KR20180000220A - 보안 메시지 서비스 제공 방법 및 이를 위한 장치 - Google Patents

보안 메시지 서비스 제공 방법 및 이를 위한 장치 Download PDF

Info

Publication number
KR20180000220A
KR20180000220A KR1020160078164A KR20160078164A KR20180000220A KR 20180000220 A KR20180000220 A KR 20180000220A KR 1020160078164 A KR1020160078164 A KR 1020160078164A KR 20160078164 A KR20160078164 A KR 20160078164A KR 20180000220 A KR20180000220 A KR 20180000220A
Authority
KR
South Korea
Prior art keywords
message
security
identification information
data
secure
Prior art date
Application number
KR1020160078164A
Other languages
English (en)
Other versions
KR102567737B1 (ko
Inventor
차재욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160078164A priority Critical patent/KR102567737B1/ko
Publication of KR20180000220A publication Critical patent/KR20180000220A/ko
Application granted granted Critical
Publication of KR102567737B1 publication Critical patent/KR102567737B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다. 본 발명의 실시예에 따른 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함한다.

Description

보안 메시지 서비스 제공 방법 및 이를 위한 장치{Method providing secure message service and apparatus therefor}
본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다.
문자 메시지 서비스는 최근 단순한 개인간 메시지 교환의 차원을 넘어, 그룹간 전송, 신용카드 사용 알림 등의 매우 다양한 용도로 폭넓게 사용되고 있다.
특히, 문자 메시지는 금융 기관에서 사용자 인증을 강화하기 위한 수단으로서 이용되기도 한다. 즉, 금융 기관에서는 공인인증서 또는 아이디/패스워드를 이용한 1차 인증을 함께, 인증번호가 기록된 문자 메시지를 사용자에게 전송하고 상기 인증번호의 일치 여부를 통해서 사용자 인증을 추가적으로 수행하기도 한다. 아래의 특허문헌은 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템에 관하여 개시한다.
이렇게 문자 메시지의 사용이 증가하고 그 활용도가 높아짐에 따라 문자 메시지에 대한 보안의 필요성도 증가하게 되었다. 특히 문자 메시지가 개인 신용정보나 금융 정보 등을 담고 있는 경우, 보안의 필요성은 심각하게 증대된다. 따라서 단말이 송신하는 문자 메시지의 보안을 향상시키는 기술이 필요하게 되었다.
한국공개특허 제10-2011-0078146호
본 발명은 외부의 해킹으로부터 메시지를 보호하고, 메시지 변조와 메시지의 정확한 수신을 검증하여, 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 보안 메시지 서버에서 보안 메시지 서비스를 제공하는 방법은, 원본 메시지가 암호화된 보안 메시지를 생성하는 단계; 상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른, 보안 메시지를 처리하기 위한 보안 모듈을 포함하는 메시지 처리 장치에 있어서, 상기 보안 모듈은, 보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및 상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부를 포함하는 것을 특징으로 한다.
본 발명은 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호하는 장점이 있다.
또한, 본 발명은 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려주는 이점도 있다.
게다가, 본 발명은 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 제한 상황을 설정하고, 복호화 조건에 부합하는 경우에만 메시지가 복호화되는 것을 허락함으로써, 메시지의 보안성을 더욱 향상시키는 효과가 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 보안 시스템은, 발신 장치(100), 보안 서비스 서버(200), 메시지 센터(300), 단말 정보 서버(400) 및 메시지 처리 장치(500)를 포함한다.
발신 장치(100)는 문자 메시지를 발송하는 장치로서, 문자 메시지 발송 서버, 문자 메시지가 발송 가능한 이동통신단말, VoIP(Voice over Internet Protocol) 단말 등으로서, 문자 메시지를 발송 가능한 장치라면 제한되지 않고 채택 가능하다. 상기 발신 장치(100)는 문자 메시지를 발송할 때, 하나 이상의 제한 옵션을 설정하여 문자 메시지를 발송할 수 있다. 여기서, 제한 옵션은, 문자 메시지가 복호화될 수 있는 위치정보, 문자 메시지가 복호화 가능한 총 횟수, 복호화 가능 기간, 문자 메시지를 복호화할 수 있는 착신 단말의 식별정보 중 하나 이상을 포함한다. 상기 위치정보로서, GPS 좌표 정보 또는 기지국 셀 식별정보가 기록될 수 있다.
메시지 센터(300)는 SMSC(Short Message Service Center), MMSC(Multimedia Messaging Service Center), 통신사 간에 메시지를 송수신하는 중계 서버, HLR(Home Location Register), 과금 서버 등으로서, 발송 요청받은 단문 문자 메시지, 멀티미디어 문자 메시지 등을 취합하여 지정된 목적지로 발송하는 기능을 수행한다. 특히, 메시지 센터(300)는 수신된 메시지에서 보안 옵션이 설정된 경우 보안 서비스 서버(200)로 문자 메시지의 암호화 처리를 요청하고, 보안 서비스 서버(200)에서 보안 처리된 보안 메시지를 전달받아 지정된 목적지로 발송한다.
메시지 처리 장치(500)는 메시지의 보안을 향상시키는 통신 장치로서, 보안 메시지를 수신하여, 이 보안 메시지의 복호화 제한 사항을 확인하고, 이 제한 사항에 근거하여 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 메시지 처리 장치(500)는 보안 메시지를 처리하기 위한 보안 모듈을 탑재하고 있으며, 이 보안 모듈을 토대로 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 보안 모듈은 소프트웨어 또는 하드웨어로 구현되어 메시지 처리 장치(500)에 탑재되거나 소프트웨어와 하드웨어의 조합을 통해서 구현되어 메시지 처리 장치(500)에 탑재될 수 있다. 또한, 메시지 처리 장치(500)는 원본 문자 메시지가 복호화가 시도되면, 보안 데이터가 포함된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다. 이러한 메시지 처리 장치(500)는 이동통신단말, 태블릿 컴퓨터, 스마트폰 등으로서, 네트워크(600)를 통해서, 통신 가능한 장치라면 제한되지 않고 채택 가능하다.
단말 정보 서버(400)는 각 통신 단말의 IMSI(International Mobile Station Identity), IMEI(International Mobile Equipment Identity), USIM(Universal Subscriber Identity Module) 식별정보, MAC(Media Access Control)주소, 일련번호(즉, 시리얼 넘버), 모델명, 통신 단말의 보안 모듈 식별정보 등이 포함된 단말 정보를 통신 단말별 구분하여 저장한다. 상기 단말 정보 서버(400)는 보안 서비스 서버(200)를 특정 통신 단말에 대한 정보를 요청받으면, 이 통신 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 제공한다.
보안 서비스 서버(200)는 보안 서비스를 제공하는 장치로서, 메시지 센터(300)로부터 문자 메시지를 수신하면, 이 문자 메시지가 암호화 처리되고, 보안 데이터가 기록된 보안 메시지를 생성하고, 이 보안 메시지를 메시지 센터(300)로 전달한다. 또한, 보안 서비스 서버(200)는 착신 단말로부터 수신 확인 메시지가 수신되면, 이 수신 확인 메시지가 포함된 보안 데이터를 분석하여 착신 단말에 전송된 문자 메시지의 착신과 변조를 검증한다. 보안 서비스 서버(200)는 상기 검증 결과 문자 메시지의 착신 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100) 또는 원래의 수신자의 통신 장치(또는 수신자의 이메일)로 전송한다.
도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른, 보안 서비스 서버(200)는 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230), 착신 검증부(240) 및 데이터베이스(250)를 포함하며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합을 통해서 구현될 수 있다.
또한, 보안 서비스 서버(200)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 상기 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230) 및 착신 검증부(240)는 상기 메모리에 저장되어, 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다. 또한, 보안 서비스 서버(200)에 포함된 구성요소는 물리적 또는 논리적으로 구분되는 서버로서 보안 서비스 서버(200)에 구현될 수 있다.
데이터베이스(250)는 스토리지, 네트워크 부착형 저장장치, 클라우드 컴퓨팅 시스템의 포함된 저장장치 등과 같은 저장수단으로서, 통신 단말별 제1보안키를 저장하고 및 통신 단말에 탑재된 보안 모듈의 식별정보를 저장한다. 상기 제1보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 통신 단말이 사전에 배포받아 저장하고 있다. 또한, 상기 제1보안키는 쌍 형태를 가지는 공개키 또는 개인키일 수 있다. 또한, 데이터베이스(250)는 해시(hash) 값을 저장할 수도 있다.
또한, 데이터베이스(250)는 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP 등), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP 등), 보안 데이터(즉, 제한 파라미터, 인덱스 및 난수)가 매핑된 검증 기초 데이터를 저장한다. 상기 검증 기초 데이터에는 해시 값이 추가적으로 매핑되어 기록될 수 있다. 상기 검증 기초 데이터는 문자 메시지의 착신 검증과 위변조 검증하기 위해서 이용된다.
메시지 송수신부(210)는 메시지를 수신하거나 발송하는 기능을 수행한다. 상기 메시지 송수신부(210)는 메시지 센터(300)로부터 문자 메시지를 수신하거나 메시지 처리 장치(500)로부터 수신 확인 메시지를 수신하고, 보안 메시지 생성부(220)에서 생성한 보안 메시지를 메시지 센터(300)로 전송한다.
단말 정보 획득부(230)는 단말 정보 서버(400)와 연동하여, 착신지로 설정된 착신 단말의 정보를 획득하는 기능을 수행한다. 구체적으로, 단말 정보 획득부(230)는 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송하고, 상기 식별정보를 가지는 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 보안 모듈의 식별정보 중 하나 이상이 포함된 단말 정보를 단말 정보 서버(400)로부터 수신한다. 상기 단말 정보 획득부(230)는 통신 단말에 탑재된 보안 모듈의 식별정보를 단말 정보 서버(400)로부터 수신하여, 데이터베이스(250)에 저장할 수 있다.
보안 메시지 생성부(220)는 메시지 송수신부(210)에서 보안 옵션이 설정된 문자 메시지를 수신하면, 이 원본 문자 메시지가 보안 처리된 보안 메시지를 생성하는 기능을 수행한다. 구체적으로, 보안 메시지 생성부(220)는 보안 옵션을 근거로 제한 파라미터(33a)를 생성하고 단말 정보 획득부(230)를 통해서 착신 단말의 정보를 획득한 후, 상기 제한 파라미터(33a), IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(Random Number)로 생성하고, 임의의 인덱스(index)를 생성한다. 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 상기 인덱스를 생성할 수 있다. 또한, 보안 메시지 생성부(220)는 상기 난수를 보안 서비스 서버(200)에서 자체적으로 보유중인 제3보안키를 통해서 암호화하고 나서, 착신 단말에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한다. 상기 보안 메시지 생성부(220)는 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 암호화한다. 상기 제2보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 키 쌍 형태의 공개키 또는 개인키일 수도 있다. 상기 제3보안키는 보안 서비스 서버(200)에서만 보유중인 암호키일 수 있다.
또한, 보안 메시지 생성부(220)는 상기 제한 파라미터(33a), 상기 인덱스(33b) 및 암호화된 난수(33c)가 포함된 보안 데이터(33)와 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를 결합하여 보안 메시지를 생성한 후, 메시지 송수신부(210)을 통해 메시지 센터(300)로 전달한다. 상기 보안 메시지 생성부(220)는 제1보안키를 이용하여 상기 보안 데이터(33)를 암호화하여 상기 암호화된 원본 문자 메시지(34)와 결합하여 보안 메시지를 생성할 수 있다.
일 실시예로서, 보안 메시지 생성부(220)는 보안 메시지가 발송되면, 상기 보안 메시지에 포함되는 발신 식별정보, 착신 식별정보, 보안 데이터(즉, 제한 파라미터, 인덱스 및 제3보안키에 의해서 암호화된 난수)가 매핑된 검증 기초 데이터를 생성하여 데이터베이스(250)에 저장한다. 다른 실시예로서, 보안 메시지 생성부(220)는 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시값을 산출하여, 이 해시값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 이때, 보안 메시지 생성부(220)는 해시 연산을 수행하기 위한 키를 해시 연산에 적용하여 상기 해시값을 산출할 수 있다.
도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.
도 3을 참조하면, 보안 메시지 생성부(220)에 의해서 생성된 보안 메시지는 발신 식별정보(31), 착신 식별정보(32), 보안 데이터(33) 및 원본 메시지(34)를 포함한다. 다른 실시형태로서, 발신 식별정보(31), 착신 식별정보(32)는 문자 메시지의 헤더에 식별정보로 대체되어 이용될 수도 있다.
발신 식별정보(31)에는 문자 메시지를 발송한 발신 장치(100)의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(32)에는 문자 메시지를 수신하는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.
상기 보안 데이터(33)에는 제한 파라미터(33a), 인덱스(33b), 제3보안키에 의해서 암호화된 난수(33c) 중에서 하나 이상이 기록된다. 상기 보안 데이터(33)는 제1보안키에 의해서 암호화될 수 있다.
상기 제한 파라미터(33a)는 발신자가 설정한 메시지 보안 옵션을 나타내는 세부 데이터(즉, 복호화 제한 사항)가 기록된다. 상기 제한 파라미터(33a)에는 복호화가 허용되는 총 횟수, 복호화 가능한 기간, 복호화가 가능한 위치정보, 복호화 가능한 착신 단말들의 식별정보 중 하나 이상의 제한 사항이 기록된다.
상기 인덱스(33b)에는 보안 메시지 생성부(220)에서 생성한 임의의 값이 기록된다.
또한, 난수(33c)에는 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보가 보안 서비스 서버(200)에서 보유중인 제3보안키로 암호화되어 기록된다.
원본 메시지(34)에는 발신 장치(100)에서 발송한 원본 문자 메시지가 보안 서비스 서버(200)에서 생성한 제2보안키로 암호화되어 기록된다.
착신 검증부(240)는 착신 단말로 전송된 문자 메시지에 대한 위변조, 정상적인 착신 등을 검증하는 기능을 수행한다. 구체적으로, 착신 검증부(240)는 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 검증 기초 데이터에 기록된 보안 데이터와 상기 수신 확인 메시지에 포함된 보안 데이터가 일치하는지 여부를 검증한다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)와 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 검증할 수 있다.
착신 검증부(240)는 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100)로 전송한다. 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며 착신자의 이메일을 획득하여 이 착신자의 이메일로 경고 메시지를 전송할 수도 있다.
또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보를 확인하고, 또한, 상기 수신 확인 메시지를 발송한 통신 단말의 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 확인함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다.
도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.
도 4를 참조하면, 수신 확인 메시지는 발신 식별정보(41), 착신 식별정보(42), 보안 데이터(43) 및 보안 모듈 식별정보(44) 및 블록 데이터(45)를 포함한다.
발신 식별정보(41)에는 발신 장치의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(42)에는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.
상기 보안 데이터(43)는 제한 파라미터(43a), 인덱스(43b), 난수(43c) 중에서 하나 이상을 포함한다.
상기 제한 파라미터(43a)에는 보안 메시지에 기록된 제한 파라미터(33a)가 기록된다.
상기 인덱스(43b)에는 보안 메시지에 기록된 인덱스(33b)가 기록되고, 난수(43c)에는 보안 메시지에 기록된 난수(33c)가 기록된다. 즉, 착신 단말에서 보안 메시지의 위변조가 이루어지지 않은 경우, 보안 메시지에 포함된 보안 데이터(33)와 수신 확인 메시지에 포함된 보안 데이터(43)는 동일하게 된다.
또한, 보안 모듈 식별정보(44)에는 착신 단말에서 탑재한 보안 모듈의 식별정보가 기록된다.
블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다.
착신 검증부(240)는 도 4와 같은 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에서 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 인덱스(43b)와 매핑된 검증 기초 데이터를 데이터베이스(250)에서 추출한다. 또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 추출한 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다. 또 다른 실시형태로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다.
또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 상기 수신 확인 메시지에 포함된 착신 식별정보와 매핑된 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후에, 두 보안 모듈 식별정보가 일치하는지 여부를 추가적으로 검증할 수도 있다.
도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.
도 5를 참조한 설명에서는 착신 단말이 메시지 처리 장치(500)인 것으로 설명되고, 메시지 처리 장치(500)와 착신 단말(500)을 혼용하여 설명한다.
도 5를 참조하면, 발신 장치(100)는 복호화 가능 총 횟수, 복호화가 가능한 기간, 복호화 가능한 위치 정보, 복호화 가능한 착신 단말의 식별정보 중에서 하나 이상이 포함된 보안 옵션을 설정한다(S501). 복호화 가능 총 횟수가 '0'으로 설정된 경우 복호화 횟수에 제한이 없을 수 있다. 이어서, 발신 장치(100)는 사용자가 입력한 내용이 기록되고 착신지가 착신 단말(500)의 식별정보(즉, 메시지 처리 장치의 식별정보)가 기록된 문자 메시지를 작성하여 메시지 센터(300)로 발송한다(S503).
그러면, 메시지 센터(300)는 수신한 문자 메시지에 보안 옵션이 설정됨에 따라, 상기 수신한 문자 메시지를 보안 서비스 서버(200)로 전달한다(S505).
이어서, 보안 서비스 서버(200)의 메시지 송수신부(210)는 보안 옵션이 설정된 상기 문자 메시지를 메시지 센터(300)로부터 수신하고, 보안 메시지 생성부(220)는 문자 메시지를 보안 처리하기 위하여 단말 정보 획득부(230)로 착신 단말 정보의 획득을 요청한다.
그러면, 단말 정보 획득부(230)는, 상기 문자 메시지에서 착신 단말(즉, 메시지 처리 장치)의 식별정보를 확인하고, 이 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송한다(S507).
이어서, 단말 정보 서버(400)는 상기 착신 단말의 식별정보와 대응되는 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상을 추출하고, 상기 추출한 착신 단말(500)의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 전송한다(S509).
이어서, 보안 메시지 생성부(220)는 문자 메시지의 보안 옵션에 대응하여 제한 파라미터(33a)를 생성한다. 예컨대, 보안 옵션에 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 설정되면, 보안 메시지 생성부(220)는 상기 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 세부 데이터로서 기록된 제한 파라미터를 생성할 수 있다.
그리고 보안 메시지 생성부(220)는 상기 단말 정보 획득부(230)에서 수신한 착신 단말(즉, 메시지 처리 장치)의 정보를 확인하고, 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(33c)로 생성하고, 임의의 인덱스(index)(33b)를 생성한다(S511). 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 인덱스를 생성할 수 있다.
다음으로, 보안 메시지 생성부(220)는 상기 난수(33c)를 보안 서비스 서버(200)에서 자체적으로 보유하는 제3보안키로 암호화한다. 그리고 보안 메시지 생성부(220)는 착신 단말(500)에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한 후, 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 메시지 센터(300)로부터 수신한 원본 문자 메시지(34)를 암호화한다(S513).
다음으로, 보안 메시지 생성부(220)는 제한 파라미터(33a), 상기 인덱스(33b) 및 제3보안키로 암호화된 난수(33c)가 포함된 보안 데이터(33c)와 상기 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를, 결합하여 보안 메시지를 생성한다(S515). 이때, 보안 메시지 생성부(220)는 상기 보안 데이터(33)를 제1보안키로 암호화할 수도 있다.
보안 메시지 생성부(220)는 상기 보안 데이터, 발신 식별정보, 착신 식별정보가 매핑된 검증 기초 데이터를 생성하고, 이 생성한 검증 기초 데이터를 데이터베이스(250)에 저장한 후, 더불어 메시지 송수신부(210)를 통해 메시지 센터(300)로 전달한다(S517). 다른 실시형태로서, 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시 값을 산출하여, 이 해시 값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 상기 보안 메시지 생성부(220)는 상기 보안 메시지를 Base64 등의 인코딩을 적용한 후에, 이렇게 인코딩이 적용된 보안 메시지를 메시지 센터(300)로 전송할 수 있다.
이어서, 메시지 센터(300)는 상기 보안 메시지를 착신 단말(500)로 전송한다(S519).
도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.
도 6을 참조한 설명에서는, 보안 서비스 서버(200)에서 보안 메시지에 포함된 보안 데이터(33)를 제1보안키로 암호화하고, 이에 따라 착신 단말(500)에서 보안 데이터(33)가 암호화된 보안 메시지를 수신한 것으로 설명된다.
도 6을 참조하면, 착신 단말(500)은 보안 메시지를 수신하면, 보안 메시지에 포함된 보안 데이터(33)를 자신이 저장중인 제1보안키를 이용하여 복호화한다(S601).
이어서, 착신 단말(500)은 복호화된 보안 데이터(33)에 포함된 인덱스(33b)와 제3보안키에 의해 암호화된 난수(33c)를 확인하고, 이 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 복호화한다(S603). 이때, 착신 단말(500)은 제한 파라미터에 기록된 제한 사항을 확인하고, 현재의 복호화 사항이 상기 제한 사항이 만족되는지 여부를 판별한 후, 이 판별 결과 복호화 가능하면 원본 문자 메시지를 복호화한다. 상기 복호화 제한 사항은, 복호화 가능 위치, 복호화 가능한 착신 단말의 식별정보, 복호화 가능한 총 횟수, 복호화 가능 기간 중 하나 이상으로서, 도 7과 도 8을 참조한 설명을 통해서 자세하게 설명된다. 상기 착신 단말(500)은 보안 서비스 서버(200)에서 제2보안키를 생성할 때 이용한 키 생성 알고리즘과 동일한 키 생성 알고리즘을 이용하여, 제2보안키를 생성한다.
이어서, 착신 단말(500)은 원본 문자 메시지의 복호화가 완료되면, 복호화 완료된 원본 문자 메시지를 출력한다(S605). 다음으로, 착신 단말(500)은 복호화된 보안 데이터를 확인하고, 상기 보안 데이터(43), 보안 모듈의 식별정보(44), 발신 식별정보(41)(즉, 발신 장치의 식별정보), 착신 식별정보(42)(즉, 착신 단말 식별정보) 및 복호화된 원본 문자 메시지에서 일부 블록 데이터(45)가 기록된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다(S607, S609). 상기 블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다.
그러면, 보안 서비스 서버(200)의 메시지 송수신부(210)는 상기 수신 확인 메시지를 수신하고, 착신 검증부(240)는 상기 수신 확인 메시지에서 보안 데이터(43), 보안 모듈 식별정보(44), 발신 식별정보(41) 및 착신 식별정보(42)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 상기 보안 데이터의 인덱스(43b)와 매핑되는 검증 기초 데이터를 데이터베이스(250)에 추출한다. 이어서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 데이터베이스(250)에서 추출한 검증 기초 데이터의 보안 데이터를 비교 분석하여 보안 데이터를 검증함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증한다(S611, S613). 일 실시예로서, 상기 착신 검증부(240)는 상기 수신 확인 메시지의 보안 데이터(43)와 상기 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 비교 분석함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 포함된 해시값과 일치하는지 여부를 확인함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다.
이어서, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 실패한 경우, 문자 메시지의 탈취 또는 문자 메시지의 위변조를 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S615). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며, 착신자의 이메일을 획득하여 착신자의 이메일로 경고 메시지를 발송할 수 있다.
다음으로, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 성공하면, 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 메시지 처리 장치(500)(즉, 착신 단말)의 식별정보와 대응되는 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 판별함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다.
착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보가 데이터베이스(250)에 저장된 메시지 처리 장치(500)의 보안 모듈 식별정보와 일치하지 않으면, 보안 모듈의 기능이 악의적으로 변형된 것으로 판단하여, 문자 메시지의 탈취 또는 문자 메시지의 변형을 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S619). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치 또는 착신자의 이메일로 상기 경고 메시지를 추가적으로 전송할 수도 있다.
반면에, 착신 검증부(240)는 S613 단계의 검증에 성공하고, S617 단계의 검증에 성공하면, 문자 메시지가 지정된 착신 단말(500)로 정상적으로 도착하여 복호화된 것으로 판단하고, 상기 보안 메시지를 착신 성공 처리하고, 해당 정보(즉, 보안 메시지의 착신 성공 처리)를 데이터베이스(250)에 기록한다(S621).
도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.
도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 처리 장치(500), 통신 모듈(510), 메시지 관리 모듈(520), 저장 모듈(530), 위치 확인 모듈(540) 및 보안 모듈(550)을 포함하며, 이러한 구성요소들은 소프트웨어 또는 하드웨어로 구현되거나, 하드웨어와 소프트웨어의 조합을 통해서 구현될 수 있다. 또한, 메시지 처리 장치(500)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 모듈 중에서 하나 이상은, 상기 메모리에 저장되어 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다.
상기 통신 모듈(510)은 네트워크(600)와 통신 가능한 통신 회로를 포함하고, 메시지 센터(300)로부터 문자 메시지를 수신하고, 보안 서비스 서버(200)로 수신 확인 메시지를 전송한다.
저장 모듈(530)은 메모리, 디스크 장치 등과 같은 저장 수단으로서, 문자 메시지 등과 같은 각종 데이터를 저장한다.
위치 확인 모듈(540)은 메시지 처리 장치(500)의 위치 정보를 확인하는 기능을 수행한다. 상기 위치 확인 모듈(540)은 GPS 수신기를 탑재할 수 있으며, 이 경우 현 위치에서 획득된 GPS 좌표 정보를 메시지 처리 장치(500)의 위치 정보로서 확인할 수 있다. 또한, 위치 확인 모듈(540)은 주변 기지국의 정보를 수신하여, 현재 위치에서 감지되는 기지국 식별정보를 메시지 처리 장치(500)의 위치정보를 확인할 수도 있다.
메시지 관리 모듈(520)은 문자 메시지를 관리하고 처리하는 모듈로서, 문자 메시지 알림, 문자 메시지 송신 등을 처리하는 모듈이다. 상기 메시지 관리 모듈(520)은 메시지 처리 장치(500)가 출하시에 이미 탑재되거나, 앱 스토어 등에서 다운로드된 애플리케이션을 통해 설치되어, 메시지 처리 장치(500)에서 송수신되는 모든 문자 메시지를 관리한다. 상기 메시지 관리 모듈(520)은 문자 메시지를 탈취하고 변형하기 위하여 주 표적이 되는 모듈로서, 악성코드, 해킹 프로그램에 의해서 감염된 경우, 문자 메시지의 알림을 표시하고 않고 문자 메시지를 지정된 목적지로 재전달하기도 한다.
보안 모듈(550)은 문자 메시지의 보안성을 향상시키기 위한 모듈로서, 앱 스토어 등에서 다운로드된 애플리케이션을 통해서 설치될 수 있다. 상기 보안 모듈은 USIM, Trustzone, 보안 SD 메모리 카드, 보안 USB 메모리 스틱 등과 같은 저장공간에 설치될 수 있으며, 메모리 상에 할당된 보안 영역에 설치될 수도 있다.
상기 보안 모듈(550)은 메시지 관리 모듈(520)과 별개로 독립적으로 문자 메시지를 처리하며, 보안 메시지가 수신되면 이 보안 메시지를 복호화하고, 더불어 수신 확인 메시지를 생성하는 기능을 수행한다. 상기 보안 모듈(550)은 사용 권한을 확인하기 위해 인증(예컨대, 지문 인증, PIN 인증, 패스워드 인증)을 사용자에게 요구할 수도 있다.
상기 보안 모듈(550)은 보안키 관리부(551), 복호화부(552) 및 메시지 생성부(553)를 포함한다.
상기 보안키 관리부(551)는 사전에 배포받은 제1보안키를 저장하고, 더불어 보안 메시지가 수신되면, 이 보안 메시지에 포함된 인덱스(33b)와 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한다.
복호화부(552)는 메시지의 복호화 및 원본 메시지의 선택적인 복호화를 수행한다. 구체적으로, 복호화부(552)는 통신 모듈(510)에서 보안 메시지를 수신하면, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 메시지에 포함된 보안 데이터(33)를 복호화할 수 있다. 또한, 복호화부(552)는 복호화된 보안 데이터(33)의 제한 파라미터(33a)에 기록된 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 통신 장치의 식별정보, 복호화 가능한 위치정보 중 하나 이상의 복호화 제한 사항을 확인하고, 현재의 사항이 상기 제한 사항을 만족하는지 여부를 판별하여, 이 판별 결과에 따라 선택적으로 원본 문자 메시지를 복호화한다.
상기 복호화부(552)는 암호화된 원본 문자 메시지를 복호화할 때, 보안키 관리부(551)에서 생성한 제2보안키를 이용하여 상기 암호화된 원본 문자 메시지를 복호화하고, 복호화가 완료되면 원본 문자 메시지를 화면에 출력한다. 이때, 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 원본 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)은 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있고 이 경우 문자 메시지가 탈취될 수도 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 복호화 횟수를 증가시킴으로써, 원본 문자 메시지의 복호화 횟수를 카운팅한다.
메시지 생성부(553)는 원본 문자 메시지의 복호화가 시도되면, 수신 확인 문자 메시지를 생성하여 보안 서비스 서버(200)로 전송하는 기능을 수행한다. 구체적으로, 상기 메시지 생성부(553)는 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에서 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 보안 모듈(550)의 식별정보(44), 발신 식별정보(41), 착신 식별정보(42) 및 사전에 약속된 N개의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다.
한편, 메시지 생성부(553)는 발신 장치(100)에서와 같이, 보안 옵션이 생성된 문자 메시지를 작성하여, 메시지 센터(300)로 전송할 수도 있다.
도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.
도 8을 참조한 설명에서는, 보안 메시지에 포함된 제한 파라미터에, 복호화 가능한 착신번호, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보가 기록된 것으로 설명된다.
도 8을 참조하면, 메시지 처리 장치(500)의 통신 모듈(510)은 보안 메시지를 수신한다(S801).
그러면, 메시지 관리 모듈(520)은 상기 수신한 보안 메시지를 보안 모듈(550)로 전달한다. 다른 실시예에서, 보안 모듈(550)은 통신 모듈(510)로부터 상기 보안 메시지를 직접 전달받을 수도 있다.
이어서, 보안 모듈(550)은 보안 메시지에 포함된 보안 데이터(33)가 암호화되어 있는지 여부를 확인하고 암호화된 경우, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 데이터(33)를 복호화한다(S803). 다음으로, 보안 모듈(550)은 복호화된 보안 데이터(33)에 포함된 제한 파라미터(33a)를 추출하고, 이 제한 파라미터(33a)에 기록된 제한 사항, 즉 복호화 가능한 착신단말 식별정보, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보를 확인한다(S805).
이어서, 보안 모듈(550)은 메시지 처리 장치(500)의 식별정보를 확인하고, 이 메시지 처리 장치(500)의 식별정보가 상기 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하는지 여부를 판별한다(S807).
다음으로, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 불일치하면, 원본 메시지의 복호화를 진행하지 않고 복호화 실패 알림 메시지를 화면에 출력한다. 이때, 복호화부(552)는 상기 보안 메시지를 삭제할 수도 있다.
반면에, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하면, 현재 날짜와 시각을 확인하고, 이 현재 날짜와 제한 파라미터에 기록된 복호화 가능 기간을 비교하여, 복호화 가능 기간이 만료되었는지 여부를 판별한다(S809).
복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 만료되면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 기간이 만료됨에 따라 상기 보안 메시지를 삭제할 수도 있다.
반면에 복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 남아 있으면, 카운팅한 보안 메시지의 복호화 횟수를 확인하고, 이 복호화 횟수가 상기 제한 파라미터에 포함된 복호화 가능 총 횟수를 초과하는지 여부를 판별한다(S811).
복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 가능 총 횟수가 초과됨에 따라 상기 보안 메시지를 삭제할 수도 있다.
반면에, 복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수 이하이면, 위치 확인 모듈(540)을 이용하여 메시지 처리 장치(500)의 위치를 확인한다.
그리고 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 위치와 상기 제한 파라미터에 기록된 복호화 가능한 위치정보를 비교하여, 메시지 처리 장치(500)의 현 위치가 복호화 가능한 위치인지 여부를 판별한다(S813). 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치가 아니면, 복호화 실패 알림 메시지를 화면에 출력한다(S823)
반면에, 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치이면, 보안키 관리부(551)로 제2보안키의 생성을 요청한다.
그러면, 보안키 관리부(551)는 복호화된 보안 메시지에서 인덱스와 난수를 확인하고, 이 인덱스와 난수 중에서 하나 이상과 제1보안키가 조합된 제2보안키를 생성한다(S815)
이어서, 복호화부(552)는 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화한다(S817). 그리고 복호화부(552)는 상기 복호화된 원본 메시지를 화면에 출력한다(S819). 이때, 복호화부(552)는 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)는 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 그리고 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 원본 메시지의 복호화 횟수를 증가시킨다.
다음으로, 메시지 생성부(553)는 복호화된 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에 포함된 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 발신 식별정보(41), 착신 식별정보(42), 보안 모듈(550)의 식별정보(44) 및 보안 서비스 서버(200)와 사전에 약속한 길이의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다(S821).
이렇게 제한 파라미터에 의해서 제한 사항이 기록된 경우, 보안 메시지는 지정된 착신 단말, 위치에서만 복호화가 가능하고, 또한 보안 메시지가 탈취되어 타 단말로 재전송되어도, 복호화 가능 횟수, 복호화 가능 기간 등과 같은 제한 사항에 의해서 타 단말에서의 복호화가 불가능하게 된다.
한편, 상술한 실시예에서, 문자 메시지에 대한 보안 처리를 설명하였지만, 본 발명은 채팅 메시지 등과 같은 다양한 메시지를 보안 처리할 수 있다. 따라서, 상술한 메시지 보안 시스템과 방법은, 문자 메시지, 인스턴트 메시지, 소셜 네트워크 기반의 메시지 등과 같은 다양한 메시지 서비스에 적용될 수 있음을 분명히 해 둔다.
또한, 상술한 실시예에서, 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스 및 난수가 모두 포함되는 것으로 설명되었지만, 상기 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스, 난수 중에서 일부(즉, 하나 이상이) 포함될 수도 있다. 이에 대응하여, 수신 확인 메시지의 보안 데이터에도 제한 파라미터, 인덱스, 난수 중에서 하나 이상이 포함될 수도 있다. 이 경우, 보안 서비스 서버(200)의 착신 검증부(240)는 보안 데이터에 포함된 일부 데이터의 일치 여부를 확인하여 보안 메시지의 착신을 검증할 수 있다.
한편, 상술한 실시예들에서 보안 메시지를 생성할 때, 복수의 보안키가 이용되는 것으로 설명하였지만, 또 다른 실시형태로서 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 메시지를 생성할 수도 있다. 즉, 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 데이터(33)와 원본 메시지(34)를 암호화하여 보안 메시지를 생성한 후 이 보안 메시지를 메시지 처리 장치(500)로 전송할 수 있고, 메시지 처리 장치(500)는 제1보안키를 이용하여 보안 메시지를 복호화하고 나서 수신 확인 메시지를 보안 서비스 서버(200)로 전송할 수도 있다.
상술한 바와 같이, 본 발명의 실시예에 따른 메시지 보안 시스템은, 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호한다. 또한, 본 발명의 실시예에 따른 메시지 보안 시스템은, 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려줄 수도 있다. 게다가, 본 발명의 일 실시예에 따른, 메시지 처리 장치는, 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 상황을 설정함으로써, 메시지의 보안성을 향상시킨다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
100 : 발신 장치 200 : 보안 서비스 서버
210 : 메시지 송수신부 220 : 보안 메시지 생성부
230 : 단말 정보 획득부 240 : 착신 검증부
250 : 데이터베이스 300 : 메시지 센터
400 : 단말 정보 서버 500 : 메시지 처리 장치
510 : 통신 모듈 520 : 메시지 관리 모듈
530 : 저장 모듈 540 : 위치 확인 모듈
550 : 보안 모듈 551 : 보안키 관리부
552 : 복호화부 553 : 메시지 생성부
600 : 네트워크

Claims (22)

  1. 보안 메시지 서비스를 제공하는 보안 서비스 장치로서,
    원본 메시지를 수신하는 메시지 수신부;
    상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및
    상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부;를 포함하는 보안 서비스 장치.
  2. 제 1 항에 있어서,
    상기 착신 검증부는,
    상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.
  3. 제 1 항에 있어서,
    상기 착신 검증부는,
    상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 착신 검증부는,
    상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 서비스 장치.
  5. 제 1 항에 있어서,
    상기 착신 검증부는,
    상기 보안 메시지의 착신 검증에 실패하면, 발신자 또는 착신자에게 경고 메시지를 전송하는 것을 특징으로 하는 보안 서비스 장치.
  6. 제 1 항에 있어서,
    상기 보안 메시지 생성부는,
    제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성한 후, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하고, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 것을 특징으로 하는 보안 서비스 장치.
  7. 제 6 항에 있어서,
    상기 보안 메시지 생성부는,
    상기 착신 단말의 IMSI, 상기 착신 단말의 IMEI, 상기 착신 단말의 모델명, 상기 착신 단말의 일련번호, 상기 착신 단말의 MAC 주소, 현재 날짜와 시각, 발신 식별정보, 착신 식별정보, 착신 단말의 보안 모듈 식별정보, 상기 제한 파라미터 중에서 하나 이상이 조합된 정보를 상기 난수로 생성하는 것을 특징으로 하는 보안 서비스 장치.
  8. 제 6 항에 있어서,
    상기 제한 파라미터에는, 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 착신 단말 식별정보, 복호화 가능한 위치정보 중에서 하나 이상이 기록되는 것을 특징으로 하는 보안 서비스 장치.
  9. 제 6 항에 있어서,
    상기 보안 메시지 생성부는,
    상기 난수를 상기 보안 서비스 서버에 보유중인 제3보안키로 암호화하여 상기 보안 데이터에 포함시키는 것을 특징으로 하는 보안 서비스 장치.
  10. 보안 메시지 서버에서 보안 메시지 서비스를 제공하는 방법으로서,
    원본 메시지가 암호화된 보안 메시지를 생성하는 단계;
    상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및
    상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계;를 포함하는 보안 메시지 서비스 제공 방법.
  11. 제 10 항에 있어서,
    상기 검증하는 단계는,
    상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
  12. 제 10 항에 있어서,
    상기 검증하는 단계는,
    상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 검증하는 단계는,
    상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
  14. 제 10 항에 있어서,
    상기 보안 메시지를 생성하는 단계는,
    제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성하는 단계;
    상기 생성한 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하는 단계; 및
    상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
  15. 보안 메시지를 처리하기 위한 보안 모듈을 포함하는 메시지 처리 장치에 있어서,
    상기 보안 모듈은,
    보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및
    상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부;를 포함하는 메시지 처리 장치.
  16. 제 15 항에 있어서,
    상기 복호화부는,
    상기 보안 데이터에서 제한 파라미터를 확인하고, 이 제한 파라미터에 기록된 복호화 제한 사항을 확인하고, 이 복호화 제한 사항을 토대로 선택적으로 상기 원본 메시지를 복호화하는 것을 특징으로 하는 메시지 처리 장치.
  17. 제 16 항에 있어서,
    상기 복호화부는,
    상기 제한 파라미터에 기록된 복호화 가능한 착신 식별정보를 확인하고, 상기 착신 식별정보와 상기 메시지 처리 장치의 식별정보와 불일치하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
  18. 제 16 항에 있어서,
    상기 복호화부는,
    상기 제한 파라미터에 기록된 복호화 기간을 확인하고, 복호화 기간이 만료되었는지 여부를 판별하여 복호화 기간이 만료된 경우, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
  19. 제 16 항에 있어서,
    상기 복호화부는,
    상기 제한 파라미터에 기록된 복호화 가능 총 횟수를 확인하고, 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
  20. 제 16 항에 있어서,
    상기 복호화부는,
    상기 제한 파라미터에 기록된 복호화 가능 위치정보 확인하고, 상기 메시지 처리 장치의 위치가 상기 복호화 가능 위치정보에 미포함되면, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
  21. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 원본 메시지의 복호화가 시도되면, 상기 보안 데이터, 상기 보안 모듈의 식별정보 및 상기 원본 메시지의 일부 데이터 블록이 포함된 수신 확인 메시지를 생성하여 보안 메시지 서버로 전송하는 메시지 생성부;를 더 포함하는 것을 특징으로 하는 메시지 처리 장치.
  22. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 복호화부는,
    상기 보안 데이터를 상기 제1보안키를 이용하여 복호화하는 것을 특징으로 하는 메시지 처리 장치.
KR1020160078164A 2016-06-22 2016-06-22 보안 메시지 서비스 제공 방법 및 이를 위한 장치 KR102567737B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160078164A KR102567737B1 (ko) 2016-06-22 2016-06-22 보안 메시지 서비스 제공 방법 및 이를 위한 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160078164A KR102567737B1 (ko) 2016-06-22 2016-06-22 보안 메시지 서비스 제공 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
KR20180000220A true KR20180000220A (ko) 2018-01-02
KR102567737B1 KR102567737B1 (ko) 2023-08-21

Family

ID=61004518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160078164A KR102567737B1 (ko) 2016-06-22 2016-06-22 보안 메시지 서비스 제공 방법 및 이를 위한 장치

Country Status (1)

Country Link
KR (1) KR102567737B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
KR20200120072A (ko) * 2019-04-11 2020-10-21 소프트캠프 주식회사 악성 이메일 판별 방법과 이를 실시하기 위한 보안서버
KR102179865B1 (ko) 2019-10-04 2020-11-17 (주)씰커뮤니케이션 보안 기능이 강화된 모바일 sns 메신저 시스템
CN114500150A (zh) * 2022-01-11 2022-05-13 上海三一重机股份有限公司 基于can总线的通信方法、装置及作业机械
KR20220066823A (ko) * 2020-11-16 2022-05-24 포항공과대학교 산학협력단 블록체인 기반 피싱 방지 시스템, 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316108A (ja) * 2006-05-23 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体
KR100827185B1 (ko) * 2006-11-24 2008-05-02 주식회사 케이티프리텔 사생활 보호가 가능한 보안 메시지 송수신 방법 및 이를위한 이동통신 단말기
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
KR20110078146A (ko) 2009-12-30 2011-07-07 중소기업은행 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316108A (ja) * 2006-05-23 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体
KR100827185B1 (ko) * 2006-11-24 2008-05-02 주식회사 케이티프리텔 사생활 보호가 가능한 보안 메시지 송수신 방법 및 이를위한 이동통신 단말기
JP2010198349A (ja) * 2009-02-25 2010-09-09 Ntt Docomo Inc データ暗号化システム、通信機器、及びデータ暗号化方法
KR20110078146A (ko) 2009-12-30 2011-07-07 중소기업은행 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템
KR101425320B1 (ko) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 신뢰 메시지 운용방법 및 이를 위한 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200120072A (ko) * 2019-04-11 2020-10-21 소프트캠프 주식회사 악성 이메일 판별 방법과 이를 실시하기 위한 보안서버
KR102055380B1 (ko) * 2019-07-02 2019-12-12 (주)팍스넷 보안이 강화된 메시지 송수신 기법
KR102179865B1 (ko) 2019-10-04 2020-11-17 (주)씰커뮤니케이션 보안 기능이 강화된 모바일 sns 메신저 시스템
KR20220066823A (ko) * 2020-11-16 2022-05-24 포항공과대학교 산학협력단 블록체인 기반 피싱 방지 시스템, 장치 및 방법
CN114500150A (zh) * 2022-01-11 2022-05-13 上海三一重机股份有限公司 基于can总线的通信方法、装置及作业机械

Also Published As

Publication number Publication date
KR102567737B1 (ko) 2023-08-21

Similar Documents

Publication Publication Date Title
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
RU2597526C2 (ru) Связь шлюза с обеспечением безопасности
CN103166958B (zh) 一种文件的保护方法及系统
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN105553951A (zh) 数据传输方法和装置
US20090257593A1 (en) Method and apparatus for secure messaging
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN105554760B (zh) 无线接入点认证方法、装置及系统
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
CN101466079A (zh) 电子邮件的传送方法、系统及wapi终端
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
US20180083935A1 (en) Method and system for secure sms communications
CN107483429B (zh) 一种数据加密方法和装置
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN114450990A (zh) 经由非接触式卡为安全消息提供凭证的多因素认证
KR101482938B1 (ko) 인증 메시지 보안 방법, 이를 수행하는 인증 메시지 보안 서버 및 사용자 단말
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
Saxena et al. BVPSMS: A batch verification protocol for end-to-end secure SMS for mobile users
US10560436B2 (en) Pseudonymous proximity location device
Chikomo et al. Security of mobile banking
US7933597B2 (en) Method of registering a network, and mobile station and communication system using the same
Khan et al. An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA
Samanta et al. Secure short message peer-to-peer protocol
CN117479154B (zh) 基于统一多域标识认证的办公终端数据处理方法与系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant