 단말 110에 대한 호 정보가 서버 130에 사전 등록(advance registration)되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하지 않는 경우가 가정된다.
도 7을 참고하면, 701 단계에서, 발신자 측 단말 110은 발신번호 및 수신번호를 이용하여 태그를 형성한다. 여기에서, 태그는 발신번호와 수신번호의 조합에 대한 식별자를 의미할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 따라서, 상기 태그를 이용하여, 복수의 발신번호-수신번호 조합들에서 특정된 하나의 조합을 식별할 수 있다.
태그가 생성된 후, 703 단계에서, 발신자 측 단말 110은 생성된 태그에 대응하는 호 정보를 생성한다. 여기에서, 호 정보는 발신자 측 단말 110에서 생성되는 발신 호와 관련된 정보를 의미할 수 있다. 예를 들어, 호 정보는 발신자의 이름, 명칭, 분류에 대한 정보와 같이 발신자를 나타내는 정보를 포함할 수 있다. 상기 호 정보에 대응하는 태그는 한 개가 존재하므로, 상기 호 정보는 상기 태그에 의해 식별될 수 있다. 다시 말해, 태그와 호 정보는 일대일(one-to-one) 관계에 있다.
호 정보가 생성된 후, 705 단계에서, 발신자 측 단말 110은 발신자 측 단말 110의 개인키를 이용하여 호 정보에 대한 전자서명을 생성한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 호 정보가 발신자에 의해 생성된 것임을 인증할 수 있는 정보를 생성할 수 있다. 이 경우, 발신자 측 단말 110은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시 함수를 이용하여 전자서명을 생성하는 동작은 상술한 도 4의 403 단계에서 설명한 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
전자서명이 생성된 후, 707 단계에서, 발신자 측 단말 110은 서버 130의 공개키를 이용하여 상기 호 정보를 암호화한다. 발신자 측 단말 110은 서버 130의 공개키를 서버 130 또는 공개키를 관리하는 인증 기관에 요청함으로써 획득할 수 있다. 서버 130의 공개키를 이용하여 암호화함으로써, 상기 호 정보는 상기 공개키에 대응하는 개인키를 소유하고 있는 서버 130만이 확인할 수 있다.
호 정보에 대한 암호화가 수행된 후, 709 단계에서, 발신자 측 단말 110은 암호화된 호 정보 및 전자서명을 포함하는 메시지를 서버 130으로 송신할 수 있다. 또한, 다양한 실시 예들에서, 상기 메시지는 발신자에 대한 인증이 요구되는 보안 데이터(security data)를 더 포함할 수 있다. 또한, 발신자 측 단말 110은 암호화된 정보와 전자서명을 각각 별도의 메시지를 이용하여 서버 130으로 송신할 수 있다.
상기 암호화된 호 정보 및 전자서명을 포함하는 메시지를 서버 130으로 송신함에 따라, 발신자 측 단말 110에 대한 호 정보를 서버 130에 사전 등록하기 위한 발신자 측 단말 110의 동작은 완료될 수 있다.
709 단계에서, 서버 130은 발신자 측 단말 110으로부터 암호화된 호 정보 및 전자서명이 포함된 메시지를 수신한다. 이 경우, 서버 130은 암호화된 호 정보에 대한 메시지 및 전자서명에 대한 메시지와 같이 각 정보에 대한 별도의 메시지를 수신할 수도 있다.
메시지가 수신된 후, 711 단계에서, 서버 130은 서버 130의 개인키, 즉 자신의 개인키를 이용하여 암호화된 호 정보를 복호화하여 호 정보를 확인한다. 예를 들어, 서버 130은 서버 130의 개인키를 이용하는 복호화 알고리즘을 이용하여 암호화된 호 정보를 원래의 호 정보로 재변환 할 수 있다.
호 정보가 확인된 후, 713 단계에서, 서버 130은 발신자 측 단말 110의 공개키를 이용하여 수신된 전자서명을 확인한다. 이를 통해, 서버 130은 상기 호 정보가 발신자 측 단말 110의 사용자에 의해 생성된 것임을 확인할 수 있다.
전자서명까지 확인된 후, 715 단계에서, 서버 130은 확인된 호 정보 및 전자서명을 저장한다. 여기에서, 서버 130은 호 정보 및 전자서명을 발신번호 및 수신번호를 이용하여 생성된 태그(701 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 저장된 호 정보 및 전자서명은 업데이트 될 수 있다.
이에 따라, 발신자 측 단말 110에 대한 호 정보를 서버 130에 사전 등록하기 위한 서버 130의 동작은 완료될 수 있다.
발신자 측 단말 110에 대한 호 정보가 서버 130에 등록된 후, 717 단계에서, 발신자 측 단말 110은 수신자 측 단말 120으로 전화를 발신한다. 다시 말해, 발신자 측 단말 110은 발신 호를 수신자 측 단말 120으로 송신한다.
보다 구체적으로, 발신자 측 단말 110은 호 설립(call setup) 메시지를 수신자 측 단말 120 또는 보이스 네트워크 150을 관리하는 게이트웨이(gateway)로 송신할 수 있다. 여기에서, 게이트웨이는 호의 송수신을 관리하는 보이스 게이트웨이(voice gateway)일 수 있다. 호 설립 메시지가 게이트웨이로 송신되는 경우, 게이트웨이는 수신된 호 설립 메시지를 수신자 측 단말 120으로 전달한다.
이에 따라, 수신자 측 단말 120은 수신된 호 설립 메시지에 대응하여 링백(ringback) 메시지를 발신자 측 단말 110 또는 게이트웨이로 송신할 수 있다. 링백 메시지가 게이트웨이로 송신되는 경우, 게이트웨이는 수신된 링백 메시지를 발신자 측 단말 110으로 전달할 수 있다. 이발신자 측 단말 110이 링백 메시지를 수신함에 따라, 발신자 측 단말 110은 수신자 측 단말 120으로의 전화 발신이 정상적으로 수행되었음을 확인할 수 있다. 상술한 바와 같은 과정을 통해, 발신자 측 단말 110에 의한 전화 발신 동작이 수행될 수 있다.
전화 발신 동작이 수행된 후, 719 단계에서, 수신자 측 단말 120은 발신번호와 수신번호를 검출하여 태그를 생성한다. 여기에서, 태그는 발신번호와 수신번호의 조합을 식별하기 위한 식별자를 의미할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 또는, 수신자 측 단말 120은 발신번호만을 검출한 후, 미리 저장된 수신번호를 이용하여 조합을 생성할 수도 있다.
수신자 측 단말 120에서 태그가 생성된 후, 721 단계에서, 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130은 암호화 채널을 형성한다. 여기에서, 암호화 채널이란 서버 130의 공개키를 이용하여 암호화하고 서버 130의 개인키를 이용하여 복호화하는 채널을 의미할 수 있다. 또한, 암호화 채널은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화된 네트워크를 의미할 수 있다.
암호화 채널을 형성하기 위하여, 서버 130은 발신자 측 단말 110과 수신자 측 단말 120으로부터 발신번호와 수신번호의 조합에 대한 태그를 각각 수신할 수 있다. 예를 들어, 발신자 측 단말 110은, 수신자 측 단말 120 또는 게이트웨이로부터 링백 메시지가 수신되는 경우, 암호화 채널 형성을 요청하는 메시지에 상기 태그를 포함하여 이를 서버 130으로 송신할 수 있다. 또한, 수신자 측 단말 120은, 발신자 측 단말 110 또는 게이트웨이로 링백 메시지를 송신하는 경우, 암호화 채널 형성을 요청하는 메시지에 상기 태그를 포함하여 이를 서버 130으로 송신할 수 있다.
이에 따라, 서버 130에 수신된 태그들이 동일한 것으로 판단되는 경우, 서버 130은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화 채널을 형성한다.
다양한 실시 예들에서, 암호화 채널이 형성된 경우, 서버 130은 발신자 측 단말 110 및/또는 수신자 측 단말 120으로 인증된 호 정보가 서버 130에 저장된 것을 알리는 메시지를 송신할 수 있다.
암호화 채널이 형성된 후, 723 단계에서, 수신자 측 단말 120은 719 단계에서 생성된 태그에 대응하는 호 정보를 서버 130으로 요청한다. 여기에서, 생성된 태그에 대응하는 호 정보는, 719 단계에서 검출된 발신번호와 수신번호의 조합에 대하여 대한 정보로써, 717 단계에서 수행되는 전화 발신의 발신자에 대한 정보를 의미할 수 있다.
일부 실시 예에서, 수신자 측 단말 120은 서버 130으로부터 인증된 호 정보가 저장된 것을 알리는 메시지를 수신함에 따라, 상기 요청을 수행할 수 있다. 또는, 다른 실시 예에서, 수신자 측 단말 120은 암호화 채널이 형성됨에 따라, 상기 요청을 수행할 수 있다.
수신자 측 단말 120에 의해 호 정보가 요청된 경우, 725 단계에서, 서버 130은 요청된 호 정보가 서버 130에 저장되어 있는지 확인한다. 이 경우, 서버 130은 수신자 측 단말 120으로부터 수신된 태그를 이용하여, 서버 130에 저장된 하나 이상의 호 정보 중에서 요청된 호 정보를 식별할 수 있다.
수신자 측 단말 120으로부터 요청된 호 정보가 확인되는 경우, 727 단계에서, 서버 130은 확인된 호 정보 및 발신자에 대한 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신한다. 반면, 요청된 호 정보가 확인되지 않는 경우, 서버 130은 요청된 호 정보는 인증된 것이 아님을 알리는 메시지를 수신자 측 단말 120으로 송신할 수 있다.
호 정보 및 전자서명을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 729 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 전자서명을 확인한다. 여기에서, 수신자 측 단말 120은 발신자 측 단말 110 또는 공개키를 관리하는 인증 기관에 요청하여 발신자 측 단말 110의 공개키를 획득할 수 있다. 또한, 확인된 호 정보에 발신자 측 단말 110의 공개키에 대한 정보가 포함될 수도 있다. 수신자 측 단말 120은, 수신된 전자서명을 확인함으로써, 수신된 호 정보가 발신자 측 단말 110에 의해 생성된 것임을 확인할 수 있다.
수신자 측 단말 120에 의해 수신된 전자서명이 확인된 후, 731 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 예를 들어, 수신자 측 단말 120은 도 8에 도시된 것과 같이, 수신자 측 단말 120에 표시되는 전화 수신 화면에 인증 정보 801을 함께 표시할 수 있다. 여기에서, 인증 정보 801은 발신자가 인증 받았는지 여부에 대한 정보, 발신자에 대한 정보(예: 발신자의 명칭(강남경찰서), 분류(공공기관) 등) 등을 포함할 수 있다. 표시된 인증 정보 801에 기반하여, 수신자 측 단말 120의 사용자인 수신자는 발신자에 대한 인증 여부를 판단할 수 있으며, 이에 따라, 수신되는 전화를 연결할지 여부를 결정할 수 있다.
이에 따라, 전화 발신에 대한 발신자를 인증하기 위한 수신자 측 단말 120의 동작은 완료될 수 있다.
도 9는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 다른 예를 도시한다. 도 9의 경우, 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신한 후, 발신자 측 단말 110에 대한 호 정보가 서버 130에 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하지 않는 경우가 가정된다.
도 9를 참고하면, 901 단계에서, 발신자 측 단말 110은 수신자 측 단말 120으로 전화를 발신한다. 다시 말해, 발신자 측 단말 110은 발신 호를 수신자 측 단말 120으로 송신한다. 전화를 발신하는 내용과 관련된 호 설립(call setup) 메시지 및 링백(ringback) 메시지에 대한 시그널링 절차는 도 7의 717 단계에서 상술한 바와 유사하므로, 이에 대한 구체적인 설명은 생략된다.
전화가 발신된 경우, 903 단계에서, 발신자 측 단말 110은 발신번호 및 수신번호를 이용하여 태그를 형성한다. 생성된 태그는 하나 이상의 발신번호-수신번호 조합들에서 특정된 하나의 조합을 식별하기 위해 사용될 수 있다.
또한, 전화가 발신된 경우, 905 단계에서, 수신자 측 단말 120은 발신번호와 수신번호를 검출하여 태그를 생성한다. 여기에서, 태그는 발신번호와 수신번호의 조합을 식별하기 위한 식별자를 의미할 수 있다. 905 단계에서 생성된 태그와 903 단계에서 생성된 태그는 동일한 것이며, 동일한 발신번호 및 수신번호의 조합을 식별하기 위해 사용된다.
발신자 측 단말 110 및 수신자 측 단말 120에서 각각 태그가 형성된 후, 907 단계에서, 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130은 암호화 채널을 형성한다. 여기에서, 암호화 채널은 903 단계에서 생성된 태그와 905 단계에서 생성된 태그에 기반하여 형성될 수 있다. 또한, 암호화 채널은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화된 네트워크를 의미할 수 있다. 암호화 채널의 형성과 관련된 구체적인 내용은 도 7의 721 단계에서 상술한 바와 유사하므로, 이에 대한 구체적인 설명은 생략된다.
암호화 채널이 형성된 후의 단계들에 해당하는 909 단계 내지 921 단계의 동작들은 도 7에서 상술한 703 단계 내지 715 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
921 단계에서 발신자 측 단말 110에 대한 호 정보가 서버 130에 저장된 후, 923 단계에서, 서버 130은 인증된 호 정보가 저장됨을 알리는 메시지를 수신자 측 단말 120으로 송신한다. 여기에서, 인증된 호 정보는 발신자 측 단말 110에 대한 호 정보 또는 특정되지 않은 장치들에 대한 호 정보들을 포함할 수 있다. 일부 실시 예들에서, 서버 130은 HTTP, UDP 등의 통신 프로토콜을 이용하여 상기 메시지를 송신할 수 있다. 다른 실시 예들에서, 923 단계의 메시지를 송신하는 동작은 생략될 수 있다.
인증된 호 정보가 저장됨을 알리는 메시지가 송신된 후의 단계들에 해당하는 925 단계 내지 933 단계의 동작들은 도 7에서 상술한 723 단계 내지 731 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 10은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다. 도 10의 경우, 발신자 측 단말 110에 대한 인증 정보가 서버 130에 의해 확인된 후에 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신하는 경우, 즉, 발신자 측 단말 110에 대한 호 정보가 서버 130에 사전 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 호 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하는 경우가 가정된다.
도 10을 참고하면, 1001 단계 내지 1013 단계의 동작들은 도 7에서 상술한 703 단계 내지 713 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1013 단계에서 발신자 측 단말 110에서 생성된 전자서명이 확인된 후, 1015 단계에서, 서버 130은 서버 130의 개인키, 즉 자신의 개인키를 이용하여 전자서명을 생성하고, 호 정보 및 전자서명들을 저장한다. 여기에서, 전자서명들은 발신자 측 단말 110에서 생성된 전자서명(1005 단계)과 서버 130에서 생성된 전자서명을 포함할 수 있다. 다양한 실시 예들에서, 서버 130은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시함수를 이용하여 전자서명을 생성하는 구체적인 동작은 도 4의 403 단계에서 설명된 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
또한, 다양한 실시 예들에서, 서버 130은 호 정보 및 전자서명들을 발신번호 및 수신번호를 이용하여 생성된 태그(1001 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명들은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 새로운 호 정보 및 새로운 전자서명이 업데이트 될 수 있다.
1017 단계 내지 1027 단계의 동작들은 도 7에서 상술한 717 단계 내지 727 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
호 정보 및 전자서명들을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 1029 단계에서, 수신자 측 단말 120은 수신된 전자서명들을 확인한다. 다양한 실시 예들에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명(1005 단계에서 생성된 전자서명)을 확인하거나, 서버 130의 공개키를 이용하여 서버 130에서 생성된 전자서명(1015 단계에서 생성된 전자서명)을 확인할 수 있다. 또는 수신자 측 단말 120은 수신되는 모든 전자서명들을 확인할 수도 있다. 여기에서, 전자서명들을 확인하기 위해 사용되는 공개키는 해당하는 장치들 또는 공개키를 관리하는 인증 기관에 요청하여 획득될 수 있다. 수신자 측 단말 120은, 수신된 전자서명들을 확인함으로써, 수신된 호 정보가 인증된 정보인 것으로 결정할 수 있다.
수신된 전자서명들이 확인된 후, 1031 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 여기에서, 호 정보는 도 8의 인증 정보 801과 같이 표시될 수 있다. 호 정보를 표시하는 동작과 관련된 내용은 도 7의 731 단계에서 상술한 내용과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 11은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다. 도 11의 경우, 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신한 후, 발신자 측 단말 110에 대한 호 정보가 서버 130에 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하는 경우가 가정된다.
도 11을 참고하면, 1101 단계 내지 1119 단계의 동작들은 도 9에서 상술한 901 단계 내지 919 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1119 단계에서 발신자 측 단말 110에서 생성된 전자서명이 확인된 후, 1121 단계에서, 서버 130은 서버 130의 개인키를 이용하여 전자서명을 생성하고, 호 정보 및 전자서명들을 저장한다. 여기에서, 전자서명들은 발신자 측 단말 110에서 생성된 전자서명(1111 단계)과 서버 130에서 생성된 전자서명을 포함할 수 있다. 다양한 실시 예들에서, 서버 130은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시함수를 이용하여 전자서명을 생성하는 구체적인 동작은 도 4의 403 단계에서 설명된 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
또한, 다양한 실시 예들에서, 서버 130은 호 정보 및 전자서명들을 발신번호 및 수신번호를 이용하여 생성된 태그(1103 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명들은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 새로운 호 정보 및 새로운 전자서명이 업데이트 될 수 있다.
1123 단계 내지 1129 단계의 동작들은 도 9에서 상술한 923 단계 내지 929 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1129 단계에서 호 정보 및 전자서명들을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 1131 단계에서, 수신자 측 단말 120은 수신된 전자서명들을 확인한다. 다양한 실시 예들에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명(1111 단계에서 생성된 전자서명)을 확인하거나, 서버 130의 공개키를 이용하여 서버 130에서 생성된 전자서명(1121 단계에서 생성된 전자서명)을 확인할 수 있다. 또는 수신자 측 단말 120은 수신되는 모든 전자서명들을 확인할 수도 있다. 여기에서, 전자서명들을 확인하기 위해 사용되는 공개키는 해당하는 장치들 또는 공개키를 관리하는 인증 기관에 요청하여 획득될 수 있다. 수신자 측 단말 120은, 수신된 전자서명들을 확인함으로써, 수신된 호 정보가 인증된 정보인 것으로 결정할 수 있다.
수신된 전자서명들이 확인된 후, 1133 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 여기에서, 호 정보는 도 8의 인증 정보 801과 같이 표시될 수 있다. 호 정보를 표시하는 동작과 관련된 내용은 도 7의 731 단계에서 상술한 내용과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 12는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 보안 데이터를 송신하는 신호 흐름의 예를 도시한다. 도 12를 참고하면, 보안 데이터의 송수신은 1201 단계에 해당하는 발신자 측 단말 110과 수신자 측 단말 120에 대한 인증이 완료된 경우에서 수행됨이 가정된다. 즉, 도 7 내지 도 11에서 설명된 인증 절차가 완료된 후에 보안 데이터의 송수신 동작이 수행된다.
1203 단계에서, 발신자 측 단말 110은 보안 데이터와 관련된 사용자 입력을 검출한다. 다양한 실시 예들에서, 상기 보안 데이터는 발신자에 대한 인증이 필요한 정보를 의미할 수 있다. 예를 들어, 상기 보안 데이터는 발신자가 수신자에게 결제(payment)를 요청하기 위한 정보를 의미할 수 있다. 결제 정보와 관련된 내용은 이하 도 13에서 상세하게 설명한다. 다른 예를 들어, 상기 보안 데이터는 인증 기관에서 수신자에게 보내는 인증서에 대한 정보를 의미할 수 있다. 이 경우, 인증서는 인증 기관이 권한이 있는 경우에 효력이 발생하는 것으로, 발신자에 대한 인증이 필수적일 수 있다.
여기에서, 상기 보안 데이터와 관련된 사용자 입력이란 발신자 측 단말 110에 저장되어 있던 보안 데이터를 송신하기 위한 메시지로 생성하기 위한 사용자의 입력을 의미할 수 있다. 또한, 다른 장치에 저장되어 있던 보안 데이터를 발신자 측 단말 110으로 이동시키는 사용자의 입력을 의미할 수도 있다. 예를 들어, 발신자 측 단말 110은 컴퓨터에 저장되어 있던 인증서를 발신자 측 단말 110으로 이동시키는 사용자의 입력을 검출할 수 있다.
사용자 입력이 검출된 후, 1205 단계에서, 발신자 측 단말 110은 도 7 내지 도 11에서 설명된 인증 절차를 이용하여 보안 데이터를 수신자 측 단말 120으로 송신할 수 있다. 즉, 발신번호 및 수신번호의 조합에 대한 태그와 서버 130에 기반한 인증 절차를 통해, 보안 데이터가 수신자 측 단말 120으로 송신될 수 있다. 예를 들어, 도 7에서 설명된 호 정보가 보안데이터로 변경되어 공개키 및 개인키를 이용하는 PKI 기반의 인증 절차가 수행될 수 있다. 즉, 발신자 측 단말 110에서 보안 데이터에 대한 암호화 및 전자서명을 생성하기 위한 동작이 수행되고, 인증 서버의 역할을 하는 서버 130을 통해, 수신자 측 단말 120으로 보안 데이터가 송신될 수 있다.
보안 데이터가 발신자 측 단말 110으로부터 송신된 경우, 1207 단계에서, 수신자 측 단말 120은 수신된 보안 데이터를 확인하고, 확인된 보안 데이터를 표시한다. 일부 실시 예에서, 수신된 보안 데이터를 확인하기 위하여 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용할 수 있다. 예를 들어, 수신자 측 단말 120은 저장하고 있는 발신자 측 단말 110의 공개키를 이용하여 수신된 보안 데이터에 포함된 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이에 따라, 수신자 측 단말 120은 보안 데이터가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
다른 실시 예에서, 수신된 보안 데이터를 확인하기 위하여 수신자 측 단말 120은 서버 130의 공개키를 이용할 수 있다. 이 경우, 수신된 보안 데이터에 서버 130에서 생성된 전자서명이 포함되는 경우가 가정된다. 예를 들어, 수신자 측 단말 120은 서버 130이 신뢰할 수 있는 인증 서버임을 가정하는 경우, 서버 130의 공개키를 이용하여 전자서명을 확인함에 따라 보안 데이터가 인증된 정보임을 확인할 수 있다.
또한, 수신된 보안 데이터가 확인된 경우, 수신자 측 단말 120은 수신된 보안 데이터를 표시한다. 여기에서, 상술한 바와 같이 수신된 보안 데이터가 인증된 정보인 것으로 확인된 경우, 이에 대한 정보를 함께 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 수신된 보안 데이터에 대한 내용을 표시하면서, "인증된 발신자"라는 문구를 함께 표시할 수 있다. 이에 따라, 수신자 측 단말 120의 사용자인 수신자는 상기 보안 데이터가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
수신된 보안 데이터를 확인하고 표시한 후, 1209 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 전자서명에 대한 정보를 저장할 수 있다. 일부 실시 예에서, 수신자 측 단말 120은 보안 데이터의 송수신과 관련된 전자서명을 저장하기 위한 별도의 저장공간을 지정할 수 있다. 예를 들어, 수신자 측 단말 120은 보안 데이터에 대한 종류에 따라 저장공간을 분류할 수 있다. 다른 예를 들어, 수신자 측 단말 120은 보안 데이터를 송신한 발신자에 따라 저장공간을 분류할 수 있다.
다른 실시 예에서, 수신자 측 단말 120은 외부 장치에 보안 데이터의 송수신과 관련된 전자서명을 저장할 수 있다. 예를 들어, 수신자 측 단말 120이 발신자 측 단말 110으로부터 보안 데이터를 수신한 경우, 수신자 측 단말 120은 서버 130에 발신자 측 단말 110에 대한 전자서명을 별도로 분류하여 저장할 것을 요청할 수 있다. 다른 예를 들어, 수신자 측 단말 120은 보안 데이터의 송수신과 관련된 전자서명을 저장하기 위해 존재하는 별도의 서버에 전자서명을 저장할 것을 요청할 수 있다.
상술한 바와 같은 동작을 통해, 수신자 측 단말 120은 발신자 측 단말 110으로부터 송신되는 발신자에 대한 인증이 필요한 보안 데이터를 신뢰할 수 있으며, 수신된 보안 데이터를 이용하는 추가적인 동작을 수행할 수 있다.
도 12에서, 발신자 측 단말 110은 보안 데이터를 수신자 측 단말 120으로 송신하는 것으로 설명되었다. 그러나, 다양한 실시 예들에 따라, 수신자 측 단말 120이 보안 데이터를 발신자 측 단말 110으로 송신할 수 있다. 예를 들어, 도 12에서 설명된 절차를 역(inverse)으로 이용함으로써, 수신자 측 단말 120은 전화의 수신자에 대한 인증이 필요한 보안 데이터를 발신자 측 단말 110에 제공할 수 있다.
도 13은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 결제를 수행하는 신호 흐름의 예를 도시한다. 도 13을 참고하면, 결제를 수행하기 위한 동작은 1301 단계에 해당하는 발신자 측 단말 110과 수신자 측 단말 120에 대한 인증이 완료된 경우가 가정된다. 즉, 도 7 내지 도 11에서 설명된 인증 절차가 완료된 후에 결제를 수행하기 위한 동작이 수행된다.
1303 단계에서, 발신자 측 단말 110은 결제 요청과 관련된 사용자 입력을 검출한다. 일부 실시 예에서, 상기 사용자 입력은 수신자 측 단말 120에 요청할 결제에 관한 정보를 생성하기 위한 입력일 수 있다. 예를 들어, 발신자는 발신자 측 단말 110에 설치된 결제 어플리케이션을 이용하여 수신자 측 단말 120에 송신할 결제 관련 정보를 생성할 수 있다.
다른 실시 예에서, 발신자 측 단말 110은 결제에 사용될 계좌 및 발신자에 대한 정보를 입력하기 위한 사용자 입력을 검출할 수 있다. 예를 들어, 수신자 측 단말 120에 요청할 결제를 위하여, 발신자는 결제에 이용될 계좌번호 또는 추가적으로 발신자의 이름을 입력할 수 있다. 다른 예로, 발신자는 상품 정보, 가격 정보 등을 입력할 수 있다.
또 다른 실시 예에서, 발신자 측 단말 120은 미리 생성된 결제 정보에 대한 발신자의 확인에 대한 입력을 검출할 수 있다. 예를 들어, 결제에 대한 정보 및 확인 탭(tap)이 터치 스크린에 표시된 경우, 발신자 측 단말 110은 확인 탭에 대한 사용자의 터치 입력을 검출할 수 있다.
결제 요청과 관련된 사용자 입력이 검출된 경우, 1305 단계에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보를 수신자 측 단말 120으로 송신한다. 여기에서, 결제와 관련된 정보는 1303 단계에서 검출된 사용자 입력에 따라 생성된 정보를 포함할 수 있다. 예를 들어, 발신자의 이름 또는 명칭, 발신자의 계좌 번호, 결제 금액, 결제 서비스를 수행하는 기관 등과 같은 결제 관련 정보가 수신자 측 단말 120으로 송신될 수 있다.
일부 실시 예에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보를 송신하기 위하여, 도 7내지 도 11에서 설명된 인증 절차를 이용할 수 있다. 예를 들어, 발신번호 및 수신번호의 조합에 대한 태그와 인증 서버로 동작하는 서버 130에 기반한 인증 절차를 통해, 결제에 관련된 정보가 수신자 측 단말 120으로 송신될 수 있다. 이 경우, 발신자 측 단말 110에서 상기 정보에 대한 암호화 및 전자서명을 생성하기 위한 동작이 수행되고, 인증 서버 130을 통해 암호화된 정보 및 전자서명이 송신될 수 있다.
다른 실시 예에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보에 발신자 측 단말 110에서 생성된 전자서명을 포함시킨 메시지를 생성한 후, 생성된 메시지를 일반적인 통신 경로를 이용하여 송신할 수 있다. 예를 들어, 발신자 측 단말 110은 LTE(long term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(wireless broadband), 또는 GSM(global system for mobile communications) 등 중 적어도 하나를 사용하는 셀룰러(cellular) 통신을 이용하여 상기 메시지를 송신할 수 있다. 또는, 발신자 측 단말 110은 WiFi(wireless fidelity)를 이용하여 이더넷(Ethernet)를 통해 상기 메시지를 송신할 수 있다.
상기 메시지가 송신된 후, 1307 단계에서, 수신자 측 단말 120은 수신된 결제 관련 정보를 확인하고, 확인된 정보를 표시한다. 다양한 실시 예들에서, 수신된 결제 관련 정보를 확인하기 위하여, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용할 수 있다. 예를 들어, 수신자 측 단말 120은 저장하고 있는 발신자 측 단말 110의 공개키를 이용하여 수신된 결제 정보에 포함된 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이에 따라, 수신자 측 단말 120은 수신된 결제 정보가 인증된 발신자로부터 수신된 것이며, 정보가 변조(alteration)되지 않은 것임을 확인할 수 있다.
결제 관련 정보를 확인한 후, 수신자 측 단말 120은 확인된 결제 관련 정보를 표시한다. 여기에서, 상술한 바와 같이 수신된 결제 정보가 인증된 정보인 것으로 확인된 경우, 이에 대한 정보를 함께 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 "인증된 결제 정보"라는 문구를 결제 관련 정보와 함께 표시할 수 있다. 이에 따라, 수신자 측 단말 120의 사용자인 수신자는 상기 결제 관련 정보가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
다양한 실시 예들에서, 수신자 측 단말 120은 결제 어플리케이션을 이용하여 수신된 결제 정보를 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 계좌 번호, 발신자의 이름, 결제 금액과 같은 결제 관련 정보가 표시된 상태로 결제 어플리케이션을 실행할 수 있다. 이에 따라, 수신자는 별도의 어플리케이션 실행 없이, 결제 절차를 진행할 수 있다.
결제 관련 정보가 표시된 후, 1309 단계에서, 수신자 측 단말 120은 결제와 관련된 사용자 입력을 검출하고, 결제 절차를 수행한다. 여기에서, 결제와 관련된 사용자 입력은 결제 절차를 진행하기 위한 입력을 의미할 수 있다. 예를 들어, 수신자 측 단말 120은 표시된 결제 버튼에 대한 터치 입력, 결제 진행을 지시하는 음성 입력 중 적어도 하나를 검출할 수 있다. 또한, 다른 예를 들어, 수신자 측 단말 120은 수신자의 카드 또는 계좌의 번호, 이름, 비밀번호 등과 같은 수신자의 결제 정보에 대한 입력을 검출할 수 있다.
상술한 바와 같이, 결제와 관련된 입력이 검출된 경우, 수신자 측 단말 120은 결제 절차를 수행한다. 예를 들어, 수신자 측 단말 120은 결제에 대한 정보를 결제 서버에 송신하고, 그에 대응하는 결제 완료 메시지를 결제 서버로부터 수신할 수 있다.
결제 절차가 수행된 후, 1311 단계에서, 수신자 측 단말 120은 결제 완료에 대한 메시지를 발신자 측 단말 120으로 송신한다. 일부 실시 예에서, 결제 완료에 대한 메시지는 도 7 내지 도 11에서 상술한 인증 절차를 통해 송신될 수 있다. 예를 들어, 결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 것임을 인증하기 위하여, 수신자 측 단말 120에서 생성된 전자서명이 결제 완료에 대한 메시지에 포함될 수 있다. 이에 따라, 발신자 측 단말 110은 상기 전자 서명의 확인을 통해, 결제 완료에 대한 메시지가 수신자 측 단말 120에서 생성되어 송신된 것임을 확인할 수 있다.
다른 실시 예에서, 결제 완료에 대한 메시지는 일반적인 통신 경로를 이용하여 송신될 수 있다. 예를 들어, 수신자 측 단말 120은 결제 완료에 대한 메시지를 송신하기 위하여, 셀룰러 통신망(예: LTE) 또는 무선랜(예: WiFi)을 이용할 수 있다.
결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 후, 1313 단계에서, 발신자 측 단말 110은 결제 내역을 저장한다. 일부 실시 예들에서, 발신자 측 단말 110은 별도의 저장공간을 이용하여 결제에 대한 내역들을 저장할 수 있다. 예를 들어, 발신자 측 단말 110에 포함된 저장공간 중 지정된 공간에 결제 내역이 저장될 수 있다.
다른 실시 예들에서, 발신자 측 단말 110은 결제 서버에 요청하여 결제 내역을 저장할 수 있다. 이 경우, 결제 서버는 미리 정해진 분류 기준에 따라 요청된 결제 내역들을 저장할 수 있다.
또한, 결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 후, 1315 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 전자서명에 대한 정보를 저장할 수 있다. 여기에서, 발신자 측 단말 110의 전자서명은 1301 단계의 인증 과정에서 생성된 전자서명을 의미할 수 있다. 발신자 측 단말 110의 전자사명에 대한 정보를 저장함으로써, 수신자 측 단말 120의 사용자는 발신자 측 단말 110과 결제한 사실을 확인할 수 있다.
발신자 측 단말 110의 전자서명에 대한 정보를 저장하는 구체적인 내용은 도 12의 1209 단계에서 설명된 내용과 유사하므로, 이에 대한 내용은 생략된다.
도 13에서, 발신자 측 단말 110은 결제를 요청하고 결제 관련 정보를 수신자 측 단말 120으로 송신하는 것으로 설명되었다. 그러나, 다양한 실시 예들에 따라, 수신자 측 단말 120이 결제를 요청하고 결제 관련 정보를 발신자 측 단말 110으로 송신할 수 있다. 예를 들어, 도 13에서 설명된 절차를 역(inverse)으로 이용함으로써, 수신자 측 단말 120은 전화의 수신자에 대한 인증이 필요한 결제를 발신자 측 단말 110에 요청할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (34)

  1. 무선 통신 시스템에서 발신자 측 단말(caller terminal)의 동작 방법에 있어서,
    상기 발신자 측 단말과 관련된 식별번호(identification number) 및 수신자 측 단말(callee terminal)과 관련된 식별번호의 조합에 대한 식별자(identifier)를 생성하는 과정과,
    상기 식별자에 대응하는 호 정보(call information)를 생성하는 과정과,
    상기 호 정보에 대하여 전자서명(digital signature)을 생성하는 과정과,
    상기 호 정보를 암호화(encrypt)하는 과정과,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 호 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함하고,
    상기 발신자 측 단말과 관련된 식별번호는 발신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고, 상기 수신자 측 단말과 관련된 식별번호는 수신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 방법.
  2. 제1항에 있어서,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 방법.
  3. 제1항에 있어서,
    상기 호 정보는, 상기 발신자 측 단말과 관련된 식별번호에 대한 인증, 상기 발신자 측 단말을 이용하는 사용자(user) 및 기관(institution) 중 적어도 하나와 관련된 정보를 포함하는 방법.
  4. 제1항에 있어서,
    상기 수신자 측 단말로 발신 호(call)를 송신하는 과정과,
    상기 발신 호를 송신한 후, 상기 식별자에 기반하여, 상기 발신자 측 단말, 상기 수신자 측 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 형성하는 과정을 더 포함하고,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 상기 메시지는, 상기 암호화된 채널을 통해 전달되는 방법.
  5. 제1항에 있어서,
    상기 식별자에 대응하는 다른 정보를 암호화하는 과정과,
    상기 암호화된 다른 정보를 상기 수신자 측 단말로 송신하는 과정을 더 포함하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 방법.
  6. 무선 통신 시스템에서 수신자 측 단말(callee terminal)의 동작 방법에 있어서,
    상기 수신자 측 단말과 관련된 식별번호(identification number) 및 발신자 측 단말(caller terminal)과 관련된 식별번호의 조합에 대한 식별자(identifier)를 생성하는 과정과,
    상기 생성된 식별자에 대응하는 호 정보(call information)를 요청하는 메시지를 서버로 송신하는 과정과,
    상기 서버로부터 상기 호 정보 및 전자서명(digital signature)를 수신하는 과정과,
    상기 호 정보 및 상기 전자서명을 표시하는 과정을 포함하고,
    상기 수신자 측 단말과 관련된 식별번호는 수신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고, 상기 발신자 측 단말과 관련된 식별번호는 발신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 방법.
  7. 제6항에 있어서,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 방법.
  8. 제6항에 있어서,
    상기 정보는, 상기 발신자 측 단말과 관련된 식별번호에 대한 인증, 상기 발신자 측 단말을 이용하는 사용자(user) 및 기관(institution) 중 적어도 하나와 관련된 정보를 포함하는 방법.
  9. 제6항에 있어서,
    상기 서버로부터 인증된 정보가 상기 서버에 저장됨을 알리는(notify) 메시지를 수신하는 과정을 더 포함하는 방법.
  10. 제6항에 있어서,
    상기 발신자 측 단말로부터 발신 호(call)를 수신하는 과정과,
    상기 발신 호를 수신한 후, 상기 생성된 식별자에 기반하여, 상기 수신자 측 단말, 상기 발신자 측 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 형성하는 과정을 더 포함하고,
    상기 생성된 식별자에 대응하는 정보를 요청하는 상기 메시지 및 상기 정보는 상기 암호화된 채널을 통해 전달되는 방법.
  11. 삭제
  12. 제6항에 있어서,
    상기 식별자에 대응하는 암호화된 다른 정보를 상기 발신자 측 단말로부터 수신하는 과정과,
    상기 수신에 대응하여, 상기 발신자 측 단말에서 생성된 전자서명에 대한 정보를 저장하는 과정을 더 포함하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 방법.
  13. 무선 통신 시스템에서 서버의 동작 방법에 있어서,
    발신자 측 단말(caller terminal)로부터 암호화된(encrypted) 호 정보(call information) 및 전자서명(digital signature)을 포함하는 메시지를 수신하는 과정과,
    상기 호 정보를 복호화(decrypt)하는 과정과,
    상기 전자서명을 확인하는 과정과,
    상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 수신자 측 단말(callee terminal)로 송신하는 과정을 포함하고,
    상기 호 정보는 상기 발신자 측 단말과 관련된 식별번호(identification number) 및 상기 수신자 측 단말과 관련된 식별번호의 조합에 대한 식별자(identifier)에 대응하여 생성되고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 방법.
  14. 제13항에 있어서,
    상기 암호화된 호 정보는 상기 식별자(identifier)에 대응하는 정보를 서버의 공개키(public key)를 이용하여 암호화된 정보를 포함하고,
    상기 전자서명은 상기 발신자 측 단말의 개인키(private key)를 이용하여 생성된 전자서명을 포함하는 방법.
  15. 제14항에 있어서,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 방법.
  16. 제13항에 있어서,
    상기 수신자 측 단말로 인증된 정보가 상기 서버에 저장됨을 알리는(notify) 메시지를 송신하는 과정을 더 포함하는 방법.
  17. 제13항에 있어서,
    상기 서버의 개인키를 이용하여 상기 정보에 대한 전자서명을 생성하는 과정을 더 포함하는 방법.
  18. 통신 시스템에서 발신자 측 단말(caller terminal)에 있어서,
    상기 발신자 측 단말과 관련된 식별번호(identification number) 및 수신자 측 단말과 관련된 식별번호의 조합에 대한 식별자(identifier)를 생성하는 과정과,
    상기 식별자에 대응하는 호 정보(call information)를 생성하는 과정과,
    상기 호 정보에 대하여 전자서명(digital signature)을 생성하고,
    상기 호 정보를 암호화(encrypt)하는 제어부(controller)와,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 통신부(communication unit)를 포함하고,
    상기 발신자 측 단말과 관련된 식별번호는 발신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고, 상기 수신자 측 단말과 관련된 식별번호는 수신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 장치.
  19. 제18항에 있어서,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 장치.
  20. 제18항에 있어서,
    상기 호 정보는, 상기 장치와 관련된 식별번호에 대한 인증, 상기 발신자 측 단말을 이용하는 사용자(user) 및 기관(institution) 중 적어도 하나와 관련된 정보를 포함하는 장치.
  21. 제18항에 있어서,
    상기 통신부는, 상기 수신자 측 단말로 발신 호(call)를 더 송신하고,
    상기 제어부는, 상기 발신 호를 송신한 후, 상기 식별자에 기반하여, 상기 발신자 측 단말, 상기 수신자 측 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 더 형성하고,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 상기 메시지는 상기 암호화된 채널을 통해 전달되는 장치.
  22. 제18항에 있어서,
    상기 제어부는, 상기 식별자에 대응하는 다른 정보를 더 암호화하고,
    상기 통신부는, 상기 암호화된 다른 정보를 상기 수신자 측 단말로 더 송신하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 장치.
  23. 무선 통신 시스템에서 수신자 측 단말(callee terminal)에 있어서,
    상기 수신자 측 단말과 관련된 식별번호(identification number) 및 발신자 측 단말과 관련된 식별번호의 조합에 대한 식별자(identifier)를 생성하는 제어부와,
    상기 생성된 식별자에 대응하는 호 정보(call information)를 요청하는 메시지를 서버로 송신하고, 상기 서버로부터 상기 호 정보 및 전자서명(digital signature)를 수신하는 통신부를 포함하고,
    상기 제어부는, 상기 호 정보 및 상기 전자서명을 더 표시하고,
    상기 수신자 측 단말과 관련된 식별번호는 수신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고, 상기 발신자 측 단말과 관련된 식별번호는 발신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 장치.
  24. 제23항에 있어서,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 장치.
  25. 제23항에 있어서,
    상기 정보는, 상기 발신자 측 단말과 관련된 식별번호에 대한 인증, 상기 발신자 측 단말을 이용하는 사용자(user) 및 기관(institution) 중 적어도 하나와 관련된 정보를 포함하는 장치.
  26. 제23항에 있어서,
    상기 통신부는, 상기 서버로부터 인증된 정보가 상기 서버에 저장됨을 알리는(notify) 메시지를 더 수신하는 장치.
  27. 제23항에 있어서,
    상기 통신부는, 상기 발신자 측 단말로부터 발신 호(call)를 더 수신하고,
    상기 제어부는, 상기 발신 호를 수신한 후, 상기 생성된 식별자에 기반하여, 상기 수신자 측 단말, 상기 발신자 측 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 더 형성하고,
    상기 생성된 식별자에 대응하는 정보를 요청하는 상기 메시지 및 상기 정보는 상기 암호화된 채널을 통해 전달되는 장치.
  28. 삭제
  29. 제23항에 있어서,
    상기 통신부는, 상기 식별자에 대응하는 암호화된 다른 정보를 상기 발신자 측 단말로부터 더 수신하고,
    상기 수신자 측 단말은, 상기 수신에 대응하여, 상기 발신자 측 단말에서 생성된 전자서명에 대한 정보를 저장하는 저장부를 더 포함하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 장치.
  30. 무선 통신 시스템에서 서버에 있어서,
    발신자 측 단말(caller terminal)로부터 암호화된(encrypted) 호 정보(call information) 및 전자서명(digital signature)을 포함하는 메시지를 수신하는 통신부와,
    상기 호 정보를 복호화(decrypt)하고, 상기 전자서명을 확인하는 제어부를 포함하고,
    상기 통신부는, 상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 수신자 측 단말로 더 송신하고,
    상기 호 정보는 상기 발신자 측 단말과 관련된 식별번호(identification number) 및 상기 수신자 측 단말과 관련된 식별번호의 조합에 대한 식별자(identifier)에 대응하여 생성되고,
    상기 수신자 측 단말과 관련된 식별번호는 수신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고, 상기 발신자 측 단말과 관련된 식별번호는 발신번호로부터 미리 정의된 규칙에 따라 추출되는 값이고,
    상기 식별자와 상기 호 정보는 일대일(one-to-one) 관계인, 장치.
  31. 제30항에 있어서,
    상기 암호화된 호 정보는 상기 식별자(identifier)에 대응하는 정보를 서버의 공개키(public key)를 이용하여 암호화된 정보를 포함하고,
    상기 전자서명은 상기 발신자 측 단말의 개인키(private key)를 이용하여 생성된 전자서명을 포함하는 장치.
  32. 제31항에 있어서,
    상기 발신자 측 단말과 관련된 식별번호는, 상기 발신자 측 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 수신자 측 단말과 관련된 식별번호는, 상기 수신자 측 단말의 사용자에 대한 이동국 식별 번호를 포함하는 장치.
  33. 제30항에 있어서,
    상기 통신부는, 상기 수신자 측 단말로 인증된 정보가 상기 서버에 저장됨을 알리는(notify) 메시지를 더 송신하는 장치.
  34. 제30항에 있어서,
    상기 제어부는, 상기 서버의 개인키를 이용하여 상기 정보에 대한 전자서명을 더 생성하는 장치.
KR1020160147515A 2016-11-07 2016-11-07 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 KR102588498B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020160147515A KR102588498B1 (ko) 2016-11-07 2016-11-07 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
PCT/KR2017/012206 WO2018084548A1 (ko) 2016-11-07 2017-11-01 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
EP17867702.7A EP3528482A1 (en) 2016-11-07 2017-11-01 Apparatus and method for authenticating caller in communication system
US16/348,032 US11288357B2 (en) 2016-11-07 2017-11-01 Apparatus and method for authenticating caller in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160147515A KR102588498B1 (ko) 2016-11-07 2016-11-07 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20180050910A KR20180050910A (ko) 2018-05-16
KR102588498B1 true KR102588498B1 (ko) 2023-10-12

Family

ID=62076980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160147515A KR102588498B1 (ko) 2016-11-07 2016-11-07 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US11288357B2 (ko)
EP (1) EP3528482A1 (ko)
KR (1) KR102588498B1 (ko)
WO (1) WO2018084548A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11018872B2 (en) * 2018-07-17 2021-05-25 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing
TWI711293B (zh) * 2019-03-26 2020-11-21 宏碁股份有限公司 驗證網路通話身份的方法及相關裝置
EP3970354A4 (en) * 2019-05-17 2022-08-10 Youmail, Inc USING A PUBLIC REGISTER TO ENHANCE CALLER INFORMATION

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060120345A1 (en) 2004-12-06 2006-06-08 Jongmo Sung Caller identification method, and billing system and method using the same in internet telephony
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6600734B1 (en) 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
AU4933799A (en) 1999-08-02 2001-02-19 E-Mark Systems Inc. Electronic settlement system, settlement device, and terminal
US6324271B1 (en) * 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
US6678265B1 (en) 1999-12-30 2004-01-13 At&T Corp. Local number portability database for on-net IP call
US6680935B1 (en) 1999-12-30 2004-01-20 At&T Corp. Anonymous call rejection
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US20040003070A1 (en) 2002-06-26 2004-01-01 Clarus Systems, Inc. Centrally controlled end-to-end service quality monitoring system and method in a distributed environment
US7343174B2 (en) 2003-04-23 2008-03-11 At&T Knowledge Ventures, L.P. Wireless electronic drive-thru system and method
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP2006059282A (ja) 2004-08-24 2006-03-02 Fujitsu Ltd 生体特徴情報に基づく認証方法
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
KR100516970B1 (ko) 2005-03-29 2005-09-26 포인트아이 주식회사 MS-Based GPS 방식을 이용하여 길 안내 서비스를제공하는 방법 및 이를 이용한 시스템 및 장치
GB2425681A (en) 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
FR2887722A1 (fr) 2005-06-23 2006-12-29 Checkphone Soc Par Actions Sim Securisation de la telephonie sur ip
US8406421B2 (en) 2005-10-13 2013-03-26 Passban, Inc. Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks
US8347341B2 (en) 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US7817792B2 (en) 2006-05-04 2010-10-19 Microsoft Corporation Hyperlink-based softphone call and management
US20070274293A1 (en) 2006-05-26 2007-11-29 Microsoft Corporation Archiving VoIP conversations
US8365249B1 (en) 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
KR100861217B1 (ko) 2007-03-22 2008-09-30 에스케이 텔레콤주식회사 이동 통신 시스템을 이용한 메시지 인증 방법 및 그 시스템
DE102007014885B4 (de) 2007-03-26 2010-04-01 Voice.Trust Mobile Commerce IP S.á.r.l. Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
JP4897645B2 (ja) 2007-10-25 2012-03-14 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
JP5457979B2 (ja) 2010-08-04 2014-04-02 日本放送協会 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
KR101960062B1 (ko) 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US9332119B1 (en) * 2013-03-07 2016-05-03 Serdar Artun Danis Systems and methods for call destination authenticaiton and call forwarding detection
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
CN105578461B (zh) * 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统
KR101788765B1 (ko) 2016-10-18 2017-10-24 주식회사 비즈모델라인 이종의 메시지 분기 처리 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060120345A1 (en) 2004-12-06 2006-06-08 Jongmo Sung Caller identification method, and billing system and method using the same in internet telephony
US20120144198A1 (en) * 2010-12-01 2012-06-07 Microsoft Corporation User authentication in a mobile environment

Also Published As

Publication number Publication date
EP3528482A4 (en) 2019-08-21
US20190311107A1 (en) 2019-10-10
KR20180050910A (ko) 2018-05-16
EP3528482A1 (en) 2019-08-21
WO2018084548A1 (ko) 2018-05-11
US11288357B2 (en) 2022-03-29

Similar Documents

Publication Publication Date Title
EP2950506B1 (en) Method and system for establishing a secure communication channel
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US9490984B2 (en) Method and apparatus for trusted authentication and logon
EP2314090B1 (en) Portable device association
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US20100040233A1 (en) Protocol for device to station association
US20190068594A1 (en) End-To-End Realtime Telephony Authentication Using Biometrics And Cryptography
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN104205891A (zh) 虚拟sim卡云平台
US9210145B2 (en) Method and system for hypertext transfer protocol digest authentication
US20080141352A1 (en) Secure password distribution to a client device of a network
US11483155B2 (en) Access control using proof-of-possession token
TW201618590A (zh) 在移動終端間建立通訊、通訊存取/呼叫方法、裝置及系統
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
SE1451209A1 (en) Improved installation of a terminal in a secure system
SE1451210A1 (en) Generating a symmetric encryption key
SE1451213A1 (en) Improved system for establishing a secure communication channel
WO2015180689A1 (zh) 验证信息的获取方法及装置
SE1451211A1 (en) Mutual authentication
KR102588498B1 (ko) 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
SE1451212A1 (en) Improved security through authenticaton tokens
US11824972B2 (en) Method and system for onboarding client devices to a key management server
US20210377051A1 (en) Method of establishing a future 2-way authentication between a client application and an application server
US20190069177A1 (en) Secure device access token

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right