KR20180015667A - 보안 sms 통신을 위한 방법 및 시스템 - Google Patents

보안 sms 통신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20180015667A
KR20180015667A KR1020177037119A KR20177037119A KR20180015667A KR 20180015667 A KR20180015667 A KR 20180015667A KR 1020177037119 A KR1020177037119 A KR 1020177037119A KR 20177037119 A KR20177037119 A KR 20177037119A KR 20180015667 A KR20180015667 A KR 20180015667A
Authority
KR
South Korea
Prior art keywords
communication device
security server
encrypted
short message
message service
Prior art date
Application number
KR1020177037119A
Other languages
English (en)
Inventor
휘 팡
쳉 강 추
티에얀 리
Original Assignee
후아웨이 인터내셔널 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 인터내셔널 피티이. 엘티디. filed Critical 후아웨이 인터내셔널 피티이. 엘티디.
Publication of KR20180015667A publication Critical patent/KR20180015667A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • H04L51/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Abstract

본 명세서에서는 두 개의 통신 기기 사이의 보안 단문 메시지 서비스(Short Message Service, SMS) 통신을 위한 시스템 및 방법이 개시된다. 이들 두 개의 통신 기기 사이의 SMS 통신은 통신 기기의 유일한 주소를 상기 SMS 메시지를 암호화하고 해독하기 위한 입력으로 활용하는 SMS 암호화 기술을 사용하여 보호된다.

Description

보안 SMS 통신을 위한 방법 및 시스템
본 출원은 보안 단문 메시지 서비스(Short Message Service, SMS) 통신을 위한 방법 및 시스템에 관한 것이다. 더욱 구체적으로, 본 발명은 두 개의 통신 기기 사이의 SMS 통신을 안전하게 보호하기 위한 단대단 암호화 방법론(end-to-end encryption methodology)을 구현하기 위한 방법 및 시스템에 관한 것이다.
텍스트 메시지(text message)는 다양한 방법을 사용하여 이동 전화 또는 이동 컴퓨팅 기기와 같은 통신 기기 사이에 교환될 수 있다. 이러한 텍스트 메시지를 송수신하는 일반적인 방법은 단문 메시지 서비스(SMS)를 사용하는 것이다. 전형적인 SMS 메시지는 최대 영문 160자 또는 중문 70자에 해당하는 최대 140바이트의 데이터를 포함할 수 있으며, SMS는 표준 통신 프로토콜을 사용하여 통신 기기가 단문 메시지 서비스 센터(Short Message Service Centre, SMSC)를 통해 짧은 텍스트 메시지를 교환할 수 있도록 한다.
단문 메시지 서비스 센터는 의도된 수신자(intended recipient)에게 SMS 메시지를 라우팅하고 전달하는 일을 담당한다. SMS 메시지가 단문 메시지 서비스 센터(SMSC)에 전달될 때, SMSC에서 저장 및 전달 (store-and-forward) 메시지 메커니즘이 개시되어, 메시지는 일시적으로 저장된 다음, 일단 의도된 수신자의 통신 기기가 SMS 메시지를 수신할 수 있게 되면 그 기기에 전달된다. SMS 메시지의 의도된 수신자가 SMS 메시지를 수신할 수 없으면(예: 통신 기기가 오프라인), SMSC는 저장된 SMS 메시지를 자신의 메모리에서 삭제하기 전에 미리 정해진 기간 동안 SMS 메시지를 저장할 것이다.
디폴트로, SMS 메시지는 일반적으로 암호화되지 않으며, 악의적인 제3자가 전송 중에 이러한 메시지를 가로챌 경우, 이러한 제3자는 이러한 SMS 메시지의 내용을 쉽게 읽고 및/또는 변조할할 수 있다. 특히, 이러한 SMS 메시지의 내용은 메시지가 전달되기 전에 SMS 메시지가 수신되어 SMSC에 일시적으로 저장될 때 가장 취약하다. 그 이유는, 의도된 수신자에게 SMS 메시지가 전달되기 전에 제3자가 SMS 메시지의 내용을 가로채고, 검색하고 수정하기 위해 SMSC를 해킹할 수 있고 그에 따라 송신자 또는 수신자가 알지 못한 채 SMS 메시지의 내용이 변경될 가능성이 있기 때문이다. 기존의 SMS 통신 시스템의 또 다른 약점은, 수신자가 수신된 SMS 메시지를 수신하여 읽은 후에, 수신된 SMS 메시지는 통상적으로 수신자의 통신 기기 내에 저장된다는 것이다. 악의적인 애플리케이션이 수신자의 통신 기기에 설치되었다면, 그 악의적인 애플리케이션은 모든 수신 및 발신 SMS 메시지를 기록할 수 있을 것이다. 그 후, 기록된 메시지는 원격 서버에 업로드될 수 있어, 통신 기기 내에 포함된 정보를 위태롭게할 수 있다.
SMS 통신을 안전하게 보호하는 방법은 2013년 9월 24일에 공개된, Ebay Inc.의 "Secure SMS communications"이라는 명칭의 미국 특허출원 제12/341,987호에 제안되어 있다. 이 문헌은 클라이언트 기기로부터 전송될 SMS 데이터를 원격지에 전송하는 SMS 통신을 안전하게 보호하기 위한 시스템 및 방법을 개시하는데, SMS 데이터는 원격지에서 암호화된다. 또한, SMS 데이터가 제2 인자 인증 시스템(second factor authentication system)으로부터 취득되는 정보와 함께 메시지 인증 코드(Message Authentication Code, MAC) 타임스탬프 및/또는 카운터를 사용하여 암호화되는 것도 개시되어 있다. 그런 다음 암호화된 SMS 데이터는 원격지에서 의도된 수신자의 기기로 전송된다. 수신자의 기기에서, SMS 데이터는 그 후 수신자의 기기에 제공된 암호 해독 애플리케이션을 사용하여 해독된다. 해독 애플리케이션은 암호화된 SMS 데이터를 해독하기 위해 암호화된 SMS 데이터와 함께 전송된 MAC 타임스탬프 및/또는 카운터를 이용한다.
보안 SMS 통신에 대해 다양한 다른 접근법이 또한 당업자에 의해 제안되었지만, 이들 접근법은 보통 공개키(public key) 및 개인키(private key) 모두를 생성하고 두 최종 사용자 사이에 사용될 키를 배포하는 종래의 단계를 포함한다. 이러한 접근법은, 메시지를 암호화하기 위한 암호화 키를 취득하기 위해 제3자 서버에 자주 접촉하여야 하기 때문에 메시지를 실시간으로 암호화하여야 하는 경우에 불편하다.
이상의 이유로, 당업자는 효율적이고 안전하며 비용 효율적인 방식으로 기기들 사이의 SMS 통신을 안전하게 보호하기 위한 시스템 및 방법을 고안하기 위해 끊임없이 노력하고 있다.
본 발명에 따른 실시예에 의해 제공되는 시스템 및 방법에 의해 상기 및 다른 문제점들이 해결되고 해당 기술분야의 진보가 이루어진다. 본 발명에 따른 시스템 및 방법의 실시예의 첫 번째 장점은, 두 개의 통신 기기 사이의 SMS 통신이 SMS 메시지를 암호화 및 해독하기 위해 통신 기기의 유일한 주소를 이용하는 SMS 암호화 기술을 사용하여 안전하게 보호될 수 있다는 것이다.
본 발명에 따른 시스템 및 방법의 실시예의 두 번째 이점은, 통신 기기가 보안 서버에 등록한 후에, 통신 기기는 보안 서버와 추가 정보 및/또는 데이터를 교환하지 않고 SMS 메시지를 암호화할 수 있다는 것이다. 이는, 일단 통신 기기가 보안 서버와의 그들 각자의 등록 작업을 완료하였으면, 이들 통신 기기는 SMS 메시지를 독립적으로 암호화하고 해독할 수 있다는 것을 의미한다.
본 발명에 따른 시스템 및 방법의 실시예의 세 번째 이점은, 통신 기기는 암호화된 메시지만을 해독할 수 있으면 그 통신 기기가 의도된 수신자라는 것이다. 이는, 통신 기기가 실수로 다른 통신 기기를 위해 암호화된 메시지를 전송받으면, 그 통신 기기는 수신된 암호화된 메시지를 해독할 수 없다는 것을 의미한다.
이상의 이점들은 본 발명에 따른 제1 통신 기기와 제2 통신 기기 사이의 보안 단문 메시지 서비스 통신을 지원하기 위한 방법의 실시예에 의해 제공된다. 상기 방법은, 상기 제1 통신 기기에 제공되는 암호화 모듈이 평문(plaintext)을 암호화하는 단계 - 상기 평문은 상기 제2 통신 기기와 연관된 공개키를 사용하여 암호화되고, 상기 제2 통신 기기와 연관된 공개키는 글로벌 공개키(global public key) 및 상기 제2 통신 기기와 연관된 유일한(unique) 주소를 사용하여 상기 암호화 모듈에서 생성됨 -; 암호화된 평문(encrypted plaintext)을 단문 메시지 서비스 메시지 내에 캡슐화하고, 상기 제1 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여 암호화된 평문의 존재를 나타내기 위해 캡슐화된(encapsulated) 암호화된 평문의 제1 바이트에 패턴을 설정하는 단계; 상기 제1 통신 기기에서 상기 제2 통신 기기로 상기 단문 메시지 서비스 메시지를 전송하는 단계를 포함한다. 상기 방법은, 상기 제2 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여, 상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하는 단계; 및 상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함한다는 판정에 응답하여, 상기 제2 통신 기기에 제공되는 해독 모듈을 사용하여 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문을 해독하는 단계 - 상기 암호화된 평문은 상기 제2 통신 기기와 연관된 개인키를 사용하여 해독됨 -를 더 포함하고, 상기 글로벌 공개키 및 상기 제2 통신 기기와 연관된 개인키는 보안 서버와의, 상기 제1 통신 기기와 상기 제2 통신 기기 사이의 등록 작업(registration operation) 중에 상기 보안 서버로부터 취득된다.
본 발명의 실시예에 따르면, 상기 보안 서버와의, 상기 제1 통신 기기와 상기 제2 통신 기기 사이의 등록 작업은, 상기 보안 서버가 상기 제1 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제1 통신 기기에 전송하는 단계; 및 상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 마스터키(master key) 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 상기 제2 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제2 통신 기기로 전송하는 단계를 포함한다.
본 발명의 실시예에 따르면, 상기 방법은 상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 마스터키 및 상기 제1 통신 기기와 연관된 유일한 주소를 사용하여 상기 제1 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제1 통신 기기로 전송하는 단계를 더 포함한다.
본 발명의 실시예에 따르면, 상기 방법은 상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제2 통신 기기에 전송하는 단계를 더 포함한다.
본 발명의 실시예에 따르면, 상기 암호화 모듈은 ID(IDentity) 기반 암호화를 사용하여 상기 평문을 암호화하고, 상기 해독 모듈은 ID 기반 해독을 사용하여 상기 암호화된 평문을 해독한다.
본 발명의 실시예에 따르면, 상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하는 단계는, 상기 제2 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여, 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문의 제1 바이트에 제공된 플래그가 암호화된 평문의 존재를 나타내기 위해 설정되어 있는지를 검사하는 단계를 포함한다.
본 발명에 따른 상기한 이점들 및 특징들은 이하의 상세한 설명에서 설명되고 첨부도면에 도시되어 있다.
도 1은 본 발명의 일 실시예에 따른 시스템의 개략도이다.
도 2는 본 발명의 실시예에 따른 통신 기기 내에 제공되는 모듈들의 블록도이다.
도 3은 통기 기기들과 보안 기기 사이의 등록 작업의 타이밍도이다.
도 4는 본 발명의 실시예에 따른 통신 기기에서 SMS 메시지를 암호화하는 프로세스의 흐름도이다.
도 5는 본 발명의 실시예에 따른 통신 기기에서 수신된 SMS 메시지를 해독하는 프로세스의 흐름도이다.
도 6은 본 발명에 따른 실시예에서 제공하는 처리 시스템을 대표하는 블록도이다.
본 발명은 두 개의 통신 기기 사이의 문 메시지 서비스(SMS) 통신을 안전하게 보호하기 위한 방법 및 시스템에 관한 것으로, 단대단 암호화 방법론을 구현함으로써 SMS 통신을 안전하게 보호하는 것이다. 결과적으로, 두 개의 통신 기기 사의 SMS 통신이 SMS 메시지를 암호화 및 해독하기 위해 통신 기기의 유일한 주소를 이용하는 SMS 암호화 기술을 사용하여 안전하게 보호될 수 있다. 또한 유의해야 할 것은, 통신 기기가 보안 서버에 등록한 후에, 통신 기기는 보안 서버와 추가 정보 및/또는 데이터를 교환하지 않고 SMS 메시지를 암호화할 수 있다는 것이다. 이는, 일단 통신 기기들이 보안 서버와의 등록 작업을 완료하였으면, 이들 통신 기기는 SMS 메시지를 독립적으로 암호화하고 해독할 수 있다는 것을 의미한다. 이에 더해, 통신 기기가 암호화된 메시지를 해독만 할 수 있으면 그 통신 기기가 의도된 수신자라는 것이다. 이는, 통신 기기가 실수로 다른 통신 기기를 위해 암호화된 메시지를 전송받으면, 그 통신 기기는 수신된 암호화된 메시지를 해독할 수 없다는 것을 의미한다.
도 1은 본 발명에 따른 보안 SMS 통신 시스템을 제공하기 위한 프로세스를 실행하는 기기들을 나타낸다. 도 1에 도시된 시스템은 통신 기기(110)와 SMS 메시지를 교환하는 통신 기기(105)를 나타낸다. 통신 기기(105, 110)로는 셀룰러폰과 같은 이동 통신 기기, 태블릿 및/또는 개인용 컴퓨터, 휴대형 컴퓨터, 및 핸드헬드형 컴퓨터와 같은 컴퓨팅 기기를 포함할 수 있다. SMS 메시지는 네트워크(125)를 통해 통신 기기(105)와 통신 기기(110) 사이에서 교환될 수 있다. 네트워크(125)는 통신 기기들이 서로 통신할 수 있게 해주는 통신 네트워크이고, 네트워크(125)는 GSM, 3G, 4G, GPRS 네트워크와 같은 전화 네트워크; 또는 인터넷, 근거리 통신망, 광역 통신망, 공중 교환 전화망, 가상 사설망, 유선 네트워크, 무선 네트워크, 임대 회선 네트워크, 광섬유 또는 케이블 기반 네트워크와 같은, 기타 유형의 통신 네트워크; 또는 송신자에서 그 의도된 수신자로의 SMS 메시지의 송신을 지원할 수 있는 임의의 다른 적절한 네트워크 기술을 포함할 수 있지만, 이에 한정되는 것은 아니다.
도 1은 또한 네트워크(125)를 통해 통신 기기(105, 110)에 통신 가능하게 연결된 보안 서버(120)를 나타낸다. 보안 서버(120)는 다양한 공급원으로부터 수신된 데이터를 저장하고 처리하기 위해 하나 이상의 저장 매체에 연결되어 있는 하나 이상의 컴퓨터 서버 또는 클라우드 컴퓨터 서버 시스템을 포함할 수 있다. 이러한 저장 매체는 보안 서버(120)의 일부일 수 있거나, 또는 이러한 저장 매체는 다른 위치에 위치하고 네트워크(125)를 통해 보안 서버(120)에 링크될 수 있다. 보안 서버(120)는 또한, 개인키 생성 모듈 및 공개키 생성 모듈을 구비한다. 개인키 생성 모듈의 기능은, 개인키 생성 모듈이 통신 기기로부터 개인키 생성 요청을 수신한 경우에 통신 기기의 유일한 주소에 기초하여 그 통신 기기용 개인키를 생성하는 것이다. 공개키 생성 모듈에 대해 설명하면, 이 공개키 생성 모듈의 기능은, 통신 기기용으로 이전에 생성된 개인키와 연관된 공개키를 생성 및/또는 할당하는 것이다. 생성된 개인키 및 연관된 공개키는 그 후 요청한 기기에 송신될 것이다.
도 1은 시스템 내에 2개의 통신 기기, 통신 기기(105) 및 통신 기기(110)만이 제공되는 것을 나타내지만, 당업자라면 본 발명을 벗어나지 않고 임의의 개수의 통신 기기가 이 시스템 내에 제공될 수 있음을 인식할 것이다. 유사하게, 도 1은 하나의 보안 서버만을 나타내지만, 당업자는 하나 이상의 보안 서버가 제공될 수 있음을 인식할 것이다. 예를 들어, 통신 기기(110)는 개인키 및 공개키를 자신의 현재 위치에 지리적으로 더 가까이에 위치하는 보안 서버에 요청할 수 있는 한편, 통신 기기(110)는 개인키 및 공개키를 지리적으로 더 가까운 곳에 위치할 수 있는 다른 보안 서버에 요청할 수 있다.
도 2는 통신 기기(105) 및 통신 기기(110)에 구비되는 모듈들의 블록도를 나타낸다. 키 모듈(205)은 통신 기기의 개인키 및 공개키를 저장하기 위한 컴퓨팅 모듈이다. 키 모듈(205)이 중요한 데이터(sensitive data)를 저장하기 때문에, 이 모듈은 일반적으로 암호로 보호되고 통신 기기의 주요 사용자(primary user)에 의해서만 액세스될 수 있는 보안 및 변조 방지 모듈(secure and tamper proof module)이다. 암호화 및 해독 모듈(210)은 키 모듈(205) 내에 포함된 정보를 사용하여 암호화 및 해독 작업을 수행하기 위한 컴퓨팅 모듈이다. 암호화 및 해독 모듈(210)에서 구현되는 암호화 및 해독 작업은, 관련 개인키를 이용하여 연관된 공개키를 생성하는 2차 잔차(quadratic residue) 또는 타원 곡선(elliptic curves)과 같은, 암호화 알고리즘을 이용하고 보안 증명(security proof)을 갖는 임의의 적합한 ID 기반 암호화 방식을 사용하여 실행될 수 있지만, 이에 한정되지 않는다. 예를 들어, Boneh-Franklin ID 기반 암호화 방식은 타원 곡선의 쌍선형 페어링(bilinear pairing)에 기초하는 반면, Cocks ID 기반 암호화 방식은 2차 잔여를 기반으로 한다.
등록 모듈(215)은 보안 서버(120)에 등록 요청을 송신하기 위해 통신 기기에 의해 이용되는 컴퓨팅 모듈이다. 등록 모듈(215)은 또한 통신 기기와 보안 서버 사이의 가장 안전하고 및/또는 가장 빠른 데이터 경로를 결정하기 위한 알고리즘을 구비한다. 예를 들어, 통신 기기가 호주에 위치하고 보안 서버가 미국에 위치하는 경우, 요청을 인터넷을 통해 보안 서버에 전송할 수 있다면, 종래의 원거리 통신 네트워크(telecommunication network)를 이용하여 요청을 송신하는 것에 비해 더 비용 효율적일 것이고 더 빠를 것이다. 그러나 보안상의 이유로, 데이터가 보안 서버에서 통신 기기로 다시 전송되는 경우, 보안 서버는 데이터를 자신의 유일한 주소를 사용하여 통신 기기에 전송할 것이기 때문에 이 데이터는 원거리 통신 네트워크를 통해서만 송신될 것이다. 본 발명의 실시예에 따르면, 통신 기기의 유일한 주소로는 그 통신 기기의 고정된 유선 전화번호 또는 그 통신 기기의 이동 전화번호를 포함할 수 있다. 도 2에 도시된 마지막 모듈은 SMS 메시지를 입력, 생성 및 전송하고, SMS 메시지를 수신하여 통신 기기상에 표시하기 위한 종래의 모듈인, SMS 모듈(220)이다.
통신 기기(105, 110)와 보안 서버(120) 사이의 등록 작업을 개시하기 전에, 보안 서버(120) 내의 컴퓨팅 모듈은 먼저 개인키 생성 모듈에 의해 시스템의 다양한 사용자를 위한 개인키를 생성하는 데 후속하여 사용될 마스터키를 생성한다. 본 발명의 실시예에 따르면, 마스터키는 난수 생성기를 사용하여 보안 서버(120) 내에서 생성될 수 있고, 이 생성된 마스터키는 그 후 보안 서버(120) 내의 변조 방지 모듈 내에 저장될 것이다. 다르게는, 본 발명의 다른 실시예에서, 마스터키는 안전한 원격지에서, 오프사이트((offsite)에서 생성될 수 있으며, 그 후 장래의 사용을 위해 보안 서버(120) 내의 변조 방지 모듈에 후속하여 삽입될 수 있다. 유의해야 할 것은 본 발명을 벗어나지 않고서 복수의 마스터키가 생성될 수 있고, 및/또는 변조 방지 모듈 내에 저장될 수 있다는 것이다. 예를 들어, 보안 서버(120)는 통신 기기 A, B, C 및 D 사이에서 발생하는 모든 보안 SMS 통신에 대해 제1 마스터키를 할당할 수 있고, 보안 서버(120)는 통신 기기 V, X, Y 및 Z 사이에서 발생하는 모든 보안 SMS 통신에 대해 다른 마스터키, 예컨대 제2 마스터키를 할당할 수 있다. 이는 만일의 경우에 해커가 통신 기기 A와 B 사이의 SMS 통신에 사용되고 있는 마스터키를 추측하거나 취득할 수 있는 것을 안전하게 보호하기 위해서이며, 이는, 다른 당사자, 예컨대 V, X, Y 및 Z 사이의 SMS 통신이 손상되는 결과를 초래하지 않을 것이다.
마스터키가 생성되어 보안 서버(120) 내의 변조 방지 모듈에 저장된 후, 보안 서버(120) 내의 공개키 생성 모듈은 새로 생성되거나 저장된 마스터키와 연관될 글로벌 공개키를 생성할 것이다. 본 발명의 실시예에 따르면, 글로벌 공개키는 난수 생성기 및 마스터키를 사용하여 생성될 수 있다. 생성된 글로벌 공개키는 또한, 보안 서버(120) 내의 변조 방지 모듈 내에 저장된다. 유의해야 할 것은 또한, 본 발명을 벗어나지 않고서 복수의 글로벌 공개키가 생성될 수 있고/있거나 변조 방지 모듈 내에 저장될 수 있다는 것이다.
도 3은 통신 기기(105, 110)와 보안 서버(120) 사이에 발생하는 초기의 등록 작업을 나타낸다. 도 3에 나타낸 바와 같이, 통신 기기(105)와 보안 서버(120) 사이의 등록 작업은 단계 302에서 시작한다. 단계 302에서, 통신 기기(105)는 보안 서버(120)에 등록 요청을 전송한다. 이 등록 요청은 SMS 메시지, 또는 인터넷을 통해 송신되는 데이터 메시지 또는 전자메일로서 전송될 수 있다. 이 등록 요청 내에 포함되는 통신 기기의 유일한 주소, 예컨대, 전화번호 또는 이동 전화번호는, 보안 서버(120)로부터의 응답이 등록 요청 내에 제공된 유일한 주소로 전송될 것이기 때문에 중요하다. 상기한 것에 더해, 유일한 주소는 통신 기기(105)에 대한 개인키의 생성 시에 보안 서버(120)에 의해 사용될 것이다.
등록 요청을 수신하면, 보안 서버(120) 내의 개인키 생성기는 변조 방지 모듈 내에 포함된 마스터키 및 통신 기기(105)의 유일한 주소를 사용하여 통신 기기(105)에 대한 개인키를 생성할 것이다. 본 발명의 실시예에 따르면, 통신 기기(105)의 개인키는 통신 기기(105)의 유일한 주소로부터 도출된 맵핑 포인트와 마스터키의 곱으로서 생성될 수 있으며, 여기서 마스터키는 대수적인 수(algebraic number)를 포함한다.
일단 통신 기기(105)의 개인키가 생성되면, 이 개인키 및 글로벌 공개키는 제공된 유일한 주소를 사용하여 보안 서버(120)에서 통신 기기(105)로 SMS 메시지로서 전송될 것이다. 보안 서버(120)에서 통신 기기(105)로의 이들 파라미터의 송신은 단계 304에서 일어난다.
마찬가지로, 통신 기기(110)가 보안 SMS 통신 시스템을 이용할 수 있게 되기 전에, 통신 기기(110)는 먼저 보안 서버(120)와의 등록 작업을 개시해야 할 것이다. 등록 요청은 단계 306에서 통신 기기(110)에서 보안 서버(120)로 송신된다. 전술한 바와 같이, 이 등록 요청은 SMS 메시지로서, 또는 인터넷을 통해 송신되는 데이터 메시지로서, 또는 전자 메일로서 전송될 수 있다. 통신 기기(110)의 유일한 주소도 이 요청 내에 포함되어야 한다. 등록 요청을 수신하면, 보안 서버(120) 내의 개인키 생성기는 변조 방지 모듈 내에 포함된 마스터키 및 통신 기기(110)의 유일한 주소를 사용하여 통신 기기(110)에 대한 개인키를 생성할 것이다. 일단 통신 기기(110)의 개인키가 생성되었으면, 이 개인키 및 글로벌 공개키가 보안 서버(120)에서 통신 기기(110)로 SMS 메시지로서 전송될 것이다. 이들 두 파라미터의 송신은 단계 308에서 일어난다. 일단 이들 두 통신 기기가 보안 서버(120)와의 등록 작업을 완료하였으면, 이들 두 통신 기기는 이제 보안 SMS 통신을 송신 및/또는 수신하는 데 이용될 수 있다.
통신 기기(105)가 보안 SMS 메시지를 통신 기기(110)에 송신하는 데 이용되는 경우, 통신 기기(105)는 먼저 통신 기기(110)와 연관된 공개키를 생성할 것이다. 통신 기기(110)와 연관된 공개키는 통신 기기(110)의 유일한 주소, 예컨대 통신 기기(110)의 전화번호 또는 이동 전화번호, 및 보안 서버(120)에 의해 제공되는 글로벌 공개키를 사용하여 생성될 것이다. 일단 통신 기기(110)의 공개키가 생성되면, 텍스트 메시지의 일반 텍스트(plain text)는 그 후 ID 기반 암호화 기술을 사용하여 암호화되고 그에 따라 통신 기기(110)와 연관된 공개키가 이 암호화 기술에 대해 입력으로서 사용된다. 암호화된 텍스트(encrypted text)는 표준 SMS 메시지의 프레임 본문(frame body) 내에 캡슐화된다.
본 발명의 실시예에 따르면, SMS 메시지의 본문의 첫 번째(제1) 바이트는 SMS 메시지 내에 포함된 텍스트가 암호화되어 있는지를 나타내는 "플래그"로서 사용된다. 예를 들어, 제1 바이트가 "00001111" 패턴을 보여주면, 이는 포함된 텍스트가 암호화되었음을 나타내고, 제1 바이트가 다른 패턴을 보여주면, 포함된 텍스트가 암호화되지 않은 일반 텍스트임을 나타낸다. 플래그 바이트가 종래의 SMS 메시지에서 프레임 본문의 제1 바이트에 나타나지 않는 유일한 패턴을 갖는다면, 당업자는 임의의 다른 패턴이 플래그 바이트로서 이용될 수 있음을 인식할 것이다. 최종 SMS 메시지는 그 후 통신 기기(110)에 전송된다.
통신 기기(105)로부터 SMS 메시지를 수신하면, 통신 기기(110)는 먼저 수신된 SMS 메시지가 본 발명의 실시예에 따라 암호화된 보안 SMS 메시지인지 또는 종래의 SMS 메시지인지를 판정할 것이다. 통신 기기(110)는 수신된 SMS 메시지의 프레임 본문의 제1 바이트를 통신 기기(110)의 데이터베이스 또는 메모리 내에 저장된 미리 정해진 패턴과 매칭시킴으로써 이를 행한다. 매칭되는 것이 발견되지 않으면, 이것은 SMS 메시지가 암호화되지 않은 것을 나타낸다. 또는 매칭되는 것이 발견되면, 문자 메시지가 암호화되었음을 나타낸다. 그러면 통신 기기(110)는 보안 서버(120)로부터 취득된 것과 같은, 자신의 개인키를 이용하여, SMS 메시지 내의 암호화된 텍스트를 해독할 것이다. 일단 메시지가 해독되면, 해독된 일반 텍스트는 통신 기기(110)에 의해 표시될 수 있다.
도 4는 본 발명의 실시예에 따라 평문을 암호화하고 암호화된 평문을 안전한 SMS 메시지로서 의도된 수신자에게 전송하기 위해 통신 기기 내의 컴퓨팅 모듈에 의해 수행되는 프로세스(400)를 나타낸다. 예시의 목적으로, 통신 기기(110)는 통신 기기(105)로부터의 보안 SMS 메시지의 의도된 수신자인 것으로 가정한다. 프로세스 400는, 단계 405에서 시작하고, 그에 따라 프로세스 400는 텍스트 메시지가 종래의 SMS 메시지 또는 보안 SMS 메시지로서 전송되어야 하는지를 판정한다. 프로세스 400이, 텍스트 메시지가 종래의 SMS 메시지로서 전송되어야 한다고 판정하면, 프로세스 400은 단계 425로 진행하여, 종래의 방법을 사용하여 SMS 메시지가 통신 기기(110)로 전송된 다음 프로세스 400가 종료된다. 또는, 프로세스 400이 텍스트 메시지가 보안 SMS 메시지로서 전송되어야 한다고 판정하면, 프로세스 400은 단계 410으로 진행할 것이다.
단계 410에서, 프로세스 400은 통신 기기(110)의 유일한 주소, 예컨대 의도된 수신자의 전화번호 또는 이동 전화번호를, 보안 서버에 의해 제공된 글로벌 공개키와 함께 사용하여 통신 기기(110)와 연관된 공개키를 생성할 것이다. 본 발명의 실시예에 따르면, 통신 기기(110)와 연관된 공개키는 글로벌 공개키를 쌍선형 공간(bilinear space) 공간에서 통신 기기(110)의 유일한 주소로부터 도출된 맵핑 포인트와 짝을 지음으로써 생성될 수 있다.
프로세스 400은 단계 415로 진행하여, 텍스트 메시지의 일반 텍스트가 ID 기반 암호화 기술을 사용하여 암호화되는 데, 통신 기기(110)와 연관된 공개키가 이 암호화 기술에 대해 입력으로 사용된다. 본 발명의 일 실시예에 따르면, 텍스트 메시지는 통신 기기(110)와 연관된 공개키를 사용하여 다음과 같은 방식으로 암호화된다. 먼저, 난수 r이 선택된다. 그러면 의도된 수신자와 연관된 공개키의 r차 지수(rth order exponential)가 계산된다. 텍스트 메시지 내의 일반 텍스트와, 의도된 수신자와 연관된 공개키의 계산된 r차 지수의 배타적 합(exclusive addition), 즉 XOR이 취득된다. 마지막으로, 텍스트 메시지 내의 일반 텍스트와, 난수 r로부터 도출된 매핑 포인트와 함께 계산된 r차 지수의 배타적 합으로부터 취득되는 결과가 최종 암호 텍스트(cipher text)로 사용된다.
프로세스 400은 그 후 암호화된 텍스트를 단계 420에서 표준 SMS 메시지의 프레임 본문 내에 캡슐화한다. SMS 메시지의 본문의 제1 바이트는 SMS 메시지 내에 포함된 텍스트의 암호화 여부를 나타내는 "플래그"로 사용된다. 예를 들어 처음 8비트가 "00001111" 패턴을 보여주면, 이는 포함된 텍스트가 암호화되어 있다는 것을 나타내고, 처음 8비트가 다른 패턴을 보여주면, 이는 포함된 텍스트가 암호화되어 있지 않은 일반 텍스트임을 의미한다. 플래그 바이트가 종래의 SMS 메시지에서 프레임 본문의 제1 바이트에 나타나지 않는 유일한 패턴을 갖는다면, 당업자는 임의의 다른 패턴을 본 발명을 벗어나지 않는 플래그 바이트로서 이용할 수 있음을 인식할 것이다. 보안 SMS 메시지는 그 후 단계 425에서 의도된 수신자 통신 기기에 전송된다.
도 5는 본 발명의 실시예에 따른 수신된 SMS 메시지 내의 암호화된 평문을 해독하기 위해 통신 기기 내의 컴퓨팅 모듈에 의해 수행되는 프로세스 500을 나타낸다. 설명을 위해, 통신 기기(110)가 통신 기기(105)로부터 보안 SMS 메시지를 수신했다고 가정한다. 프로세스 500은 단계 505에서 시작하여, 프로세스(500)는 수신된 SMS 메시지가 본 발명의 실시예에 따라 암호화된 보안 SMS 메시지인지 아니면 종래의 SMS 메시지인지를 판정한다. 프로세스 500은 SMS 메시지의 프레임 본문의 제1 바이트와, 통신 기기의 데이터베이스 또는 메모리 내에 저장된 미리 정해진 패턴을 매칭시킴으로써 이 판정 단계를 수행한다. 매핑되는 것이 발견되지 않으면, 이는 SMS 메시지가 암호화되어 있지 않음을 나타내며, 프로세스 500은 단계 515로 진행한다. 단계 515에서, 수신된 SMS 메시지를 통신 기기상에 표시한 다음, 프로세스 500은 종료된다.
단계 505에서, SMS 메시지의 프레임 본문의 제1 바이트의 패턴이 텍스트 메시지가 암호화되었음을 나타내는 것으로 판정하면, 프로세스 500은 단계 510로 진행할 것이다.
단계 510에서, 프로세스 500은 SMS 메시지 내의 암호화된 텍스트를 해독하기 위해 통신 기기(110)와 연관된 개인키를 이용할 것이다. 본 발명의 일 실시예에 따르면, 페어링 기반 인스턴스(pairing based instance)의 경우, 암호화된 텍스트(encrypted text) 또는 암호 텍스트(cipher text)는 2개의 세그먼트로 분할될 것이다. 제1 세그먼트는 통신 기기(110)와 연관된 개인키와 쌍을 이루어 새로운 세그먼트를 생성할 것이다. 이 새로운 세그먼트는 원래의 제2 세그먼트에 배타적으로 합해져 평문 메시지를 복구할 것이다. 유의해야 할 것은, 프로세스 500는 수신된 보안 SMS 메시지가 통신 기기(110)를 위해 의도된 경우에만 암호화된 텍스트를 해독할 수 있을 것이라는 점이다. 이는 SMS 메시지 내의 일반 텍스트가, 글로벌 공개키와 함께 수신자의 유일한 주소를 사용하여 암호화되었기 때문이다. 일단 메시지가 해독되면, 프로세스 500은 단계 515로 진행하여 메시지가 통신 기기상에 표시될 것이다. 그 후 프로세스 500은 종료된다.
전술한 프로세스는 비일시적인 매체에 저장된 명령어로 제공될 수 있으며, 이들 명령어은 컴퓨터 시스템의 처리 유닛에 의해 실행될 수 있다. 의심을 피하기 위해, 컴퓨터 판독할 수 있는 비일시적인 매체는 일시적인, 전파 신호를 제외하고 모든 컴퓨터로 판독할 수 있는 매체를 포함하는 것으로 한다. 컴퓨터 시스템이 본 발명을 제공하기 위해 하나 이상의 컴퓨팅 장치 및/또는 컴퓨터 서버에 제공될 수 있다. 명령어는 펌웨어, 또는 하드웨어, 또는 소프트웨어로서 저장될 수 있다. 도 6은 그러한 처리 시스템의 일례를 나타낸다. 처리 시스템(600)은 본 발명의 실시예에 따른 방법 및/또는 시스템을 제공하는 프로세스를 수행하기 위해 명령어를 실행하는 통신 기기 및/또는 보안 서버 내의 처리 시스템일 수 있다. 당업자는, 각각의 처리 시스템의 정확한 구성이 상이할 수 있고, 각각의 이동 기기 내의 처리 시스템의 정확한 구성이 다를 수 있다는 것을 인식할 것이며, 도 6은 단지 예로서 주어진 것이다.
처리 시스템(600)은 중앙 처리 유닛(Central Processing Unit, CPU)(605)을 포함한다. CPU(605)는 프로세서, 또는 마이크로프로세서, 또는 본 발명에 따른 처리를 수행하기 위한 명령어를 실행하는 프로세서 및 마이크로프로세서의 임의의 조합이다. 메모리 버스(610)는 메모리(620, 625)와 CPU(605) 사이에서 데이터 및 명령어을 전송하기 위해 CPU(705)를 메모리(620, 625)에 연결한다. I/O 버스(615)는 CPU(605)를 주변 장치에 연결하여 CPU(605)와 주변 장치 사이에서 데이터를 전송한다. 당업자는 I/O 버스(615) 및 메모리 버스(610)가 하나의 버스에 결합되거나, 또는 다수의 다른 버스로 세분될 수 있고 정확한 구성이 당업자에게 일임되어 있음을 인식할 것이다.
판독 전용 메모리(Read Only Memory, ROM)과 같은 비휘발성 메모리(620)는 메모리 버스(610)에 연결된다. 비휘발성 메모리(620)는 처리 시스템(600)의 다양한 서브 시스템을 작동시키고 시스템을 기동시키는 데 필요한 명령어 및 데이터를 저장한다. 당업자는 임의의 수의 유형의 메모리가 이 기능을 수행하는 데 사용될 수 있음을 인식할 것이다.
임의 접근 메모리(Random Access Memory, RAM)와 같은 휘발성 메모리(625)도 또한 메모리 버스(610)에 연결된다. 비휘발성 메모리(625)는 본 발명의 실시예에 따른 시스템을 제공하는 데 필요한 프로세스와 같은 프로세스에 대한 소프트웨어 명령어를 수행하기 위해 CPU(605)에 의해 필요한 명령어 및 데이터를 저장한다. 본 발명의 실시예들에 따라. 당업자는 임의의 수의 유형의 메모리가 휘발성 메모리로서 사용될 수 있고, 사용 된 정확한 유형은 당업자에게 설계 선택 사항으로 남아 있음을 인식 할 것이다.
CPU(605)에 의해 실행되는 애플리케이션에서 사용하기 위해 CPU(605)와 데이터를 교환하기 위해, I/O 버스(615)에는 I/O 기기(630), 키보드(635), 디스플레이(640), 메모리(645), 네트워크 기기(650) 및 임의의 개수의 다른 주변 기기가 연결된다. 키보드(635)는 사용자 입력을 수신하여 CPU(605)에 그 입력을 송신하는 특정 유형의 I/O이다. 디스플레이(640)는 CPU(605)로부터 표시할 데이터를 수신하고 사용자가 볼 수 있도록 화면에 표시한다. 메모리(645)는 데이터를 매체에 저장하기 위해 CPU(605)와 데이터를 송수신하는 장치이다. 네트워크 장치(650)는 다른 처리 시스템과 데이터를 송수신을 위해 CPU(605)를 네트워크에 연결한다.
이상은 이하의 청구범위에 기재된 본 발명에 따른 시스템 및 프로세스의 실시예에 대한 설명이다. 다른 사람들이 이하의 청구항의 범위에 속하는 대안을 설계할 것으로 예상된다.

Claims (18)

  1. 제1 통신 기기와 제2 통신 기기 사이의 보안 단문 메시지 서비스(secure Short Message Service) 통신을 지원하기 위한 방법으로서,
    상기 제1 통신 기기에 제공되는 암호화 모듈이 평문을 암호화하는 단계 - 상기 평문은 상기 제2 통신 기기와 연관된 공개키를 사용하여 암호화되고, 상기 제2 통신 기기와 연관된 공개키는 글로벌 공개키 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 상기 암호화 모듈에서 생성됨 -;
    암호화된 평문(encrypted plaintext)을 단문 메시지 서비스 메시지 내에 캡슐화하고, 상기 제1 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여 암호화된 평문의 존재를 나타내기 위해 캡슐화된(encapsulated) 암호화된 평문의 제1 바이트에 패턴을 설정하는 단계;
    상기 제1 통신 기기에서 상기 제2 통신 기기로 상기 단문 메시지 서비스 메시지를 전송하는 단계;
    상기 제2 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여, 상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하는 단계; 및
    상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함한다는 판정에 응답하여, 상기 제2 통신 기기에 제공되는 해독 모듈을 사용하여 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문을 해독하는 단계 - 상기 암호화된 평문은 상기 제2 통신 기기와 연관된 개인키를 사용하여 해독됨 -
    를 포함하고,
    상기 글로벌 공개키 및 상기 제2 통신 기기와 연관된 개인키는 보안 서버와의, 상기 제1 통신 기기와 상기 제2 통신 기기 사이의 등록 작업 중에 상기 보안 서버로부터 취득되는,
    방법.
  2. 제1항에 있어서,
    상기 보안 서버와의, 상기 제1 통신 기기와 상기 제2 통신 기기 사이의 등록 작업은,
    상기 보안 서버가 상기 제1 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제1 통신 기기에 전송하는 단계; 및
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 마스터키 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 상기 제2 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제2 통신 기기로 전송하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 마스터키 및 상기 제1 통신 기기와 연관된 유일한 주소를 사용하여 상기 제1 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제1 통신 기기로 전송하는 단계를 더 포함하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제2 통신 기기에 전송하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서,
    상기 암호화 모듈은 ID(IDentity) 기반 암호화를 사용하여 상기 평문을 암호화하고, 상기 해독 모듈은 ID 기반 해독을 사용하여 상기 암호화된 평문을 해독하는, 방법.
  6. 제1항에 있어서,
    상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하는 단계는,
    상기 제2 통신 기기에 제공되는 단문 메시지 서비스 모듈을 사용하여, 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문의 제1 바이트에 제공된 플래그가 암호화된 평문의 존재를 나타내기 위해 설정되어 있는지를 검사하는 단계를 포함하는, 방법.
  7. 제1 통신 기기와 제2 통신 기기 사이의 보안 단문 메시지 서비스 통신을 지원하기 위한 시스템으로서,
    상기 제1 통신 기기에 제공되는 처리 유닛; 및
    상기 처리 유닛에 의해 판독 가능한 비일시적인 매체를 포함하고,
    상기 비일시적인 매체는, 상기 처리 유닛에 의해 실행될 때, 상기 처리 유닛으로 하여금,
    상기 제2 통신 기기와 연관된 공개키를 사용하여 평문을 암호화하고 - 상기 제2 통신 기기와 연관된 공개키는 글로벌 공개키 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 생성됨 -;
    암호화된 평문을 단문 메시지 서비스 메시지 내에 캡슐화하고 암호화된 평문의 존재를 나타내기 위해 캡슐화된 암호화된 평문의 제1 바이트에 패턴을 설정하고;
    상기 단문 메시지 서비스 메시지를 상기 제2 통신 기기에 전송하도록 하는 명령어를 포함하며;
    상기 시스템은,
    상기 제2 통신 기기에 제공되는 처리 유닛; 및
    상기 처리 유닛에 의해 판독 가능한 비일시적인 매체를 더 포함하고,
    상기 비일시적인 매체는, 상기 처리 유닛에 의해 실행될 때, 상기 처리 유닛으로 하여금,
    상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하고;
    상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함한다는 판정에 응답하여, 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문을, 상기 제2 통신 기기와 연관된 개인키를 사용하여 해독하도록 하는 명령어를 포함하며;
    상기 글로벌 공개키 및 상기 제2 통신 기기와 연관된 개인키는 보안 서버와의, 상기 제1 통신 기기와 상기 제2 통신 기기 사이의 등록 작업 중에 상기 보안 서버로부터 취득되는,
    시스템.
  8. 제7항에 있어서,
    상기 보안 서버는,
    처리 유닛; 및
    상기 처리 유닛에 의해 판독 가능한 비일시적인 매체를 포함하고,
    상기 비일시적인 매체는, 상기 처리 유닛에 의해 실행될 때, 상기 처리 유닛으로 하여금,
    상기 보안 서버가 상기 제1 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 글로벌 공개키를 검색하여 상기 제1 통신 기기에 전송하고;
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 마스터키 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 상기 제2 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제2 통신 기기로 전송하도록 하는 명령어를 포함하는, 시스템.
  9. 제8항에 있어서,
    상기 명령어는, 상기 처리 유닛에,
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 마스터키 및 상기 제1 통신 기기와 연관된 유일한 주소를 사용하여 상기 제1 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제1 통신 기기로 전송하도록 명령하기 위한 명령어를 더 포함하는, 시스템.
  10. 제8항 또는 제9항에 있어서,
    상기 명령어는, 상기 처리 유닛에,
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제2 통신 기기에 전송하도록 명령하기 위한 명령어를 더 포함하는, 시스템.
  11. 제7항에 있어서,
    상기 평문은 ID 기반 암호화를 사용하여 암호화되고, 상기 암호화된 평문은 ID 기반 해독을 사용하여 해독되는, 시스템.
  12. 제7항에 있어서,
    상기 제2 통신 기기에서 수신되는 단문 메시지 서비스 메시지가 암호화된 평문을 포함하는지를 판정하도록 하는 명령어는,
    상기 제2 통신 기기에 제공되는 처리 유닛에,
    상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문의 제1 바이트에 제공된 플래그가 암호화된 평문의 존재를 나타내기 위해 설정되어 있는지를 검사하도록 명령하기 위한 명령어를 포함하는, 시스템.
  13. 보안 서버에 의한 제1 통신 기기와 제2 통신 기기 사이의 보안 단문 메시지 서비스 통신을 위한 방법으로서,
    상기 보안 서버가 상기 제1 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 제1 통신 기기에 글로벌 공개키를 제공하는 단계 - 상기 글로벌 공개키 및 상기 제2 통신 기기와 연관된 유일한 주소는 상기 제1 통신 기기에 의해 제2 통신 기기와 연관된 공개키를 생성하는 데 사용됨 -를 포함하고,
    여기서, 상기 제1 통신 기기가 평문을 암호화하기 위한 요청을 수신한 것에 응답하여,
    상기 제2 통신 기기와 연관된, 생성된 공개키는 평문을 암호화하기 위해 상기 제1 통신 기기에 의해 사용되고;
    암호화된 평문은 상기 제1 통신 기기에 의해 단문 메시지 서비스 메시지 내에 캡슐화되고, 캡슐화된 암화된 평문의 제1 바이트의 패턴은 암호화된 평문의 존재를 나타내기 위해 상기 제1 통신 기기에 의해 설정되고;.
    상기 단문 메시지 서비스 메시지는 상기 제1 통신 기기에 의해 상기 제2 통신 기기에 전송되며;
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여, 상기 제2 통신 기기와 연관된 개인키를 상기 제2 통신 기기에 제공하는 단계를 더 포함하며, 상기 개인키는 상기 제2 통신 기기에서 수신된 단문 메시지 서비스 메시지가 암호화된 평문을 포함한다는 상기 제2 통신 기기에 의한 판정에 응답하여, 상기 제2 통신 기기에서 암호화된 평문을 해독하기 위해 상기 제2 통신 기기에 의해 사용되는,
    방법.
  14. 제13항에 있어서,
    상기 보안 서버가 상기 제1 통신 기기로부터 등록 요청을 수신한 것에 응답하여,
    상기 보안 서버에서 마스터키 및 상기 제1 통신 기기와 연관된 유일한 주소를 사용하여 상기 제1 통신 기기와 연관된 개인키를 생성하고, 생성된 개인키를 상기 보안 서버에서 상기 제1 통신 기기로 전송하는 단계를 더 포함하는 방법.
  15. 제13항에 있어서,
    상기 제2 통신 기기와 연관된 개인키는 마스터키 및 상기 제2 통신 기기와 연관된 유일한 주소를 사용하여 상기 보안 서버에서 생성되는, 방법.
  16. 제13항에 있어서,
    상기 보안 서버가 상기 제2 통신 기기로부터 등록 요청을 수신한 것에 응답하여,
    상기 보안 서버에서 상기 글로벌 공개키를 검색하여 상기 제2 통신 기기에 전송하는 단계를 더 포함하는 방법.
  17. 제13항에 있어서,
    상기 제1 통신 기기에서 상기 평문을 암호화하기 위해 ID 기반 암호화가 사용되고, 상기 제2 통신 기기에서 상기 암호화된 평문을 해독하기 위해 ID 기반 해독이 사용되는, 방법.
  18. 제13항에 있어서,
    상기 제2 통신 기기에서 수신된 단문 메시지 서비스 메시지가 암호화된 평문을 포함한다는 상기 제2 통신 기기에 의한 판정은,
    상기 제2 통신 기기를 사용하여, 상기 단문 메시지 서비스 메시지 내의 상기 캡슐화된 암호화된 평문의 제1 바이트에 제공된 플래그가 암호화된 평문의 존재를 나타내기 위해 설정되어 있는지를 검사하는 것을 포함하는, 방법.
KR1020177037119A 2015-05-29 2016-02-01 보안 sms 통신을 위한 방법 및 시스템 KR20180015667A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201504240VA SG10201504240VA (en) 2015-05-29 2015-05-29 A method and system for secure sms communications
SG10201504240V 2015-05-29
PCT/SG2016/050048 WO2016195590A1 (en) 2015-05-29 2016-02-01 A method and system for secure sms communications

Publications (1)

Publication Number Publication Date
KR20180015667A true KR20180015667A (ko) 2018-02-13

Family

ID=57440885

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177037119A KR20180015667A (ko) 2015-05-29 2016-02-01 보안 sms 통신을 위한 방법 및 시스템

Country Status (7)

Country Link
US (1) US20180083935A1 (ko)
EP (1) EP3292662A1 (ko)
JP (1) JP2018523360A (ko)
KR (1) KR20180015667A (ko)
CN (1) CN106605419A (ko)
SG (1) SG10201504240VA (ko)
WO (1) WO2016195590A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10523423B2 (en) * 2016-08-10 2019-12-31 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
FR3061823B1 (fr) 2017-01-10 2020-04-24 Wallix Procede de transmission d’une information numerique chiffree de bout en bout, application de ce procede et objet connecte mettant en œuvre ce procede.
FR3064787B1 (fr) * 2017-03-31 2019-07-12 Ingenico Group Procede de traitement de donnees par un terminal de paiement, terminal de paiement et programme correspondant
US11025577B2 (en) 2018-11-27 2021-06-01 Vmware, Inc. Offline email synchronization
GB2588107B (en) 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188315A (ja) * 1997-09-08 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびプログラム記録媒体
EP1425874B1 (en) * 2001-08-13 2010-04-21 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7245902B2 (en) * 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US7266847B2 (en) * 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
WO2008061344A1 (en) * 2006-11-20 2008-05-29 Tet Hin Yeap System and method for secure electronic communication services
CN101188496B (zh) * 2007-12-10 2010-09-29 中兴通讯股份有限公司 一种短信加密传输方法
US8543091B2 (en) 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
CN101616142A (zh) * 2008-06-24 2009-12-30 香港城市大学 实现信息加密传输的方法和系统
CN102932781B (zh) * 2011-08-09 2018-01-05 中兴通讯股份有限公司 一种usim卡短信加密处理方法
CN103297225B (zh) * 2013-05-14 2016-05-11 河南省躬行信息科技有限公司 一种基于身份的单播保密通信方法和多播保密通信方法

Also Published As

Publication number Publication date
JP2018523360A (ja) 2018-08-16
SG10201504240VA (en) 2016-12-29
CN106605419A (zh) 2017-04-26
US20180083935A1 (en) 2018-03-22
WO2016195590A1 (en) 2016-12-08
EP3292662A1 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
US20180083935A1 (en) Method and system for secure sms communications
CN105553951A (zh) 数据传输方法和装置
CN105164968A (zh) 由至少一个服务器执行的用于处理从第一计算装置到第二计算装置的数据分组以允许端到端加密通信的方法
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
RU2017131640A (ru) Управление конфиденциальной связью
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
CN104917759A (zh) 基于第三方的安全文件存储和共享系统及方法
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
CN111294203B (zh) 信息传输方法
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN101677269A (zh) 密钥传输的方法及系统
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
KR20160020866A (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN105959281A (zh) 文件加密传输方法和装置
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
KR20160111244A (ko) 전자 장치 및 그의 통신 방법
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
CN112637230B (zh) 一种即时通信方法及系统
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
KR101728281B1 (ko) 다중 비밀번호 설정이 가능한 데이터 암호화 및 복호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application