KR20160123558A - Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 - Google Patents

Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 Download PDF

Info

Publication number
KR20160123558A
KR20160123558A KR1020150053725A KR20150053725A KR20160123558A KR 20160123558 A KR20160123558 A KR 20160123558A KR 1020150053725 A KR1020150053725 A KR 1020150053725A KR 20150053725 A KR20150053725 A KR 20150053725A KR 20160123558 A KR20160123558 A KR 20160123558A
Authority
KR
South Korea
Prior art keywords
message
security
short message
key
terminal
Prior art date
Application number
KR1020150053725A
Other languages
English (en)
Other versions
KR102255366B1 (ko
Inventor
문화신
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020150053725A priority Critical patent/KR102255366B1/ko
Priority to US15/130,782 priority patent/US10021562B2/en
Publication of KR20160123558A publication Critical patent/KR20160123558A/ko
Application granted granted Critical
Publication of KR102255366B1 publication Critical patent/KR102255366B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

수신 단문 메시지의 노출을 방지하고, 악성 프로그램에 의한 수신 단문 메시지의 가로채기(interception)를 탐지할 수 있도록 한 MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법이 개시된다. 본 발명의 일 면에 따른 하드웨어 보안 모듈은, 단말의 어플리케이션 프로세서 상에서 구동되는 단문 메시지 송수신을 위한 기본 문자 어플리케이션 및 상기 기본 문자 어플리케이션의 요청의 무결성을 검증하고, 상기 기본 문자 어플리케이션이 상기 요청을 수행할 권한이 있는지 여부를 검증하는 접근 제어부; 상기 단말의 공개 키 및 개인 키와, 보안 메시지를 상기 단말로 송신하는 서버와 공유하는 암호화 키를 저장 및 관리하는 키 관리부; 및 서버로부터 보안 메시지를 수신한 경우, 기 설정된 보안 정책에 기초하여 상기 보안 메시지를 변환하여 상기 기본 문자 어플리케이션에 반환하는 보안 메시지 처리부를 포함한다.

Description

MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법 {Apparatus and method for Mobile Trusted Module based security of Short Message Service}
본 발명은 MTM과 같은 H/W 기반 보안 모듈을 활용한 단문 메시지 서비스 보안 시스템 및 그 방법에 관한 것으로서, 특히 수신 단문 메시지의 노출을 방지하고, 악성 프로그램에 의한 수신 단문 메시지의 가로채기(interception)를 탐지할 수 있도록 한 MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법에 관한 것이다.
통신 망을 통해 제공되는 대표적인 서비스 중 하나인 SMS(Short Message Service)는 전 세계적으로 널리 사용되는 서비스이다. SMS는 140 byte 이하(140 or 160 character)의 단문 메시지를 전송하는 서비스로 서비스의 단순성과 함께 장소에 구애 없이 사용 할 수 있는 장점으로 인해 개인들간뿐만 아니라 기업과 고객간의 창구로도 널리 활용 되고 있다. 특히, SMS는 모바일 지불, 뱅킹, 쇼핑 등의 영역에서 널리 사용되고 있으며 사용자 인증을 위한 수단으로도 이용되고 있다.
이와 같이 널리 사용되는 SMS를 안전하게 하기 위하여 오랫동안 다양한 발명들이 제안 되어 왔다. 그러나 기존의 SMS를 위한 보안 방법은 메시지가 단말과 단말, 또는 단말과 서버간에 전송 되는 과정에 초점을 맞추어 연구되었다. 즉, 통신망을 통한 메시지 전달 과정에서 제 3자(공격자)에게 메시지가 노출 되거나(interception / eavesdropping) 변조, 손실 되는 것을 막기 위한 방법, SMS spoofing을 막기 위한 송/수신자 신원 확인 방법 등에 초점을 맞추어 연구가 진행 되어왔다.
스마트 폰 이전에 사용되었던 휴대폰의 경우, 휴대폰 제조사에 의해 작성 된 프로그램 만이 휴대폰에 설치 될 수 있었다. 따라서 단문 메시지를 수신하는 하나의 프로그램 만이 존재 하였으며, 악성 코드가 휴대폰에 설치 되기도 어려웠다. 따라서 휴대폰에 도착한 메시지에 대해서는 보안을 크게 고려하지 않아도 되었다.
그러나 최근 널리 사용되고 있는 스마트 폰의 경우, 사용자의 편의에 따라 다양한 프로그램 (APP)들이 스마트 폰에 설치될 수 있으며 문자와 같은 자원이 하나의 프로그램에서만 이용되는 것이 아니라 여러 프로그램(APP)에서 공유되어 사용되는 특징을 갖는다. 이러한 특징으로 인해, 실제 많은 악성코드들이 이미 스마트 폰을 통해 유포되고 있으며 이 중 단문 메시지에 접근하는 악성코드들도 상당수를 차지하고 있다. 일 예로, 안드로이드 기반 스마트 폰의 경우 인증번호를 전송하는 문자메시지를 가로채어 외부로 전송하는 악성코드들이 유포되었으며, 이를 통해 사용자의 금전적 손실까지 야기되기도 하였다. 즉, 이와 같은 스마트 폰 환경에서는 더 이상 단말에 도착한 문자 메시지에 대한 안정성이 보장 되지 않는다. 따라서, 단말 내부에서도 단문 메시지를 안전하게 보호하기 위한 방법이 요구된다.
따라서, 본 발명은 상기한 종래의 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 송신자뿐만 아니라, 수신자 측에서도 보안이 요구되는 문자 메시지를 정의할 수 있고, 보안이 요구되는 문자 메시지를 암호화하여 송수신하며, 암호화된 문자 메시지는 특정 응용 프로그램에서만 확인 가능하도록 하는 MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 일 측면에 따른 MTM 기반 단문 메시지 서비스 보안 시스템은, 어플리케이션 프로세서 상에서 구동되는, 단문 메시지 송수신을 위한 기본 문자 어플리케이션과 연동하여 단문 메시지의 암복호를 수행하는 하드웨어 보안모듈을 구비하는 사용자 단말; 및 상기 하드웨어 보안모듈과 공유된 암호화 키를 이용하여, 송신 단말로부터 수신한 단문 메시지를 암호화한 보안 메시지를 생성하고, 상기 보안 메시지를 상기 사용자 단말로 전송하는 서버를 포함한다.
상기 하드웨어 보안모듈은, 상기 서버로부터 수신한 상기 보안 메시지를 상기 기본 문자 어플리케이션에서 설정된 보안 정책에 기초하여 변환하고, 변환된 보안 메시지를 상기 기본 문자 어플리케이션으로 반환한다.
또한, 상기 하드웨어 보안모듈은, 상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 상기 기본 문자 어플리케이션에 반환한다.
또한, 상기 하드웨어 보안모듈은,
상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 별도의 키를 이용하여 재 암호화하고, 재 암호화된 보안 메시지 및 상기 별도의 키에 대한 키 ID를 상기 기본 문자 어플리케이션에 반환한다.
또한, 상기 하드웨어 보안모듈은, 상기 기본 문자 어플리케이션으로부터 보안 메시지 작성 요청을 받은 경우, 상기 암호화 키를 이용하여 단문 메시지를 암호화한 보안 메시지를 생성하여 상기 기본 문자 어플리케이션에 반환한다.
상기 서버는, 상기 송신 단말로부터 수신한 단문 메시지를 상기 기본 문자 어플리케이션에서 설정된 보안 정책에 기초하여 변환하고, 그 결과 생성된 상기 보안 메시지를 상기 사용자 단말로 전송한다.
단말의 어플리케이션 프로세서 상에서 구동되는, 단문 메시지 송수신을 위한 기본 문자 어플리케이션과 연동하여 단문 메시지의 보안 작업을 처리하는 본 발명의 다른 측면에 따른 하드웨어 보안모듈은, 어플리케이션 및 상기 어플리케이션의 요청의 무결성을 검증하고, 상기 어플리케이션이 상기 요청을 수행할 권한이 있는지 여부를 검증하는 접근 제어부; 상기 단말의 공개 키 및 개인 키와, 보안 메시지를 상기 단말로 송신하는 서버와 공유하는 암호화 키를 저장 및 관리하는 키 관리부; 및 상기 서버로부터 보안 메시지를 수신한 경우, 기 설정된 보안 정책에 기초하여 상기 보안 메시지를 변환하여 상기 기본 문자 어플리케이션에 반환하는 보안 메시지 처리부를 포함한다.
상기 보안 메시지 처리부는, 상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 상기 기본 문자 어플리케이션에 반환한다.
또한, 상기 보안 메시지 처리부는, 상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 별도의 키를 이용하여 재 암호화하고, 재 암호화된 보안 메시지 및 상기 별도의 키에 대한 키 ID를 상기 기본 문자 어플리케이션에 반환한다.
또한, 상기 보안 메시지 처리부는, 상기 기본 문자 어플리케이션으로부터 보안 메시지 작성 요청을 받은 경우, 상기 암호화 키를 이용하여 단문 메시지를 암호화한 보안 메시지를 생성하여 상기 기본 문자 어플리케이션에 반환한다.
수신 단말과 공유된 암호화 키를 이용하여, 송신 단말로부터 수신한 단문 메시지를 암호화한 보안 메시지를 생성하고, 상기 보안 메시지를 상기 수신 단말로 전송하는 본 발명의 다른 측면에 따른 서버는, 상기 수신 단말로부터 설정 받은 메시지 보안 정책을 저장 및 관리하는 보안 정책 관리부; 상기 보안 정책에 기초하여 상기 수신 단말에서 보안 메시지 수신 확인 여부를 검증하는 보안 메시지 수신 확인부; 상기 수신 단말에 대하여 메시지에 대한 암/복호 시 사용할 암호화 키를 생성 및 관리하는 키 관리부; 및 상기 송신 단말로부터 수신한 메시지로부터 상기 암호화 키를 이용하여 암호화 한 보안 메시지를 생성하는 보안 메시지 생성부를 포함한다.
상기 송신 단말로부터 암호화된 메시지가 수신된 경우, 상기 보안 메시지 생성부는, 상기 서버와 상기 송신 단말이 공유하는 제1 암호화 키를 이용하여 상기 암호화된 메시지를 복호하고, 상기 서버와 상기 수신 단말이 공유하는 제2 암호화 키를 이용하여 복호된 메시지를 재 암호화 한 상기 보안 메시지를 생성한다.
어플리케이션 프로세서 상에서 구동되는, 단문 메시지 송수신을 위한 기본 문자 어플리케이션과 연동하여 단문 메시지의 암복호를 수행하는 하드웨어 보안모듈을 구비하는 사용자 단말이 제공하는 본 발명의 다른 측면에 따른 단문 메시지 서비스 보안방법은, 서버와 공유된 암호화 키로 암호화 된 보안 메시지를 수신하는 단계; 보안 메시지를 관리하기 위해 기 설정된 보안 정책에 기초하여, 상기 보안 메시지를 변환하는 단계; 및 상기 보안 메시지의 수신이 완료되면, 수신 확인 메시지를 상기 서버로 전송하는 단계를 포함한다.
상기 변환하는 단계는, 상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 표시하는 단계를 포함한다.
또한, 상기 변환하는 단계는, 상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 별도의 키를 이용하여 재 암호화하고, 재 암호화된 보안 메시지 및 상기 별도의 키에 대한 키 ID를 저장하는 단계를 포함한다.
한편, 사용자 단말이 제공하는 본 발명의 다른 측면에 따른 단문 메시지 서비스 보안방법은, 상기 기본 문자 어플리케이션으로부터 보안 메시지 작성 요청을 받은 경우, 상기 암호화 키를 이용하여 단문 메시지를 암호화한 보안 메시지를 생성하여 상기 기본 문자 어플리케이션에 반환하는 단계를 더 포함할 수 있다.
수신 단말과 공유된 암호화 키를 이용하여, 송신 단말로부터 수신한 단문 메시지를 암호화한 보안 메시지를 생성하고, 상기 보안 메시지를 상기 수신 단말로 전송하는 서버가 제공하는 본 발명의 다른 측면에 따른 단문 메시지 서비스 보안방법은, 상기 송신 단말로부터 수신한 암호화되지 않은 단문 메시지가 상기 수신 단말에서 설정된 보안 정책에 부합한다면, 상기 수신 단말과 공유된 암호화 키를 이용하여 상기 단문 메시지를 암호화한 보안 메시지를 생성하는 단계; 상기 보안 메시지를 상기 수신 단말로 전달하고, 상기 수신 단말로 보안 메시지 수신 확인 작업을 요청하는 단계; 및 해당 보안 메시지의 수신 검증을 수행하는 단계를 포함한다.
상기 수신 검증을 수행하는 단계는, 해당 보안 메시지의 수신 검증을 위한 타임-아웃(TIME-OUT)을 설정하는 단계; 상기 수신 단말에서 보안 메시지 수신 확인 절차를 수행한 결과 생성된 수신 확인 메시지가 상기 타임-아웃 내에 전달되는지 여부를 판단하는 단계; 및 상기 판단 결과, 상기 수신 확인 메시지가 상기 타임- 아웃 내에 전달되지 않으면 수신 확인 오류 메시지를 생성하는 단계를 포함한다.
상기 수신 확인 메시지는 수신 받은 보안 메시지의 평문에 대한 해시(hash) 값 또는 수신 받은 보안 메시지를 포함하여 가장 최근에 수신 받은 N개의 보안 메시지의 평문에 대한 해시(hash) 값을 포함하되, 상기 상기 수신 검증을 수행하는 단계는, 상기 수신 확인 메시지가 상기 타임- 아웃 내에 전달되는 경우, 상기 송신한 보안 메시지의 평문 또는 최근 송신한 N개의 보안 메시지의 평문에 대한 해시 값과 상기 수신 확인 메시지에 포함된 해시 값이 일치하는지를 확인하는 단계와, 해당 값이 일치한 경우, 검증 확인 메시지를 생성하고, 일치하지 않은 경우 오류 메시지를 생성하는 단계를 더 포함할 수 있다.
본 발명에 따르면, 송신자의 의지 및 송신 단말의 보안 기능 제공 여부와 상관 없이, 수신 단문 메시지를 안전하게 보호할 수 있는 이점이 있다. 특히, 단문 메시지를 통해 전달된 주요 정보가 악성 코드에 의해 노출되는 것을 막을 수 있으며, 확인해야 할 주요 메시지가 악성 코드에 의해 가로챔을 당했는지를 실시간으로 확인할 수 있어, 주요 메시지의 미확인으로부터 야기되는 2차 피해를 감소시킬 수 있다.
도 1은 SMS 상에서 단문 메시지가 전달되는 과정을 설명하기 위한 도면.
도 2는 본 발명의 실시예에 따른 MTM 기반 단문 메시지 서비스 보안 시스템을 설명하기 위한 도면.
도 3은 도 2의 하드웨어 보안 모듈에 대한 블록 구성을 도시한 도면.
도 4는 도 2의 보안 서버에 대한 블록 구성을 도시한 도면.
도 5는 도 2의 단문 메시지 서비스 센터 및 보안 서버에서 단문 메시지 처리하는 과정을 설명하기 위한 도면.
도 6은 도 2의 사용자 단말에서 단문 메시지를 처리하는 과정을 설명하기 위한 도면.
도 7은 도 2의 사용자 단말, 단문 메시지 서비스 센터 및 보안 서버가 연동하여 보안 메시지 수신을 확인하는 과정을 설명하기 위한 도면.
본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 이하의 실시예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 목적, 구성 및 효과를 용이하게 알려주기 위해 제공되는 것일 뿐으로서, 본 발명의 권리범위는 청구항의 기재에 의해 정의된다.
한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자가 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가됨을 배제하지 않는다.
이하, 본 발명에 따른 MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법에 대하여 첨부한 도면을 참조하여 설명하기로 한다.
도 1은 SMS 상에서 단문 메시지가 전달되는 과정을 설명하기 위한 도면이다.
도 1에 도시된 바와 같이, 이동통신망에서 모바일 단말들(11,21)은 BTS(Base Transceiver Stations)라고 불리는 기지국(13,23)을 통해 데이터를 송수신하게 된다. 이러한 BTS들(13,23)은 지리학적 위치에 따라 BSS(Base Station System, 15,25)에 의해서 그룹으로 관리 되며, 각 BSS들(15,25)은 이동 교환국이라고 불리는 MSC(Mobile Switching Center, 17,27)에 연결된다.
MSC(17,27)는 자사 또는 타사의 MSC 및 유선, PSTN 등의 다른 네트워크와 연결되어 라우팅, 이동성 관리 등의 호 처리를 비롯한 다양한 작업을 수행한다. 이때, 도 1에서와 같이 타 네트워크 또는 타 이동 망과의 통신은 Gateway(33)를 통해서 이루어진다.
한편, MSC(17,27)는 모바일 가입자 정보를 관리하는 HLR(Home Location Register) 서버(17-1,27-1)와 연결되어 있다. HLR 서버(17-1,27-1)에서는 통신망 가입자의 다양한 정보를 관리하는데 일 예로, IMSI, MSISDN(전화번호)를 비롯하여 통신 사업자에 의해 발급된 SIM 카드 내에 포함된 주요 정보들, 가입자가 신청한 서비스 정보, 가입자의 현재 위치 등이 있다.
이와 같은 구조를 갖는 이동통신 망에서, 모바일 단말(11)에서 송신된 SMS 문자메시지는 기지국(13), BSS(15), MSC(17)를 거쳐 송신자의 home SMSC(Short Message Service Center, 19)로 전달된다. SMSC(19)는 SMS 서비스를 관리하는 서버로서 설치 위치에 따라 SMS Gateway를 통해 MSC와 연결되기도 하나 도 1에서는 편의상 직접 연결 되는 방식으로 설명하였다.
SMSC(19,29)가 문자 메시지를 수신하였을 때, SMSC(19,29)는 HLR(17-1,27-1)을 통해 수신 단말의 위치를 확인한 후 전달하는 작업을 수행한다. 이때, 수신 단말이 도 1의 case 1과 같이 송신자와 동일한 이동 통신 사업자에 가입된 단말이라면, 수신 단말의 위치를 확인한 후, SMSC(19)는 문자 메시지를 MSC(17), BSS(15), 기지국(13)을 통해 수신 단말로 전송한다. 참고로, 수신 단말의 전원이 꺼짐 등의 이유로 수신 단말로의 메시지 전송이 가능하지 않은 경우 SMSC(19)는 상기 수신 메시지를 내부적으로 저장하였다가 추후 MSC(17)로부터 단말이 접속 가능하다는 정보를 받았을 때 전송하는 방식으로 동작한다.
만약 SMSC(19)가 수신한 메시지의 수신 단말이 도 1의 case 2와 같이 송신자와 다른 이동 통신 사업자에 가입된 단말이라면, SMSC(19)는 SMS gateway(33)를 통하여 문자 메시지를 수신단말의 home SMSC(수신 단말을 담당하는 SMSC, 29)로 전송한다. 수신 단말의 home SMSC(29)는 HLR(27-1)로부터 수신 단말의 위치를 확인 한 후, 해당 이동 통신 망의 MSC(27), BSS(25), 기지국(23)을 통해 수신 단말로 메시지를 전송한다.
한편, 현재 SMS 서비스는 모바일 단말들 간 뿐만 아니라 인터넷에 연결 된 기기와의 송 수신도 가능하다. 특히, 도 1의 case3과 같이 개인과 개인 뿐만 아니라 SMS 서비스를 제공하는 어플리케이션 서버(Application Server, AS)와 개인간의 문자 메시지 송수신 역시 가능하다. 만약 SMSC(19,29)가 수신한 메시지가 도 1의 case3과 같이 인터넷에 연결된 특정 AS(31)로 보내지는 메시지라면 SMSC(19,29)는 SMS Gateway(33)를 통해 상기 메시지를 AS(31)로 전송하는 역할도 수행한다.
도 2는 본 발명의 실시예에 따른 MTM 기반 단문 메시지 서비스 보안 시스템을 설명하기 위한 도면이다.
도 2를 참조하면, 본 발명의 실시예에 따른 MTM 기반 단문 메시지 서비스 보안 시스템은, 도 1에 도시된 바와 같은 일반적인 이동통신 시스템에서 단문 메시지 보안 기능을 제공하기 위해, 새로운 구성이 추가되는 것을 특징으로 한다. 본 발명에서 추가적으로 제공되는 차별적인 구성은 단말 측과 서버 측으로 나누어 설명할 수 있다.
예컨대, 단말 측에서는 어플리케이션 프로세서에서 구동되는 단문 메시지 어플리케이션(이하, 기본 문자 어플리케이션)에 단문 메시지 보안 기능이 추가되고, 상기 어플리케이션 프로세서와 별도의 프로세서에 의해 구동되는 하드웨어 보안모듈이 추가된다.
서버 측에서는 단문 메시지 보안 기능을 제공하기 위한 보안서버가 추가된다. 이때, 상기 보안서버는 SMS 서비스를 관리하는 SMSC와는 별개의 구성으로 추가될 수 있지만, SMSC가 상기 보안서버가 제공하는 기능들을 그대로 수행할 수도 있다. 도 2에는 설명의 편의를 위해, SMSC와는 별도의 보안서버가 추가 구성되는 것으로 도시되어 있지만, 이는 하나의 예시일 뿐이며, 상기 예로 본 발명의 권리범위가 한정되는 것은 아니다.
상기 기본 문자 어플리케이션은 단문 메시지 서비스를 처리하는데 있어서, 상기 하드웨어 보안모듈 및 상기 보안서버와 연동하여 새로운 단문 메시지 보안 기능을 제공한다. 본 발명의 실시예에 따른 새로운 단문 메시지 보안 기능을 제공하기 위해, 서버 측에서 작업을 처리하는 과정은 도 5를 참조하여 후술하기로 하고, 단말 측에서 작업을 처리하는 과정은 도 6을 참조하여 후술한다.
본 발명에 따른 MTM 기반 단문 메시지 서비스 보안 시스템은, 사용자 단말(100), 기지국(130), BSS(150), MSC(170), HLR(170-1), SMSC(200), 보안서버(300)를 포함할 수 있다.
사용자 단말(100)은 어플리케이션 프로세서에서 구동되는 기본 문자 어플리케이션(110)과, 별도의 프로세서에서 구동되는 하드웨어 보안모듈(120)을 포함한다.
상기 기본 문자 어플리케이션(110)은 단문 메시지 작성을 위한 사용자 인터페이스를 제공하고, 작성된 단문 메시지를 사용자 단말(100)의 디스플레이 상에 표시하고, 이를 전송할 수 있도록 지원한다. 또한, 타 사용자 단말에서 전송된 단문 메시지를 수신하고, 이를 디스플레이 상에 표시한다.
또한, 상기 기본 문자 어플리케이션(110)은 상기 하드웨어 보안모듈(120)과 연동하여 중요 메시지에 대한 암호화를 수행하고, 혹은 암호화된 보안 메시지를 수신하고, 이를 복호화하여 디스플레이 상에 표시한다.
위와 같이, 본 발명에서는 중요 메시지를 보호하기 위해서 메시지에 대한 암호화를 수행하는 것을 특징으로 한다. 메시지에 대한 암호화는 SMSC와 단말(모바일 단말, AS, 기타 메시지 송수신 단말 등)간에 이루어지며, 이때 사용될 키(Key)는 하드웨어 보안모듈(120)과, 보안서버(300)에서 각각 관리된다.
한편, 각 주체 사이에서 키 공유는 기존의 키 분배를 위한 다양한 발명에서 제시된 방법들을 활용할 수 있다. 예컨대, 하드웨어 보안모듈(120)은 제조 시점에 생성된 단말 고유의 비대칭 키(공개키, 개인키)와 함께 통신망과의 통신을 위해 사용할 통신망의 공개키를 보유할 수 있다.
또한, 통신 망 사업자는 사용자의 통신 서비스 가입 시, 사용자 단말(100)의 하드웨어 보안모듈(120)에 존재하는 비대칭 키의 공개 키 정보를 획득하여, 이를 HLR(170-1)에서 저장 및 관리할 수 있다. 즉, HLR(170-1)은 각 사용자의 단말 별로, 정확하게는 단말의 하드웨어 보안모듈 별로 해당 모듈의 고유 공개 키를 관리할 수 있다.
한편, 본 발명의 실시예에 따라 일정 기간 동안 단문 메시지의 암/복호화에 사용될 대칭키(이하, 암호화 키)는 보안서버(300)에서 생성될 수 있다. 그리고, 상기 암호화 키는 HLR(170-1)에서 관리되고 있는 특정 하드웨어 모듈(120)의 공개키로 암호화되어 메시지 형태로 해당 사용자 단말(100)로 전송된다.
상기 메시지를 수신한 해당 사용자 단말(100)은 이를 하드웨어 보안모듈(120)로 보내 처리를 요청하고, 상기 하드웨어 보안모듈(120)은 내부에 저장된 자신의 개인키로 메시지를 복호화한 후, 검증하여 유효기간 동안 단문 메시지 암/복호에 사용할 대칭키를 획득한다.
한편, 본 발명의 또 다른 실시예에 따라 일정 기간 동안 단문 메시지의 암/복호화에 사용될 대칭키(이하, 암호화 키)는 H/W 보안 모듈 (120)에서 생성될 수 있다. 그리고, 상기 암호화 키는 H/W 보안 모듈(120)에서 관리되고 있는 통신 망의 공개키로 암호화되어 메시지 형태로 보안 서버(300)로 전송되어 공유될 수 있다. 단문 메시지 암/복호에 사용될 암호화 키를 획득하기 위한 상기 설명은 하나의 실시예일뿐이며, 본 발명의 권리범위는 이에 한정되지 않는다.
상기 하드웨어 보안 모듈(120)은 USIM(Universal Subscriber Identity Module), MTM(Mobile Trusted Module) 등과 같이 별도의 하드웨어로 구성되어 보안 기능을 수행한다.
도 3에 도시된 바와 같이, 하드웨어 보안 모듈(120)은 접근 제어부(121), 암호 엔진(123), 키 관리부(125), 보안메시지 처리부(127)를 포함할 수 있다.
접근 제어부(121)는 기본 문자 어플리케이션(110) 등과 같은 어플리케이션에서 하드웨어 보안모듈(120)로 들어오는 요청의 타당성을 검토하고, 해당 어플리케이션이 상기 요청을 수행할 권한을 가지는지 여부를 판단한다.
암호 엔진(123)은 RSA, AES, DES 등의 다양한 암호 알고리즘 및 message digest 알고리즘 등과 같이 보안에 필요한 다양한 기본 기능을 제공한다.
키 관리부(125)는 하드웨어 보안모듈 고유의 비대칭 키 및 통신사업자의 공개키와 함께 각 어플리케이션에서 사용할 키의 생성 및 관리를 수행한다.
보안 메시지 처리부(127)는 메시지 보안을 위한 사용자의 보안 정책 관리, 키 관리와 함께 보안 메시지 송수신 및 보안 메시지 수신 확인을 위해 기본 문자 어플리케이션으로부터 받은 보안 메시지 처리 요청을 수행한다. 상기 메시지 처리 요청은 암호 엔진(123) 및 키 관리부(125)를 이용하여 수행되며 메시지 처리는 도 6및 도 7과 함께 설명한다.
상기 보안 메시지 처리부(127)에서 관리되는 보안 정책의 일 예로, 수신 보안 메시지 분류 정책, 보안 메시지 관리 정책, 메시지 수신 확인 범위 등이 존재한다. 수신 보안 메시지 분류 정책이란, 사용자가 보호하고자 하는 중요 메시지를 설정하기 위한 정책으로 특정 발신자 및 keyword(또는 keyword regular expression)를 들 수 있다. 즉, 수신자는 상기 설정 및 본 발명의 구성을 통하여 특정 발신자로부터 보내진 문자 또는 인증, 이체 등과 같은 특정 keyword를 가진 문자를 보안 메시지로 정의하여 보호할 수 있다. 보안 메시지 관리 정책은 수신받은 보안 메시지를 암호화해서 보관할지, 평문으로 보관할지에 대한 사용자 선호도 또는 암호화해서 보관할 문자에 대한 규칙 등을 의미한다. 마지막으로 메시지 수신 확인 범위는 수신 확인을 수행할 메시지 범주를 규정하는 것으로서 보안 메시지, 수신자 설정에 의해 보호되는 보안 메시지, 전체 미확인 등의 값을 가질 수 있다.
위와 같이 보안 메시지 처리부(127)에 의해서 관리되는 보안 정책은 기본 문자 어플리케이션을 통하여 사용자로부터 입력받아 관리되며, 이 중 수신 보안 메시지 분류 정책 및 메시지 수신 확인 범위 정책은 보안 서버로 전달 된다.
(참고로, 보안 메시지는 암호화 되어서 기본 문자 어플리케이션으로 전달되는 모든 메시지를 말하며, 수신자 설정에 의해 보호되는 보안 메시지는 송신자의 암호 여부와 상관없이 수신자의 중요 메시지 설정 정책에 부합되어 암호화되어 보내진 메시지를 의미한다.)
또한, 상기 보안 메시지 처리부(127)는 키 관리를 위해 필요한 작업 역시 수행한다. 앞에서 예시한 키 관리의 일 예의 경우, 기본 문자 어플리케이션(110)은 보안 서버(300)로부터 암호화키 공유 메시지를 수신 한 경우, 이를 하드웨어 보안 모듈(120)의 보안 메시지 처리부(127)에 전달한다. 보안 메시지 처리부(127)는 해당 메시지를 키 관리부(125)에 저장되어 있는 하드웨어 보안 모듈의 개인키와 암호 엔진을 이용하여 복호/검증 한 후, 메시지가 유효한 경우 수신 메시지로부터 추출한 키를 키 관리부(125)에 저장하는 역할을 수행한다.
또한, 앞에서 예시한 키 관리의 두번째 실시 예의 경우, 기본 문자 어플리케이션(110)으로부터 공유할 세션키 생성을 요청받은 경우 하드웨어 보안 모듈(120)의 보안 메시지 처리부(127)는 키 관리부(125)를 통해 세션키를 생성 한 후, 이를 암호 엔진(123)을 통해 통신사업자의 공개키로 암호화하여 반환하는 역할을 수행할 수 있다.
또한, 상기 보안 메시지 처리부(127)는 키 업데이트, 키 유효시간 경과, 키 삭제 등의 요청에 따라 키 관리부(125)에 키의 추가, 변경, 삭제 등의 작업을 지시한다.
도 4는 도 2의 보안 서버에 대한 블록 구성을 도시한 도면이다.
도 4를 참조하면, 보안 서버(300)는 보안 메시지 수신 확인부(310), 보안 메시지 생성부(320), 보안 정책 관리부(330), 키 관리부(340)를 포함할 수 있다.
보안 메시지 수신 확인부(310)는 보안 메시지가 기본 문자 어플리케이션으로 전달 되었는지를 확인하는 역할을 수행하며 이에 대한 세부 동작은 도 7과 함께 후술한다.
보안 메시지 생성부(320)는 수신받은 메시지 및 수신자의 보안 정책에 따라 메시지에 대한 암/복호를 수행하여 보안 메시지를 생성하며 이에 대한 세부 동작은 도 5와 함께 후술한다.
보안 정책 관리부(330)는 사용자로부터 설정받은 보안 정책을 기본 문자 어플리케이션(110)으로부터 전달받아 관리하는 역할을 수행한다.
키 관리부(340)는 각 단말에 대하여 메시지에 대한 암/복호 시 사용할 키를 생성 및 공유하고, 키를 관리하는 역할을 수행한다. 이때, 단말은 사용자 단말과 함께, 타 SMSC, AS를 의미한다. (SMSC와 AS와의 키 공유는 기존 방법들을 활용하며 사용자 단말과의 키 공유 역시 앞서 서술한 예시 외에 어떤 방법도 사용 가능하다.)
이하, 상기한 본 발명에 따른 MTM 기반 단문 메시지 서비스 보안 시스템 의 동작과 상응하는 본 발명에 따른 단문 메시지 서비스 보안 방법에 대하여 도 5 내지 도 7를 참조하여 단계적으로 설명해 보기로 하자.
도 5는 도 2의 단문 메시지 서비스 센터(SMSC) 및 보안 서버에서 단문 메시지 처리하는 과정을 설명하기 위한 도면이다.
도 2 및 도 5를 함께 참조하면, SMSC(200)가 단문 메시지를 수신한 경우(S510), 수신받은 단문 메시지가 송신 단말로부터 암호화된 보안 메시지인지 암호화되지 않은 일반 메시지 인지를 확인한다(S520).
본 발명의 구성에 따르면 송신 단말로부터 암호화된 보안 메시지를 작성해서 보내는 것 또한 가능하다. 일 예로, 송신자가 보안 메시지 작성을 요청한 경우, 기본 문자 어플리케이션은 하드웨어 보안 모듈로 사용자가 작성한 메시지에 대한 보안 메시지 생성을 요청할 수 있다. 이때 하드웨어 보안 모듈의 보안 문자 처리부는 키 관리부에서 관리되는 암호화 키를 이용하여 전달받은 메시지를 암호화하여 보안 메시지를 생성할 수 있다.
수신받은 메시지가 보안 메시지인 경우, SMSC(200)는 해당 송신자를 확인하고, SMSC(200)가 탑재한 보안 기능에 따라 필요 시 송신자를 인증하는 절차를 수행한다(S531).
이 후, 메시지의 수신자가 상기 SMSC(200)가 담당하는 사용자인지를 확인 한다(S541). 만약, 상기 SMSC(200)가 해당 수신자의 home SMSC 라면, 보안 서버(300)의 보안 메시지 생성부(320)를 통해 보안 메시지를 업데이트 한다(S551). 이때, 보안 메시지 업데이트란 전달받은 메시지를 복호화한 후 전달 대상에 맞게 다시 암호화하는 작업을 의미한다.
상기 예시의 경우, 송신 단말 (송신자 또는 AS가 상기 SMSC가 담당하는 사용자인 경우)과 상기 SMSC(200) 사이에 관리되는 암호화 키, 또는 타 SMSC (송신자가 상기 SMSC가 담당하는 사용자가 아닌 경우)와 상기 SMSC 사이에 관리되는 암호화 키를 이용하여 수신받은 메시지를 복호화한 후, 수신 단말과 상기 SMSC(200) 사이에 관리되는 암호화 키를 이용하여 복호화된 메시지를 다시 암호화 하는 것을 의미한다.
보안 메시지 업데이트가 완료되면 상기 SMSC(200)는 MSC를 통하여 보안 메시지를 수신 단말로 전달하는 작업을 수행한 후(S561), 보안 서버(300)의 보안 메시지 수신 확인부(310)로 문자 수신 확인 작업을 수행하라고 요청한다(S571).
이와 달리, 수신 받은 보안 메시지의 수신자가 상기 SMSC(200)가 담당하는 사용자가 아닌 경우, 보안 서버(300)의 보안 메시지 생성부(320)를 통해 보안 메시지를 업데이트 한 후(S551'), 수신 단말을 담당하는 SMSC(수신 SMSC)로 업데이트 된 보안 메시지를 전달 한다(S561').
이 경우 보안 메시지의 업데이트를 위해서 보안 서버(300)의 보안 메시지 생성부(320)는 송신단말과 상기 SMSC(200) 사이의 암호화 키를 활용하여 보안 메시지를 복호한 후, 상기 SMSC(200)와 수신 SMSC 사이의 암호화 키를 활용하여 메시지를 암호화한다.
다른 한편으로, 상기 SMSC(200)가 수신 받은 메시지가 일반 메시지인 경우, 상기 SMSC(200)는 역시 해당 송신자를 확인하고, 상기 SMSC(200)가 탑재한 보안 기능에 따라 필요 시 송신자를 인증하는 절차를 수행한다(S533).
수신받은 일반 메시지의 수신자가 상기 SMSC(200)가 담당하는 사용자가 아닌 경우, 수신자를 담당하는 SMSC(수신 SMSC)로 문자 메시지를 전달한다(S553').
이와 반대로, 수신자가 상기 SMSC(200)가 담당하는 사용자 인 경우, 보안 서버(300)와의 연동을 통해 수신 메시지가 수신자의 보안 정책에 부합하는지, 즉, 기 설정 된 발신자로부터 메시지가 송신 되었는지 또는 기 설정 된 keyword를 포함하는지를 살펴본다(S553).
만약 보안 정책에 부합하지 않는다면, MSC를 통하여 수신 받은 메시지를 단말로 전송한다(S563').
이와 달리, 수신자가 설정한 보안 정책에 부합한다면, 보안 서버(300)의 보안 메시지 생성부(320)를 통해 상기 SMSC(200)와 수신 단말 사이의 암호화 키를 활용하여 문자 메시지를 암호화 함으로써 보안 메시지를 생성한다(S563).
이후, 상기 SMSC(200)는 생성된 보안 메시지를 수신 단말로 전달하고(S573), 보안 서버(300)의 보안 메시지 수신 확인부(310)로 메시지 수신 확인 작업을 요청한다(S583).
도 6은 도 2의 사용자 단말에서 단문 메시지를 처리하는 과정을 설명하기 위한 도면이다.
도 2를 참조하여 전술한 바와 같이, 본 발명의 실시예에 따르면, 사용자 단말 측에서 보안 서비스를 제공하기 위해서, 기본 문자 어플리케이션(110)과, 하드웨어 보안모듈(120)이 상호 연동하여 메시지를 처리한다. 도 6은 상기 기본 문자 어플리케이션(110)과, 상기 하드웨어 보안모듈(120) 각각에서 처리되는 작업과, 이들 사이에서 처리되는 작업을 도시한다.
도 6을 참조하면, 기본 문자 어플리케이션(110)이 단문 메시지를 수신한 경우(S610), 이 메시지가 일반 메시지인지 보안 메시지인지 여부를 판단한다(S620).
수신된 메시지가 일반 메시지인 경우, 기존과 같이 해당 메시지를 저장하고 사용자에게 보여준다(S630').
이와 달리, 수신된 메시지가 보안 메시지인 경우, 기본 문자 어플리케이션(110)은 하드웨어 보안 모듈(120)로 수신 메시지에 대한 처리를 요청한다(S630).
이때, 하드웨어 보안 모듈(120)의 접근 제어부(121)는 요청 어플리케이션과 수신 받은 요청을 검증하여 요청 처리를 결정한다(S640). 만약, 기본 문자 어플리케이션의 무결성이 훼손되었거나, 혹은 기본 문자 어플리케이션이 아닌 타 어플리케이션에서 상기 보안 메시지 처리 요청이 발생하는 것과 같은 등의 상황이 발생하였다면, 접근 제어부(121)는 상기 요청을 거부하고 사용자에게 이와 관련 된 사실을 알려주기 위한 알람을 발생한다(S650').
이와 달리, 접근 제어부(121)에서 상기 요청을 허가한 경우, 보안 메시지 처리부(127)는 사용자가 설정한 보안 정책 중 보안 메시지를 단말에서 암호화해서 관리할 것인지, 혹은 평문으로 관리할 것인지의 여부를 확인 한다(S650).
만약, 사용자가 보안 메시지를 평문으로 관리하는 정책을 설정하였다면, 보안 메시지 처리부(127)는 해당 메시지를 키 관리부(125)에서 관리되는 암호화 키(SMSC와 단말 사이의 문자 암/복호 key)를 활용하여 복호한 후, 기본 문자 어플리케이션(110)에 반환한다(S660').
기본 문자 어플리케이션(110)은 역시 해당 메시지를 저장 한 후, 사용자에 보여준다(S670').
이와 달리, 사용자가 보안 메시지를 암호화된 상태로 관리하는 정책을 설정하였다면, 보안 메시지 처리부(127)는 단문 메시지를 복호하여 원본 메시지를 획득 한 후, 기본 문자 어플리케이션에서의 문자 관리를 위해 생성한 키를 활용하여 메시지를 암호화 한 후, 암호화 된 메시지와 상기 메시지를 암호화 할 때 사용한 키의 ID를 같이 반환 한다(S660).
기본 문자 어플리케이션(110)은 반환된 암호화된 메시지 및 키의 ID를 저장한다(S670).
여기서, 단문 메시지를 암호화 저장하기 위해 사용하는 키는 단문 메시지를 암호/복호하기 위해 SMSC와 단말 사이에 공유하는 암호화 키와 다른 것임을 유념해야 한다.
키의 안정성을 위해, 단말과 SMSC 간에 공유하는 암호화 키는 주기적으로 변경된다는 점은 전술한 바 있다. 이와 같이, 키의 안정성을 위해 주기적으로 변경되는 암호화 키를 단문 메시지의 암호화 저장을 위해 그대로 사용한다면, 모든 저장 메시지를 위한 키를 관리하는 것은 불가능하다.
따라서, 단말 내에서 단문 메시지를 암호화 저장하기 위해 사용되는 키는 단말과 SMSC 간에 공유하는 암호화 키와는 별개의 것으로 사용한다.
한편, 단말 내에서 암호화 되어 관리 되는 단문 메시지들에서 사용자가 해당 내용을 확인하기를 요청한 경우, 암호화된 단문 메시지는 하드웨어 보안 모듈을 통하여 복호화 된 후 사용자에게 보여지며, 원본 내용은 단말 내부에서 평문으로 저장 되지는 않는다.
수신된 단문 메시지를 보여주기 위하여 기본 문자 어플리케이션(110)은 하드웨어 보안 모듈(120)로 보안 메시지 확인을 요청한다(S680).
하드웨어 보안 모듈(120)은 요청 어플리케이션과 수신받은 요청을 검증하여 요청 처리를 결정한다(S690).
해당 요청이 거부되면, 하드웨어 보안 모듈(120)은 경고를 발생하고(S700'), 이와 달리 해당 요청이 접근 제어부(121)에 의해서 허가되면, 요청 한 어플리케이션의 입력받은 키 ID에 해당하는 키로 암호화된 메시지를 복호한 후 반환 한다(S700).
기본 문자 어플리케이션(110)은 반환받은 내용을 사용자에게 보여 준 후(S710), 보안 메시지 수신 확인 절차를 개시한다(S720).
도 7은 도 2의 사용자 단말, 단문 메시지 서비스 센터 및 보안 서버가 연동하여 보안 메시지 수신을 확인하는 과정을 설명하기 위한 도면이다.
도 7에 도시된 바와 같이, SMSC는 보안 메시지를 수신 단말(100)로 전달하고(S110), 이와 동시에 혹은 순차적으로 보안 서버(300)로 보안 메시지 수신 확인을 요청한다(S130). 이때, 보안 서버(300)의 보안 메시지 수신 확인부(310)는 보안 정책 관리부(330)에 저장된 관리 정책에 따라 메시지의 수신 확인 여부를 결정한다. 메시지의 수신 확인 여부는 보안 정책 관리부(330)에서 관리되는 메시지 수신 확인 범위 값으로 결정된다.
이때, 요청받은 메시지에 대한 수신 확인이 필요 없다고 판단된 경우, 수신 확인 절차를 종료한다. 반면에 요청받은 메시지에 대한 수신 확인이 필요하다고 판단된 경우, 해당 보안 메시지의 수신 검증을 위한 TIME-OUT을 설정한다(S230).
한편, 수신 단말(100)은 기 정의된 프로세스에 따라 보안 메시지 수신 확인 절차를 수행한다. 예컨대, 수신 단말(100)의 기본 문자 어플리케이션(110)은 보안 메시지를 수신한 경우, 도 6에서 설명한 방식으로 수신 메시지를 처리 한 후, 보안 메시지 수신 확인 절차를 개시하게 된다. 이때, 하드웨어 보안 모듈(120)의 보안 메시지 처리부(127)는 보안 정책을 확인하여 상기 메시지의 수신 확인 수행 여부를 결정 한 후, 수신 확인이 필요한 경우 수신 확인을 위한 메시지를 생성한다(S310). 이에 대한 구체적인 설명은 도 6을 참조하여 전술하였으므로 생략하도록 한다.
보안 메시지 수신 확인부(310)는 수신 단말(100)로부터 일정 시간 내(TIME-OUT)에 수신 확인 메시지가 전달 되는지 여부를 판단하고(S330), 만약 일정 시간 내에 수신 확인 메시지가 전달되지 않는다면, 해당 메시지에 대한 수신이 이루어지지 않은 것으로 간주하고 수신 확인 오류 메시지를 생성한다(S530).
한편, 상기 단계 S310에서 생성된 수신 확인 메시지는 수신받은 보안 메시지의 평문에 대한 해시(hash) 값 또는 수신받은 보안 메시지를 포함하여 가장 최근에 수신받은 N개의 보안 메시지의 평문에 대한 해시(hash) 값을 포함할 수 있다.
이를 위해 보안 메시지 처리부(127)는 최근 N개에 대한 보안 메시지를 자체적으로 관리한다. 보안 메시지 처리부(127)을 통하여 생성된 수신 확인 메시지는 기본 문자 어플리케이션(110)을 통하여 보안 서버(300)로 전송된다.
보안 서버(300)는 대기중인 단문 메시지에 대한 수신 확인 메시지를 받은 경우, 해당 메시지에 대한 검증을 수행한다(S400). 이러한 검증은 송신한 보안 메시지의 평문 또는 최근 송신한 N개의 보안 메시지의 평문에 대한 해시 값과 수신 확인 메시지에 포함된 해시 값이 일치하는지를 확인함으로써 이루어질 수 있다.
만약, 해당 값이 일치한 경우, 보안 서버(300)는 검증 확인 메시지를 생성하고(S510), 일치하지 않은 경우 오류 메시지를 생성한다(S530).
상기 단계 S510에서 생성된 검증 확인 메시지 또는 상기 단계 S530에서 생성된 오류 메시지는 수신 단말(100)로 전송되고, 수신 단말(100)의 기본 문자 어플리케이션(110)은 오류 메시지를 수신한 경우, 알람을 통해 사용자에게 이를 통지한다(S600).
한편, 본 발명에 따른 MTM 기반 단문 메시지 서비스 보안 시스템 및 그 방법을 실시 예에 따라 설명하였지만, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
따라서, 본 발명에 기재된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 사용자 단말, 200 : SMSC, 300 : 보안 서버
110 : 기본 문자 어플리케이션, 120 : 하드웨어 보안 모듈
121 : 접근 제어부, 123 : 암호 엔진
125 : 키 관리부, 127 : 보안 메시지 처리부
310 : 보안 메시지 수신 확인부, 320 : 보안 메시지 생성부
330 : 보안 정책 관리부, 340 : 키 관리부

Claims (11)

  1. 단말의 어플리케이션 프로세서 상에서 구동되는 단문 메시지 송수신을 위한 기본 문자 어플리케이션 및 상기 기본 문자 어플리케이션의 요청의 무결성을 검증하고, 상기 기본 문자 어플리케이션이 상기 요청을 수행할 권한이 있는지 여부를 검증하는 접근 제어부;
    상기 단말의 공개 키 및 개인 키와, 보안 메시지를 상기 단말로 송신하는 서버와 공유하는 암호화 키를 저장 및 관리하는 키 관리부; 및
    서버로부터 보안 메시지를 수신한 경우, 기 설정된 보안 정책에 기초하여 상기 보안 메시지를 변환하여 상기 기본 문자 어플리케이션에 반환하는 보안 메시지 처리부
    를 포함하는 하드웨어 보안 모듈.
  2. 제1항에 있어서, 상기 보안 메시지 처리부는,
    상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 상기 기본 문자 어플리케이션에 반환하는 것
    인 하드웨어 보안 모듈.

  3. 제1항에 있어서, 상기 보안 메시지 처리부는,
    상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 별도의 키를 이용하여 재 암호화하고, 재 암호화된 보안 메시지 및 상기 별도의 키에 대한 키 ID를 상기 기본 문자 어플리케이션에 반환하는 것
    인 하드웨어 보안 모듈.
  4. 제1항에 있어서, 상기 보안 메시지 처리부는,
    상기 기본 문자 어플리케이션으로부터 보안 메시지 작성 요청을 받은 경우, 상기 암호화 키를 이용하여 단문 메시지를 암호화한 보안 메시지를 생성하여 상기 기본 문자 어플리케이션에 반환하는 것
    인 하드웨어 보안 모듈.
  5. 어플리케이션 프로세서 상에서 구동되는, 단문 메시지 송수신을 위한 기본 문자 어플리케이션과 연동하여 단문 메시지의 암복호를 수행하는 하드웨어 보안모듈을 구비하는 사용자 단말이 제공하는 단문 메시지 서비스 보안방법에 있어서,
    서버와 공유된 암호화 키로 암호화 된 보안 메시지를 수신하는 단계;
    보안 메시지를 관리하기 위해 기 설정된 보안 정책에 기초하여, 상기 보안 메시지를 변환하는 단계; 및
    상기 보안 메시지의 수신이 완료되면, 수신 확인 메시지를 상기 서버로 전송하는 단계
    를 포함하는 단문 메시지 서비스 보안방법.
  6. 제5항에 있어서, 상기 변환하는 단계는,
    상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 표시하는 단계를 포함하는 것
    인 단문 메시지 서비스 보안방법.
  7. 제5항에 있어서, 상기 변환하는 단계는,
    상기 암호화 키를 이용하여 상기 보안 메시지를 복호하고, 복호된 보안 메시지를 별도의 키를 이용하여 재 암호화하고, 재 암호화된 보안 메시지 및 상기 별도의 키에 대한 키 ID를 저장하는 단계를 포함하는 것
    인 단문 메시지 서비스 보안방법.
  8. 제5항에 있어서,
    상기 기본 문자 어플리케이션으로부터 보안 메시지 작성 요청을 받은 경우, 상기 암호화 키를 이용하여 단문 메시지를 암호화한 보안 메시지를 생성하여 상기 기본 문자 어플리케이션에 반환하는 단계
    를 더 포함하는 단문 메시지 서비스 보안방법.
  9. 수신 단말과 공유된 암호화 키를 이용하여, 송신 단말로부터 수신한 단문 메시지를 암호화한 보안 메시지를 생성하고, 상기 보안 메시지를 상기 수신 단말로 전송하는 서버가 제공하는 단문 메시지 서비스 보안방법에 있어서,
    상기 송신 단말로부터 수신한 암호화되지 않은 단문 메시지가 상기 수신 단말에서 설정된 보안 정책에 부합한다면, 상기 수신 단말과 공유된 암호화 키를 이용하여 상기 단문 메시지를 암호화한 보안 메시지를 생성하는 단계;
    상기 보안 메시지를 상기 수신 단말로 전달하고, 상기 수신 단말로 보안 메시지 수신 확인 작업을 요청하는 단계; 및
    해당 보안 메시지의 수신 검증을 수행하는 단계
    를 포함하는 단문 메시지 서비스 보안방법.
  10. 제9항에 있어서, 상기 수신 검증을 수행하는 단계는,
    해당 보안 메시지의 수신 검증을 위한 타임-아웃(TIME-OUT)을 설정하는 단계;
    상기 수신 단말에서 보안 메시지 수신 확인 절차를 수행한 결과 생성된 수신 확인 메시지가 상기 타임-아웃 내에 전달되는지 여부를 판단하는 단계; 및
    상기 판단 결과, 상기 수신 확인 메시지가 상기 타임- 아웃 내에 전달되지 않으면 수신 확인 오류 메시지를 생성하는 단계를 포함하는 것
    인 단문 메시지 서비스 보안방법.
  11. 제9항에 있어서,
    상기 수신 확인 메시지는 수신 받은 보안 메시지의 평문에 대한 해시(hash) 값 또는 수신 받은 보안 메시지를 포함하여 가장 최근에 수신 받은 N개의 보안 메시지의 평문에 대한 해시(hash) 값을 포함하되,
    상기 상기 수신 검증을 수행하는 단계는,
    상기 수신 확인 메시지가 상기 타임- 아웃 내에 전달되는 경우, 상기 송신한 보안 메시지의 평문 또는 최근 송신한 N개의 보안 메시지의 평문에 대한 해시 값과 상기 수신 확인 메시지에 포함된 해시 값이 일치하는지를 확인하는 단계와,
    해당 값이 일치한 경우, 검증 확인 메시지를 생성하고, 일치하지 않은 경우 오류 메시지를 생성하는 단계를 더 포함하는 것
    인 단문 메시지 서비스 보안방법.
KR1020150053725A 2015-04-16 2015-04-16 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법 KR102255366B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150053725A KR102255366B1 (ko) 2015-04-16 2015-04-16 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
US15/130,782 US10021562B2 (en) 2015-04-16 2016-04-15 Mobile trusted module (MTM)-based short message service security system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150053725A KR102255366B1 (ko) 2015-04-16 2015-04-16 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20160123558A true KR20160123558A (ko) 2016-10-26
KR102255366B1 KR102255366B1 (ko) 2021-05-25

Family

ID=57128572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150053725A KR102255366B1 (ko) 2015-04-16 2015-04-16 Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US10021562B2 (ko)
KR (1) KR102255366B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8825556B2 (en) * 2005-01-28 2014-09-02 Cardinalcommerce Corporation System and method for conversion between Internet and non-Internet based transactions
US10021074B2 (en) * 2016-03-23 2018-07-10 Getac Technology Corporation Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
CN106454782A (zh) * 2016-11-29 2017-02-22 中国工商银行股份有限公司 手机银行接入方法、终端及系统
US10298551B1 (en) * 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US10498536B2 (en) * 2017-04-20 2019-12-03 Servicenow, Inc. System for permitting access to scoped applications
CN108882182B (zh) * 2017-05-11 2021-06-18 展讯通信(上海)有限公司 短信加解密装置
US11093653B2 (en) * 2018-05-24 2021-08-17 Texas Instruments Incorporated Secure message routing
US11310246B2 (en) * 2018-08-10 2022-04-19 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265552A1 (en) * 2008-03-28 2009-10-22 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20090305673A1 (en) * 2008-06-06 2009-12-10 Ebay, Inc. Secure short message service (sms) communications
US20100159962A1 (en) * 2008-12-18 2010-06-24 Yigang Cai Short message service communication security
US20140031070A1 (en) * 2012-07-26 2014-01-30 Twilio, Inc. Method and system for controlling message routing
US20150113272A1 (en) * 2013-10-21 2015-04-23 Electronics And Telecommunications Research Institute Method and apparatus for authenticating and managing application using trusted platform module

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100576722B1 (ko) 2003-12-26 2006-05-03 한국전자통신연구원 웹서비스에 대한 메시지 보안 처리 시스템 및 방법
US8442231B2 (en) 2004-07-22 2013-05-14 Telecom Italia S.P.A. Method and system for improving robustness of secure messaging in a mobile communications network
KR100848966B1 (ko) 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
US9135449B2 (en) 2012-07-24 2015-09-15 Electronics And Telecommunications Research Institute Apparatus and method for managing USIM data using mobile trusted module
KR20140058196A (ko) 2012-11-06 2014-05-14 한국전자통신연구원 모바일 메시지 데이터의 보안 장치 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090265552A1 (en) * 2008-03-28 2009-10-22 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20090305673A1 (en) * 2008-06-06 2009-12-10 Ebay, Inc. Secure short message service (sms) communications
US20100159962A1 (en) * 2008-12-18 2010-06-24 Yigang Cai Short message service communication security
US20140031070A1 (en) * 2012-07-26 2014-01-30 Twilio, Inc. Method and system for controlling message routing
US20150113272A1 (en) * 2013-10-21 2015-04-23 Electronics And Telecommunications Research Institute Method and apparatus for authenticating and managing application using trusted platform module

Also Published As

Publication number Publication date
KR102255366B1 (ko) 2021-05-25
US10021562B2 (en) 2018-07-10
US20160309331A1 (en) 2016-10-20

Similar Documents

Publication Publication Date Title
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
RU2597526C2 (ru) Связь шлюза с обеспечением безопасности
EP1025675B1 (en) Security of data connections
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN103166958B (zh) 一种文件的保护方法及系统
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
CN103339911B (zh) 允许被授权方访问从移动设备发送的被加密的消息
CN101466079A (zh) 电子邮件的传送方法、系统及wapi终端
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
KR100879982B1 (ko) 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US9148757B2 (en) Method for tracking a mobile device onto a remote displaying unit
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
KR20180015667A (ko) 보안 sms 통신을 위한 방법 및 시스템
CN104243452A (zh) 一种云计算访问控制方法及系统
KR101482938B1 (ko) 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
WO2012075761A1 (zh) 一种加密mms的方法及系统
US10542426B2 (en) System and method for transmitting a secure message over a signaling network
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
US20230370247A1 (en) Method for protecting a network access profile against cloning
Murdan et al. An android mobile application for an improved version of SMSSec, for secure SMS communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant