KR20030023117A - 공개키 기반의 무선단문메시지 보안 및 인증방법 - Google Patents

공개키 기반의 무선단문메시지 보안 및 인증방법 Download PDF

Info

Publication number
KR20030023117A
KR20030023117A KR1020010056093A KR20010056093A KR20030023117A KR 20030023117 A KR20030023117 A KR 20030023117A KR 1020010056093 A KR1020010056093 A KR 1020010056093A KR 20010056093 A KR20010056093 A KR 20010056093A KR 20030023117 A KR20030023117 A KR 20030023117A
Authority
KR
South Korea
Prior art keywords
secure
mobile terminal
short message
key
secure sms
Prior art date
Application number
KR1020010056093A
Other languages
English (en)
Inventor
김요섭
나동원
임재철
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020010056093A priority Critical patent/KR20030023117A/ko
Publication of KR20030023117A publication Critical patent/KR20030023117A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 공개키 기반의 무선단문메시지 보안 및 인증방법에 관한 것으로, 이동 단말기의 전자 인증서 발급 신청에 따라 전자 인증서를 발행하여 이동 단말기에 전송하여 전자 인증서가 발급될 경우, 무선단문서비스(SMS)를 제공받기 위해 이동 단말기를 이용하여 씨큐어 SMS 서버에 전자 거래(씨큐어 SMS 서비스 신청)를 요구한다. 이후, 전자 거래에 대한 결과인 씨큐어 단문 메시지를 암호화하기 위해 씨큐어 SMS 서버 내 키 생성 블록에서 디폴트 시큐어 SMS 서버의 개인키와 이동 단말기 이용자 전자 인증서에서 추출한 공개키를 이용하여 메시지 인증 코드(MAC) 생성에 필요한 키를 생성하여 씨큐어 SMS 서버 내 MAC 생성 블록에 제공한다. MAC 생성 블록은 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성한다. 이후, 키 생성 블록은 디폴트 씨큐어 SMS 서버의 개인키와 이동 단말기 이용자의 전자 인증서에서 추출한 공개키를 이용하여 암호화에 필요한 키를 생성하여 씨큐어 SMS 서버 내 메시지 암호화 블록에 제공하면, 메시지 암호화 블록은 암호화 필요에 의해 생성된 키를 이용하여 MAC가 생성된 씨큐어 SMS 트레일러(Trailor)를 구비하는 씨큐어 단문 메시지를 암호화하여 이동 단말기에 송신한다. 한편, 이동 단말기 측에서는 이동 단말기 내 키 생성 블록에서 씨큐어 SMS 서버로부터 수신된 암호화된 씨큐어 단문 메시지를 복호화하기 위해 디폴트 씨큐어 SMS 서버의 공개키와 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 복호화에 필요한 키를 생성하여 이동 단말기 내 메시지 복호화 블록에 제공하면, 메시지 복호화 블록에서 복호화 필요에 의해 생성된 키를 이용하여 암호화된 씨큐어 단문 메시지를 복호화한다. 그리고, 이동 단말기 내 키 생성 블록에서 씨큐어 단문 메시지의 MAC 생성을 위해 디폴트 시큐어 SMS 서버의 공개키와 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 MAC 생성에 필요한 키를 생성하여 이동 단말기 내 MAC 생성 블록에 제공하면, MAC 생성 블록에서 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하여 수신된 씨큐어 SMS 트레일러(Trailor)에 구비된 MAC와 동일할 경우, 씨큐어 단문 메시지의 인증 및 무결성을 보장한다. 따라서, 공개키 기반 구조를 적용시켜 각종 서비스를 효율적이고 편리하게 개선시킬 수 있는 효과가 있다.

Description

공개키 기반의 무선단문메시지 보안 및 인증방법{METHOD FOR AUTHENTICATING AND DECRYPTING OF SHORT MESSAGE BASED ON PUBLIC KEY}
본 발명은 공개키 기반의 무선단문메시지 보안 및 인증방법에 관한 것으로, 특히 전자 거래에 있어서, 공개키 기반의 보안 및 인증기술을 제한된 크기의 씨규어 단문 메시지(Short Message)에 적용하여 전자거래서비스를 제공하는 공급자 측과 서비스를 이용하는 이용자 측간에 안전하게 전자거래 업무를 처리할 수 있도록 하는 방법에 관한 것이다.
통상적으로, 전자 거래는 인터넷의 발달에 따라 급속히 증가하고 이를 이용해 다양한 업무처리가 이루어지고 있는 실정이다. 그중 인터넷 상의 전자 거래에 있어서 보안에 대한 대비가 부족하여 이에 따르는 많은 위험이 존재하게 된다.
즉, 은행, 증권사 쇼핑몰 업자, 관광서 등의 전자거래서비스 공급자 측면에서 보면, 공급자를 위장한다거나 고객 정보를 불법적으로 악용할 수 있는 위험이 있으며, 반대로 전자거래서비스를 이용하는 이용자의 측면에서는 이용자의 아이디(ID)나 신용카드 번호, 계좌번호 및 이의 패스워드 등과 같은 정보를 전송할 경우 각 이용자의 중요한 정보를 노출할 수 있는 위험이 있고, 이와 같은 정보가 노출되어 위조 및 변조될 경우에는 이용자에게 심각한 피해를 주게되는 문제가 발생한다.
이에 따라, 전자거래서비스를 제공하는 공급자 측과 전자거래서비스를 이용하는 이용자 측간에 안전하게 서로 믿고 상호 관련된 전자 거래 업무를 처리할 수 있도록 하는 보안성을 높일 수 있는 인증 및 보안 기술의 중요성이 부각되고 있다.
이러한 인증 및 보안 기술의 필요성에 의해 인증기관이 사용자의 신분을 확인한 다음 공개키 인증서를 발급해 주고, 사용자는 안전하게 보관된 자신의 개인키 및 공개키 인증서를 사용하여 전자서명, 암호화를 수행함으로써, 인증, 무결성, 기밀성, 부인 방지의 문제를 완전하게 해결하는 공개키 기반구조가 표준으로 제시되었다.
이러한 공개키 기반구조의 기술을 이용하여 무선 단문 메시지의 보안 및 인증 처리를 수행할 경우, 공개키 기반 기술의 과도한 오버헤드로 인해 공개키 기반 기술을 단문 메시지에 적용하는 것은 적절하지 않다. 즉, 무선 단문 메시지의 경우, 메시지 길이의 제한으로 인하여 공개키 기반구조의 기술을 적용하는 것은 불가능하다는 문제점이 있었다.
본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 그 목적은 공개키 기반의 보안 및 인증기술을 제한된 크기의 씨규어 단문 메시지에 적용하여 전자거래서비스를 제공하는 공급자 측과 서비스를 이용하는 이용자 측간에 안전하게 전자거래 업무를 처리하도록 하는 공개키 기반의 무선단문메시지 보안 및 인증방법을 제공함에 있다.
상술한 목적을 달성하기 위한 본 발명에서 공개키 기반의 무선단문메시지 보안 및 인증방법은 이동 단말기의 전자 인증서 발급 신청에 따라 전자 인증서를 발행하여 이동 단말기에 전송한 후, 전자 인증서를 씨큐어 SMS 서버에 연동된 전자 인증서 디렉토리 서버에 게시하는 단계; 전자 인증서가 발급될 경우, SMS를 제공받기 위해 이동 단말기를 이용하여 씨큐어 SMS 서버에 전자 거래를 요구하는 단계; 전자 거래 요구에 따라 전자 거래에 대한 결과인 씨큐어 단문 메시지를 암호화하기 위해
씨큐어 SMS 서버 내 키 생성 블록에서 디폴트 시큐어 SMS 서버의 개인키와이동 단말기 이용자 전자 인증서에서 추출한 공개키를 이용하여 메시지 인증 코드(MAC) 생성에 필요한 키를 생성하여 씨큐어 SMS 서버 내 MAC 생성 블록에 제공하는 단계; MAC 생성 블록에서 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하는 단계; 키 생성 블록에서 디폴트 씨큐어 SMS 서버의 개인키와 이동 단말기 이용자의 전자 인증서에서 추출한 공개키를 이용하여 암호화에 필요한 키를 생성하여 씨큐어 SMS 서버 내 메시지 암호화 블록에 제공하는 단계; 메시지 암호화 블록에서 암호화 필요에 의해 생성된 키를 이용하여 MAC가 생성된 씨큐어 단문 메시지를 암호화하는 단계; 씨큐어 SMS 트레일러(Trailor)를 구비하는 암호화된 씨큐어 단문 메시지를 이동 단말기에 송신하는 단계;
이동 단말기 내 키 생성 블록에서 씨큐어 SMS 서버로부터 수신된 암호화된 씨큐어 단문 메시지를 복호화하기 위해 디폴트 씨큐어 SMS 서버의 공개키와 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 복호화에 필요한 키를 생성하여 이동 단말기 내 메시지 복호화 블록에 제공하는 단계; 이동 단말기 내 메시지 복호화 블록에서 복호화 필요에 의해 생성된 키를 이용하여 암호화된 씨큐어 단문 메시지를 복호화하는 단계; 이동 단말기 내 키 생성 블록에서 씨큐어 단문 메시지의 MAC 생성을 위해 디폴트 시큐어 SMS 서버의 공개키와 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 MAC 생성에 필요한 키를 생성하여 이동 단말기 내 MAC 생성 블록에 제공하는 단계; 이동 단말기 내 MAC 생성 블록에서 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하여 수신된 씨큐어 SMS 트레일러(Trailor)에 구비된 MAC와 동일할 경우, 씨큐어 단문 메시지의 인증 및 무결성을 보장하는 단계를 포함하는 것을 특징으로 한다.
도 1은 본 발명에 따른 공개키 기반의 무선단문메시지 보안 및 인증방법을 수행하기 위한 블록 구성도이며,
도 2는 본 발명에 따른 공개키 기반의 무선단문메시지 보안 및 인증방법에 대한 상세 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
10 : 이동 단말기 12 : 메모리
18 : 인터넷 서비스 공급자 20 : 씨큐어 SMS 서버
28 : 등록기관 29 : 인증기관
30 : 전자인증서 디렉토리 서버 40 : 씨큐어 SMS DB
S1 : 개인용 컴퓨터 A : 무선망
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예의 동작을 상세하게 설명한다.
도 1은 본 발명에 따른 공개키 기반의 무선단문메시지 보안 및 인증방법을 수행하기 위한 블록 구성도로서, 이동 단말기(10)와, 인터넷 서비스 공급자(Internet Service Provider : 이하, ISP라 약칭함)(18)와, 씨큐어 단문 메시지 서비스(Short Message : 이하, SMS라 약칭함) 서버(20)와, 등록기관(Registration Authority : 이하, RA라 약칭함)(28)과, 인증기관(Certificate Authority : 이하, CA라 약칭함)(29)과, 전자인증서 디렉토리 서버(30)와, 씨큐어 SMS 데이터베이스(DataBase : 이하, DB라 약칭함)(40)를 포함한다.
이동 단말기(10)는 이용자가 사용하는 무선 단말기로서, 메모리(12)와, 일방향 해쉬 연산블록(13) 및 전자서명 확인블록(14)과, 키 생성블록(15) 및 메시지 인증 코드(Message Authentication Code : 이하, MAC라 약칭함) 생성블록(16)과 메시지 복호화블록(17)을 구비한다.
메모리(12)는 일방향 해쉬 연산블록(13)에 의해 연산된 값과 전자서명 확인 블록(14)에 의해 확인된 값이 동일한 값인 경우, 인증 및 무결성이 보장됨에 따라 각각의 테이블 정보를 저장한다.
일방향 해쉬 연산블록(13)은 씨큐어 SMS 서버(20)로부터 씨큐어 SMS 테이블을 수신한 후, 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보를 일방향 해쉬로 연산한다.
전자서명 확인 블록(14)은 전송 메시지 보안을 위한 서명값을 확인한다.
키 생성 블록(15)은 이용자 자신의 전자 인증서가 발급될 경우, 씨큐어 단문 메시지의 MAC 및 복호화를 위해 디폴트 씨큐어 SMS 서버(20)의 공개키와 이동 단말기(10)를 사용하는 이용자의 전자 인증서에 대응되는 개인키를 이용하여 MAC 생성에 필요한 키와 복호화에 필요한 키를 각각 생성하여 MAC 생성 블록(16) 및 메시지 복호화 블록(17)에 제공한다.
MAC 생성 블록(16)은 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성한다.
메시지 복호화 블록(17)은 복호화 필요에 의해 생성된 키를 이용하여 씨큐어 SMS 바디를 복호화한다.
ISP(18)는 인터넷(도시되지 않음)을 통해 개인용 컴퓨터(S1)에 연동되어 있으면서, 개인용 컴퓨터(S1)로부터 제공되는 SMS 등록요구에 따라 씨큐어(secure) SMS 서버(20)에 등록한다.
씨큐어 SMS 서버(20)는 일방향 해쉬 연산블록(23)과, 전자서명 연산 블록(24)과, 키 생성 블록(25)과, MAC 생성 블록(26)과, 메시지 암호화 블록(27)을 구비한다.
일방향 해쉬 연산블록(23)은 씨큐어 단문 메시지 내 씨큐어 SMS 헤더(Header)와, 씨큐어 SMS 바디(Body) 및 기타 정보를 연산한 결과값을 전자서명연산블록(24)에 제공한다.
전자서명 연산블록(24)은 전자 인증서 디렉토리 서버(30)로부터 디폴트 씨큐어 SMS 서버 개인키를 제공받은 후, 일방향 해쉬 연산블록(23)으로부터 제공된 결과값을 이용하여 연산한 전송 메시지 보안을 위한 서명값을 씨큐어 SMS 트레일러(Trailor)에 적용한다.
키 생성 블록(25)은 씨큐어 단문 메시지를 암호화하기 위해 디폴트 씨큐어 SMS 서버(20)의 개인키와 이동 단말기(10)를 사용하는 이용자의 전자 인증서에서 추출한 공개키를 이용하여 MAC 생성에 필요한 키 및 암호화에 필요한 키를 생성한 후, MAC 생성에 필요한 키를 MAC 생성 블록(26)에 제공하고, 암호화에 필요한 키를 메시지 암호화 블록(27)에 제공한다.
MAC 생성 블록(26)은 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성한다.
메시지 암호화 블록(27)은 암호화 필요에 의해 생성된 키를 이용하여 씨큐어 SMS 바디를 암호화한다.
RA(28)는 이동 단말기(10)를 사용하는 이용자로부터의 전자 인증서 발급 신청에 따라 CA(29)로 해당 전자 인증서 발급 요청 메시지를 전달한다.
CA(29)는 RA(28)의 발급 요청 메시지에 따라 전자 인증서를 발행하여 무선망(A)을 통해 이동 단말기(10)를 사용하는 이용자에게 전송한 후, 전자 인증서 디렉토리 서버(30)에 제공하여 전자 인증서를 게시하도록 제어한다.
전자 인증서 디렉토리 서버(30)는 CA(29)의 제어에 따라 전자 인증서를 게시한다.
씨큐어 SMS DB(40)는 씨큐어 SMS 테이블, 즉 표 1에 도시된 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)에 대한 정보를 저장 및 관리한다.
도 2의 흐름도를 참조하여, 상술한 구성을 바탕으로 본 발명에 따른 공개키 기반의 무선단문메시지 보안 및 인증방법에 대한 동작을 상세하게 설명한다.
먼저, 이용자는 이동 단말기(10)를 이용하여 RA(28)을 통해 전자 인증서 발급 신청을 한다(단계 201).
RA(28)는 이용자로부터의 전자 인증서 발급 신청에 따라 CA(29)로 해당 전자 인증서 발급 요청 메시지를 전달한다(단계 202).
CA(29)는 RA(28)의 발급 요청 메시지에 따라 전자 인증서를 발행하여 무선망(A)을 통해 이동 단말기(10)를 사용하는 이용자에게 전송한 후, 전자 인증서 디렉토리 서버(30)에 제공하여 전자 인증서를 게시하도록 제어한다. 그러면, 전자 인증서 디렉토리 서버(30)는 CA(29)의 제어에 따라 전자 인증서를 게시한다(단계 203).
이후, 이용자는 이동 단말기(10)를 이용하여 SMS를 씨큐어(secure) SMS 서버(20)에 등록한다. 여기서, 이용자는 개인용 컴퓨터(S1)를 이용하면서 ISP(18)를 통해 SMS를 씨큐어(secure) SMS 서버(20)에 등록할 수도 있다.
상술한 바와 같이, SMS 등록이 완료되면, 씨큐어 SMS 서버(20)는 씨큐어 SMS DB(40)에 저장되어 있는 씨큐어 SMS 테이블, 즉 표 1에 도시된 인증 서버테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보(씨큐어 SMS를 위한 정보로서 유니폼 리소스 로케이터(Uniform Resource Locator : 이하, URL이라 약칭함) 정보 및 디스플레이 정보)를 일방향 해쉬 연산블록(23)에 적용시켜 연산한 결과값을 전자서명 연산블록(24)에 제공하면, 전자서명 연산블록(24)에서 전자 인증서 디렉토리 서버(30)로부터 디폴트 씨큐어 SMS 서버 개인키를 제공받은 후, 일방향 해쉬 연산블록(23)으로부터 제공된 결과값을 이용하여 연산한 전송 메시지 보안을 위한 서명값을 씨큐어 SMS 테이블 전송 형식에 맞게 붙여 무선망(A)을 통해 이동 단말기(10)에 전송한다.
인증 서버 테이블(Authority Server Table)
인증 서버 테이블 아이디(Authority Server Table Identifier)
인증 서버 아이디 1 인증 서버 1의 전자 인증서
인증 서버 아이디 2 인증 서버 2의 전자 인증서
인증 서버 아이디 3 인증 서버 3의 전자 인증서
인증 서버 아이디 4 인증 서버 4의 전자 인증서
...... ......
디폴트 스트링 테이블(Default String Table)
디폴트 스트링 테이블 아이디(Default String Table Identifier)
스트링 테이블 엔트리 1 프리디피니드 스트링 1
스트링 테이블 엔트리 2 프리디피니드 스트링 2
스트링 테이블 엔트리 3 프리디피니드 스트링 3
스트링 테이블 엔트리 4 프리디피니드 스트링 4
...... ......
이동 단말기(10)는 씨큐어 SMS 서버(20)로부터 씨큐어 SMS 테이블을 수신한 후, 일방향 해쉬 연산블록(13)을 이용하여 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보를 일방향 해쉬로 연산한 값과, 전자서명 확인블록(14)을 이용하여 전송 메시지 보안을 위한 서명값을 확인한 값을 비교하여 그 값이 동일한 값인 경우, 씨큐어 SMS 테이블 메시지는 인증 및 무결성이 보장됨에 따라 각각의 테이블 정보를 메모리(12)에 저장한다.
한편, 본 발명의 일 실시예에 따라 이용자가 자신의 이동 단말기(10)를 이용하여 SMS를 제공받기 위해 전자 거래(예로, 금융 거래 또는 씨큐어 SMS 서비스 신청)를 씨큐어 SMS 서버(20)에 요구함에 있어서, 이용자 자신의 전자 인증서가 없는 경우에 대하여 설명한다.
즉, 이용자 자신의 전자 인증서가 발급되지 않은 경우, 씨큐어 SMS 서버(20)는 전자 거래의 요구에 따라 전자 거래 결과에 대한 씨큐어 단문 메시지, 즉 '1' 값으로 가정한 아이디 및 '1' 값으로 가정한 버전 정보가 포함된 씨큐어 SMS 헤더(Header)와, "시스템 장애로 해당 거래 처리에 실패하였습니다"라는 씨큐어 SMS 바디(Body) 및 URL이 포함된 기타 정보를 일방향 해쉬 연산블록(23)에 적용시켜 연산한 결과값을 전자서명 연산블록(24)에 제공하면(단계 204), 전자서명 연산블록(24)에서 전자 인증서 디렉토리 서버(30)로부터 디폴트 씨큐어 SMS 서버 개인키를 제공받은 후, 일방향 해쉬 연산블록(23)으로부터 제공된 결과값을 이용하여 연산한 전송 메시지 보안을 위한 서명값을 씨큐어 SMS 트레일러(Trailor)에 적용하여 무선망(A)을 통해 이동 단말기(10)에 전송한다(단계 205). 여기서, SMS를 이용한 결과 메시지는 일반적으로 암호화 요구 및 명확한 메시지 출처에 대한 보장이 필요하다.
이동 단말기(10)는 씨큐어 SMS 서버(20)로부터 수신된 씨큐어 단문 메시지내 씨큐어 SMS 헤더(Header)의 커런트 번호(Current No)와 토털 번호(Total No) 필드를 이용하여 전체 메시지를 구성하며, 버젼(Version) 필드 및 각각의 테이블 아이디(Table Identifier)를 확인하여 현재 이동 단말기(10)에서 지원 가능한지 확인한다(단계 206).
만약, 현재 이동 단말기(10)에서 지원하지 않는 필드가 존재하면 이동 단말기(10)를 사용하는 이용자에게 보안 메시지 확인을 위해 업그레이드 정보(예로, "보완 메시지 확인을 위해 기존 정보를 업그레이드해야 합니다.")를 출력한 후, 씨큐어 SMS 서버(20)에 접속하여 필요한 업그레이드 정보를 다운로드(download)한다(단계 207).
한편, 이동 단말기(10)는 씨큐어 SMS 헤더(Header)에 아이디를 '1' 값으로 가정하고, 버전 정보를 '1' 값으로 가정하였으므로, 우선적으로 수신된 씨큐어 단문 메시지의 전자서명을 확인하기 위해 일방향 해쉬 연산블록(13)을 이용하여 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보를 일방향 해쉬로 연산한 값과, 전자서명 확인블록(14)을 이용하여 전송 메시지 보안을 위한 서명값이 포함된 씨규어 SMS 트래일러(Trailor)를 확인한 값을 비교하여 그 값이 동일한 값인 경우, 씨큐어 단문 메시지는 인증 및 무결성이 보장됨에 따라 메시지 출처에 대하여 확인할 수 있는 것이다(단계 208).
이후, 이동 단말기(10)는 씨큐어 SMS 헤더(Header)에 있는 디폴트 스트링 테이블(Default String Table)의 스트링 엔트리(String Entry) 필드를 이용하여 해당 씨큐어 단문 메시지(예로, "시스템 장애로 해당 거래 처리에 실패하였습니다")를이동 단말기(10)의 출력 창에 표시한다. 또한, 자세한 정보를 확인하고자 하는 이동 단말기(10)를 사용하는 이용자는 수신된 씨큐어 단문 메시지에 포함된 URL을 통해 해당되는 상세 정보를 확인할 수 있는 것이다(단계 209).
또한, 본 발명의 다른 실시예에 따라 이용자가 자신의 이동 단말기(10)를 이용하여 SMS를 제공받기 위해 전자 거래(예로, 금융 거래)를 씨큐어 SMS 서버(20)에 요구함에 있어서, 이용자 자신의 전자 인증서가 있는 경우에 대하여 설명한다.
이용자 자신의 전자 인증서가 발급될 경우, 씨큐어 SMS 서버(20)는 전자 거래의 요구에 따라 전자 거래 결과에 대한 씨큐어 단문 메시지, 즉 '1' 값으로 가정한 아이디 및 '1' 값으로 가정한 버전 정보를 포함한 씨큐어 SMS 헤더(Header)와, 디폴트 시큐어 SMS 서버(20)의 개인키와 전자 인증서를 전자 인증서 디렉토리 서버(30)에서 가져온 후, 전자 인증서에서 이동 단말기(10)를 사용하는 이용자의 공개키를 추출하여 키 생성 블록(25)에 제공하면, 키 생성 블록(25)에서 MAC 생성에 필요한 키를 생성하여 MAC 생성 블록(26)에 제공한다(단계 210).
그러면, MAC 생성 블록(26)은 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성한 씨큐어 SMS 트레일러(Trailor)와(단계 211), "시스템 장애로 해당 거래 처리에 실패하였습니다"라는 결과 메시지를 포함하는데, MAC를 생성한 씨큐어 SMS 트레일러(Trailor)가 포함된 결과 메시지를 암호화하기 위해 디폴트 씨큐어 SMS 서버(20)의 개인키와 이동 단말기(10)를 사용하는 이용자의 전자 인증서에서 추출한 공개키를 키 생성 블록(25)에 제공하면, 키 생성 블록(25)에서 암호화에 필요한 키를 생성하여 메시지 암호화 블록(27)에 제공한다(단계 212).
그러면, 메시지 암호화 블록(27)은 암호화 필요에 의해 생성된 키를 이용하여 MAC가 생성되어 있는 씨큐어 SMS 트레일러(Trailor)를 포함한 씨큐어 SMS 바디를 암호화하여 무선망(A)을 통해 이동 단말기(10)에 송신한다(단계 213).
이동 단말기(10)는 씨큐어 SMS 서버(20)로부터 수신된 씨큐어 단문 메시지 내 씨큐어 SMS 헤더(Header)의 커런트 번호(Current No)와 토털 번호(Total No) 필드를 이용하여 전체 메시지를 구성하며, 버젼(Version) 필드 및 각각의 테이블 아이디(Table Identifier)를 확인하여 현재 이동 단말기(10)에서 지원 가능한지 확인한다(단계 214).
만약, 현재 이동 단말기(10)에서 지원하지 않는 필드가 존재하면 이동 단말기(10)를 사용하는 이용자에게 보안 메시지 확인을 위해 업그레이드 정보(예로, "보완 메시지 확인을 위해 기존 정보를 업그레이드해야 합니다.")를 출력한 후, 씨큐어 SMS 서버(20)에 접속하여 필요한 정보를 다운로드(download)한다(단계 215).
한편, 이동 단말기(10)는 씨큐어 SMS 헤더(Header)에 아이디를 '1' 값으로 가정하고, 버전 정보를 '1' 값으로 가정하였으므로, 우선적으로 수신된 씨큐어 단문 메시지의 복호화를 위해 디폴트 씨큐어 SMS 서버(20)의 공개키와 이동 단말기(10)를 사용하는 이용자의 전자 인증서에 대응되는 개인키를 키 생성 블록(15)에 제공하면, 키 생성 블록(15)에서 복호화에 필요한 키를 생성하여 메시지 복호화 블록(17)에 제공한다. 그러면, 메시지 복호화 블록(17)은 복호화 필요에 의해 생성된 키를 이용하여 씨큐어 SMS 바디를 복호화한다(단계 216).
이후, 씨큐어 단문 메시지의 MAC 생성을 위해 디폴트 시큐어 SMS 서버(20)의 공개키와 이동 단말기(10)를 사용하는 이용자의 전자 인증서에 대응되는 개인키를 키 생성 블록(15)에 제공하면, 키 생성 블록(15)에서 MAC 생성에 필요한 키를 생성하여 MAC 생성 블록(16)에 제공한다(단계 217). 그러면, MAC 생성 블록(16)은 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하여 수신된 씨큐어 SMS 트레일러(Trailor)에 구비된 MAC와 동일하다면 씨큐어 단문 메시지는 인증 및 무결성이 보장됨에 따라 메시지 출처에 대하여 확인할 수 있는 것이다(단계 218).
이후, 이동 단말기(10)는 씨큐어 SMS 헤더(Header)에 있는 디폴트 스트링 테이블(Default String Table)의 스트링 엔트리(String Entry) 필드를 이용하여 해당 씨큐어 단문 메시지(예로, "시스템 장애로 해당 거래 처리에 실패하였습니다")를 이동 단말기(10)의 출력 창에 표시한다. 또한, 자세한 정보를 확인하고자 하는 이동 단말기(10)를 사용하는 이용자는 수신된 씨큐어 단문 메시지에 포함된 URL을 통해 해당되는 상세 정보를 확인할 수 있는 것이다(단계 219).
이상에서 설명한 바와 같이, 본 발명은 공개키 기반의 보안 및 인증기술을 제한된 크기의 씨규어 단문 메시지에 적용하여 전자거래서비스를 제공하는 공급자 측과 서비스를 이용하는 이용자 측간에 안전하게 전자거래 업무를 처리함으로써, 공개키 기반 구조를 적용시켜 각종 서비스를 효율적이고 편리하게 개선시킬 수 있는 효과가 있다.

Claims (6)

  1. 씨큐어 단문메시지서비스(SMS) 서버를 구비하는 공개키 기반의 무선통신시스템에서 SMS 보안 및 인증방법에 있어서,
    이동 단말기의 전자 인증서 발급 신청에 따라 전자 인증서를 발행하여 상기 이동 단말기에 전송한 후, 상기 전자 인증서를 상기 씨큐어 SMS 서버에 연동된 전자 인증서 디렉토리 서버에 게시하는 단계;
    상기 전자 인증서가 발급될 경우, 상기 SMS를 제공받기 위해 상기 이동 단말기를 이용하여 상기 씨큐어 SMS 서버에 전자 거래를 요구하는 단계;
    상기 전자 거래 요구에 따라 상기 전자 거래에 대한 결과인 씨큐어 단문 메시지를 암호화하기 위해 상기 씨큐어 SMS 서버 내 키 생성 블록에서 디폴트 시큐어 SMS 서버의 개인키와 이동 단말기 이용자 전자 인증서에서 추출한 공개키를 이용하여 메시지 인증 코드(MAC) 생성에 필요한 키를 생성하여 상기 씨큐어 SMS 서버 내 MAC 생성 블록에 제공하는 단계;
    상기 MAC 생성 블록에서 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하는 단계;
    상기 키 생성 블록에서 디폴트 씨큐어 SMS 서버의 개인키와 상기 이동 단말기 이용자의 전자 인증서에서 추출한 공개키를 이용하여 암호화에 필요한 키를 생성하여 상기 씨큐어 SMS 서버 내 메시지 암호화 블록에 제공하는 단계;
    상기 메시지 암호화 블록에서 암호화 필요에 의해 생성된 키를 이용하여 상기 MAC가 생성된 씨큐어 단문 메시지를 암호화하는 단계;
    상기 씨큐어 SMS 트레일러(Trailor)를 구비하는 암호화된 씨큐어 단문 메시지를 상기 이동 단말기에 송신하는 단계;
    상기 이동 단말기 내 키 생성 블록에서 상기 씨큐어 SMS 서버로부터 수신된 암호화된 씨큐어 단문 메시지를 복호화하기 위해 디폴트 씨큐어 SMS 서버의 공개키와 상기 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 복호화에 필요한 키를 생성하여 상기 이동 단말기 내 메시지 복호화 블록에 제공하는 단계;
    상기 이동 단말기 내 메시지 복호화 블록에서 복호화 필요에 의해 생성된 키를 이용하여 암호화된 씨큐어 단문 메시지를 복호화하는 단계;
    상기 이동 단말기 내 키 생성 블록에서 상기 씨큐어 단문 메시지의 MAC 생성을 위해 디폴트 시큐어 SMS 서버의 공개키와 상기 이동 단말기 이용자 전자 인증서에 대응되는 개인키를 이용하여 MAC 생성에 필요한 키를 생성하여 상기 이동 단말기 내 MAC 생성 블록에 제공하는 단계;
    상기 이동 단말기 내 MAC 생성 블록에서 MAC 생성에 필요한 키와 씨큐어 SMS 헤더 및 씨큐어 SMS 바디를 이용하여 MAC를 생성하여 상기 수신된 씨큐어 SMS 트레일러(Trailor)에 구비된 MAC와 동일할 경우, 상기 씨큐어 단문 메시지의 인증 및 무결성을 보장하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
  2. 제 1 항에 있어서, 상기 전자 인증서가 발급되지 않을 경우,
    상기 SMS를 제공받기 위해 상기 이동 단말기를 이용하여 상기 씨큐어 SMS 서버에 전자 거래를 요구하는 단계;
    상기 전자 거래 요구에 따라 상기 전자 거래에 대한 결과인 씨큐어 단문 메시지 내 씨큐어 SMS 헤더(Header)와, 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보를 구비하는 씨큐어 SMS 바디(Body)를 상기 씨큐어 SMS 서버 내 일방향 해쉬 연산블록에 적용시켜 연산한 결과값을 상기 씨큐어 SMS 서버 내 전자서명 연산블록에 제공하는 단계;
    상기 전자서명 연산블록에서 디폴트 씨큐어 SMS 서버 개인키와 상기 일방향 해쉬 연산블록으로부터 제공된 결과값을 이용하여 전송 메시지 보안을 위한 서명값을 추출한 후, 상기 추출된 서명값을 씨큐어 SMS 트레일러(Trailor)에 적용하여 상기 이동 단말기에 전송하는 단계;
    상기 이동 단말기 내 일방향 해쉬 연산 블록에서 상기 씨큐어 SMS 서버로부터 수신된 씨큐어 SMS 헤더(Header)와, 인증 서버 테이블(Authority Server Table) 및 디폴트 스트링 테이블(Default String Table)과 기타 정보를 구비하는 씨큐어 SMS 바디(Body)를 일방향 해쉬로 연산한 값과, 상기 이동 단말기 내 전자서명 확인블록을 이용하여 전송 메시지 보안을 위한 서명값이 포함된 씨규어 SMS 트래일러(Trailor)를 확인한 값을 비교하여 그 값이 동일한 값인 경우, 상기 씨큐어 단문 메시지의 인증 및 무결성을 보장하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 SMS를 이용한 씨큐어 단문 메시지는 암호화 요구 및 명확한 메시지 출처에 대한 보장을 필요로 하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
  4. 제 1 항에 있어서, 상기 이동 단말기에서,
    상기 씨큐어 SMS 서버로부터 수신된 씨큐어 단문 메시지 내 씨큐어 SMS 헤더(Header)의 커런트 번호(Current No)와 토털 번호(Total No) 필드를 이용하여 전체 메시지를 구성하며, 버젼(Version) 필드 및 각각의 테이블 아이디(Table Identifier)를 확인하여 상기 이동 단말기에서 지원 가능한지를 확인하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
  5. 제 4 항에 있어서,
    상기 이동 단말기에서 지원 가능하지 않는 필드가 존재하면 상기 이동 단말기 이용자에게 보안 메시지 확인을 위해 업그레이드 정보를 출력한 후, 상기 씨큐어 SMS 서버에 접속하여 필요한 상기 업그레이드 정보를 다운로드(download)하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
  6. 제 1 항 또는 제 2 항에 있어서, 상기 이동 단말기에서,
    상기 씨큐어 SMS 헤더(Header)에 있는 디폴트 스트링 테이블(Default StringTable)의 스트링 엔트리(String Entry) 필드를 이용하여 상기 씨큐어 단문 메시지를 상기 이동 단말기의 출력 창에 표시하며, 상기 이동 단말기 이용자가 상세 정보를 확인하고자 할 경우, 상기 씨큐어 단문 메시지에 구비된 URL을 통해 상기 상세 정보를 확인하는 것을 특징으로 하는 공개키 기반의 무선단문메시지 보안 및 인증방법.
KR1020010056093A 2001-09-12 2001-09-12 공개키 기반의 무선단문메시지 보안 및 인증방법 KR20030023117A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010056093A KR20030023117A (ko) 2001-09-12 2001-09-12 공개키 기반의 무선단문메시지 보안 및 인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010056093A KR20030023117A (ko) 2001-09-12 2001-09-12 공개키 기반의 무선단문메시지 보안 및 인증방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020080007528A Division KR100848966B1 (ko) 2008-01-24 2008-01-24 공개키 기반의 무선단문메시지 보안 및 인증방법

Publications (1)

Publication Number Publication Date
KR20030023117A true KR20030023117A (ko) 2003-03-19

Family

ID=27723674

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010056093A KR20030023117A (ko) 2001-09-12 2001-09-12 공개키 기반의 무선단문메시지 보안 및 인증방법

Country Status (1)

Country Link
KR (1) KR20030023117A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100763756B1 (ko) * 2005-12-24 2007-10-04 주식회사 케이티 Sms 제공 시스템 및 방법
KR100861217B1 (ko) * 2007-03-22 2008-09-30 에스케이 텔레콤주식회사 이동 통신 시스템을 이용한 메시지 인증 방법 및 그 시스템
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
CN114745722A (zh) * 2022-06-15 2022-07-12 安徽创瑞信息技术有限公司 一种短信平台安全审核检验方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000024445A (ko) * 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
KR20010008042A (ko) * 2000-11-04 2001-02-05 이계철 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
JP2001144745A (ja) * 1999-11-15 2001-05-25 Tatsuhiro Meya 電子認証方式
KR20030006105A (ko) * 2001-07-11 2003-01-23 김영제 공개키 관리 서버 시스템 및 공개키 관리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001144745A (ja) * 1999-11-15 2001-05-25 Tatsuhiro Meya 電子認証方式
KR20000024445A (ko) * 2000-02-15 2000-05-06 서형준 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
KR20010008042A (ko) * 2000-11-04 2001-02-05 이계철 이중 전자 서명을 사용한 인증 확인 대행 서비스 제공시스템
KR20030006105A (ko) * 2001-07-11 2003-01-23 김영제 공개키 관리 서버 시스템 및 공개키 관리 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100763756B1 (ko) * 2005-12-24 2007-10-04 주식회사 케이티 Sms 제공 시스템 및 방법
KR100861217B1 (ko) * 2007-03-22 2008-09-30 에스케이 텔레콤주식회사 이동 통신 시스템을 이용한 메시지 인증 방법 및 그 시스템
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
WO2012096496A3 (en) * 2011-01-10 2012-12-06 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
CN114745722A (zh) * 2022-06-15 2022-07-12 安徽创瑞信息技术有限公司 一种短信平台安全审核检验方法及系统
CN114745722B (zh) * 2022-06-15 2022-08-12 安徽创瑞信息技术有限公司 一种短信平台安全审核检验方法及系统

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US6105012A (en) Security system and method for financial institution server and client web browser
KR100268095B1 (ko) 데이터통신시스템
US8621203B2 (en) Method and apparatus for authenticating a mobile device
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US8756674B2 (en) System and methods for online authentication
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
US20040260928A1 (en) Wim manufacturer certificate
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
MXPA04007546A (es) Metodo y sistema para proporcionar una tercera autenticacion de autorizacion.
WO2000045273A1 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110149354A (zh) 一种基于https协议的加密认证方法和装置
CN111460457A (zh) 不动产权登记监管方法、装置、电子设备及存储介质
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR100876320B1 (ko) 내장형 보안서버를 이용한 웹서비스 보안 시스템 및 방법.
CN116975810A (zh) 身份验证方法、装置、电子设备及计算机可读存储介质
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR20030023117A (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
WITB Written withdrawal of application
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20071227

Effective date: 20080320