KR20110013905A - 스팸 메시지 차단 방법 - Google Patents

스팸 메시지 차단 방법 Download PDF

Info

Publication number
KR20110013905A
KR20110013905A KR1020090071605A KR20090071605A KR20110013905A KR 20110013905 A KR20110013905 A KR 20110013905A KR 1020090071605 A KR1020090071605 A KR 1020090071605A KR 20090071605 A KR20090071605 A KR 20090071605A KR 20110013905 A KR20110013905 A KR 20110013905A
Authority
KR
South Korea
Prior art keywords
pin
server
digest
mobile phone
phone number
Prior art date
Application number
KR1020090071605A
Other languages
English (en)
Inventor
윤민규
Original Assignee
윤민규
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤민규 filed Critical 윤민규
Priority to KR1020090071605A priority Critical patent/KR20110013905A/ko
Publication of KR20110013905A publication Critical patent/KR20110013905A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/50Business processes related to the communications industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 휴대전화기로 전송되는 스팸 메시지를 차단하는 방법에 관한 것으로서, 본 발명의 목적은, 사용자의 휴대전화기 번호와 핀을 암호화하여 생성된 핀 다이제스트를 이용하여, 메시지를 전송하고자 하는 서비스 제공 서버를 인증할 수 있는, 스팸 메시지 차단 방법을 제공하는 것이다. 이를 위해 본 발명은, 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서, 상기 통신 시스템에서 서비스를 제공하는 서비스 제공 서버로부터 핀 발급 요청을 수신하는 단계; 핀을 생성한 후, 상기 핀 발급과 함께 전송된, 상기 서비스 제공 서버에 등록하고자 하는 사용자의 휴대전화기 번호로 상기 핀을 전송하는 단계; 상기 서비스 제공 서버로부터 핀 다이제스트 발급 요청을 수신하는 단계; 상기 서비스 제공 서버로부터 상기 핀과 대응하는 정보가 수신된 경우, 상기 인증기관 서버가, 상기 휴대전화기 번호 및 핀을 암호화하여 핀 다이제스트를 생성하는 단계; 및 상기 인증기관 서버가 상기 핀 다이제스트를 상기 서비스 제공 서버 및 다수의 중계서버로 전송하는 단계를 포함하며, 상기 핀 다이제스트는 상기 중계서버들 중 적어도 어느 하나에서 스팸 메시지를 판단하는 비교 자료로 이용되는 것을 특징으로 한다.
스팸 메시지, 핀, 핀 다이제스트

Description

스팸 메시지 차단 방법{METHOD FOR INTERCEPTING A SPAM MESSAGE}
본 발명은 휴대전화기로 전송되는 스팸 메시지를 차단하는 방법에 관한 것이다.
휴대전화기의 보급이 급속히 확산됨에 따라, 이를 기반으로 하는 다양한 서비스가 빠르게 증가하고 있다. 이에 따라, 기업들은 휴대전화기 사용자를 대상으로 하는 모바일 마케팅의 한 가지 방법으로 문자메시지 서비스를 사용하고 있으며, 이는 이메일 마케팅에서와 같이 훌륭한 서비스 수단으로 사용되고 있다. 즉, 휴대전화기 메시지 서비스는 이메일의 장점을 포함하면서 즉시성, 상호성, 이동성, 장소의 용이성, 개인성에 다양한 창조적 특성 등의 장점이 있기 때문에 널리 이용되고 있다.
이러한 문자메시지 서비스는 이메일과 같이 스팸에 대하여 취약점이 나타나고 있다. 이것은 메시지 서비스가 일방적으로 수신자의 동의 없이도 전송할 수 있다는 특성이 있기 때문이다. 즉, 정상적인 정보와 비정상적인 메시지가 구분 없이 전송과 동시에 즉시 전달이 될 수 있다는 것이다.
이에 반하여, 이메일은 사용자가 메일이 전달되었다고 즉시 인지하기보다는 메일 수신함을 확인하는 과정을 통해서 인지할 수 있으며, 다양한 솔루션이 보급되면서 스팸 메일의 발신지를 추적하거나 차단하는 등의 기술이 나옴에 따라 이메일을 이용한 스팸 메일은 줄어들고 있는 실정이다.
한편, 휴대전화기 메시지 역시 스팸 메시지를 차단 또는 필터링을 하는 기술이 개발되고 실제 운영도 되고 있다. 즉, 스팸 메시지의 차단을 위해 스팸 방지 가이드라인, 트랩 시스템, 스팸 단어 검색에 의한 차단 방법들이 사용되고 있다.
예를 들어, 종래의 스팸을 차단하는 방법에는 텍스트 메시지의 본문에 포함된 단어에서 스팸으로 판단되는 단어를 검색하거나 회신번호에 의한 방법이 있다. 그러나, 이런 방법은 SMS에서는 어느 정도 스팸을 판단하여 차단할 수 있지만, MMS에서는 이미지, 오디오, 동영상과 같은 콘텐츠에서는 스팸 메시지를 판단하여 차단할 수 없다. 즉, 상기한 바와 같은 종래의 스팸 차단 방법은, 온라인 사업자(서비스 제공 서버)가 전달한 메시지에서 본문의 내용에 포함된 단어가 스팸 대상인 경우에 해당 메시지를 스팸 처리하는 것으로서, 이와 같은 단어 위주의 스팸 필터링 방법은 일반화되어 이동통신사 서버에서도 이러한 스팸 필터링 방식을 적용하여 사용하고 있다. 그러나, 이와 같은 방식은 정상적인 메시지를 스팸으로 잘못 인식하는 오류가 발생할 수 있으며, 스팸이 발생된 이후에 스팸 단어를 등록하기 때문에 메시지의 차단이 효율적이지 않다는 문제점이 있다.
더욱이, 종래의 스팸 메시지 차단 방법들이 적극적으로 스팸을 차단하는 것에는 한계가 있다. 즉, 메시지의 발송을 하고자 하는 업체가 늘어나고 있고, 이동통신사는 하나가 아니며, 여러 이동통신사를 연결하여 기업의 메시지를 대신 발송 해주는 중계사업자가 생겨나고 있기 때문에, 어느 하나의 방법만으로는 상기한 바와 같은 모든 경우에서 발생되는 스팸 메일을 차단할 수 없게 되었다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 사용자의 휴대전화기 번호와 핀을 암호화하여 생성된 핀 다이제스트를 이용하여, 메시지를 전송하고자 하는 서비스 제공 서버를 인증할 수 있는, 스팸 메시지 차단 방법을 제공하는 것이다.
상기 목적을 달성하기 위한 본 발명은, 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서, 상기 통신 시스템에서 서비스를 제공하는 서비스 제공 서버로부터 핀 발급 요청을 수신하는 단계; 핀을 생성한 후, 상기 핀 발급과 함께 전송된, 상기 서비스 제공 서버에 등록하고자 하는 사용자의 휴대전화기 번호로 상기 핀을 전송하는 단계; 상기 서비스 제공 서버로부터 핀 다이제스트 발급 요청을 수신하는 단계; 상기 서비스 제공 서버로부터 상기 핀과 대응하는 정보가 수신된 경우, 상기 인증기관 서버가, 상기 휴대전화기 번호 및 핀을 암호화하여 핀 다이제스트를 생성하는 단계; 및 상기 인증기관 서버가 상기 핀 다이제스트를 상기 서비스 제공 서버 및 다수의 중계서버로 전송하는 단계를 포함하며, 상기 핀 다이제스트는 상기 중계서버들 중 적어도 어느 하나에서 스팸 메시지를 판단하는 비교 자료로 이용되는 것을 특징으로 한다.
본 발명은 사용자의 휴대전화기 번호와 핀을 암호화하여 생성된 핀 다이제스트를 이용하여, 메시지를 전송하고자 하는 서비스 제공 서버를 인증함으로써, 스팸 메시지를 차단할 수 있다는 효과를 가지고 있다.
즉, 본 발명은 메시지(콘텐츠)의 내용에 따라 스팸 메시지를 판단하여 통제하는 것이 아니라, 발신자(서비스 제공 서버)에 대한 인증처리를 우선적으로 수행하여, 인증된 발신자만이 메시지를 보낼 수 있도록 허가함으로써, 스팸 메시지를 원천적으로 차단할 수 있다는 효과를 가지고 있다.
또한, 본 발명은 핀 다이제스트 폐기와 관련된 다양한 방법을 제공함으로써, 핀 다이제스트가 노출이 되어 스팸이 발송된 경우에는 간단한 방법을 통해 핀 다이제스트를 파기하고 새로운 핀 다이제스트를 공급함으로써, 스팸을 쉽게 차단할 수 있게 된다는 효과를 가지고 있다.
이하, 첨부된 도면을 참조하여 본 발명이 상세히 설명된다.
도 1은 본 발명에 따른 스팸 메일 차단 방법이 적용되는 통신 시스템의 일실시예 구성도이다.
본 발명에 따른 스팸 메일 차단 방법이 적용되는 통신 시스템은 도 1에 도시된 바와 같이, 사용자가 이용하는 유선 단말기(10), 사용자가 이용하는 휴대전화기(60), 쇼핑 등의 온라인 서비스 이용을 위해 휴대전화기 번호의 등록이 요구되는 서비스 제공 서버(20), 휴대전화기로의 메시지 전달을 중계하는 중계서버(40), 메 시지를 휴대전화기로 전송하기 위한 이동통신사 서버(50), 서비스 제공 서버로부터 휴대전화기 번호를 전달받아 핀 다이제스트를 생성하여 배급하기 위한 인증기관 서버(30), 불법으로 스팸 메일을 전송하는 사업자가 이용하는 스팸 서버(70)를 포함하여 구성된다.
유선 단말기(10)는 개인용 컴퓨터와 같은 단말기를 말하는 것으로서, 특히, 서비스 제공 서버와 유선을 통해 연결되어 각종 정보를 사용자에게 제공하는 단말기를 말한다.
휴대전화기(60)는 사용자가 휴대하고 다니면서 통화를 시도하거나 다양한 종류의 메시지를 전달받을 수 있도록 하기 위한 단말기로서, 현재 널리 이용되고 있는 휴대폰 외에도, 무선 통신이 가능한 PDA, 무선 노트북 등과 같은 단말기도 포함될 수 있다. 즉, 휴대전화기는 메시지를 전송하기 위한 번호와 매칭되어 있는 단말기로서, 상기와 같은 다양한 단말기들이 포함될 수 있다.
서비스 제공 서버(20)는 인터넷 상에서 쇼핑, 금융거래, 이메일 등 다양한 형태의 서비스를 제공하는 것으로서, 서비스를 이용하고자 하는 사용자의 등록이 요구되며, 특히, 등록시에 사용자의 휴대전화기 번호를 요구하는 서버를 말한다. 즉, 서비스 제공 서버는 온라인에서 사용자의 가입(등록)을 받고, 서비스를 제공하는 사업자에 의해 운영되는 서버이다. 한편, 서비스 제공 서버가, 서비스를 제공하기 위한 용도로 사용자에게 메시지를 전달하기 위해서는, 인증기관 서버와 별도의 계약에 의한 연계를 하여야 한다. 이때, 서비스 제공 서버는 사용자에게서 얻은 개인정보인 휴대전화기 번호를 이용하여 인증기관에 핀을 요청한다. 핀 요청 후 핀은 사용자의 휴대전화기로 전달 되므로, 서비스 제공 서버는 사용자로부터 핀을 전달받는다. 서비스 제공 서버는 사용자에게 전달받은 핀을 이용하여 핀 다이제스트를 생성하고, 인증기관에 핀 다이제스트를 전달한다. 인증기관 서버가 핀 다이제스트에 대한 처리를 완료하면, 이후, 서비스 제공 서버는 핀 다이제스트를 이용하여 메시지를 중계서버로 전달함으로써, 사용자의 휴대전화기로 메시지를 전송할 수 있다.
중계서버(40)는 서비스 제공 서버 또는 스팸 서버로부터 메시지 전송을 요청받아 사용자의 휴대전화기가 가입되어 있는 이동통신사서버로 메시지를 전송하는 기능을 수행한다. 즉, 중계서버는 이동통신사서버와 직접 연결된 통신망을 보유하고 있으며, 대량으로 휴대전화기기 메시지를 전송할 수 있는 인프라를 보유한 업체에 의해 운영되는 서버이다. 즉, 메시지 서비스 인프라에서 메시지를 보내고자 하는 발신자 서버(서비스 제공 서버 또는 스팸 서버)(이하, 간단히 '발신자 서버'라 함)는 이동통신사서버와 직접 연계하여 메시지를 발송하는 것이 아니라 중계서버를 통해 이동통신사로 메시지를 전달하며, 이후, 이동통신사서버가 메시지를 사용자의 휴대전화기로 전송하는 것이다. 현재의 이동통신 기술에서, 발신자 서버가 이동통신사서버와 직접 연동하는 것이 기술적으로 불가능한 것은 아니지만, 이동통신사서버의 슬라이딩 요금제와 연계를 위한 비용 문제 등으로 인해, 이동통신사서버와 직접 연동하여 메시지를 발송하는 것보다는 중계서버를 통한 메시지 발송이 일반화되어 있으며, 따라서, 많은 숫자의 중계 서버가 구축되고 있다. 즉, 중계서버를 통한 메시지 발송이란, 기업(서비스 제공 서버)들이 자신들의 고객(사용자)들에게 전달 하고자 하는 메시지를 전문 메시지 서비스 업체(중계서버)들을 통하여 전달하면, 중계서버가 메시지를 수신자(사용자)의 휴대전화기 번호가 등록되어 있는 통신사에게 전달을 해주고, 이후, 중계서버가 서비스 제공 서버에게 비용을 청구하는 방식으로서, 단문 메시지(SMS)의 경우, 전문 업체(중계서버)에서는 월 1∼3억 통 가량의 메시지를 처리하기도 한다. 국내에서는 이런 규모의 전문업체가 10개 가까이 되는바, 예를 들어, KT, LG데이콤, 삼성네트웍스, 인포뱅크,슈어엠, 아레오, SK네트웍스 등이 중계서버의 운영업체가 된다. 부연하여 설명하면, 휴대전화기로 메시지를 전달하기 위해서는 휴대전화기가 소속된 이동통신사 서버로 메시지가 전달되어야 한다. 그러나, 이동통신사 서버의 요금방식, 전용선 연결과 같은 다양한 조건으로 인해, 일반 서비스 제공 서버들이 직접 이동통신사서버로 메시지를 전달하기는 쉽지 않다. 따라서, 중계서버의 운영업체는 이동통신사서버와 모두 업무협약을 한 후, 이동통신사 서버가 요구하는 사항들을 모두 충족한 중계서버(40)를 구축한 상태에서 서비스 제공 서버들에게 메시지 전송 서비스를 제공한다. 즉, 온라인 사업자(서비스 제공 서버)(20)가 메시지를 고객의 휴대전화기로 전송하기 위해 중계서버(40)로 메시지 전송을 요청하면, 요청 받은 메시지는 휴대전화기가 소속된 이동통신사 서버로 전달되어 휴대전화기까지 전달될 수 있다. 한편, 중계서버는 단순히 메시지를 전달하는 역할 이외에도 다양한 부가 서비스를 제공하는데, 그 중의 하나가 스팸 필터링 기능이다. 즉, 본 발명은 이러한 스팸 필터링 기능의 하나로서 핀 다이제스트(PIN Digest)를 이용한 스팸 필터링 방법을 제안하고 있다.
이동통신사 서버(50)는 무선을 통해 음성 또는 메시지 등을 전송하는 서버로 서, 이동통신사(예를 들어, LGT, KTF, SKT 등)에 의해 운영되는 서버를 말한다.
인증기관 서버(30)는 본 발명에서 적용되는 핀을 생성하여 관리하는 서버로서, 서비스 제공 서버로부터 전송된 휴대전화기 번호에 대응하는 핀을 생성하는 한편, 핀과 휴대전화기 번호를 이용하여 암호화된 핀 다이제스트를 모든 중계 서버로 제공하는 기능을 수행한다. 본 발명에 적용되는 핀(PIN : Phone Identification Number)에 대하여 설명하면 다음과 같다. 즉, 핀은 네트워크(온라인)로 발송되는 휴대전화기 메시지에서, 온라인 사업자(서비스 제공자)와 수신자를 위한 식별번호로서, 핀 다이제스트를 생성하기 위한 정보로 이용되는 것이다. 한편, 핀 다이제스트(PIN Digest)는 핀과 휴대전화기 번호를 조합하여 해쉬함수를 이용하여 암호화한 결과물이다. 여기서, 해쉬함수는 암호화한 결과물에서 원문을 찾을 수 없도록 하는 계산 알고리즘으로 되어 있다. 가장 많이 사용하는 해쉬함수로는 MD5, SHA 등이 있다. 즉, 서비스 제공 서버로부터 핀 다이제스트 생성 요청이 수신되면, 인증기관 서버는 핀을 생성하여 사용자의 휴대전화기로 전달하고, 사용자가 인증기관 서버로부터 전달받은 핀을 서비스제공서버에 전달하면, 서비스 제공 서버는 핀과 휴대전화기 번호를 이용하여 핀 다이제스트를 생성하여 인증기관 서버로 전달한다. 인증기관 서버는 사용자의 휴대전화기 번호와 핀을 이용하여 생성된 핀 다이제스트가 서비스 제공 서버로부터 전송된 핀 다이제스트와 동일한지를 분석하여 동일한 경우에는 생성된 핀 다이제스트를 보관하는 한편, 서비스 제공 서버(20) 및 각 중계서버(40)로 핀 다이제스트를 전송한다. 이때, 서비스 제공 서버와 인증기관 서버에서 생성된 핀 다이제스트는 동일한 것으로 판단되었음으로, 인증기관 서버는 서비스 제공 서버로는 핀 다이제스트를 전송하지 않을 수도 있다. 상기한 바와 같이, 핀 다이제스트는 인증기관 서버, 서비스 제공 서버, 중계서버에서 보관되며, 서비스 제공 서버를 인증하기 위한 수단으로 사용된다. 핀 다이제스트의 생성방법은 아래의 [표 1]과 같다. 여기서, MD5는 해쉬함수 중의 한 예를 나타낸 것이다.
Figure 112009502990570-PAT00001
한편, 현재의 메시지 인프라에서 핀을 이용한 스팸의 통제가 이루어지려면 핀을 발급하고 관리할 수 있는 기관과 발급된 핀을 검증할 수 있는 기관이 반드시 필요하다. 즉, 핀을 발급할 수 있는 기능을 갖는 기관에 의해 운영되는 서버가 인증기관 서버이다. 이러한 인증기관 서버의 운영은 특정 사업자에 종속되지 않고 유지될 수 있도록 하는 것이 적절하다. 인증기관 서버는 사용자의 핀을 등록, 폐기, 배포 관리를 하게 된다. 부연하여 설명하면, 인증기관 서버는, 상기한 바와 같이 핀을 최초로 생성을 하는 기관으로서, 핀의 길이는 6∼10자리로 구성되는 것이 바람직하다. 이는 핀 생성 후에 서비스 제공 서버로 핀을 전달하는 과정에서 휴대전화기 소유자를 통한 전달이 필요하기 때문이다. 즉, 너무 긴 핀은 전달하는 과정에서 오류가 발생할 가능성이 높아지고, 너무 짧은 핀은 공격자로부터 쉽게 공격당할 수 있기 때문에 적절한 길이를 사용하는 것이 바람직하다. 또한, 인증기관 서버가 핀을 서비스 제공 서버에게 직접 전달하지 않고, 휴대전화기 소유자에게 전달하는 것은 서비스 제공 서버가 임의로 핀 또는 핀 다이제스트를 생성하는 것을 차단하기 위함이다. 즉, 서비스 제공 서버는 휴대전화기 소유자에게 전달받은 핀을 이용하여 핀 다이제스트를 생성한다. 생성된 핀 다이제스트는 다시 인증기관 서버에 전달 된다. 이 전달된 핀 다이제스트는 서비스 제공 서버가 휴대전화기 소유자에게 핀을 수신하였다는 것을 증명하는 것이다. 인증기관 서버는 수신된 핀 다이제스트가, 임시 보관함에 있는 핀을 이용한 핀 다이제스트와 일치 하였을 때만 핀 다이제스트를 인증정보리스트에 보관한다. 이렇게 보관된 인증정보리스트는 정기적으로 중계서버에 전달되어 본 발명에 따른 스팸 차단이 가능하도록 한다. 한편, 핀을 통해 생성된 핀 다이제스트 역시 장기간 사용되면, 정보의 노출이 발생할 수 있다. 따라서, 노출의 위험을 줄이기 위해서는 발급된 핀 또는 핀 다이제스트는 지정된 기간 이내에서만 사용되고, 기간이 만료된 핀 및 핀 다이제스는 인증기관 서버에서 자동으로 폐기된 후, 새로 발급되어야 한다. 본 발명은 핀 또는 핀 다이제스트의 폐기 방법으로, 기간이 만료되어 폐기 되는 경우 이외에도 사용자 또는 중계서버, 이동통신사 서버가 핀 또는 핀 다이제스트가 노출이 되었다고 판단되는 경우에 능동적으로 폐기하도록 하는 방법을 제공하고 있다. 이때, 인증기관 서버는, 폐기된 핀 또는 핀 다이제스트에 대한 정보를 중계기관으로 전달함으로써, 폐기된 핀 또는 핀 다이제스트를 이용한 메시지 발송이 이루어지지 않도록 한다. 인증정보리스트의 항목은 [표 2]와 같다.
Figure 112009502990570-PAT00002
스팸서버(70)는 사용자의 휴대전화기 번호를, 상기에서 설명된 서비스 제공 서버가 정상적인 등록과정(200)을 통해 수집하는 방법 외에 불법적으로 수집한 후, 휴대전화기 번호로 스팸메일을 전송하고자 하는 업체에 의해 운영되는 서버를 말한다. 즉, 스팸서버 역시 서비스 제공 서버와 마찬가지로 인터넷 상에서 사용자에게 각종 서비스를 제공하기 위한 목적으로 구축된 것이나, 사용자의 휴대전화기 번호를 본 발명에 따른 방법이 아닌 불법적인 방법에 의해 수집한 후, 수집된 휴대전화기 번호로 메시지를 전송하고자 하는 업체에 의해 운영되는 서버이다. 그러나, 스팸서버는 중계서버와는 정상적인 업무제휴 관계가 설정되어 있는 서버이다. 즉, 스팸서버는 본 발명에서 스팸 메시지를 전송한다는 차이점이 있을 뿐, 기본적인 구성 및 기능은 서비스 제공 서버와 동일하다.
도 2는 본 발명에 따른 스팸 메시지 차단 방법의 일실시예 흐름도이다.
본 발명에 따른 스팸 메시지 차단 방법은, 다양한 서비스를 제공하는 서비스 제공 서버가 인증기관 서버에 등록을 요청함에 따라 시작된다(100). 즉, 본 발명에 적용되는 인증기관 서버는 사용자의 휴대전화기 번호에 대한 핀을 생성할 때, 단순히 사용자의 휴대전화기 번호만을 이용하는 것이 아니라, 휴대전화기 번호를 이용하고자 하는 서비스 제공 서버의 정보도 이용하고 있기 때문에, 서비스 제공 서버가 인증기관 서버에 등록하는 과정이 선행되어야 한다. 이러한 등록 과정은 도 3을 참조하여 상세히 설명된다.
한편, 본 발명은 상기 과정에 따라 인증기관 서버에 등록을 마친 서비스 제공 서버에, 사용자가 회원 등록을 신청하는 과정이 요구된다(200). 이하에서 언급되는 서비스 제공 서버는 상기 과정에 따라 인증기관 서버에 등록된 서버를 말한다. 즉, 서비스 제공 서버를 이용하여 다양한 서비스를 제공하고자 하는 사용자는 유선 단말기(10)를 이용하여 서비스 제공 서버에 접속한 후, 회원 등록을 신청한다.
사용자가 회원 등록을 신청하면, 서비스 제공 서버는 사용자로부터 휴대전화기 번호를 제공받아 인증기관 서버로 전송하면서, 핀 또는 핀 다이제스트 발급을 요청하며, 이에 따라, 인증기관 서버는 핀 또는 핀 다이제스트를 생성하여 발급한다(300).
핀 및 핀 다이제스트가 발급된 후, 서비스 제공 서버는 회원으로 등록된 사용자에게 메시지를 전송할 것을 중계서버에 요청한다(400). 즉, 서비스 제공 서버는 자신과 업무 제휴 관계에 있는 중계서버에게 휴대전화기 번호 및 핀 다이제스트를 포함한 메시지를 제공함으로써, 사용자에게 메시지를 전송할 것을 요청한다. 이때, 서비스 제공 서버뿐만 아니라, 스팸서버 역시 자신이 수집한 휴대전화기 번호를 이용하여 메시지를 전송할 것을 중계서버에 요청할 수 있다. 즉, 중계서버는 자신과 업무제휴 관계에 있는 서비스 제공 서버 또는 스팸서버로부터 메시지 발송 요청을 수신한다. 부연하여 설명하면, 사용자에게 메시지를 발송하고자 하는 서비스 제공 서버는, 발송하고자 하는 메시지와 함께, 인증기관 서버에서 발급받은 핀 다이제스트(PIN Digest)를 함께 중계서버로 전달해야 한다.
중계서버는 메시지 전송 요청이 수신된 경우, 인증기관 서버로부터 전달받은 인증정보리스트에 기재된 휴대전화기 번호 및 핀 다이제스트를, 서비스 제공 서버 또는 스팸 서버(발신자 서버)로부터 전달받은 메시지 전문에 포함되어 있는 휴대전화기 번호와 핀 다이제스트와 비교하여, 일치하는 경우에만 정상적인 메시지로 판단하여 발송하며, 일치하지 않는 경우에는 스팸 메시지로 판단한다(500). 즉, 중계서버는 핀 또는 핀 다이제스트 발급과정(300)에 따라 생성된 핀 다이제스트 및 사용자의 휴대전화기 번호를 인증기관 서버로부터 전달받아 인증정보리스트를 관리하며, 실시간으로 휴대전화기 번호 검증을 위한 준비를 한다. 이를 위해, 중계서버는 휴대전화기 번호 및 핀 다이제스트가 기재되어 있는 [표 2]와 같은 인증정보리스트를 DBMS를 이용하여 저장하거나, 빠른 검색을 위한 메모리에 매핑하는 방법을 사용하여 검증을 위한 준비를 한다. 한편, 중계서버는 스팸 메시지 판단 시, Primary Key를 휴대전화기 번호를 사용하여 판단하게 된다. 한편, 사용자의 휴대전화기 번호가 여러 서비스 제공 서버에 등록된 경우에는 하나의 휴대전화기 번호와 매칭되어 있는 핀 다이제스트 또는 인증정보리스트가 여러 건 등록될 수 있다. 이경우, 중계서버는 인증정보리스트에서 휴대전화기 번호와 매칭되어 있는 다수의 핀 다이제스트를 비교하여 전송되어온 핀 다이제스트와 일치하는지의 여부를 판단한다.
상기 판단 결과(500), 수신된 휴대전화기 번호 및 핀 다이제스트가, [표 2]에 도시된 인증정보리스트로 관리되고 있는 휴대전화기 번호 및 핀 다이제스트와 일치하는 경우, 중계서버는 상기 과정(400)에서 수신된 메시지를 이동통신사 서버로 전송하며, 이동통신사 서버는 사용자의 휴대전화기로 상기 메시지를 전달한다(600).
상기 판단 결과(500), 수신된 휴대전화기 번호 및 핀 다이제스트가, 인증정보리스트에 의해 관리되고 있는 휴대전화기 번호 및 핀 다이제스트와 일치하지 않는 경우, 중계서버는 상기 과정(400)에서 수신된 메시지를 스팸으로 판단하여 폐기시키는 한편, 필요한 경우에는, 상기 휴대전화기 번호와 매칭되어 있는 핀 다이제스트를 폐기시킬 것을 인증기관 서버에 요청할 수 있으며, 상기 요청을 수신한 인증기관 서버는 상기 휴대전화기 번호와 매칭되어 있는 핀 다이제스트를 폐기시킴으로써, 상기 휴대전화기 번호를 이용한 스팸 메시지가 다시 전송되지 않도록 할 수 있다. 즉, 휴대전화기 번호만이 사용자의 의사와 상관없이 스팸서버에 의해 수집된 경우, 스팸서버가 수집된 휴대전화기 번호를 이용하여 스팸메시지를 전송할 것을 중계서버로 요청하면(400), 중계서버는 상기 판단 과정(400)을 수행하며, 이때, 휴대전화기 번호와 함께 핀 다이제스트가 전달되지 않았기 때문에, 중계서버는 수신된 메시지를 스팸 메시지로 판단하여 폐기 처리한다. 한편, 휴대전화기 번호와 함께 핀 다이제스트가 수신된 경우라도, 핀 다이제스트에 오류가 있는 경우에는 핀 다이제스트가 조작된 것으로 볼 수도 있기 때문에, 중계서버는 인증기관 서버에 상기 핀 다이제스트를 폐기시킬 것을 요청할 수도 있다. 상기한 바와 같은 과정에 의해, 사용자는 휴대전화기 번호 또는 핀 다이제스트가 조작된 경우에도 불법 스팸 메시지를 받지 않게 된다.
상기한 바와 같이 본 발명은, 사용자가 서비스 제공 서버에 가입할 때, 서비스 제공 서버가 핀 또는 핀 다이제스트를 인증기관 서버로부터 발급받아야 하며, 이후, 상기 사용자에게 메시지를 전송하고자 할 경우에는, 휴대전화기 번호와 함께 암호화된 핀 다이제스트를 중계서버로 함께 전송해야 만이 정상적으로 메시지가 사용자에게 전송될 수 있다. 한편, 본 발명은 중계서버가 일차적으로 핀 다이제스트 등을 이용하여 스팸 메시지의 여부를 판단하여 스팸 메시지가 사용자에게 전달되지 않도록 하고 있다. 즉, 본 발명에서 제안된 중계서버는 발신자 서버(서비스 제공 서버 또는 스팸서버)로부터 발송된 핀 다이제스트를, 중계서버에서 보관 중인 핀 다이제스트와 비교하여, 정상이면 메시지를 이동통신사 서버로 전달하고, 정상이 아닌 경우에는 메시지를 폐기하여 스팸을 원천적으로 차단하고 있다. 즉, 중계서버는 인증기관 서버로부터 전달받은 핀 다이제스트가 포함된 인증정보리스트를 이용하여 메시지 필터링 기능을 수행한다. 부연하여 설명하면, 중계서버는 관리하고 있는 인증정보리스트와 서비스 제공 서버가 전달한 메시지 전문에 포함되어 있는 휴대전화기 번호 및 핀 다이제스트를 비교 검색하여 메시지의 전송여부를 결정한다.
한편, 상기한 바와 같은 판단 과정(500)을 인증기관 서버가 실시하도록 할 수도 있으나, 이 경우, 인증기관 서버는 1일 처리량이 수백만 건에서 천만 건 이상이 될 수도 있다. 따라서, 인증기관 서버에 의한 실시간 인증 방식이 이용될 때, 인증기관 서버의 처리부하 때문에 정상적인 서비스가 유지되기 어려운 상황이 발생할 수 있으므로, 더욱 빠른 처리를 위해서, 핀 다이제스트에 대한 검증은 상기한 바와 같이 중계서버 내부에서 처리하도록 하는 것이 바람직하다. 이를 위해 중계서버는 인증기관 서버로부터 정기적으로 핀 다이제스트가 포함된 인증정보리스트를 갱신 받게 된다.
도 3은 본 발명에 적용되는 서비스 제공 서버의 등록 과정을 나타낸 일실시예 흐름도로서, 도 2에 도시된 서비스 제공 서버의 등록 과정(100)을 상세히 나타낸 것이다.
즉, 인증기관 서버에 서비스 제공 서버를 등록하는 절차는 도 3에 도시된 바와 같이, 우선, 서비스 제공 서버의 관리자가 인증기관 서버에 접속하여 등록을 신청하면(110), 인증기관 서버의 관리자가 등록 신청된 서비스 제공 서버를 심의한다(120).
심의 결과, 등록이 받아들여지면, 인증기관 서버의 관리자는 서비스 제공 서버를 인증기관 서버에 등록시키며(130), 이때, 인증기관 서버는 [표 2]에 나타난 바와 같은 상기 서비스 제공 서버의 업체코드를 생성하여 관리하는 한편, 상기 업체코드를 서비스 제공 서버에 전송한다(140).
본 발명이 상기와 같이 서비스 제공 서버의 등록 신청을 심의하는 과정(120)을 거치는 것은, 이전에 스팸을 전송한 이력이 있는지 등을 심의하여, 그러한 이력이 없는 우수한 업체만을 등록시켜 본 발명을 이용할 수 있도록 하기 위한 것이다. 즉, 상기와 같은 등록 심의 과정을 통과한 서비스 제공 서버는 업체코드의 발급과 관련된 정보를 홈페이지 등에 게재함으로써, 사용자가 안심하고 서비스 제공 서버에 등록하도록 할 수 있다.
또한, 서비스 제공 서버는 사용자의 등록 신청이 있는 경우(200), 인증기관 서버에 핀 또는 핀 다이제스트 생성을 요청할 때, 상기 과정(110 내지 140)을 통해 발급된 업체코드를 인증기관 서버로 전송함으로써, 인증기관 서버가 핀 정보를 발급하도록 할 수 있다.
즉, 본 발명은 서비스 제공 서버에 대한 업체코드를 이용함으로써, 휴대전화기 번호의 인증 및 핀 또는 핀 다이제스트 발급 시, 서비스 제공 서버와 인증기관 서버 사이에 암호화된 안전한 채널을 이용하여 보안을 강화하고 있다. 부연하여 설명하면, 서비스 제공 서버와 인증기관 서버는 인터넷(Internet) 구간의 통신을 하기 때문에 상호 간의 인증이 되어야 하고, 인증을 위한 통신에 암호화된 통신이 요구되는바, 본 발명은 상기와 같은 업체코드 발급을 통해 안전한 통신인프라를 구축하고 있다.
상기한 바와 같이, 메시지 서비스를 이용하고자 하는 모든 서비스 제공 서버가 휴대전화기 번호를 수집하여 메시지를 전송하려면, 인증기관 서버에 등록을 신청하여야 하며, 인증기관 서버에서는 신청된 서비스 제공 서버에 대하여 업체코드를 발급하여야 한다. 즉, 인증기관 서버는 상기와 같은 등록과정을 통해, 등록을 신청한 서비스 제공 서버가 안전한 사이트인가를 확인한 후, 업체 고유의 업체코드를 발급하여 준다.
도 4는 본 발명에 적용되는 핀 또는 핀 다이제스트 발급 과정의 일실시예 흐름도로서, 도 2에 도시된 핀 또는 핀 다이제스트 발급 과정(300)을 상세히 나타낸 것이다. 이하에서는, 서비스 제공 서버(20)를 쇼핑몰로 가정하여, 사용자가 쇼핑몰에 가입을 신청한 경우에, 핀 또는 핀 다이제스트를 발급하는 과정이 상세히 설명된다.
우선, 사용자가 쇼핑몰에 가입을 신청하면(200), 쇼핑몰에서는 사용자의 휴대전화기 번호를 요청하며, 사용자가 쇼핑몰에 가입을 위하여 개인정보인 휴대전화기 번호를 제공하면, 쇼핑몰은 인증기관 서버로 자신의 업체코드와 사용자의 휴대전화기 번호를 제공하면서 1차 등록(핀 발급)을 요청한다(310).
1차 등록 요청을 수신한 인증기관은 업체코드를 이용하여 정상적으로 등록되어 있는 쇼핑몰인지의 여부를 확인한 후, 정상적으로 등록된 쇼핑몰인 경우에는 핀을 생성하여 사용자의 휴대전화기 번호로 핀을 발송한다(320). 즉, 상기 핀 발송 과정은 사용자가 쇼핑몰로 휴대전화기 번호를 실질적으로 전송하였는지를 확인하기 위한 것으로서, 핀은 이동통신사 서버를 통해 사용자의 휴대전화기로 전송된다. 부연하여 설명하면, 1차 등록 요청 수신시, 인증기관 서버는, 상기 등록 과정(100)을 통해 정상적으로 인증된 서비스 제공 서버에서, 1차 등록 요청이 수신되었는지를 확인한 후, 사용자의 휴대전화기로 상기 쇼핑몰 정보와 핀을 전송하는바, 이것은, 휴대전화기 번호의 소유자인 사용자에게 핀 또는 핀 다이제스트 발급과 관련된 정보를 확인시키기 위한 절차로서, 불법적인 목적으로 휴대전화기 번호의 핀 또는 핀 다이제스트를 획득하기 위한 시도를 막기 위한 방법이 될 수 있다.
휴대전화기를 통해 핀을 수신한 사용자는(330), 핀을 쇼핑몰에 등록한다(340).
핀을 수신한 쇼핑몰은 수신된 핀을 인증기관 서버로 전송하면서 또는 핀을 이용하여 생성된 핀 다이제스트를 인증기관 서버로 전송하면서, 2차 등록(핀 다이제스트 발급)을 요청한다(350). 즉, 1차 등록 요청은 휴대전화기에 대한 핀 발급을 최초로 요청하는 것이며, 2차 등록 요청은 사용자로부터 인증을 확인하였다는 정보를 전송하면서 최종적으로 핀 다이제스트 발급을 요청하는 것이다. 이때, 쇼핑몰은 수신된 핀과 휴대전화기 번호를, 인증기관 서버와 동일한 암호화 프로그램을 통해 암호화하여 핀 다이제스트를 생성한 후, 생성된 핀 다이제스트를 인증기관 서버로 전송하면서 2차 등록 요청을 할 수도 있다.
2차 등록 요청이 수신되면, 인증기관 서버는 수신된 핀 및 휴대전화기 번호가 1차 등록 요청에 따라 휴대전화기로 전송한 핀 및 휴대전화기 번호와 일치하는지를 판단한 후, 일치하는 경우에는 암호화 프로그램을 통해 암호화하여 핀 다이제스트를 생성하여 관리한다(360). 또한, 인증기관 서버는 수신된 핀 다이제스트 정보가, 1차 등록 요청에 따라 휴대전화기로 전송한 핀 및 휴대전화기 번호로 인증기관 서버에서 생성된 핀 다이제스트와 일치하는지를 판단한 후, 일치하는 경우에는 상기 수신된 핀 다이제스트 또는 인증기관 서버에서 생성된 핀 다이제스트를 최종적인 핀 다이제스트로 관리한다(360). 즉, 쇼핑몰로부터 핀 다이제스트가 전송되어온 경우에는, 인증기관 서버는 인증기관 서버에서 생성한 핀 다이제스트와 서비스 제공 서버로부터 전송되어온 핀 다이제스트가 동일한지를 판단하여, 동일하다고 판단되는 경우에 한해 최종적으로 상기 휴대전화기 번호와 매칭되는 핀 다이제스트를 생성하여 관리한다. 한편, 휴대전화기를 위한 핀 다이제스트 발급은 사용자가 직접 인증기관 서버에서 발급받아 쇼핑몰에 직접 등록을 해주어도 되지만, 본 발명은 좀 더 안전한 서비스를 유지하기 위하여, 쇼핑몰에 가입할 때, 인증기관 서버가 쇼핑몰이 검증된 사이트인지 확인하도록 하고, 쇼핑몰에서 요청한 핀 또는 핀 다이제스트 발급 신청을 받아서, 사용자에게 휴대전화기로 핀을 메시지에 담아서 전달하도록 하고 있다. 이것이 비밀키(Private Key)의 역할을 하기 때문이다.
한편, 인증기관 서버는 생성된 핀 다이제스트를 쇼핑몰에 전달하는 한편(쇼핑몰에서 핀 다이제스트가 전송되어와, 상기 과정을 통해 정상적인 핀 다이제스트로 판단된 경우에는 다시 핀 다이제스트를 쇼핑몰로 전송할 필요는 없으며, 대신 승인 정보 등을 전송해 줄 수도 있음), 주기적으로 [표 2]와 같은 인증정보리스트를 모든 중계서버(40)로 전송한다(370). 중계서버는 상기한 바와 같이 서비스 제공 서버들과 업무제휴를 통해 메시지를 이동통신사 서버로 전송하는 것으로서, 중계서버 역시 상기에서 설명된 서비스 제공 서버 등록 과정(100)과 동일한 과정을 통해 인증기관 서버에 등록될 수 있다. 즉, 인증기관 서버는 인증기관 서버 또는 별도의 기관에 등록되어 있는 모든 중계서버에 대하여, 상기 과정을 통해 생성된 핀 다이제스트가 포함되어 있는 인증정보리스트를 주기적으로 전송한다. 인증기관 서버가 상기와 같이 핀 다이제스틀 중계서버로 배포하는 것은, 중계서버가 메시지 전송 요청을 받았을 때, 서비스 제공 서버에 대한 인증을 처리할 수 있도록 하기 위한 것으로서, 인증기관 서버는 다수의 휴대전화기 번호와 매핑된 핀 다이제스트가 담겨져 있는 인증정보리스트를 중계서버로 전달한다. 즉, 인증기관 서버는 발급된 핀의 원본을 확인할 수 없도록 암호화하여 생성된 핀 다이제스트를 중계사업자에게 주기적으로 전달한다.
상기한 바와 같은 본 발명에 의하면, 쇼핑몰은 사용자로부터 수신된 핀과 휴대전화기 번호를 인증기관 서버로 전달한 후(350), 인증기관 서버로부터 최종적으로 승인된 핀 다이제스트를 발급받을 수 있다(370). 또 다른 방법으로서, 쇼핑몰은 핀 다이제스트를 직접 생성하여 인증기관 서버로 전달한 후(350), 최종적으로 핀 다이제스트 발급 확인을 받을 수도 있다(370).
즉, 본 발명이 상기와 같이 두 번의 등록 요청 과정을 통하도록 하는 것은, 쇼핑몰과 같은 사이트를 위장한 업체에서 사용자의 휴대전화기 번호를 무단으로 도용하는 것을 막고, 사용자로부터 직접 인증을 하도록 하여, 정보제공의 동의를 명확하게 하기 위함이다.
상기한 바와 같은 핀 또는 핀 발급 과정을 간단히 요약하면 다음과 같다.
즉, 사용자에게 메시지를 전송할 필요가 있는 서비스 제공 서버는 사용자를 회원으로 등록시키는 과정(200)에서, 사용자로부터 휴대전화기 번호를 요청한 후, 1차 등록 요청(핀 발급 요청)과 함께, 수신된 휴대전화기 번호를 인증기관 서버로 전송하게 되며(310), 인증기관 서버는 휴대전화기 번호와 매칭되는 핀을 생성한 후, 휴대전화기에 문자 메시지를 이용하여 핀을 발송하고(320), 사용자는 수신한 핀을(330) 서비스 제공 서버에 등록한다(340). 서비스 제공 서버는 사용자에게 전달 받은 핀 또는 핀을 암호화하여 생성된 핀 다이제스트를 2차 등록 요청(핀 다이제스트 발급 요청)과 함께 인증 서버로 전송한다(350). 인증기관 서버는 인증기관 서버에 보관되어 있는 핀과 서비스 제공 서버로부터 수신된 핀이 일치하는 경우에는, 상기 핀과 휴대전화기 번호를 암호화하여 핀 다이제스트를 생성한 후 인증기관 서버 내부에 휴대전화기 번호와 핀, 핀 다이제스트를 인증정보리스트로 저장하여 관리할 수 있으며(360), 또 다른 방법으로, 서비스 제공 서버로부터 수신된 암호화된 핀 다이제스트와, 보유한 핀을 암호화하여 생성된 핀 다이제스트가 동일한지를 검증 하여, 일치하면, 핀 다이제스트를 확정적으로 생성한 후 인증기관 서버 내부에 휴대전화기 번호와 핀, 핀 다이제스트를 인증정보리스트로 저장하여 관리할 수도 있다(360). 여기에서, 핀을 암호화하는 것을 핀 다이제스트라고 한다. 핀 다이제스트에 사용된 암호화 방법으로는 MD5, SHA와 같은 Hash Function를 이용한 방법이 사용된다. 한편, 인증기관 서버는 휴대전호기 번호와 핀 다이제스트를 모아서 중계서버로 전송한다(370). 휴대전화기 번호와 핀 다이제스트가 포함된 리스트는 인증정보리스트라고 한다.
이하에서는, [표 2]의 인증정보리스트에 대하여 상세히 설명된다.
즉, 상기한 바와 같이 핀(PIN) 또는 핀 다이제스트가 발급된 이후(300), 인증기관 서버는 핀 또는 핀 다이제스트, 특히, 핀 다이제스트에 대한 정보를 관리하여야 한다. 즉, 인증기관 서버는 휴대전화기 번호와 핀을 해시(HASH) 함수로 암호화하여 생성된 핀 다이제스트를 데이터베이스로 저장한다. 즉, 핀은 서비스 제공 서버가 최초로 핀 발급을 요청할 때(1차 등록 요청 시) 생성을 하여 전달하는 것으로서, 인증기관 서버는 핀에 대한 해시(HASH) 정보인 핀 다이제스트를 를 생성하여 보관 한다. 이때, 인증기관 서버에서 핀 다이제스트와 관련하여 보관할 데이터 구조는 [표 2]에 나타낸 바와 같으며, 서비스 제공 서버 및 중계서버 역시 [표 2]와 유사하거나 동일한 데이터 구조로 핀 다이제스트를 관리하게 된다.
[표 2]에서 업체코드는 핀의 등록을 요청한 업체에게 할당된 코드로서, 어느 서비스 제공 서버에서 핀 발행을 요청했는지를 구분하기 위한 용도로 사용된다. 업체코드는 상기한 바와 같은 서비스 제공 서버의 등록 과정(100)을 통해 각 서비스 제공 서버에 할당된다. 휴대전화기 번호는 핀의 발급을 위해 사용자가 제공한 최소한의 정보이다. 휴대전화기 번호는, 이후, 핀 다이제스트의 폐기시 키 항목으로 사용될 수 있다. 발급된 핀 다이제스트는, 휴대전화기 번호와 함께 해시 함수인 MD5 또는 SHA를 이용하여 암호화된 것으로서, 이는 인증기관 서버에 의해 핀 다이제스트가 노출되거나 통신상에서 직접 노출되는 것을 막기 위함이다. PIN 등록일은 핀이 등록된 날짜이다. PIN 유효기간은 핀 다이제스트를 사용할 수 있는 유효기간을 말하는 것으로서, 핀 다이제스트는 한번 등록된 후, 제한 없이 사용되는 것이 아니라 일정기간까지만 사용하도록 하고, 이후에는 재발급을 하여야 한다. 즉, 장시간 사용된 핀 다이제스트는 노출의 위험이 있을 수 있기 때문이다.
이하에서는, 핀 다이제스트를 폐기하는 다양한 방법이 상세히 설명된다.
사용자 또는 인증기관 서버에서는 필요한 경우, 발급된 핀 다이제스트를 폐기하여 더 이상 해당 핀 다이제스트를 이용한 메시지 발송이 되지 않도록 할 필요가 있다. 일반적으로 핀 다이제스트가 노출되었거나 특정 서비스 제공 서버(스팸 서버)에서 불법 행위가 이루어졌다고 판단이 되는 경우 핀 다이제스트 폐기 절차가 요구된다.
첫째, 상기한 바와 같은 핀 폐기 과정(700)에 따라 핀이 폐기될 수 있다. 즉, 본 발명에 따른 방법을 통해 스팸 메일을 발견한 중계서버는 스팸 메일이 발송된 휴대전화기와 매핑되어 있는 핀을 폐기할 것을 인증기관 서버에 요청할 수 있으며, 이러한 요청이 수신되면 인증기관 서버는 핀을 폐기한다.
둘째, 사용자가 인증기관 서버에 직접 핀 폐기를 요청할 수 있다. 즉, 사용자는 인증기관 서버에 이미 발급된 핀 다이제스트를 폐기 요청할 수 있으며, 인증기관에서는 사용자를 확인하고 정상인 경우, 발급된 핀 다이제스트를 폐기한다. 이러한 방법이 요구되는 이유는, 인증기관 서버를 이용하여 온라인 서비스 제공 서버에 가입되었더라도 서비스 제공 서버의 정보가 해킹되어 휴대전화기 번호 및 핀이 해킹되거나, 통신상에서 주고받은 정보(핀 다이제스트 및 휴대전화기 번호)를 이용하여 재생공격(Replay Attack)을 당하였으면, 정상적인 메일 전송으로 판단되어 사용자에게 불법 스팸이 발송될 수도 있기 때문이다. 이때, 사용자는 자신이 원하지 않는 스팸 메시지가 발송된 경우 배포된 핀 다이제스트를 폐기할 것을 인증기관 서버에 요청할 수 있다. 한편, 상기한 바와 같이 사용자 자신이, 인증기관 서버에 등록된 핀 다이제스트에 대한 폐기 요청을 하면, 인증기관 서버는 사용자를 확인한 후, 발급되었던 핀 다이제스트를 폐기한다.
셋째, 핀 다이제스트는 인증기관 서버에 등록된 이후 유효기간에만 사용하게 되며, 유효기간이 만료된 핀 다이제스트는 인증기관에서 폐기되도록 할 수 있다. 이는 핀 다이제스트가 장기간 노출되어 스팸 메시지가 발송되지 않도록 하기 위함이다.
넷째, 핀 다이제스트가 노출되었다고 판단되는 서비스 제공 서버를 일괄적으로 관리하여 다수의 핀 다이제스트를 폐기하는 방법이 이용될 수 있다. 즉, 스팸 메시지의 발송이 확인된 경우, 발송된 메시지의 핀 다이제스트(PIN Digest)를 찾게 되면, 인증기관 서버에서는 핀 다이제스트를 이용하여 업체코드를 확인하여, 해당 업체와 연계된 모든 핀 다이제스트를 일괄 폐기하여 스팸의 발송을 차단한다. 스팸이 발송되는 경우에는 한 개인에게만 스팸이 발송되는 것보다는 특정사이트의 고객이 한꺼번에 스팸을 받을 수 있다. 이런 때 각 개인이 스팸에 대한 조치를 하는 것보다 대량의 스팸을 감지하는 기관이 스팸이 발송되는 서비스 제공 서버의 핀 다이제스트를 모두 폐기하면 보다 효과적으로 스팸에 대해 통제를 할 수 있게 된다. 여기서, 상기와 같은 일괄적인 핀 다이제스트 폐기를 요청할 수 있는 기관으로는 중계서버 또는 이동통신사 서버가 될 수 있으며, 최종적으로 인증기관 서버가 요청된 서비스 제공 서버의 모든 핀 다이제스트를 일괄적으로 폐기처리할 수 있다. 여기서, 이동통신서 서버에게도 상기한 바와 같은 자격을 부여한 이유는, 현재 스팸에 대한 1차 접수를 이동통신사 서버가 받는 경우가 많기 때문이다. 그러나, 전문적인 기관이 있다면 해당 기관에서 처리하는 것도 가능하다. 현재 감독기관은 스팸 접수 이후 메시지 발송 경위 등을 확인하고 나서 발송업체, 즉, 메시지 서비스에 참여하는 업체(중계서버)에 제재를 가하는 방법으로 진행된다. 이는 접수에서 차단까지 많은 시간이 소요되며, 즉각적인 대처가 어렵다. 따라서, 상기한 바와 같이, 스팸 메일과 관련된 핀 다이제스트 폐기와 관련된 권한이 중계서버에게 이양(移讓)된다면, 중계서버의 스팸 모니터링 및 차단은 더욱 빠르게 진행될 수 있다.
한편, 상기와 같은 방법을 통해 핀 다이제스트가 폐기된 이후, 새로운 핀 다이제스트는 쇼핑몰을 통하여 이전과 동일한 절차를 진행하여 발급되도록 한다. 폐기된 핀 다이제스트를 그대로 보유한 서비스 제공 서버에서는 핀 다이제스트를 사용할 수 없다. 즉, 메시지 발송을 하여도 중계서버에 의해 메시지 발송이 이동통신사 서버로 전달되지 않는다. 핀 다이제스트 교체가 완료된 이후 인증기관 서버는, 폐기된 핀 다이제스트를 따로 관리함으로써, 과거의 이용기록에 대한 검증용으로 사용할 수도 있다. 이렇게 인증기관 서버에서는 서비스 제공 서버 등록인증, 핀 다이제스트의 발급, 보관, 폐기, 인증처리 과정을 거쳐 해킹을 통한 스팸 메시지 발송 및 개인의 정보보호에 대비할 수 있다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. 따라서, 본 발명의 기술적 범위는 명세서의 상세한 설명에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의해 정하여 져야만 할 것이다.
도 1은 본 발명에 따른 스팸 메일 차단 방법이 적용되는 통신 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 스팸 메시지 차단 방법의 일실시예 흐름도.
도 3은 본 발명에 적용되는 서비스 제공 서버의 등록 과정을 나타낸 일실시예 흐름도.
도 4는 본 발명에 적용되는 핀 또는 핀 다이제스트 발급 과정의 일실시예 흐름도.
<도면의 주요부분에 대한 부호의 설명>
10 : 유선 단말기 20 : 서비스 제공 서버
30 : 인증기관 서버 40 : 중계서버
50 : 이동통신사 서버 60 : 휴대전화기
70 : 스팸 서버

Claims (8)

  1. 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서,
    상기 통신 시스템에서 서비스를 제공하는 서비스 제공 서버로부터 핀 발급 요청을 수신하는 단계;
    핀을 생성한 후, 상기 핀 발급과 함께 전송된, 상기 서비스 제공 서버에 등록하고자 하는 사용자의 휴대전화기 번호로 상기 핀을 전송하는 단계;
    상기 서비스 제공 서버로부터 핀 다이제스트 발급 요청을 수신하는 단계;
    상기 서비스 제공 서버로부터 상기 핀과 대응하는 정보가 수신된 경우, 상기 인증기관 서버가, 상기 휴대전화기 번호 및 핀을 암호화하여 핀 다이제스트를 생성하는 단계; 및
    상기 인증기관 서버가 상기 핀 다이제스트를 상기 서비스 제공 서버 및 다수의 중계서버로 전송하는 단계를 포함하며,
    상기 핀 다이제스트는 상기 중계서버들 중 적어도 어느 하나에서 스팸 메시지를 판단하는 비교 자료로 이용되는 것을 특징으로 하는 스팸 메시지 차단 방법.
  2. 제 1 항에 있어서,
    상기 핀 발급과 대응하는 정보는,
    상기 서비스 제공 서버가 상기 사용자로부터 수신하여 전송한 핀으로서, 상기 핀 발급에 따라 발급된 핀과 동일한 핀이거나, 또는
    상기 서비스 제공 서버가 상기 사용자로부터 수신한 핀을 상기 사용자의 휴대전화기 번호와 암호화하여 생성된 핀 다이제스트인 것을 특징으로 하는 스팸 메시지 차단 방법.
  3. 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서,
    상기 통신 시스템에서 서비스를 제공하는 서비스 제공 서버가 네트워크를 통해 사용자로부터 등록신청을 받는 단계;
    상기 등록신청과 함께 수신된 상기 사용자의 휴대전화기 번호를 인증기관 서버로 전송하면서 핀 발급을 요청하는 단계;
    상기 사용자가 이용하는 단말기를 통해 핀을 입력받는 단계;
    상기 단말기를 통해 입력된 핀을 상기 인증기관 서버로 전송하면서 핀 다이제스트 발급을 요청하는 단계;
    사기 핀 다이제스트 발급 요청에 따라, 상기 인증기관 서버로부터 핀 다이제스트를 수신하는 단계; 및
    상기 휴대전화기 번호로 메시지를 전송하고자 하는 경우, 상기 휴대전화기 번호, 상기 핀 다이제스트 및 전송하고자 하는 메시지를, 상기 통신 시스템에서 상기 서비스 제공 서버와 이동통신사 서버의 중간에서 메시지 전송을 중계하는 중계서버로 전송하는 단계를 포함하며,
    상기 메시지는, 상기 중계서버가 상기 인증기관 서버에서 전송받아 관리하고 있는 상기 휴대전화기 번호와 매칭된 핀 다이제스트와, 상기 서비스 제공 서버가 전송한 핀 다이제스트가 동일한 경우에만 상기 이동통신사 서버를 통해 상기 사용자의 휴대전화기로 전송되는 것을 특징으로 하는 스팸 메시지 차단 방법.
  4. 제 3 항에 있어서,
    상기 핀 다이제스트 발급 요청은,
    상기 단말기를 통해 입력된 핀과 상기 휴대전화기 번호가 상기 인증기관 서버로 전송되면서 요청되거나, 또는,
    상기 서비스 제공 서버가 상기 단말기를 통해 입력된 핀과 상기 휴대전화기 번호를 암호화하여 핀 다이제스틀 생성한 후, 상기 생성된 핀 다이제스트를 상기 인증기관 서버로 전송하면서 요청되는 것을 특징으로 하는 스팸 메시지 차단 방법.
  5. 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서,
    상기 통신 시스템에서 상기 서비스 제공 서버와 이동통신사 서버의 중간에서 메시지 전송을 중계하는 중계서버가, 휴대전화기 번호와 핀을 암호화하여 생성된 다수의 핀 다이제스트를 수신하여 인증정보리스트로 관리하는 단계;
    상기 통신 시스템에서 서비스를 제공하는 발신자 서버로부터 메시지 전송 요청과 함께, 휴대전화기 번호를 수신하는 단계; 및
    상기 휴대전화기 번호를 상기 인증정보리스트와 비교하여, 상기 인증정보리스트에 기록된 상기 휴대전화기 번호와 매핑되어 있는 핀 다이제스트와 동일한 핀 다이제스트가, 상기 휴대전화기 번호와 함께 상기 서비스 제공 서버로부터 수신된 경우에만 상기 메시지를 상기 이동통신사 서버로 전송하는 단계를 포함하는 스팸 메시지 차단 방법.
  6. 제 5 항에 있어서,
    상기 메시지를 상기 이동통신사 서버로 전송하는 단계는,
    상기 중계서버가 상기 휴대전화기 번호와 함께 핀 다이제스트가 수신되었는지를 판단하는 단계;
    상기 판단 결과, 핀 다이제스트가 수신되지 않은 경우, 상기 메시지 전송을 중단하는 단계; 및
    상기 판단 결과, 핀 다이제스트가 수신된 경우, 상기 수신된 핀 다이제스트가, 상기 인증정보리스트에 기록된 상기 휴대전화기 번호와 매핑되어 있는 핀 다이제스트와 동일한지를 판단하는 단계;
    상기 동일여부 판단결과, 동일한 경우에는 상기 메시지를 상기 중계 서버로 전송하는 단계; 및
    상기 동일여부 판단결과, 동일하지 않은 경우에는 상기 메시지 전송을 중단하는 단계를 포함하는 스팸 메시지 차단 방법.
  7. 통신 시스템에 적용되는 스팸 메시지 차단 방법에 있어서,
    상기 통신 시스템에서 서비스를 제공하는 서비스 제공 서버가, 사용자로부터 등록 신청을 받은 경우에, 인증기관 서버로 핀 발급을 요청하는 단계;
    상기 핀 발급 요청과 함께 수신된 상기 사용자의 휴대전화기 번호로 상기 인증기관 서버가 핀을 전송하는 단계;
    상기 서비스 제공 서버로부터 상기 핀과 대응하는 정보가 수신된 경우, 상기 인증기관 서버가, 상기 휴대전화기 번호 및 핀을 암호화하여 핀 다이제스트를 생성하는 단계;
    상기 인증기관 서버가, 생성된 상기 핀 다이제스트를, 상기 통신 시스템에서 상기 서비스 제공 서버와 이동통신사 서버의 중간에서 메시지 전송을 중계하는 다수의 중계서버로 전송하는 단계;
    상기 서비스 제공 서버가 상기 휴대전화기 번호로 메시지를 전송하고자 하는 경우, 상기 휴대전화기 번호, 상기 핀 다이제스트 및 전송하고자 하는 메시지를, 중계서버들 중 어느 하나로 전송하는 단계;
    상기 중계서버가, 상기 서비스 제공 서버로부터 수신된 상기 휴대전화기 번호 및 상기 핀 다이제스트를, 상기 인증기관 서버로부터 수신한 다수의 휴대전화기 번호 및 다수의 핀 다이제스트를 관리하는 인증정보리스트와 비교하여, 일치하는 휴대전화기 번호 및 핀 다이제스트가 있는지를 판단하는 단계;
    상기 판단 결과, 동일한 휴대전화기 번호 및 핀 다이제스트가 있는 경우에는, 상기 메시지를 상기 이동통신사 서버로 전송하는 단계; 및
    상기 판단 결과, 동일한 휴대전화기 번호 및 핀 다이제스트가 없는 경우에는, 상기 메시지 전송을 중단하는 단계를 포함하는 스팸 메시지 차단 방법.
  8. 제 7 항에 있어서,
    상기 판단 결과, 동일한 휴대전화기 번호 및 핀 다이제스트가 없는 경우, 상기 중계서버가 상기 인증기관 서버로, 상기 휴대전화기 번호와 관련된 핀 다이제스트를 폐기시킬 것을 요청하는 단계를 더 포함하는 스팸 메시지 차단 방법.
KR1020090071605A 2009-08-04 2009-08-04 스팸 메시지 차단 방법 KR20110013905A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090071605A KR20110013905A (ko) 2009-08-04 2009-08-04 스팸 메시지 차단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090071605A KR20110013905A (ko) 2009-08-04 2009-08-04 스팸 메시지 차단 방법

Publications (1)

Publication Number Publication Date
KR20110013905A true KR20110013905A (ko) 2011-02-10

Family

ID=43773322

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090071605A KR20110013905A (ko) 2009-08-04 2009-08-04 스팸 메시지 차단 방법

Country Status (1)

Country Link
KR (1) KR20110013905A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160047722A (ko) * 2014-10-23 2016-05-03 에스케이텔레콤 주식회사 메시지 서비스 방법 및 장치
KR20200071052A (ko) * 2020-06-03 2020-06-18 에스케이텔레콤 주식회사 메시지 서비스 장치 및 그 인증 확인 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160047722A (ko) * 2014-10-23 2016-05-03 에스케이텔레콤 주식회사 메시지 서비스 방법 및 장치
KR20200071052A (ko) * 2020-06-03 2020-06-18 에스케이텔레콤 주식회사 메시지 서비스 장치 및 그 인증 확인 방법

Similar Documents

Publication Publication Date Title
EP3438902B1 (en) System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same
CN111970129B (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
US8151112B2 (en) Deliver-upon-request secure electronic message system
CN108496382B (zh) 用于个人身份认证的安全信息传输系统和方法
CN101167388B (zh) 对移动终端特征的受限供应访问
CN101350717B (zh) 一种通过即时通信软件登录第三方服务器的方法及系统
US20100242097A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
US20100274634A1 (en) Method and system of conducting a communication
JP2008282393A (ja) デジタルコンテンツ配信に対する否認防止
CN101189616A (zh) 帮助实现和认证事务
JP6152423B2 (ja) 電子メールの受信記録認定方法
CN111866042B (zh) 一种同步电信账号变更的方法及装置
TWI640189B (zh) 電信認證之身分核實系統及其方法
US20090193520A1 (en) System and method for providing reputation reciprocity with anonymous identities
TW201220783A (en) SMS authentication method
CN101291221B (zh) 一种用户身份隐私性保护的方法及通信系统、装置
JP2000196583A (ja) 同報通信システム
KR20110013905A (ko) 스팸 메시지 차단 방법
JP4262181B2 (ja) メール配送システム、メール配送方法、メール配送プログラムおよびメール中継装置
KR101774845B1 (ko) 안전메시지 통지시스템 및 방법
KR100452891B1 (ko) 네트워크를 통한 인증 시스템 및 그 방법
KR20170069425A (ko) 인터넷 기반 오픈 api를 활용하여 이중으로 승인하는 시스템 및 방법
JP2003244136A (ja) コンピュータネットワークの認証方法及びデータ配信方法
US20100215176A1 (en) Means and method for controlling the distribution of unsolicited electronic communications
WO2024078108A1 (zh) 一种基于区块链的数据处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application