WO2018084548A1 - 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 - Google Patents

통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 Download PDF

Info

Publication number
WO2018084548A1
WO2018084548A1 PCT/KR2017/012206 KR2017012206W WO2018084548A1 WO 2018084548 A1 WO2018084548 A1 WO 2018084548A1 KR 2017012206 W KR2017012206 W KR 2017012206W WO 2018084548 A1 WO2018084548 A1 WO 2018084548A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
server
side terminal
caller
Prior art date
Application number
PCT/KR2017/012206
Other languages
English (en)
French (fr)
Inventor
김형선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to EP17867702.7A priority Critical patent/EP3528482A4/en
Priority to US16/348,032 priority patent/US11288357B2/en
Publication of WO2018084548A1 publication Critical patent/WO2018084548A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof

Definitions

  • the present disclosure generally relates to an apparatus and method for authenticating a user in a communication system, and more particularly, to an apparatus and method for authenticating a caller of a telephone.
  • the public key infrastructure (PKI) method an authentication technology mainly used in Internet banking, refers to an electronic signature technology using a private key and a public key pair based on a certificate.
  • the private key is a key owned by the individual, and is used to authenticate the content by digitally signing a message sent by the owner of the private key.
  • the private key may be referred to as a secret key.
  • a public key is published in a public repository and is guaranteed by the digital signature of a certificate management server, referred to as a Certificate Authority (CA).
  • CA Certificate Authority
  • the public key is also used to encrypt the contents of the private key so that only the owner of the private key can verify the message.
  • the PKI method using the private key and the public key is used not only for Internet banking but also for Voice over Internet Protocol (VoIP), a telephone service based on the Internet network.
  • VoIP Voice over Internet Protocol
  • the servers serving as the caller, the callee, and the intermediate node all use the same VoIP protocol based on the Internet, and thus, the call establishment message may be converted to the digital signature.
  • the VoIP protocol may be an H.323 protocol, a Session Initiation Protocol (SIP), a Media Gateway Control Protocol (MGCP), a Media Gateway Control (Megaco) protocol, or the like.
  • the present disclosure provides an apparatus and method for authenticating a caller through authentication based on a public key infrastructure (PKI) scheme in a communication system.
  • PKI public key infrastructure
  • the present disclosure also provides an apparatus and method for authenticating callers between callers using different interfaces or protocols in a communication system.
  • the present disclosure also provides an apparatus and method for authenticating a caller using a calling number and a receiving number in a communication system.
  • the present disclosure provides an apparatus and method for authenticating a sender based on encryption and digital signature using a public key and a private key in a communication system.
  • the present disclosure provides an apparatus and method for transmitting and receiving security data using an authentication procedure based on a calling number and a receiving number in a communication system.
  • the present disclosure provides an apparatus and method for performing a payment procedure using an authentication procedure based on a calling number and a receiving number in a communication system.
  • a method of operating a terminal in a communication system may include an identifier and information corresponding to the identifier based on an identification number associated with the terminal and an identification number associated with another terminal. Generating a message, generating a digital signature for the information, encrypting the information, and generating a message including the identifier, the digital signature, and the encrypted information. It may include transmitting to.
  • a method of operating a terminal in a communication system may include generating an identifier based on an identification number associated with the terminal and an identification number associated with another terminal, and generating information corresponding to the generated identifier.
  • the method may include transmitting a request message to a server, receiving the information from the server, and displaying the received information.
  • a method of operating a server in a communication system may include receiving a message including encrypted information and an electronic signature from a terminal, decrypting the information, and performing the digital signature. And a step of transmitting a message including the decoded information and the electronic signature to another device.
  • a terminal in a communication system, a terminal generates an identifier and information corresponding to the identifier based on an identification number associated with the terminal and an identification number associated with another terminal, and generates an electronic signature with respect to the information. And a controller for generating and encrypting the information, and a communication unit for transmitting a message including the identifier, the electronic signature, and the encrypted information to the server.
  • a terminal in a communication system, includes a control unit for generating an identifier based on an identification number associated with the terminal and an identification number associated with another terminal, and a message requesting information corresponding to the generated identifier.
  • a communication unit for transmitting to the server and receiving the information from the server, the control unit may further display the received information.
  • a server in a communication system includes a communication unit for receiving a message including encrypted information and a digital signature from a terminal, and decrypting the information. And a control unit for checking an electronic signature, and the communication unit may further transmit a message including the decoded information and the electronic signature to another terminal.
  • Apparatus and method according to various embodiments of the present disclosure may effectively authenticate the sender based on an authentication procedure using a tag for a combination of a calling number and a receiving number.
  • the apparatus and method according to various embodiments of the present disclosure can solve social problems such as voice phishing by effectively authenticating a caller of a telephone call made from a major government office and a financial institution.
  • FIG. 1 illustrates an example of a caller authentication system according to various embodiments of the present disclosure.
  • FIG. 2 illustrates an example of a functional configuration of a sender side terminal or a receiver side terminal according to various embodiments of the present disclosure.
  • FIG. 3 illustrates an example of a functional configuration of a server according to various embodiments of the present disclosure.
  • FIG. 4 illustrates an example of a method of operating a caller-side device according to various embodiments of the present disclosure.
  • FIG. 5 illustrates an example of a method of operating a callee-side device according to various embodiments of the present disclosure.
  • FIG. 6 illustrates an example of a method of operating a server according to various embodiments of the present disclosure.
  • FIG. 7 illustrates an example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • FIG. 8 illustrates an example of a screen displayed on a receiver side terminal according to various embodiments of the present disclosure.
  • FIG. 9 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • FIG. 10 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • FIG. 11 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • FIG. 12 illustrates an example of a signal flow for transmitting security data using sender authentication according to various embodiments of the present disclosure.
  • FIG. 13 illustrates an example of a signal flow for performing payment using caller authentication according to various embodiments of the present disclosure.
  • the present disclosure is intended to encrypt, decrypt, digitally signify information identified by a tag for an identification number on the sender side and a reception number on the receiver side, in order to authenticate the sender.
  • VoIP Voice over Internet Protocol
  • PKI Public Key Infrastructure
  • the profile document contains the digital signature of the call establishment message and affirms that the caller, receiver and servers acting as intermediate nodes all use the same VoIP protocol based on the Internet.
  • data packets transmitted and received for telephone over the Internet may be authenticated by digital signature.
  • the electronic signature may refer to information or data string for authenticating that the information is generated by a specific person or institution.
  • the present disclosure provides a method for calling a caller using an authentication procedure based on a tag and a PKI for a calling number and a receiving number, even when existing telephone networks and Internet telephone networks are mixed or VoIP protocols are mixed in the same Internet telephone network.
  • An apparatus and method are provided for enabling authentication.
  • a system may include a caller terminal 110, a callee terminal 120, a server 130, a network 140, and a voice network 150.
  • the caller side terminal 110 may mean a device used by the caller or another device connected to the device used by the caller.
  • the caller-side terminal 110 may refer to a device including a calling module that is a module existing on the caller's side.
  • the calling module may refer to a module having a function of transmitting call information to the server 130 together with authentication information when calling.
  • the outgoing module may be in the form of software in a general Internet Protocol (IP) -phone, and in the form of hardware incorporating a dual tone multiple frequency (DTMF) detector for applying a public switched telephone network (PSTN) telephone network.
  • IP Internet Protocol
  • DTMF dual tone multiple frequency
  • PSTN public switched telephone network
  • a smartphone it may be in the form of an application.
  • the receiver terminal 120 may refer to a device used by the receiver, or another device connected to the device used by the receiver.
  • the receiver side terminal 120 may refer to an apparatus including a reception module that is a module existing on the telephone receiver side.
  • the reception module may refer to a module that performs a function of inquiring authentication information by displaying the authenticated call information when receiving a call.
  • the receiving module may be in the form of an application.
  • the server 130 may refer to an apparatus for storing and managing information about the caller-side terminal 110 and the receiver-side terminal 120. According to various embodiments of the present disclosure, the server 130 performs authentication on the sender-side terminal 110 and the receiver-side terminal 120, and stores the information on the authenticated terminal in a centralized database (centralized database) and manages the authentication server. Can mean.
  • the sender side terminal 110 and the receiver side terminal 120 may be connected to the network 140 through wireless or wired communication to communicate with the server 130.
  • various communication protocols such as Hypertext Transfer Protocol (HTTP), User Datagram Protocol (UDP), or the like, may be used for communication with the server 130.
  • HTTP Hypertext Transfer Protocol
  • UDP User Datagram Protocol
  • each caller-side terminal 110 and receiver-side terminal 120 may be a portable electronic device, such as a smart phone, a portable terminal, a mobile phone, It may be one of a mobile pad, a media player, a tablet computer, a handheld computer, or a personal digital assistant.
  • each sender side terminal 110 and receiver side terminal 120 may be a stationary device.
  • each sender side terminal 110 and the receiver side terminal 120 may be a device combining two or more functions of the above-described devices.
  • the server 130 may manage authentication information for the sender side terminal 110 and the receiver side terminal 120. For example, the server 130 may check the authentication information on the outgoing call information received from the caller side terminal 110 and, upon request from the receiver side terminal 120, transmit the authenticated outgoing call information to the receiver side terminal 120. .
  • the server 130 may transmit the authentication information received from the sender side terminal 110 to the receiver side terminal 120 through the network 140.
  • the network 140 may be an Internet Protocol (IP) network, a Virtual Private Network (IP-VPN), or the like.
  • the sender side terminal 110 and the receiver side terminal 120 may be connected by the voice network 150.
  • the voice network 150 is a network for implementing VoIP, a telephone technology on the Internet, such as an access network, an Internet protocol multimedia subsystem (IMS), an integrated services digital network (ISDN), or a telephone network for an analog telephone (eg, : PSTN).
  • IMS Internet protocol multimedia subsystem
  • ISDN integrated services digital network
  • PSTN public switched telephone network
  • network 140 and voice network 150 are shown as two separate networks. However, this is for convenience of description, and the network 140 and the voice network 150 may be included in one integrated network.
  • the sender side terminal 110 or the receiver side terminal 120 may include a communication unit 210, a controller 220, and a storage unit 230.
  • the communication unit 210 may perform functions for transmitting or receiving a signal through a wired channel or a wireless channel.
  • the communication unit 210 may perform a baseband signal and bit string conversion function according to the physical layer standard of the system. For example, when transmitting data, the communication unit 210 generates complex symbols by encoding and modulating a transmission bit string.
  • the communication unit 210 demodulates and decodes the baseband signal to restore the received bit string.
  • the communication unit 210 up-converts the baseband signal into a radio frequency (RF) band signal, transmits the signal through an antenna, and down-converts the RF band signal received through the antenna into a baseband signal.
  • the communication unit 210 may include a transmission filter, a reception filter, an amplifier, a mixer, an oscillator, a digital analog converter (DAC), an analog digital converter (ADC), and the like. .
  • the communication unit 210 transmits and receives a signal as described above. Accordingly, the communication unit 210 may be referred to as a transmitter, a receiver, or a transceiver. In addition, in the following description, transmission and reception performed via a wireless channel or a wire are used to mean that the processing as described above is performed by the communication unit 210.
  • the controller 220 may control overall operations of the sender-side terminal 110 or the receiver-side terminal 120.
  • the control unit 220 transmits or receives a signal through the communication unit 210.
  • the controller 220 records and reads data in the storage 230.
  • the controller 220 may include at least one processor.
  • the controller 220 may include at least one of a communication processor (CP) for performing control for communication and an application processor (AP) for controlling a higher layer such as an application program.
  • CP communication processor
  • AP application processor
  • the controller 220 may be configured to implement the procedures and / or methods described below in the present disclosure.
  • the storage unit 230 may store a control command code, control data, or user data for controlling the sender side terminal 110 or the receiver side terminal 120.
  • the storage unit 230 may include an application, an operating system (OS), middleware, and a device driver.
  • the storage unit 230 may include at least one of a volatile memory or a non-volatile memory.
  • the volatile memory includes a dynamic RAM (DRAM), a static RAM (SRAM), a synchronous DRAM (SDRAM), a phase-change RAM (PRAM), a magnetic RAM (MRAM), a resistive RAM (RRAM), a ferroelectric RAM (FeRAM), and the like. can do.
  • DRAM dynamic RAM
  • SRAM static RAM
  • SDRAM synchronous DRAM
  • PRAM phase-change RAM
  • MRAM magnetic RAM
  • RRAM resistive RAM
  • FeRAM ferroelectric RAM
  • the nonvolatile memory may include a read only memory (ROM), a programmable ROM (PROM), an electrically programmable ROM (EPROM), an electrically erasable ROM (EEPROM), a flash memory, and the like.
  • the storage unit 230 may include nonvolatile media such as a hard disk drive (HDD), a solid state disk (SSD), an embedded multi media card (eMMC), and a universal flash storage (UFS). Can be.
  • HDD hard disk drive
  • SSD solid state disk
  • eMMC embedded multi media card
  • UFS universal flash storage
  • the controller 220 may control to generate and transmit a message for caller authentication. Specifically, the controller 220 generates an identifier and information corresponding to the identifier based on an identification number associated with the caller-side terminal 110 and an identification number associated with the receiver-side terminal 120, and generates information on the caller-side terminal 110.
  • the sender-side terminal 110 may be controlled to generate a digital signature on the information, encrypt the information, and transmit a message including the identifier, the electronic signature, and the encrypted information to the server 130. have.
  • the controller 220 may receive a message for caller authentication and perform authentication.
  • the controller 220 generates an identifier based on the identification number associated with the receiver terminal 120 and the identification number associated with the sender terminal 110, and transmits a message requesting information corresponding to the generated identifier to the server 130.
  • the operation of the receiver terminal 120 may be controlled to receive information from the 130 and display the received information.
  • the server 130 may include a communicator 310, a controller 320, and a storage 330.
  • the communicator 310 may perform functions for transmitting or receiving a signal.
  • the server 130 may perform an operation of transmitting and receiving a message with the caller side terminal 110 or the receiver side terminal 120 through the network 140.
  • the communicator 310 may be referred to as a transmitter, a receiver, or a transceiver.
  • transmission and reception performed through a wireless channel or a wire are used to mean that the above-described processing is performed by the communication unit 310.
  • the controller 320 may control overall operations of the server 130.
  • the control unit 320 transmits or receives a signal through the communication unit 310.
  • the controller 320 records and reads data in the storage 330.
  • the controller 320 may include at least one processor.
  • the controller 320 may include at least one of an AP for controlling a higher layer such as a CP for performing control for communication and an application program.
  • the controller 320 may be configured to implement the procedures and / or methods described below in the present disclosure.
  • the storage unit 330 may store a control command code, control data, or user data for controlling the server 130.
  • the storage unit 330 may include an application, an OS, middleware, and a device driver.
  • the storage unit 330 may include at least one of a volatile memory and a nonvolatile memory.
  • the volatile memory may include DRAM, SRAM, SDRAM, PRAM, MRAM, RRAM, FeRAM, and the like.
  • the nonvolatile memory may include a ROM, a PROM, an EPROM, an EEPROM, a flash memory, and the like.
  • the storage unit 330 may include nonvolatile media such as HDD, SDD, eMMC, and UFS.
  • the controller 320 may receive a message for authentication from the caller side terminal 110 and transmit a message for authentication to the receiver side terminal 120. Specifically, the controller 320 receives a message including the encrypted information and the electronic signature from the sender side terminal 110, decrypts the received information, checks the received electronic signature, and checks the decrypted information and the electronic signature. An operation of the server 130 may be controlled to transmit a message including the message to the receiver terminal 120.
  • FIG. 4 illustrates an example of an operation method of a caller side terminal 110 according to various embodiments of the present disclosure. As shown in FIG. 4, the caller side terminal 110 may perform an authentication procedure for outgoing call information.
  • the calling party terminal 110 generates an identifier based on an identification number associated with the calling party terminal 110 and an identification number associated with the calling party terminal 120, and generates the generated identifier.
  • the identification number used to generate the identifier may be a mobile identification number (MIN), a phone number (for example, a telephone number of a general telephone, a telephone number of an IP-phone, an ISDN telephone Information such as a phone number) to identify a user who uses the caller-side terminal 110.
  • the telephone number is information corresponding to a user who uses the terminal.
  • the telephone number may be information for identifying the user of the terminal regardless of the type of the VoIP protocol or the type of telephone network (for example, an internet telephone network or an analog telephone network).
  • the identifier generated using the telephone number can be used in a procedure for authenticating the caller even in the case of a call between users of different VoIP protocols or a call between users using an Internet telephone network and an analog telephone network.
  • the identification number may be a value extracted from the telephone number according to a predefined rule, that is, a value obtained by processing the telephone number.
  • the identifier may mean an identifier for a combination of an identification number associated with the caller-side terminal 110 and an identification number associated with the receiver-side terminal 120.
  • the identifier may be a symbol that can identify a specific combination in comparison with other combinations such as a tag, a look-up parameter, an identifier (ID), and the like.
  • the calling party terminal 110 may form a tag for the combination by combining the phone number (calling number) of the calling party terminal 110 and the phone number (receiving number) of the called party terminal 120.
  • the tag may be an identifier for identifying ⁇ (010-1234-5678)-(010-5678-1234) ⁇ . Can be. Based on the tag, the combination of the calling number and the receiving number can be identified.
  • the information corresponding to the identifier may be outgoing call information including information on the caller.
  • the call information may include information on whether the caller is an authenticated caller, the name of the caller, the name of the organization to which the caller belongs, and the caller's title.
  • the call origination information may include information about the name of the organization, the category in which the organization is included (eg, a public institution, a financial institution, etc.), and whether or not it is an authorized institution.
  • the information corresponding to the identifier may be information requiring authentication of the sender.
  • the caller side terminal 110 may generate personal information requiring authentication of the caller corresponding to the identifier, payment information requiring authentication of the caller, and the like.
  • the caller side terminal 110 After the identifier and the information corresponding to the identifier are generated, in step 403, the caller side terminal 110 generates a digital signature for the information.
  • the caller-side terminal 110 may use a private key of the caller-side terminal 110 to generate an electronic signature for the information.
  • the private key of the sender side terminal 110 which is a key owned only by the sender, may be referred to as a secret key, and decrypts (decrypts) information encrypted by using a public key corresponding to the private key or transmits the electronic key to the sender.
  • the electronic signature for the information may refer to information or data streams that can authenticate that the information was generated by the caller side terminal 110. In other words, based on the digital signature, it can be authenticated that the information is generated by an authenticated sender.
  • the server 130 or the receiver terminal 120 may determine whether the information is altered (alteration).
  • the calling party terminal 110 may abbreviate the information by using a cryptographic hash function. For example, the caller side terminal 110 may then encrypt the abbreviated information using the caller's private key, which is a user of the caller side terminal 110. Accordingly, the caller side terminal 110 may generate the encrypted abbreviated information corresponding to the digital signature.
  • the caller side terminal 110 encrypts the information.
  • the caller side terminal 110 may use a public key of the server 130 to encrypt the information.
  • the public key of the server 130 is a key that can be owned by anyone other than the server 130 and may be used to generate encrypted information that can be decrypted (decrypted) by using the private key of the server 130. Therefore, through encryption using the public key of the server 130, the information can be confirmed only by the server 130.
  • the public key may be obtained from a certification authority holding the public key or an object of the public key (for example, the server 130 in the case of the public key of the server 130).
  • the sender side terminal 110 transmits a message including the encrypted information and the electronic signature to the server 130.
  • the message may mean information, a packet, or a data string including the encrypted information and the digital signature.
  • the receiver side terminal 120 may receive authentication information on the outgoing call information transmitted from the caller side terminal 110 from the server 130.
  • the receiver side terminal 120 generates an identifier based on an identification number associated with the sender side terminal 110 and an identification number associated with the receiver side terminal 120.
  • the identification number and the identifier is similar to that described above in step 401 of FIG.
  • the identification number used to generate the identifier may be information for identifying a user who uses the device, such as a mobile identification number and a telephone number, and the identifier may be other combinations such as a tag, a lookup parameter, an ID, and the like. It can be a symbol that can be identified by comparison with.
  • the called party terminal 120 dials the telephone number (calling number) of the calling party terminal 110 and the calling number (called number) of the called party terminal 120. Can be detected. Accordingly, the receiver side terminal 120 may combine the detected calling number and the receiving number to form a tag for the combination. For example, if the calling number is 010-1234-5678 and the receiving number is 010-5678-1234, the tag may be an identifier for identifying ⁇ (010-1234-5678)-(010-5678-1234) ⁇ . Can be.
  • the receiver terminal 120 requests the server 130 for information corresponding to the generated identifier.
  • the receiver terminal 120 may transmit a message for requesting information corresponding to the generated identifier to the server 130.
  • the request for information to the server 130 may be performed when the receiver terminal 120 receives a message indicating that there is authenticated information from the server 130.
  • the operation of requesting information to the server 130 may be repeatedly performed until the information requested by the receiver terminal 120 to the server 130 is received.
  • the receiver terminal 120 after transmitting a message requesting information to the server 130, when the receiver terminal 120 receives a message indicating that there is no information from the server 130, the receiver terminal 120 re-requests the information to the server 130 Can be sent.
  • the receiver terminal 120 receives the requested information from the server 130.
  • the information is information corresponding to the identifier generated in step 501 and includes information on the caller.
  • the information including the information on the caller, that is, the information on the call originating the digital signature for the caller generated in the caller-side terminal 110, and additionally include the electronic signature for the server generated in the server 130 It may be.
  • the receiver side terminal 120 displays the received information.
  • the receiver terminal 120 may use an application or a notification window.
  • the displayed information may include at least one of a text, an image, and a voice. Through this, the receiver can check whether the sender is authenticated.
  • the receiver side terminal 120 may check the electronic signature generated at the sender side terminal 110 using the public key of the sender side terminal 110. Through this, the receiver side terminal 120 may confirm that the information is generated by the sender.
  • FIG. 6 illustrates an example of an operation method of the server 130 according to various embodiments of the present disclosure. As illustrated in FIG. 6, the server 130 may communicate with the sender side terminal 110 and the receiver side terminal 120.
  • the server 130 receives a message including encrypted information and an electronic signature from the sender side terminal 110.
  • the encrypted information and the electronic signature may be generated at the sender side terminal 110.
  • the encrypted information may mean information encrypted in step 405 of FIG. 4
  • the electronic signature may mean an electronic signature generated in step 403 of FIG. 4.
  • the server 130 decrypts (decrypts) the encrypted information.
  • the server 130 may use the private key of the server 130, that is, its own private key, to decrypt the encrypted information.
  • the encrypted information means information encrypted using the public key of the server 130. Therefore, the encrypted information can be decrypted only by the server 130 that owns the corresponding private key.
  • the server 130 may check the information on the caller associated with the caller terminal 110.
  • the server 130 checks the electronic signature.
  • the server 130 may use the public key of the device on which the electronic signature is generated to verify the electronic signature. For example, when the server 130 receives the digital signature generated by the caller side terminal 110, the server 130 may check the electronic signature using the public key of the caller side terminal 110. Accordingly, the server 130 may confirm that the information is received from the caller side terminal 110.
  • the server 130 may store the decrypted information and the digital signature after checking the electronic signature.
  • the server 130 may perform an authentication procedure only for a predetermined sender.
  • the server 130 may generate or receive and store a list of senders that are the targets of the authentication service. In this case, using the list, the server 130 may check whether the sender identified by the electronic signature is included in the list. In this way, the server 130 may provide the authentication service only to the senders on the list.
  • the server 130 may perform an authentication procedure even for a caller who has not been designated in advance.
  • the server 130 transmits a message including the decoded information and the digital signature to the receiver terminal 120.
  • the server 130 may encrypt the message and then transmit the encrypted message.
  • the operation of transmitting the message may be performed when the receiver terminal 120 requests the server 130 for the decrypted information.
  • the server 130 may transmit information about the caller and the electronic signature generated at the sender terminal 110 to the receiver terminal 120.
  • the server 130 when transmitting a message, may further add an electronic signature of the server 130 in addition to the electronic signature on the sender side terminal 110.
  • the receiver terminal 120 may further confirm that the information is transmitted from the server 130.
  • FIG. 7 illustrates an example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • 8 illustrates an example of a screen displayed on a receiver side terminal according to various embodiments of the present disclosure.
  • the authentication information for the calling party terminal 110 is confirmed by the server 130, when the calling party terminal 110 transmits the calling call to the called party terminal 120, that is, the call information for the calling party terminal 110 is displayed in the server. It is assumed that advance registration is performed at 130. In addition, it is assumed that the server 130 does not additionally generate the electronic signature of the server 130 with respect to the confirmed information.
  • the caller side terminal 110 forms a tag using a calling number and a receiving number.
  • the tag may mean an identifier for the combination of the calling number and the receiving number. For example, if the calling number is 010-1234-5678 and the receiving number is 010-5678-1234, the tag may be an identifier for identifying ⁇ (010-1234-5678)-(010-5678-1234) ⁇ . Can be. Thus, the tag can be used to identify one combination specified in a plurality of source-destination combinations.
  • the caller side terminal 110 After the tag is generated, in step 703, the caller side terminal 110 generates call information corresponding to the generated tag.
  • the call information may mean information related to the outgoing call generated in the caller side terminal 110.
  • the call information may include information indicating the caller, such as information on the caller's name, name, and classification. Since there is one tag corresponding to the call information, the call information may be identified by the tag. In other words, the tag and call information are in a one-to-one relationship.
  • the calling party terminal 110 After the call information is generated, in step 705, the calling party terminal 110 generates an electronic signature for the call information using the private key of the calling party terminal 110.
  • the caller side terminal 110 may generate information for authenticating that the call information is generated by the caller.
  • the caller side terminal 110 may generate the digital signature using the cryptographic hash function. Since the operation of generating the digital signature using the cryptographic hash function is similar to the operation described in step 403 of FIG. 4, a detailed description thereof will be omitted.
  • the caller side terminal 110 encrypts the call information using the public key of the server 130.
  • the sender side terminal 110 may obtain the public key of the server 130 by requesting the server 130 or the certification authority managing the public key. By encrypting using the public key of the server 130, the call information can only be checked by the server 130 that owns the private key corresponding to the public key.
  • the caller side terminal 110 may transmit a message including the encrypted call information and the electronic signature to the server 130.
  • the message may further include security data requiring authentication of the sender.
  • the sender side terminal 110 may transmit the encrypted information and the electronic signature to the server 130 using separate messages.
  • the operation of the caller-side terminal 110 for pre-registering the call information for the caller-side terminal 110 with the server 130 may be completed.
  • the server 130 receives a message including encrypted call information and an electronic signature from the calling party terminal 110.
  • the server 130 may receive a separate message for each information, such as a message for encrypted call information and a message for electronic signature.
  • the server 130 After receiving the message, in step 711, the server 130 confirms the call information by decrypting the call information encrypted using the private key of the server 130, that is, its own private key. For example, the server 130 may reconvert the encrypted call information into the original call information using a decryption algorithm using the private key of the server 130.
  • the server 130 checks the received electronic signature using the public key of the calling party terminal 110. In this way, the server 130 may confirm that the call information is generated by the user of the calling party terminal 110.
  • the server 130 stores the confirmed call information and the digital signature.
  • the server 130 may store the call information and the electronic signature using a tag (tag generated in step 701) generated using the calling number and the receiving number.
  • call information and electronic signatures stored in the server 130 may be stored in a state that can be identified by the tag.
  • the stored call information and the electronic signature may be deleted at regular intervals, and when the new call information and the electronic signature are confirmed, the stored call information and the electronic signature may be updated.
  • the calling party terminal 110 After the call information for the calling party terminal 110 is registered in the server 130, the calling party terminal 110 sends a call to the called party terminal 120 in step 717. In other words, the calling party terminal 110 transmits the calling call to the called party terminal 120.
  • the caller side terminal 110 may transmit a call setup message to a gateway that manages the receiver side terminal 120 or the voice network 150.
  • the gateway may be a voice gateway that manages the transmission and reception of calls.
  • the gateway delivers the received call establishment message to the receiver side terminal 120.
  • the called party terminal 120 may transmit a ringback message to the calling party terminal 110 or the gateway in response to the received call establishment message.
  • the gateway may deliver the received ringback message to the caller side terminal 110.
  • the caller-side terminal 110 may confirm that the call transmission to the receiver-side terminal 120 was normally performed. Through the above-described process, a call origination operation by the caller side terminal 110 may be performed.
  • the receiver terminal 120 detects the calling number and the receiving number to generate a tag.
  • the tag may mean an identifier for identifying the combination of the calling number and the receiving number. For example, if the calling number is 010-1234-5678 and the receiving number is 010-5678-1234, the tag may be an identifier for identifying ⁇ (010-1234-5678)-(010-5678-1234) ⁇ . Can be.
  • the receiver terminal 120 may detect only the calling number and then generate a combination using the previously stored receiving number.
  • the caller side terminal 110, the receiver side terminal 120, and the server 130 form an encryption channel.
  • the encryption channel may mean a channel encrypted using the public key of the server 130 and decrypted using the private key of the server 130.
  • the encryption channel may mean an encrypted network between the sender side terminal 110, the receiver side terminal 120, and the server 130.
  • the server 130 may receive a tag for a combination of a calling number and a receiving number from the calling party terminal 110 and the called party terminal 120, respectively.
  • the caller-side terminal 110 may include the tag in a message for requesting the formation of an encryption channel and transmit it to the server 130.
  • the receiver side terminal 120 transmits a ringback message to the caller side terminal 110 or the gateway, the receiver side terminal 120 may include the tag in a message for requesting the formation of an encryption channel and transmit the same to the server 130.
  • the server 130 forms an encryption channel between the sender side terminal 110, the receiver side terminal 120, and the server 130.
  • the server 130 may transmit a message indicating that call information authenticated to the calling party terminal 110 and / or the called party terminal 120 is stored in the server 130.
  • the receiver terminal 120 requests the server 130 for call information corresponding to the tag generated in step 719.
  • the call information corresponding to the generated tag is information on the combination of the calling number and the receiving number detected in step 719.
  • the call information corresponding to the generated tag may mean information on the caller of the telephone call performed in step 717.
  • the receiver terminal 120 may perform the request as it receives a message indicating that the authenticated call information is stored from the server 130.
  • the receiver terminal 120 may perform the request as the encryption channel is formed.
  • the server 130 checks whether the requested call information is stored in the server 130. In this case, the server 130 may identify the requested call information from one or more call information stored in the server 130 by using the tag received from the receiver terminal 120.
  • the server 130 transmits a message including the confirmed call information and the electronic signature for the originator to the receiver side terminal 120.
  • the server 130 may transmit a message to the receiver terminal 120 informing that the requested call information is not authenticated.
  • the receiver side terminal 120 confirms the digital signature using the public key of the caller side terminal 110 in step 729.
  • the receiver side terminal 120 may obtain the public key of the sender side terminal 110 by requesting the caller side terminal 110 or a certification authority managing the public key.
  • the confirmed call information may include information on the public key of the caller side terminal 110.
  • the receiver terminal 120 may verify that the received call information is generated by the caller terminal 110 by checking the received digital signature.
  • the receiver side terminal 120 displays the received call information.
  • the receiver side terminal 120 may display authentication information 801 together on the call reception screen displayed on the receiver side terminal 120.
  • the authentication information 801 may include information on whether the caller is authenticated, information on the caller (for example, the caller's name (Gangnam police station), classification (public institution), etc.).
  • a receiver a user of the receiver side terminal 120 may determine whether to authenticate the caller, and thus, may determine whether to connect the received call.
  • the operation of the receiver side terminal 120 for authenticating the caller for the telephone call may be completed.
  • FIG. 9 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • call information for the caller terminal 110 is registered in the server 130.
  • the server 130 does not additionally generate the electronic signature of the server 130 with respect to the confirmed information.
  • step 901 the caller side terminal 110 sends a call to the receiver side terminal 120.
  • the calling party terminal 110 transmits the calling call to the called party terminal 120.
  • the signaling procedure for the call setup message and the ringback message related to the content of the call is similar to that described above in step 717 of FIG. 7, and thus a detailed description thereof will be omitted.
  • the calling party terminal 110 forms a tag using the calling number and the receiving number.
  • the generated tag can be used to identify one combination specified in one or more source-destination combinations.
  • the receiver terminal 120 detects the calling number and the receiving number to generate a tag.
  • the tag may mean an identifier for identifying the combination of the calling number and the receiving number.
  • the tag generated in step 905 and the tag generated in step 903 are identical and are used to identify the same combination of source and destination numbers.
  • the caller-side terminal 110, the receiver-side terminal 120, and the server 130 form an encryption channel.
  • the encryption channel may be formed based on the tag generated in step 903 and the tag generated in step 905.
  • the encryption channel may mean an encrypted network between the sender side terminal 110, the receiver side terminal 120, and the server 130. Since details related to the formation of the encryption channel are similar to those described above with reference to step 721 of FIG. 7, detailed description thereof will be omitted.
  • steps 909 to 921 corresponding to steps after the encryption channel is formed are similar to those of steps 703 to 715 described above with reference to FIG. 7, and thus a detailed description thereof will be omitted.
  • the server 130 transmits a message to the receiver side terminal 120 indicating that the authenticated call information is stored in step 923.
  • the authenticated call information may include call information for caller-side terminal 110 or call information for non-specified devices.
  • the server 130 may transmit the message using a communication protocol such as HTTP or UDP. In other embodiments, the operation of transmitting the message in step 923 may be omitted.
  • steps 925 to 933 corresponding to steps after the message indicating that the authenticated call information is stored are similar to those of steps 723 to 731 described above with reference to FIG. 7, and thus a detailed description thereof will be omitted. .
  • FIG. 10 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • the server 130 when the authentication information for the calling party terminal 110 is confirmed by the server 130, when the calling party terminal 110 transmits the calling call to the called party terminal 120, that is, the call information for the calling party terminal 110 is transmitted to the server. It is assumed that 130 is pre-registered. In addition, it is assumed that the server 130 additionally generates the electronic signature of the server 130 with respect to the confirmed call information.
  • steps 1001 to 1013 are similar to those of steps 703 to 713 described above with reference to FIG. 7, and thus a detailed description thereof will be omitted.
  • the server 130 After the digital signature generated at the caller side terminal 110 is confirmed in step 1013, in step 1015, the server 130 generates an electronic signature using the private key of the server 130, that is, its own private key, and the call information and the digital signature are generated. Save it.
  • the electronic signatures may include an electronic signature generated at the sender side terminal 110 (step 1005) and an electronic signature generated at the server 130.
  • the server 130 may generate the digital signature using the cryptographic hash function. Since the detailed operation of generating the digital signature using the cryptographic hash function is similar to the operation described in step 403 of FIG. 4, a detailed description thereof will be omitted.
  • the server 130 may store the call information and the digital signatures using a tag (tag generated in step 1001) generated using the calling number and the receiving number.
  • call information and electronic signatures stored in the server 130 may be stored in a state that can be identified by the tag.
  • the stored call information and the electronic signature may be deleted at regular intervals, and when the new call information and the electronic signature are confirmed, the new call information and the new electronic signature may be updated.
  • steps 1017 to 1027 are similar to those of steps 717 to 727 described above with reference to FIG. 7, and thus a detailed description thereof will be omitted.
  • the receiver side terminal 120 If a message including the call information and the digital signatures is transmitted to the receiver side terminal 120, in step 1029, the receiver side terminal 120 confirms the received electronic signatures.
  • the receiver side terminal 120 checks the electronic signature (electronic signature generated in step 1005) generated by the sender side terminal 110 using the public key of the sender side terminal 110 or uses the public key of the server 130.
  • the electronic signature generated in the server 130 (the electronic signature generated in step 1015) may be checked.
  • the receiver side terminal 120 may check all received electronic signatures.
  • the public key used to verify the digital signatures can be obtained by requesting the corresponding devices or the certification authority managing the public key.
  • the receiver terminal 120 may determine that the received call information is authenticated information by confirming the received digital signatures.
  • the receiver terminal 120 displays the received call information.
  • the call information may be displayed as the authentication information 801 of FIG. 8. Content related to the operation of displaying call information is similar to that described above in step 731 of FIG. 7, and thus a detailed description thereof will be omitted.
  • FIG. 11 illustrates another example of a signal flow for caller authentication according to various embodiments of the present disclosure.
  • call information for the caller terminal 110 is registered in the server 130.
  • the server 130 additionally generates the electronic signature of the server 130 with respect to the confirmed information.
  • steps 1101 to 1119 are similar to the operations of steps 901 to 919 described above with reference to FIG. 9, and thus a detailed description thereof will be omitted.
  • the server 130 After the digital signature generated at the caller-side terminal 110 is confirmed in step 1119, in step 1121, the server 130 generates the digital signature using the private key of the server 130 and stores the call information and the digital signature.
  • the electronic signatures may include an electronic signature generated at the sender side terminal 110 (step 1111) and an electronic signature generated at the server 130.
  • the server 130 may generate the digital signature using the cryptographic hash function. Since the detailed operation of generating the digital signature using the cryptographic hash function is similar to the operation described in step 403 of FIG. 4, a detailed description thereof will be omitted.
  • the server 130 may store the call information and the digital signatures using a tag (tag generated in step 1103) generated using the calling number and the receiving number.
  • call information and electronic signatures stored in the server 130 may be stored in a state that can be identified by the tag.
  • the stored call information and the electronic signature may be deleted at regular intervals, and when the new call information and the electronic signature are confirmed, the new call information and the new electronic signature may be updated.
  • steps 1123 to 1129 are similar to those of steps 923 to 929 described above with reference to FIG. 9, and thus a detailed description thereof will be omitted.
  • the receiver side terminal 120 If a message including call information and digital signatures is transmitted to the receiver side terminal 120 in step 1129, the receiver side terminal 120 confirms the received electronic signatures in step 1131.
  • the receiver side terminal 120 checks the electronic signature (electronic signature generated in step 1111) generated at the sender side terminal 110 using the public key of the sender side terminal 110 or uses the public key of the server 130.
  • the electronic signature generated in the server 130 (the electronic signature generated in step 1121) may be checked.
  • the receiver side terminal 120 may check all received electronic signatures.
  • the public key used to verify the digital signatures can be obtained by requesting the corresponding devices or the certification authority managing the public key.
  • the receiver terminal 120 may determine that the received call information is authenticated information by confirming the received digital signatures.
  • the receiver side terminal 120 displays the received call information.
  • the call information may be displayed as the authentication information 801 of FIG. 8. Content related to the operation of displaying call information is similar to that described above in step 731 of FIG. 7, and thus a detailed description thereof will be omitted.
  • FIG. 12 illustrates an example of a signal flow for transmitting secure data using sender authentication according to various embodiments of the present disclosure.
  • transmission and reception of security data is performed when authentication of the caller-side terminal 110 and the receiver-side terminal 120 corresponding to step 1201 is completed. That is, after the authentication procedure described with reference to FIGS. 7 to 11 is completed, a transmission / reception operation of the secure data is performed.
  • the caller side terminal 110 detects a user input related to security data.
  • the security data may refer to information that requires authentication of the sender.
  • the secure data may refer to information for a sender to request a payment from a receiver. Details related to payment information will be described in detail later with reference to FIG. 13.
  • the security data may refer to information about a certificate sent from the certification authority to the recipient. In this case, the certificate is effective when the certification authority is authorized, and authentication of the sender may be necessary.
  • the user input related to the security data may refer to a user's input for generating a message for transmitting security data stored in the caller-side terminal 110.
  • it may mean a user input for moving security data stored in another device to the caller side terminal 110.
  • the caller side terminal 110 may detect a user input for moving a certificate stored in the computer to the caller side terminal 110.
  • the caller side terminal 110 may transmit the security data to the receiver side terminal 120 using the authentication procedure described with reference to FIGS. 7 to 11. That is, the security data may be transmitted to the receiver terminal 120 through an authentication procedure based on a tag for the combination of the calling number and the receiving number and the server 130.
  • the call information described in FIG. 7 may be changed to security data to perform a PKI based authentication procedure using a public key and a private key. That is, an operation for generating encryption and digital signature for security data is performed at the sender side terminal 110, and the security data may be transmitted to the receiver side terminal 120 through the server 130 serving as an authentication server.
  • the receiver side terminal 120 confirms the received security data and displays the confirmed security data.
  • the receiver terminal 120 may use the public key of the sender terminal 110 to confirm the received security data.
  • the receiver terminal 120 may check the electronic signature generated by the sender terminal 110 included in the received security data using the stored public key of the sender terminal 110. Accordingly, the receiver side terminal 120 may confirm that the security data is received from the authenticated sender.
  • the receiver terminal 120 may use the public key of the server 130 to confirm the received security data. In this case, it is assumed that the electronic signature generated by the server 130 is included in the received security data. For example, when the receiver side terminal 120 assumes that the server 130 is a trusted authentication server, the receiver side terminal 120 may verify that the security data is authenticated information by checking the electronic signature using the public key of the server 130.
  • the receiver side terminal 120 displays the received security data.
  • the received security data is authenticated information as described above
  • the information on this may be displayed together.
  • the receiver terminal 120 may display the content of the received security data, and display the phrase "authenticated sender" together. Accordingly, the receiver who is a user of the receiver terminal 120 may confirm that the security data is received from the authenticated sender.
  • the receiver terminal 120 may store information on the electronic signature of the sender terminal 110.
  • the receiver side terminal 120 may designate a separate storage space for storing the electronic signature associated with the transmission and reception of security data.
  • the receiver terminal 120 may classify the storage space according to the type of the security data.
  • the receiver side terminal 120 may classify the storage space according to the sender who transmitted the security data.
  • the receiver side terminal 120 may store an electronic signature related to transmission and reception of security data in an external device. For example, when the receiver terminal 120 receives security data from the sender terminal 110, the receiver terminal 120 may request to separately classify and store the electronic signature for the sender terminal 110. For another example, the receiver side terminal 120 may request to store the electronic signature in a separate server that exists to store the electronic signature associated with the transmission and reception of security data.
  • the receiver side terminal 120 can trust the security data that requires authentication of the sender transmitted from the caller side terminal 110 and perform an additional operation using the received security data.
  • the sender side terminal 110 transmits security data to the receiver side terminal 120.
  • the receiver terminal 120 may transmit security data to the sender terminal 110.
  • the receiver side terminal 120 may provide the caller side terminal 110 with secure data that requires authentication of the receiver of the telephone.
  • step 13 illustrates an example of a signal flow for performing a payment using caller authentication according to various embodiments of the present disclosure. Referring to FIG. 13, it is assumed that the authentication for the caller terminal 110 and the receiver terminal 120 corresponding to step 1301 is completed. That is, after the authentication procedure described with reference to FIGS. 7 to 11 is completed, an operation for performing payment is performed.
  • the caller side terminal 110 detects a user input related to a payment request.
  • the user input may be an input for generating information about payment to be requested to the receiver terminal 120.
  • the caller may generate payment related information to be transmitted to the receiver terminal 120 using a payment application installed in the sender terminal 110.
  • the caller-side terminal 110 may detect a user input for inputting information about an account and a caller to be used for payment. For example, in order to make a payment request to the terminal 120, the sender may input an account number to be used for payment or additionally the name of the sender. As another example, the sender may input product information, price information, and the like.
  • the caller side terminal 120 may detect an input for confirming the caller for the previously generated payment information. For example, when the information about the payment and the confirmation tap are displayed on the touch screen, the caller-side terminal 110 may detect a user's touch input on the confirmation tap.
  • the caller-side terminal 110 transmits the payment request and the payment-related information to the receiver terminal 120.
  • the information related to payment may include information generated according to the user input detected in operation 1303. For example, payment related information such as a caller's name or name, a caller's account number, a payment amount, and an institution performing a payment service may be transmitted to the receiver terminal 120.
  • the caller side terminal 110 may use the authentication procedure described with reference to FIGS. 7 to 11 to transmit a payment request and information related to payment.
  • payment related information may be transmitted to the receiver side terminal 120 through an authentication procedure based on a server 130 operating as a tag and a verification server for a combination of a calling number and a receiving number.
  • an operation for generating an encryption and an electronic signature for the information may be performed by the sender side terminal 110, and the encrypted information and the electronic signature may be transmitted through the authentication server 130.
  • the caller terminal 110 may generate a message including the electronic signature generated at the caller terminal 110 in the payment request and the payment related information, and then transmit the generated message using a general communication path.
  • the caller side terminal 110 includes long term evolution (LTE), LTE Advance (LTE-A), code division multiple access (CDMA), wideband CDMA (WCDMA), universal mobile telecommunications system (UMTS), and wireless broadband (WiBro).
  • LTE long term evolution
  • LTE-A LTE Advance
  • CDMA code division multiple access
  • WCDMA wideband CDMA
  • UMTS universal mobile telecommunications system
  • WiBro wireless broadband
  • the cellular communication using at least one of the global system for mobile communications (GSM) and the like.
  • the caller side terminal 110 may transmit the message through Ethernet using wireless fidelity (WiFi).
  • the receiver terminal 120 confirms the received payment related information and displays the confirmed information.
  • the receiver side terminal 120 may use the public key of the sender side terminal 110.
  • the receiver terminal 120 may check the electronic signature generated by the sender terminal 110 included in the received payment information by using the stored public key of the sender terminal 110. Accordingly, the receiver terminal 120 may confirm that the received payment information is received from the authenticated sender and that the information is not altered.
  • the receiver side terminal 120 After checking the payment related information, the receiver side terminal 120 displays the confirmed payment related information.
  • the information on this may be displayed together.
  • the receiver terminal 120 may display the phrase "authenticated payment information" along with payment related information. Accordingly, the receiver who is a user of the receiver terminal 120 may confirm that the payment related information is received from the authenticated sender.
  • the receiver side terminal 120 may display payment information received using a payment application.
  • the receiver terminal 120 may execute a payment application in a state in which payment related information such as an account number, a sender's name, and a payment amount is displayed. Accordingly, the receiver may proceed with the payment procedure without executing an additional application.
  • the receiver terminal 120 detects a user input related to payment and performs a payment procedure.
  • the user input related to payment may mean an input for proceeding with a payment procedure.
  • the receiver terminal 120 may detect at least one of a touch input for the displayed payment button and a voice input for instructing payment.
  • the receiver side terminal 120 may detect an input for payment information of the receiver such as a number, name, password, etc. of the receiver's card or account.
  • the receiver terminal 120 when an input related to payment is detected, the receiver terminal 120 performs a payment procedure. For example, the receiver terminal 120 may transmit information about a payment to a payment server and receive a payment completion message corresponding to the payment server.
  • the receiver terminal 120 transmits a message about the payment completion to the sender terminal 120.
  • the message for payment completion may be transmitted through the authentication procedure described above with reference to FIGS. 7 to 11.
  • the electronic signature generated at the receiver terminal 120 may be included in the message of the payment completion.
  • the sender side terminal 110 may confirm that the message about the completion of payment is generated and transmitted by the receiver side terminal 120 through the confirmation of the electronic signature.
  • a message about payment completion may be transmitted using a general communication path.
  • the receiver terminal 120 may use a cellular communication network (for example, LTE) or a wireless LAN (for example, WiFi) to transmit a message about payment completion.
  • a cellular communication network for example, LTE
  • a wireless LAN for example, WiFi
  • the caller side terminal 110 stores the payment details.
  • the caller side terminal 110 may store details of payment using a separate storage space. For example, payment details may be stored in a designated space among storage spaces included in the caller-side terminal 110.
  • the caller side terminal 110 may request a payment server and store payment details.
  • the payment server may store the requested payment details according to a predetermined classification criterion.
  • the receiver side terminal 120 may store information on the electronic signature of the sender side terminal 110.
  • the electronic signature of the sender side terminal 110 may mean an electronic signature generated in the authentication process of step 1301.
  • the caller side terminal 110 requests payment and transmits payment related information to the receiver side terminal 120.
  • the receiver terminal 120 may request a payment and transmit payment related information to the sender terminal 110.
  • the receiver terminal 120 may request the caller terminal 110 to make a payment requiring authentication of the receiver of the phone.
  • the server authenticates the sender using a PKI-based authentication procedure. That is, the sender is authenticated based on encryption and digital signature using public and private keys.
  • the server may authenticate the sender through a password instead of encryption and digital signature using public and private keys.
  • the server may perform an authentication procedure for the caller registered in advance. Using the account, the server can provide services to callers authenticated with the password for the account.
  • the server ensures that the sender of the transmitted call information is authenticated by sending the call information of the senders authenticated with the password for the account to the receiver side.
  • a computer-readable storage medium for storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer readable storage medium are configured for execution by one or more processors in an electronic device.
  • One or more programs include instructions that cause an electronic device to execute methods in accordance with embodiments described in the claims or specifications of this disclosure.
  • Such programs may include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • magnetic disc storage device compact disc ROM (CD-ROM), digital versatile discs (DVDs) or other forms
  • CD-ROM compact disc ROM
  • DVDs digital versatile discs
  • It can be stored in an optical storage device, a magnetic cassette. Or, it may be stored in a memory composed of some or all of these combinations.
  • each configuration memory may be included in plural.
  • the program may be configured through a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that is accessible. Such a storage device may be connected to a device that performs an embodiment of the present disclosure through an external port. In addition, a separate storage device on a communication network may be connected to a device that performs an embodiment of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide area network (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that is accessible. Such a storage device may be connected to a device that performs an embodiment of the present disclosure through an external port.
  • a separate storage device on a communication network may be connected to a device that performs an embodiment of the present disclosure.

Abstract

본 개시는 통신 시스템에서 발신자를 인증하는 장치 및 방법에 관한 것으로, 발신자를 인증하기 위한 단말의 동작 방법은, 상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier) 및 상기 식별자에 대응하는 정보를 생성하는 과정과, 상기 정보에 대하여 전자서명(digital signature)을 생성하는 과정과, 상기 정보를 암호화(encrypt)하는 과정과, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함할 수 있다.

Description

통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
본 개시(disclosure)는 일반적으로 통신 시스템에서 사용자를 인증하는 장치 및 방법에 관한 것으로, 보다 구체적으로 전화의 발신자(caller)를 인증하기 위한 장치 및 방법에 관한 것이다.
인터넷 뱅킹(Internet Banking)에서 주로 사용되는 인증 기술인 PKI(Public Key Infrastructure) 방식은 인증서를 기반으로 개인키(Private Key)와 공개키(Public Key) 쌍(pair)을 이용하는 전자서명 기술을 의미한다. 여기에서, 개인키는, 개인이 소유하는 키로써, 개인키의 소유자가 송신하는 메시지를 전자서명(digital signature)하여 내용을 인증하는데 이용된다. 또한, 개인키는 비밀키로 지칭될 수 있다. 이에 반해, 공개키는 공개 저장소에 게시되며, CA(Certificate Authority)로 지칭되는 인증 관리 서버의 전자서명에 의해 보증된다. 또한 공개키는 개인키의 소유자에게 송신하는 메시지를 개인키의 소유자만이 확인할 수 있도록 해당 내용을 암호화하는데 이용된다.
이와 같이, 개인키와 공개키를 이용하는 PKI 방식은, 인터넷 뱅킹 뿐만 아니라, 인터넷 망을 기반으로 하는 전화 서비스인 VoIP(Voice over Internet Protocol)에서도 이용된다. 이 경우, 발신자(caller), 수신자(callee), 및 중간 노드(node) 역할을 하는 서버들이 모두 인터넷 기반의 동일 VoIP 프로토콜을 이용하는 것이 가정되며, 이에 따라, 호(call) 설립 메시지는 전자서명을 통해 인증된다. 즉, VoIP에서 PKI 방식 기반의 인증을 제안하는 프로파일 문서가 존재하지만, 상기 프로파일 문서는 모든 개체(entity)가 인터넷 상에서 동일한 VoIP 프로토콜을 이용하는 경우에만 적용될 수 있다. 여기에서, VoIP 프로토콜은 H.323 프로토콜, SIP(Session Initiation Protocol), MGCP(Media Gateway Control Protocol), Megaco(Media Gateway Control) 프로토콜 등일 수 있다.
상술한 바와 같은 논의를 바탕으로, 본 개시(disclosure)는, 통신 시스템에서 PKI(Public Key Infrastructure) 방식 기반의 인증을 통해 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 상이한 인터페이스 또는 프로토콜을 사용하는 통화자들 간 발신자를 인증하기 위한 장치 및 방법을 제공하다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호를 이용하여 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 공개키(Public Key) 및 개인키(Private Key)를 이용하는 암호화 및 전자서명에 기반하여 발신자를 인증하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호에 기반하는 인증 절차를 이용하여 보안 데이터(security data)를 송수신하는 장치 및 방법을 제공한다.
또한, 본 개시는, 통신 시스템에서 발신번호와 수신번호에 기반하는 인증 절차를 이용하여 결제(payment) 절차를 수행하는 장치 및 방법을 제공한다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말의 동작 방법은, 상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier) 및 상기 식별자에 대응하는 정보를 생성하는 과정과, 상기 정보에 대하여 전자서명(digital signature)을 생성하는 과정과, 상기 정보를 암호화(encrypt)하는 과정과, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말의 동작 방법은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자를 생성하는 과정과, 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버로 송신하는 과정과, 상기 서버로부터 상기 정보를 수신하는 과정과, 상기 수신된 정보를 표시하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 서버의 동작 방법은, 단말로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신하는 과정과, 상기 정보를 복호화(decrypt)하는 과정과, 상기 전자서명을 확인하는 과정과, 상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 다른 장치로 송신하는 과정을 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자 및 상기 식별자에 대응하는 정보를 생성하고, 상기 정보에 대하여 전자서명을 생성하고, 상기 정보를 암호화하는 제어부(controller)와, 상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 상기 서버로 송신하는 통신부(communication unit)를 포함할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 단말은, 상기 단말과 관련된 식별번호 및 다른 단말과 관련된 식별번호에 기반하여 식별자를 생성하는 제어부와, 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버로 송신하고, 상기 서버로부터 상기 정보를 수신하는 통신부를 포함하고, 상기 제어부는, 상기 수신된 정보를 더 표시할 수 있다.
본 개시의 다양한 실시 예들에 따르면, 통신 시스템에서 서버는, 단말로부터 암호화된(encrypted) 정보 및 전자서명(digital signature)을 포함하는 메시지를 수신하는 통신부와, 상기 정보를 복호화(decrypt)하고, 상기 전자서명을 확인하는 제어부를 포함하고, 상기 통신부는, 상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 다른 단말로 더 송신할 수 있다.
본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 발신번호와 수신번호의 조합에 대한 태그(Tag)를 이용한 인증 절차에 기반하여, 발신자를 효과적으로 인증할 수 있다.
또한, 본 개시의 다양한 실시 예들에 따른 장치 및 방법은, 주요 관공서와 금융기관 등에서 발신된 전화의 발신자를 효과적으로 인증함으로써, 보이스피싱(Voice Phishing)과 같은 사회적 문제를 해결할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 다양한 실시 예들에 따른 발신자 인증 시스템의 예를 도시한다.
도 2는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 또는 수신자 측 단말의 기능적 구성의 예를 도시한다.
도 3은 본 개시의 다양한 실시 예들에 따른 서버의 기능적 구성의 예를 도시한다.
도 4는 본 개시의 다양한 실시 예들에 따른 발신자(caller) 측 장치의 동작 방법의 예를 도시한다.
도 5는 본 개시의 다양한 실시 예들에 따른 수신자(callee) 측 장치의 동작 방법의 예를 도시한다.
도 6은 본 개시의 다양한 실시 예들에 따른 서버(server)의 동작 방법의 예를 도시한다.
도 7은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 일 예를 도시한다.
도 8은 본 개시의 다양한 실시 예들에 따른 수신자 측 단말에 표시되는 화면의 예를 도시한다.
도 9는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 다른 예를 도시한다.
도 10은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다.
도 11은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다.
도 12는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 보안 데이터(security data)를 송신하는 신호 흐름의 예를 도시한다.
도 13은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 결제(payment)를 수행하는 신호 흐름의 예를 도시한다.
본 개시에서 사용되는 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 개시에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 개시에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 개시에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 개시에서 정의된 용어일지라도 본 개시의 실시 예들을 배제하도록 해석될 수 없다.
이하에서 설명되는 본 개시의 다양한 실시 예들에서는 하드웨어적인 접근 방법을 예시로서 설명한다. 하지만, 본 개시의 다양한 실시 예들에서는 하드웨어와 소프트웨어를 모두 사용하는 기술을 포함하고 있으므로, 본 개시의 다양한 실시 예들이 소프트웨어 기반의 접근 방법을 제외하는 것은 아니다.
본 개시는 발신자를 인증하기 하기 위하여, 발신자 측의 식별번호 및 수신자 측의 수신번호에 대한 태그(Tag)에 의해 식별되는 정보를 암호화(encryption), 복호화(decryption), 전자서명(digital signature) 및 송수신하는 장치 및 방법에 관한 것이다.
본 개시에서 이용되는 인증을 위해 사용되는 정보를 나타내는 용어(예: 태그(tag)), 제어 정보(control information)를 나타내는 용어, 네트워크 객체(network entity)들을 나타내는 용어, 메시지들을 나타내는 용어, 장치(apparatus) 내의 구성 요소(component)들을 나타내는 용어 등은 설명의 편의를 위한 것이다. 따라서, 본 개시가 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 다른 용어들이 본 개시에 적용될 수 있다.
인터넷 망을 기반으로 하는 전화 서비스인 VoIP(Voice over Internet Protocol)에서, PKI(Public Key Infrastructure)에 기반하는 인증에 대한 프로파일(profile) 문서가 제안되고 있다. 상기 프로파일 문서는 발신자, 수신자, 및 중간 노드로 동작하는 서버들이 모두 인터넷 기반의 동일 VoIP 프로토콜을 사용한다는 가정하에, 호(call) 설립 메시지를 전자서명(digital signature)하여 인증하는 내용을 포함하고 있다. 예를 들어, 인터넷 상에서 전화를 위해 송수신되는 데이터 패킷(data packet)이 전자서명에 의해 인증될 수 있다. 여기에서, 전자서명은 특정 사람 또는 기관에 의해 생성된 정보임을 인증(Authentication)하기 위한 정보 또는 데이터 열을 의미할 수 있다.
상술한 바와 같이, VoIP에서 PKI 기반의 인증을 제안하는 프로파일 문서가 존재하지만, 이는 모든 개체(entity)가 인터넷 상에서 동일한 VoIP 프로토콜을 사용해야만 가능하다. 따라서, 아날로그(analog) 전화망(예: 공중전화교환망(Public Switched Telephone Network, PSTN)과 인터넷 전화망(예: VoIP)이 혼재되어 있는 경우 또는 VoIP 프로토콜들이 혼재되어 있는 경우에는 상기 프로파일 문서를 이용하는 인증 절차가 적용될 수 없다.
따라서, 본 개시는, 기존의 전화망과 인터넷 전화망이 혼재되어 있는 경우 또는 동일한 인터넷 전화망에서 VoIP 프로토콜들이 혼재되어 있는 경우에도, 발신번호 및 수신번호에 대한 태그 및 PKI에 기반한 인증 절차를 이용하여 발신자를 인증할 수 있도록 하기 위한 장치 및 방법을 제공한다.
도 1은 본 개시의 다양한 실시 예들에 따른 발신자 인증 시스템의 예를 도시한다. 도 1을 참고하면, 시스템은 발신자 측 단말(caller terminal) 110, 수신자 측 단말(callee terminal) 120, 서버 130, 네트워크 140, 및 보이스 네트워크(voice network) 150을 포함할 수 있다.
발신자 측 단말 110은 발신자가 사용하는 장치, 또는 발신자가 사용하는 장치와 연결된 다른 장치를 의미할 수 있다. 다양한 실시 예들에서, 발신자 측 단말 110은 전화 발신자 쪽에 존재하는 모듈(module)인 발신 모듈을 포함하는 장치를 의미할 수 있다. 여기에서, 발신 모듈은 전화 발신 시 호(call) 정보를 인증정보와 함께 서버 130으로 송신하는 기능을 하는 모듈을 의미할 수 있다. 예를 들어, 발신 모듈은 일반적인 IP(Internet Protocol)-폰(phone)에서는 소프트웨어 형태일 수 있고, PSTN(Public Switched Telephone Network) 전화망을 적용하기 위한 DTMF(Dual Tone Multiple Frequency) 검출기가 내장된 하드웨어 형태일 수 있으며, 스마트폰의 경우 어플리케이션(application)의 형태일 수 있다.
또한, 수신자 측 단말 120은 수신자가 사용하는 장치, 또는 수신자가 사용하는 장치와 연결된 다른 장치를 의미할 수 있다. 다양한 실시 예들에서, 수신자 측 단말 120은 전화 수신자 쪽에 존재하는 모듈인 수신 모듈을 포함하는 장치를 의미할 수 있다. 여기에서, 수신 모듈은 전화 수신 시, 인증된 호 정보를 조회하여 인증 여부를 표시하는 기능을 하는 모듈을 의미할 수 있다. 예를 들어, 스마트폰의 경우, 수신 모듈은 어플리케이션의 형태일 수 있다.
서버 130은 발신자 측 단말 110과 수신자 측 단말 120에 대한 정보를 저장하고, 관리하는 장치를 의미할 수 있다. 다양한 실시 예들에서, 서버 130은 발신자 측 단말 110 및 수신자 측 단말 120에 대한 인증을 수행하고, 인증된 단말에 대한 정보를 중앙집중식 데이터베이스(centralized database, centralized DB)에 저장하고, 관리하는 인증 서버를 의미할 수 있다.
발신자 측 단말 110 및 수신자 측 단말 120은 무선 통신 또는 유선 통신을 통해서 네트워크 140에 연결되어 서버 130과 통신할 수 있다. 예를 들어, 서버 130과의 통신을 위하여, HTTP(Hypertext Transfer Protocol), UDP(User Datagram Protocol) 등과 같은 다양한 통신 프로토콜이 이용될 수 있다.
다양한 실시 예들에서, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 휴대용 전자 장치(portable electronic device)일 수 있으며, 스마트폰(smart phone), 휴대용 단말기(portable terminal), 이동 전화(mobile phone), 이동 패드(mobile pad), 미디어 플레이어(media player), 태블릿 컴퓨터(tablet computer), 핸드헬드 컴퓨터(handheld computer) 또는 PDA(Personal Digital Assistant) 중 하나일 수 있다. 다른 실시 예 들에서, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 고정된(stationary) 장치일 수 있다. 또한, 각각의 발신자 측 단말 110 및 수신자 측 단말 120은 상술한 장치들 중 둘 이상의 기능들을 결합한 장치일 수 있다.
서버 130은 발신자 측 단말 110 및 수신자 측 단말 120에 대한 인증 정보를 관리할 수 있다. 예를 들어, 서버 130은 발신자 측 단말 110으로부터 수신된 발신 호 정보에 대한 인증 정보를 확인하고, 수신자 측 단말 120으로부터 요청이 있을 경우, 인증된 발신 호 정보를 수신자 측 단말 120으로 송신할 수 있다. 여기에서, 서버 130은 네트워크 140을 통해 발신자 측 단말 110으로부터 수신된 인증 정보를 수신자 측 단말 120으로 송신할 수 있다. 여기에서, 네트워크 140은 IP(Internet protocol) 네트워크, IP-VPN(Virtual Private Network) 등일 수 있다.
또한, 발신자 측 단말 110 및 수신자 측 단말 120은 보이스 네트워크 150에 의해 연결될 수 있다. 여기에서, 보이스 네트워크 150은 인터넷 상의 전화 기술인 VoIP를 구현하기 위한 네트워크(예: 액세스(access) 네트워크, IMS(Internet protocol multimedia subsystem), ISDN(integrated services digital network)) 또는 아날로그 전화를 위한 전화망(예: PSTN)일 수 있다.
도 1에서, 네트워크 140과 보이스 네트워크 150은 두 개의 분리된 네트워크로 도시되었다. 그러나, 이는 설명의 편의를 위한 것으로, 네트워크 140과 보이스 네트워크 150은 하나의 통합된 네트워크에 포함될 수 있다.
도 2는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 110 또는 수신자 측 단말 120의 기능적 구성의 예를 도시한다. 이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다. 도 2를 참고하면 발신자 측 단말 110 또는 수신자 측 단말 120은 통신부(communication unit) 210, 제어부(controller) 220, 및 저장부(storage unit) 230을 포함할 수 있다.
통신부 210은 유선 채널 또는 무선 채널을 통해 신호를 송신하거나 수신하기 위한 기능들을 수행할 수 있다. 예를 들어, 통신부 210은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행할 수 있다. 예를 들어, 데이터를 송신하는 경우, 통신부 210은 송신 비트열을 부호화 및 변조함으로써 복소 심볼들을 생성한다. 또한, 데이터를 수신하는 경우, 통신부 210은 기저대역 신호를 복조 및 복호화하여 수신 비트열로 복원한다. 또한, 통신부 210은 기저대역 신호를 RF(radio frequency) 대역 신호로 상향 변환하여 안테나를 통해 송신하고, 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향 변환한다. 예를 들어, 통신부 210은 송신 필터(filter), 수신 필터, 증폭기(amplifier), 믹서(mixer), 오실레이터(oscillator), DAC(digital analog converter), ADC(analog digital converter) 등을 포함할 수 있다.
통신부 210은 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 통신부 210은 송신부, 수신부, 또는 송수신부로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널 또는 유선을 통해 수행되는 송신 및 수신은 통신부 210에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
제어부 220은 발신자 측 단말 110 또는 수신자 측 단말 120 각각의 전반적인 동작들을 제어할 수 있다. 예를 들면, 제어부 220은 통신부 210을 통해 신호를 송신하거나 수신한다. 또한, 제어부 220은 저장부 230에 데이터를 기록하고, 읽는다. 이를 위하여, 제어부 220은 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 제어부 220은 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor) 중 적어도 하나를 포함할 수 있다. 또한, 제어부 220은 본 개시에서 후술하는 절차 및/또는 방법들을 구현하도록 설정될 수 있다.
저장부 230은 발신자 측 단말 110 또는 수신자 측 단말 120을 제어하는 제어 명령어 코드, 제어 데이터, 또는 사용자 데이터를 저장할 수 있다. 예를 들어, 저장부 230은 어플리케이션(application), OS(operating system), 미들웨어(middleware), 디바이스 드라이버(device driver)를 포함할 수 있다. 또한, 저장부 230은 휘발성 메모리(volatile memory) 또는 불휘발성 메모리(non-volatile memory) 중 적어도 하나를 포함할 수 있다. 상기 휘발성 메모리는 DRAM(dynamic RAM), SRAM(static RAM), SDRAM(synchronous DRAM), PRAM(phase-change RAM), MRAM(magnetic RAM), RRAM(resistive RAM), FeRAM(ferroelectric RAM) 등을 포함할 수 있다. 상기 불휘발성 메모리는 ROM(read only memory), PROM(programmable ROM), EPROM(electrically programmable ROM), EEPROM(electrically erasable ROM), 플래시 메모리(flash memory) 등을 포함할 수 있다. 또한, 저장부 230은 하드 디스크 드라이브(HDD, hard disk drive), 솔리드 스테이트 디스크(SSD, solid state disk), eMMC(embedded multi media card), UFS(universal flash storage)와 같은 불휘발성 매체를 포함할 수 있다.
다양한 실시 예들에서, 도 2의 장치가 발신자 측 단말 110인 경우, 제어부 220은 발신자 인증을 위한 메시지를 생성하고, 송신하도록 제어할 수 있다. 구체적으로, 제어부 220은 발신자 측 단말 110과 관련된 식별번호(identification number) 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자(identifier) 및 식별자에 대응하는 정보를 생성하고, 상기 발신자 측 단말 110의 정보에 대하여 전자서명(digital signature)을 생성하고, 정보를 암호화(encrypt)하고, 식별자, 전자서명, 및 암호화된 정보를 포함하는 메시지를 서버 130으로 송신하도록 발신자 측 단말 110의 동작을 제어할 수 있다.
또한, 다양한 실시 예들에서, 도 2의 장치가 수신자 측 단말 120인 경우, 제어부 220은 발신자 인증을 위한 메시지를 수신하고, 인증을 수행할 수 있다. 구체적으로, 제어부 220은 수신자 측 단말 120과 관련된 식별번호 및 발신자 측 단말 110과 관련된 식별번호에 기반하여 식별자를 생성하고, 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버 130으로 송신하고, 서버 130으로부터 정보를 수신하고, 수신된 정보를 표시하도록 수신자 측 단말 120의 동작을 제어할 수 있다.
도 3은 본 개시의 다양한 실시 예들에 따른 서버 130의 기능적 구성의 예를 도시한다. 도 3을 참고하면 서버 130은 통신부 310, 제어부 320, 및 저장부 330을 포함할 수 있다.
통신부 310은 신호를 송신하거나 수신하기 위한 기능들을 수행할 수 있다. 예를 들어, 서버 130은, 통신부 310을 이용하여, 네트워크 140을 통해 발신자 측 단말 110 또는 수신자 측 단말 120과 메시지를 송수신하는 동작을 수행할 수 있다. 통신부 310은 송신부, 수신부, 또는 송수신부로 지칭될 수 있다. 또한, 이하 설명에서 무선 채널 또는 유선을 통해 수행되는 송신 및 수신은 통신부 310에 의해 상술한 바와 같은 처리가 수행되는 것을 포함하는 의미로 사용된다.
제어부 320은 서버 130의 전반적인 동작들을 제어할 수 있다. 예를 들면, 제어부 320은 통신부 310을 통해 신호를 송신하거나 수신한다. 또한, 제어부 320은 저장부 330에 데이터를 기록하고, 읽는다. 이를 위하여, 제어부 320은 적어도 하나의 프로세서를 포함할 수 있다. 예를 들어, 제어부 320은 통신을 위한 제어를 수행하는 CP 및 응용 프로그램 등 상위 계층을 제어하는 AP 중 적어도 하나를 포함할 수 있다. 또한, 제어부 320은 본 개시에서 후술하는 절차 및/또는 방법들을 구현하도록 설정될 수 있다.
저장부 330은 서버 130을 제어하는 제어 명령어 코드, 제어 데이터, 또는 사용자 데이터를 저장할 수 있다. 예를 들어, 저장부 330은 어플리케이션, OS, 미들웨어, 디바이스 드라이버를 포함할 수 있다. 또한, 저장부 330은 휘발성 메모리 또는 불휘발성 메모리 중 적어도 하나를 포함할 수 있다. 상기 휘발성 메모리는 DRAM, SRAM, SDRAM, PRAM, MRAM, RRAM, FeRAM 등을 포함할 수 있다. 상기 불휘발성 메모리는 ROM, PROM, EPROM, EEPROM, 플래시 메모리 등을 포함할 수 있다. 또한, 저장부 330은 HDD, SDD, eMMC, UFS와 같은 불휘발성 매체를 포함할 수 있다.
다양한 실시 예들에서, 제어부 320은 발신자 측 단말 110으로부터 인증을 위한 메시지를 수신하고, 수신자 측 단말 120으로 인증을 위한 메시지를 송신할 수 있다. 구체적으로, 제어부 320은 발신자 측 단말 110으로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신하고, 수신된 정보를 복호화(decrypt)하고, 수신된 전자서명을 확인하고, 복호화된 정보 및 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신하도록 서버 130의 동작을 제어할 수 있다.
도 4는 본 개시의 다양한 실시 예들에 따른 발신자 측 단말 110의 동작 방법의 예를 도시한다. 도 4와 같이, 발신자 측 단말 110은 발신 호 정보에 대한 인증 절차를 수행할 수 있다.
도 4를 참고하면, 401 단계에서, 발신자 측 단말 110은 발신자 측 단말 110과 관련된 식별번호(identification number) 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자(identifier)를 생성하고, 생성된 식별자에 대응하는 정보를 생성한다. 여기에서, 상기 식별자를 생성하기 위해 이용되는 식별번호는 이동국식별번호(mobile identification number, MIN), 전화번호(phone number)(예: 일반전화의 전화번호, IP-폰의 전화번호, ISDN 전화의 전화번호 등)와 같이 발신자 측 단말 110을 이용하는 사용자를 식별할 수 있는 정보일 수 있다. 예를 들어, 전화번호는 해당 단말을 사용하는 사용자에 대응하는 정보이다. 즉, 전화번호는, VoIP 프로토콜의 종류 또는 전화망의 종류(예: 인터넷 전화망, 아날로그 전화망)에 관계 없이, 단말의 사용자를 식별하는 정보일 수 있다. 따라서, 전화번호를 이용하여 생성되는 식별자는, 다른 VoIP 프로토콜의 사용자들 간의 통화 또는 인터넷 전화망과 아날로그 전화망을 사용하는 사용자들 간의 통화의 경우에도, 발신자를 인증하는 절차에 사용될 수 있다. 또한, 다른 실시 예에 따라, 식별번호는 전화번호로부터 미리 정의된 규칙에 따라 추출되는 값, 즉, 전화번호를 가공한 값일 수 있다.
다양한 실시 예들에서, 상기 식별자는 발신자 측 단말 110과 관련된 식별번호 및 수신자 측 단말 120과 관련된 식별번호의 조합에 대한 식별자를 의미할 수 있다. 여기에서, 식별자는 태그, 룩 업 파라미터(look-up parameter), ID(Identifier) 등과 같이 다른 조합들과 비교하여 특정 조합을 식별할 수 있는 기호일 수 있다. 예를 들어, 발신자 측 단말 110은 발신자 측 단말 110의 전화번호(발신번호)와 수신자 측 단말 120의 전화번호(수신번호)를 조합하여 상기 조합에 대한 태그를 형성할 수 있다. 보다 구체적으로, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 상기 태그에 기반하여, 상기 발신번호와 수신번호의 조합이 식별될 수 있다.
다양한 실시 예들에서, 상기 식별자에 대응하는 정보는 발신자에 대한 정보를 포함하는 발신 호 정보일 수 있다. 예를 들어, 발신자가 사람인 경우, 발신 호 정보는 인증된 발신자인지 여부에 대한 정보, 발신자의 이름, 발신자가 속한 기관의 명칭, 발신자의 직책과 같이 발신자를 나타낼 수 있는 정보를 포함할 수 있다. 다른 예를 들어, 발신자가 기관인 경우, 발신 호 정보는 기관의 명칭, 기관이 포함되는 분류(예: 공공기관, 금융기관 등), 인증된 기관인지 여부에 대한 정보를 포함할 수 있다. 또한, 다양한 실시 예들에서, 상기 식별자에 대응하는 정보는 발신자의 인증을 필요로 하는 정보일 수 있다. 예를 들어, 발신자 측 단말 110은 상기 식별자에 대응하는 발신자의 인증이 필요한 개인정보 또는, 발신자의 인증이 필요한 결제 정보 등을 생성할 수 있다.
상기 식별자 및 상기 식별자에 대응하는 정보가 생성된 후, 403 단계에서, 발신자 측 단말 110은 상기 정보에 대한 전자서명(digital signature)을 생성한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 정보에 대한 전자서명을 생성하기 위하여 발신자 측 단말 110의 개인키(private key)를 이용할 수 있다. 여기에서, 발신자 측 단말 110의 개인키는, 발신자만이 소유하는 키로써, 비밀키로 지칭될 수 있으며, 개인키에 대응하는 공개키를 이용하여 암호화된 정보를 복호화(해독)하거나 발신자에 대한 전자서명을 생성하기 위해 이용될 수 있다. 따라서, 상기 정보에 대한 전자서명은 상기 정보가 발신자 측 단말 110에 의해 생성되었음을 인증할 수 있는 정보 또는 데이터 열(data stream)을 의미할 수 있다. 다시 말해, 상기 전자서명에 기반하여, 상기 정보가 인증된 발신자에 의해 생성된 것임이 인증될 수 있다. 또한, 상기 전자서명을 이용하여, 서버 130 또는 수신자 측 단말 120은 상기 정보가 변조(alteration)된 것인지 여부를 판단할 수 있다.
다양한 실시 예들에서, 전자서명을 생성하기 위하여, 발신자 측 단말 110은 암호화 해시 함수(Cryptographic hash function)를 이용하여 상기 정보를 축약할 수 있다. 예를 들어, 이 후, 발신자 측 단말 110은 축약된 정보를 발신자 측 단말 110의 사용자인 발신자의 개인키를 이용하여 암호화할 수 있다. 이에 따라, 발신자 측 단말 110은 전자서명에 해당하는 상기 암호화된 축약된 정보를 생성할 수 있다.
상기 전자서명이 생성된 후, 405 단계에서, 발신자 측 단말 110은 상기 정보를 암호화(encrypt)한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 정보를 암호화하기 위하여 서버 130의 공개키(public key)를 이용할 수 있다. 여기에서, 서버 130의 공개키는, 서버 130만이 아닌 누구든지 소유할 수 있는 키로써, 서버 130의 개인키를 이용하여 복호화(해독)할 수 있는 암호화된 정보를 생성하기 위해 이용될 수 있다. 따라서, 상기 서버 130의 공개키를 이용하는 암호화를 통해, 상기 정보는 서버 130에 의해서만 확인될 수 있다.
또한, 공개키는 공개키를 보유하고 있는 인증 기관 또는 공개키의 대상(예: 서버 130의 공개키의 경우에는 서버 130)으로부터 획득될 수 있다.
상기 정보가 암호화된 후, 407 단계에서, 발신자 측 단말 110은 상기 암호화된 정보 및 상기 전자서명을 포함하는 메시지를 서버 130으로 송신한다. 예를 들어, 상기 메시지는 상기 암호화된 정보 및 상기 전자서명을 포함하는 정보, 패킷(packet) 또는 데이터 열을 의미할 수 있다.
도 5는 본 개시의 다양한 실시 예들에 따른 수신자 측 단말 120의 동작 방법의 예를 도시한다. 도 5와 같이, 수신자 측 단말 120은 발신자 측 단말 110으로부터 송신된 발신 호 정보에 대한 인증 정보를 서버 130로부터 수신할 수 있다.
도 5를 참고하면, 501 단계에서, 수신자 측 단말 120은 발신자 측 단말 110과 관련된 식별번호 및 수신자 측 단말 120과 관련된 식별번호에 기반하여 식별자를 생성한다. 여기에서, 상기 식별번호 및 상기 식별자는 도 4의 401 단계에서 상술한 것과 유사하다. 따라서, 상기 식별자를 생성하기 위해 이용되는 식별번호는 이동국식별번호, 전화번호와 같이 장치를 이용하는 사용자를 식별할 수 있는 정보일 수 있으며, 상기 식별자는 태그, 룩 업 파라미터, ID 등과 같이 다른 조합들과 비교하여 식별할 수 있는 기호일 수 있다.
다양한 실시 예들에서, 발신자 측 단말 110으로부터 수신되는 발신 호(call)를 이용하여, 수신자 측 단말 120은 발신자 측 단말 110의 전화번호(발신번호)와 수신자 측 단말 120의 번화번호(수신번호)를 검출할 수 있다. 이에 따라, 수신자 측 단말 120은, 검출된 발신번호 및 수신번호를 조합하여, 상기 조합에 대한 태그를 형성할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다.
상기 식별자가 생성된 후, 503 단계에서, 수신자 측 단말 120은 상기 생성된 식별자에 대응하는 정보를 서버 130에게 요청한다. 이 경우, 수신자 측 단말 120은 상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버 130에 송신할 수 있다. 예를 들어, 서버 130으로 정보를 요청하는 동작은 수신자 측 단말 120이 서버 130으로부터 인증된 정보가 있음을 알리는 메시지를 수신한 경우에 수행될 수 있다. 또는, 다른 예를 들어, 서버 130으로 정보를 요청하는 동작은 수신자 측 단말 120이 서버 130에 요청한 정보가 수신될 때까지 반복적으로 수행될 수 있다. 구체적으로, 서버 130으로 정보를 요청하는 메시지를 송신한 후, 수신자 측 단말 120이 서버 130으로부터 정보가 없음을 지시하는 메시지를 수신하는 경우, 수신자 측 단말 120은 서버 130으로 정보를 재요청하는 메시지를 송신할 수 있다.
상기 정보를 요청한 후, 505 단계에서, 수신자 측 단말 120은 요청된 정보를 서버 130으로부터 수신한다. 이 경우, 상기 정보는 501 단계에서 생성된 식별자에 대응하는 정보이며, 발신자에 대한 정보를 포함한다. 또한, 상기 정보는, 발신자에 대한 정보, 즉, 발신 호에 대한 정보와 함께 발신자 측 단말 110에서 생성된 발신자에 대한 전자서명을 포함하며, 추가적으로 서버 130에서 생성되는 서버에 대한 전자서명을 포함할 수도 있다.
상기 정보가 서버 130으로부터 수신된 후, 507 단계에서, 수신자 측 단말 120은 상기 수신된 정보를 표시한다. 이 경우, 수신자 측 단말 120은 어플리케이션 또는 알림창(notification window)을 이용할 수 있다. 또한, 표시되는 정보는 문자, 이미지, 음성 중 적어도 하나를 포함할 수 있다. 이를 통해, 수신자는 발신자가 인증되었는지 여부를 확인할 수 있다.
다양한 실시 예들에서, 수신자 측 단말 120은 상기 수신된 정보를 표시하기 전에, 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이를 통해, 수신자 측 단말 120은 상기 정보가 발신자에 의해 생성된 것임을 확인할 수 있다.
도 6은 본 개시의 다양한 실시 예들에 따른 서버 130의 동작 방법의 예를 도시한다. 도 6와 같이, 서버 130은 발신자 측 단말 110 및 수신자 측 단말 120과 통신을 수행할 수 있다.
도 6을 참고하면, 601 단계에서, 서버 130은 발신자 측 단말 110으로부터 암호화된 정보 및 전자서명을 포함하는 메시지를 수신한다. 여기에서, 상기 암호화된 정보 및 상기 전자서명은 발신자 측 단말 110에서 생성될 수 있다. 다양한 실시 예들에서, 상기 암호화된 정보는 도 4의 405 단계에서 암호화된 정보를 의미하고, 상기 전자서명은 도 4의 403 단계에서 생성된 전자서명을 의미할 수 있다.
상기 메시지가 수신된 후, 603 단계에서, 서버 130은 상기 암호화된 정보를 복호화(해독)한다. 다양한 실시 예들에서, 서버 130은 상기 암호화된 정보를 복호화하기 위하여 서버 130의 개인키, 즉, 자신의 개인키를 이용할 수 있다. 여기에서, 상기 암호화된 정보는 서버 130의 공개키를 이용하여 암호화된 정보를 의미한다. 따라서, 상기 암호화된 정보는 대응되는 개인키를 소유하고 있는 서버 130에 의해서만 복호화될 수 있다. 암호화된 정보에 대한 복호화를 통해, 서버 130은 발신자 측 단말 110과 관련된 발신자에 대한 정보를 확인할 수 있다.
상기 정보가 복호화된 후, 605 단계에서, 서버 130은 상기 전자서명을 확인한다. 다양한 실시 예들에서, 서버 130은 상기 전자서명을 확인하기 위하여 상기 전자서명이 생성된 장치의 공개키를 이용할 수 있다. 예를 들어, 서버 130이 발신자 측 단말 110에서 생성된 전자서명을 수신하는 경우, 서버 130은 발신자 측 단말 110의 공개키를 이용하여 전자서명을 확인할 수 있다. 이에 따라, 서버 130은 상기 정보가 발신자 측 단말 110으로부터 수신된 것임을 확인할 수 있다. 또한, 서버 130은 상기 전자서명을 확인한 후, 상기 복호화된 정보 및 전자서명을 저장할 수 있다.
일 실시 예에서, 서버 130은 미리 지정된 발신자에 대하여만 인증 절차를 수행할 수 있다. 예를 들어, 서버 130은 인증 서비스의 대상이 되는 발신자에 대한 목록(list)을 생성하거나 수신하여 저장할 수 있다. 이 경우, 상기 목록을 이용하여, 서버 130은 상기 전자서명으로 확인된 발신자가 상기 목록에 포함되는 지 여부를 확인할 수 있다. 이를 통해, 서버 130은 상기 목록에 있는 발신자들에 대하여만 인증 서비스를 제공할 수 있다. 다른 실시 예에서, 서버 130은 미리 지정되지 아니한 발신자에 대하여도 인증 절차를 수행할 수 있다.
전자서명이 확인된 후, 607 단계에서, 서버 130은 상기 복호화된 정보 및 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신한다. 이때, 서버 130은 메시지를 암호화한 후, 암호화된 메시지를 송신할 수 있다. 여기에서, 상기 메시지를 송신하는 동작은 수신자 측 단말 120이 서버 130으로 상기 복호화된 정보를 요청하는 경우에 수행될 수 있다. 예를 들어, 수신자 측 단말 120의 요청에 대응하여, 서버 130은 발신자 측 단말 110에서 생성된 발신자에 대한 정보와 전자서명을 수신자 측 단말 120으로 송신할 수 있다.
다양한 실시 예들에서, 서버 130은 메시지를 송신하는 경우에, 발신자 측 단말 110에 대한 전자서명 이외에, 서버 130의 전자서명을 더 추가할 수 있다. 이 경우, 수신자 측 단말 120은 상기 정보가 서버 130으로부터 송신된 것임을 추가적으로 확인할 수 있다.
도 7은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 일 예를 도시한다. 또한, 도 8은 본 개시의 다양한 실시 예들에 따른 수신자 측 단말에 표시되는 화면의 예를 도시한다. 도 7의 경우, 발신자 측 단말 110에 대한 인증 정보가 서버 130에 의해 확인된 후에 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신하는 경우, 즉, 발신자 측 단말 110에 대한 호 정보가 서버 130에 사전 등록(advance registration)되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하지 않는 경우가 가정된다.
도 7을 참고하면, 701 단계에서, 발신자 측 단말 110은 발신번호 및 수신번호를 이용하여 태그를 형성한다. 여기에서, 태그는 발신번호와 수신번호의 조합에 대한 식별자를 의미할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 따라서, 상기 태그를 이용하여, 복수의 발신번호-수신번호 조합들에서 특정된 하나의 조합을 식별할 수 있다.
태그가 생성된 후, 703 단계에서, 발신자 측 단말 110은 생성된 태그에 대응하는 호 정보를 생성한다. 여기에서, 호 정보는 발신자 측 단말 110에서 생성되는 발신 호와 관련된 정보를 의미할 수 있다. 예를 들어, 호 정보는 발신자의 이름, 명칭, 분류에 대한 정보와 같이 발신자를 나타내는 정보를 포함할 수 있다. 상기 호 정보에 대응하는 태그는 한 개가 존재하므로, 상기 호 정보는 상기 태그에 의해 식별될 수 있다. 다시 말해, 태그와 호 정보는 일대일(one-to-one) 관계에 있다.
호 정보가 생성된 후, 705 단계에서, 발신자 측 단말 110은 발신자 측 단말 110의 개인키를 이용하여 호 정보에 대한 전자서명을 생성한다. 다양한 실시 예들에서, 발신자 측 단말 110은 상기 호 정보가 발신자에 의해 생성된 것임을 인증할 수 있는 정보를 생성할 수 있다. 이 경우, 발신자 측 단말 110은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시 함수를 이용하여 전자서명을 생성하는 동작은 상술한 도 4의 403 단계에서 설명한 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
전자서명이 생성된 후, 707 단계에서, 발신자 측 단말 110은 서버 130의 공개키를 이용하여 상기 호 정보를 암호화한다. 발신자 측 단말 110은 서버 130의 공개키를 서버 130 또는 공개키를 관리하는 인증 기관에 요청함으로써 획득할 수 있다. 서버 130의 공개키를 이용하여 암호화함으로써, 상기 호 정보는 상기 공개키에 대응하는 개인키를 소유하고 있는 서버 130만이 확인할 수 있다.
호 정보에 대한 암호화가 수행된 후, 709 단계에서, 발신자 측 단말 110은 암호화된 호 정보 및 전자서명을 포함하는 메시지를 서버 130으로 송신할 수 있다. 또한, 다양한 실시 예들에서, 상기 메시지는 발신자에 대한 인증이 요구되는 보안 데이터(security data)를 더 포함할 수 있다. 또한, 발신자 측 단말 110은 암호화된 정보와 전자서명을 각각 별도의 메시지를 이용하여 서버 130으로 송신할 수 있다.
상기 암호화된 호 정보 및 전자서명을 포함하는 메시지를 서버 130으로 송신함에 따라, 발신자 측 단말 110에 대한 호 정보를 서버 130에 사전 등록하기 위한 발신자 측 단말 110의 동작은 완료될 수 있다.
709 단계에서, 서버 130은 발신자 측 단말 110으로부터 암호화된 호 정보 및 전자서명이 포함된 메시지를 수신한다. 이 경우, 서버 130은 암호화된 호 정보에 대한 메시지 및 전자서명에 대한 메시지와 같이 각 정보에 대한 별도의 메시지를 수신할 수도 있다.
메시지가 수신된 후, 711 단계에서, 서버 130은 서버 130의 개인키, 즉 자신의 개인키를 이용하여 암호화된 호 정보를 복호화하여 호 정보를 확인한다. 예를 들어, 서버 130은 서버 130의 개인키를 이용하는 복호화 알고리즘을 이용하여 암호화된 호 정보를 원래의 호 정보로 재변환 할 수 있다.
호 정보가 확인된 후, 713 단계에서, 서버 130은 발신자 측 단말 110의 공개키를 이용하여 수신된 전자서명을 확인한다. 이를 통해, 서버 130은 상기 호 정보가 발신자 측 단말 110의 사용자에 의해 생성된 것임을 확인할 수 있다.
전자서명까지 확인된 후, 715 단계에서, 서버 130은 확인된 호 정보 및 전자서명을 저장한다. 여기에서, 서버 130은 호 정보 및 전자서명을 발신번호 및 수신번호를 이용하여 생성된 태그(701 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 저장된 호 정보 및 전자서명은 업데이트 될 수 있다.
이에 따라, 발신자 측 단말 110에 대한 호 정보를 서버 130에 사전 등록하기 위한 서버 130의 동작은 완료될 수 있다.
발신자 측 단말 110에 대한 호 정보가 서버 130에 등록된 후, 717 단계에서, 발신자 측 단말 110은 수신자 측 단말 120으로 전화를 발신한다. 다시 말해, 발신자 측 단말 110은 발신 호를 수신자 측 단말 120으로 송신한다.
보다 구체적으로, 발신자 측 단말 110은 호 설립(call setup) 메시지를 수신자 측 단말 120 또는 보이스 네트워크 150을 관리하는 게이트웨이(gateway)로 송신할 수 있다. 여기에서, 게이트웨이는 호의 송수신을 관리하는 보이스 게이트웨이(voice gateway)일 수 있다. 호 설립 메시지가 게이트웨이로 송신되는 경우, 게이트웨이는 수신된 호 설립 메시지를 수신자 측 단말 120으로 전달한다.
이에 따라, 수신자 측 단말 120은 수신된 호 설립 메시지에 대응하여 링백(ringback) 메시지를 발신자 측 단말 110 또는 게이트웨이로 송신할 수 있다. 링백 메시지가 게이트웨이로 송신되는 경우, 게이트웨이는 수신된 링백 메시지를 발신자 측 단말 110으로 전달할 수 있다. 발신자 측 단말 110이 링백 메시지를 수신함에 따라, 발신자 측 단말 110은 수신자 측 단말 120으로의 전화 발신이 정상적으로 수행되었음을 확인할 수 있다. 상술한 바와 같은 과정을 통해, 발신자 측 단말 110에 의한 전화 발신 동작이 수행될 수 있다.
전화 발신 동작이 수행된 후, 719 단계에서, 수신자 측 단말 120은 발신번호와 수신번호를 검출하여 태그를 생성한다. 여기에서, 태그는 발신번호와 수신번호의 조합을 식별하기 위한 식별자를 의미할 수 있다. 예를 들어, 발신번호가 010-1234-5678이고, 수신번호가 010-5678-1234인 경우, 태그는 {(010-1234-5678)-(010-5678-1234)}를 식별하기 위한 식별자일 수 있다. 또는, 수신자 측 단말 120은 발신번호만을 검출한 후, 미리 저장된 수신번호를 이용하여 조합을 생성할 수도 있다.
수신자 측 단말 120에서 태그가 생성된 후, 721 단계에서, 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130은 암호화 채널을 형성한다. 여기에서, 암호화 채널이란 서버 130의 공개키를 이용하여 암호화하고 서버 130의 개인키를 이용하여 복호화하는 채널을 의미할 수 있다. 또한, 암호화 채널은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화된 네트워크를 의미할 수 있다.
암호화 채널을 형성하기 위하여, 서버 130은 발신자 측 단말 110과 수신자 측 단말 120으로부터 발신번호와 수신번호의 조합에 대한 태그를 각각 수신할 수 있다. 예를 들어, 발신자 측 단말 110은, 수신자 측 단말 120 또는 게이트웨이로부터 링백 메시지가 수신되는 경우, 암호화 채널 형성을 요청하는 메시지에 상기 태그를 포함하여 이를 서버 130으로 송신할 수 있다. 또한, 수신자 측 단말 120은, 발신자 측 단말 110 또는 게이트웨이로 링백 메시지를 송신하는 경우, 암호화 채널 형성을 요청하는 메시지에 상기 태그를 포함하여 이를 서버 130으로 송신할 수 있다.
이에 따라, 서버 130에 수신된 태그들이 동일한 것으로 판단되는 경우, 서버 130은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화 채널을 형성한다.
다양한 실시 예들에서, 암호화 채널이 형성된 경우, 서버 130은 발신자 측 단말 110 및/또는 수신자 측 단말 120으로 인증된 호 정보가 서버 130에 저장된 것을 알리는 메시지를 송신할 수 있다.
암호화 채널이 형성된 후, 723 단계에서, 수신자 측 단말 120은 719 단계에서 생성된 태그에 대응하는 호 정보를 서버 130으로 요청한다. 여기에서, 생성된 태그에 대응하는 호 정보는, 719 단계에서 검출된 발신번호와 수신번호의 조합에 대하여 대한 정보로써, 717 단계에서 수행되는 전화 발신의 발신자에 대한 정보를 의미할 수 있다.
일부 실시 예에서, 수신자 측 단말 120은 서버 130으로부터 인증된 호 정보가 저장된 것을 알리는 메시지를 수신함에 따라, 상기 요청을 수행할 수 있다. 또는, 다른 실시 예에서, 수신자 측 단말 120은 암호화 채널이 형성됨에 따라, 상기 요청을 수행할 수 있다.
수신자 측 단말 120에 의해 호 정보가 요청된 경우, 725 단계에서, 서버 130은 요청된 호 정보가 서버 130에 저장되어 있는지 확인한다. 이 경우, 서버 130은 수신자 측 단말 120으로부터 수신된 태그를 이용하여, 서버 130에 저장된 하나 이상의 호 정보 중에서 요청된 호 정보를 식별할 수 있다.
수신자 측 단말 120으로부터 요청된 호 정보가 확인되는 경우, 727 단계에서, 서버 130은 확인된 호 정보 및 발신자에 대한 전자서명을 포함하는 메시지를 수신자 측 단말 120으로 송신한다. 반면, 요청된 호 정보가 확인되지 않는 경우, 서버 130은 요청된 호 정보는 인증된 것이 아님을 알리는 메시지를 수신자 측 단말 120으로 송신할 수 있다.
호 정보 및 전자서명을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 729 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 전자서명을 확인한다. 여기에서, 수신자 측 단말 120은 발신자 측 단말 110 또는 공개키를 관리하는 인증 기관에 요청하여 발신자 측 단말 110의 공개키를 획득할 수 있다. 또한, 확인된 호 정보에 발신자 측 단말 110의 공개키에 대한 정보가 포함될 수도 있다. 수신자 측 단말 120은, 수신된 전자서명을 확인함으로써, 수신된 호 정보가 발신자 측 단말 110에 의해 생성된 것임을 확인할 수 있다.
수신자 측 단말 120에 의해 수신된 전자서명이 확인된 후, 731 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 예를 들어, 수신자 측 단말 120은 도 8에 도시된 것과 같이, 수신자 측 단말 120에 표시되는 전화 수신 화면에 인증 정보 801을 함께 표시할 수 있다. 여기에서, 인증 정보 801은 발신자가 인증 받았는지 여부에 대한 정보, 발신자에 대한 정보(예: 발신자의 명칭(강남경찰서), 분류(공공기관) 등) 등을 포함할 수 있다. 표시된 인증 정보 801에 기반하여, 수신자 측 단말 120의 사용자인 수신자는 발신자에 대한 인증 여부를 판단할 수 있으며, 이에 따라, 수신되는 전화를 연결할지 여부를 결정할 수 있다.
이에 따라, 전화 발신에 대한 발신자를 인증하기 위한 수신자 측 단말 120의 동작은 완료될 수 있다.
도 9는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 다른 예를 도시한다. 도 9의 경우, 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신한 후, 발신자 측 단말 110에 대한 호 정보가 서버 130에 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하지 않는 경우가 가정된다.
도 9를 참고하면, 901 단계에서, 발신자 측 단말 110은 수신자 측 단말 120으로 전화를 발신한다. 다시 말해, 발신자 측 단말 110은 발신 호를 수신자 측 단말 120으로 송신한다. 전화를 발신하는 내용과 관련된 호 설립(call setup) 메시지 및 링백(ringback) 메시지에 대한 시그널링 절차는 도 7의 717 단계에서 상술한 바와 유사하므로, 이에 대한 구체적인 설명은 생략된다.
전화가 발신된 경우, 903 단계에서, 발신자 측 단말 110은 발신번호 및 수신번호를 이용하여 태그를 형성한다. 생성된 태그는 하나 이상의 발신번호-수신번호 조합들에서 특정된 하나의 조합을 식별하기 위해 사용될 수 있다.
또한, 전화가 발신된 경우, 905 단계에서, 수신자 측 단말 120은 발신번호와 수신번호를 검출하여 태그를 생성한다. 여기에서, 태그는 발신번호와 수신번호의 조합을 식별하기 위한 식별자를 의미할 수 있다. 905 단계에서 생성된 태그와 903 단계에서 생성된 태그는 동일한 것이며, 동일한 발신번호 및 수신번호의 조합을 식별하기 위해 사용된다.
발신자 측 단말 110 및 수신자 측 단말 120에서 각각 태그가 형성된 후, 907 단계에서, 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130은 암호화 채널을 형성한다. 여기에서, 암호화 채널은 903 단계에서 생성된 태그와 905 단계에서 생성된 태그에 기반하여 형성될 수 있다. 또한, 암호화 채널은 발신자 측 단말 110, 수신자 측 단말 120, 및 서버 130 간의 암호화된 네트워크를 의미할 수 있다. 암호화 채널의 형성과 관련된 구체적인 내용은 도 7의 721 단계에서 상술한 바와 유사하므로, 이에 대한 구체적인 설명은 생략된다.
암호화 채널이 형성된 후의 단계들에 해당하는 909 단계 내지 921 단계의 동작들은 도 7에서 상술한 703 단계 내지 715 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
921 단계에서 발신자 측 단말 110에 대한 호 정보가 서버 130에 저장된 후, 923 단계에서, 서버 130은 인증된 호 정보가 저장됨을 알리는 메시지를 수신자 측 단말 120으로 송신한다. 여기에서, 인증된 호 정보는 발신자 측 단말 110에 대한 호 정보 또는 특정되지 않은 장치들에 대한 호 정보들을 포함할 수 있다. 일부 실시 예들에서, 서버 130은 HTTP, UDP 등의 통신 프로토콜을 이용하여 상기 메시지를 송신할 수 있다. 다른 실시 예들에서, 923 단계의 메시지를 송신하는 동작은 생략될 수 있다.
인증된 호 정보가 저장됨을 알리는 메시지가 송신된 후의 단계들에 해당하는 925 단계 내지 933 단계의 동작들은 도 7에서 상술한 723 단계 내지 731 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 10은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다. 도 10의 경우, 발신자 측 단말 110에 대한 인증 정보가 서버 130에 의해 확인된 후에 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신하는 경우, 즉, 발신자 측 단말 110에 대한 호 정보가 서버 130에 사전 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 호 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하는 경우가 가정된다.
도 10을 참고하면, 1001 단계 내지 1013 단계의 동작들은 도 7에서 상술한 703 단계 내지 713 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1013 단계에서 발신자 측 단말 110에서 생성된 전자서명이 확인된 후, 1015 단계에서, 서버 130은 서버 130의 개인키, 즉 자신의 개인키를 이용하여 전자서명을 생성하고, 호 정보 및 전자서명들을 저장한다. 여기에서, 전자서명들은 발신자 측 단말 110에서 생성된 전자서명(1005 단계)과 서버 130에서 생성된 전자서명을 포함할 수 있다. 다양한 실시 예들에서, 서버 130은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시함수를 이용하여 전자서명을 생성하는 구체적인 동작은 도 4의 403 단계에서 설명된 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
또한, 다양한 실시 예들에서, 서버 130은 호 정보 및 전자서명들을 발신번호 및 수신번호를 이용하여 생성된 태그(1001 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명들은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 새로운 호 정보 및 새로운 전자서명이 업데이트 될 수 있다.
1017 단계 내지 1027 단계의 동작들은 도 7에서 상술한 717 단계 내지 727 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
호 정보 및 전자서명들을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 1029 단계에서, 수신자 측 단말 120은 수신된 전자서명들을 확인한다. 다양한 실시 예들에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명(1005 단계에서 생성된 전자서명)을 확인하거나, 서버 130의 공개키를 이용하여 서버 130에서 생성된 전자서명(1015 단계에서 생성된 전자서명)을 확인할 수 있다. 또는 수신자 측 단말 120은 수신되는 모든 전자서명들을 확인할 수도 있다. 여기에서, 전자서명들을 확인하기 위해 사용되는 공개키는 해당하는 장치들 또는 공개키를 관리하는 인증 기관에 요청하여 획득될 수 있다. 수신자 측 단말 120은, 수신된 전자서명들을 확인함으로써, 수신된 호 정보가 인증된 정보인 것으로 결정할 수 있다.
수신된 전자서명들이 확인된 후, 1031 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 여기에서, 호 정보는 도 8의 인증 정보 801과 같이 표시될 수 있다. 호 정보를 표시하는 동작과 관련된 내용은 도 7의 731 단계에서 상술한 내용과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 11은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 위한 신호 흐름의 또 다른 예를 도시한다. 도 11의 경우, 발신자 측 단말 110이 발신 호를 수신자 측 단말 120으로 송신한 후, 발신자 측 단말 110에 대한 호 정보가 서버 130에 등록되는 경우가 가정된다. 또한, 서버 130이 확인된 정보에 대하여 서버 130의 전자서명을 추가적으로 생성하는 경우가 가정된다.
도 11을 참고하면, 1101 단계 내지 1119 단계의 동작들은 도 9에서 상술한 901 단계 내지 919 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1119 단계에서 발신자 측 단말 110에서 생성된 전자서명이 확인된 후, 1121 단계에서, 서버 130은 서버 130의 개인키를 이용하여 전자서명을 생성하고, 호 정보 및 전자서명들을 저장한다. 여기에서, 전자서명들은 발신자 측 단말 110에서 생성된 전자서명(1111 단계)과 서버 130에서 생성된 전자서명을 포함할 수 있다. 다양한 실시 예들에서, 서버 130은 암호화 해시 함수를 이용하여 전자서명을 생성할 수 있다. 암호화 해시함수를 이용하여 전자서명을 생성하는 구체적인 동작은 도 4의 403 단계에서 설명된 동작과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
또한, 다양한 실시 예들에서, 서버 130은 호 정보 및 전자서명들을 발신번호 및 수신번호를 이용하여 생성된 태그(1103 단계에서 생성된 태그)를 이용하여 저장할 수 있다. 다시 말해, 서버 130에 저장되는 호 정보 및 전자서명들은 상기 태그에 의해 식별될 수 있는 상태로 저장될 수 있다. 또한, 저장된 호 정보 및 전자서명들은 일정 주기에 따라 삭제될 수 있으며, 새로운 호 정보 및 전자서명이 확인되는 경우 새로운 호 정보 및 새로운 전자서명이 업데이트 될 수 있다.
1123 단계 내지 1129 단계의 동작들은 도 9에서 상술한 923 단계 내지 929 단계의 동작들과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
1129 단계에서 호 정보 및 전자서명들을 포함하는 메시지가 수신자 측 단말 120으로 송신된 경우, 1131 단계에서, 수신자 측 단말 120은 수신된 전자서명들을 확인한다. 다양한 실시 예들에서, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용하여 발신자 측 단말 110에서 생성된 전자서명(1111 단계에서 생성된 전자서명)을 확인하거나, 서버 130의 공개키를 이용하여 서버 130에서 생성된 전자서명(1121 단계에서 생성된 전자서명)을 확인할 수 있다. 또는 수신자 측 단말 120은 수신되는 모든 전자서명들을 확인할 수도 있다. 여기에서, 전자서명들을 확인하기 위해 사용되는 공개키는 해당하는 장치들 또는 공개키를 관리하는 인증 기관에 요청하여 획득될 수 있다. 수신자 측 단말 120은, 수신된 전자서명들을 확인함으로써, 수신된 호 정보가 인증된 정보인 것으로 결정할 수 있다.
수신된 전자서명들이 확인된 후, 1133 단계에서, 수신자 측 단말 120은 수신된 호 정보를 표시한다. 여기에서, 호 정보는 도 8의 인증 정보 801과 같이 표시될 수 있다. 호 정보를 표시하는 동작과 관련된 내용은 도 7의 731 단계에서 상술한 내용과 유사하므로, 이에 대한 구체적인 설명은 생략된다.
도 12는 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 보안 데이터를 송신하는 신호 흐름의 예를 도시한다. 도 12를 참고하면, 보안 데이터의 송수신은 1201 단계에 해당하는 발신자 측 단말 110과 수신자 측 단말 120에 대한 인증이 완료된 경우에서 수행됨이 가정된다. 즉, 도 7 내지 도 11에서 설명된 인증 절차가 완료된 후에 보안 데이터의 송수신 동작이 수행된다.
1203 단계에서, 발신자 측 단말 110은 보안 데이터와 관련된 사용자 입력을 검출한다. 다양한 실시 예들에서, 상기 보안 데이터는 발신자에 대한 인증이 필요한 정보를 의미할 수 있다. 예를 들어, 상기 보안 데이터는 발신자가 수신자에게 결제(payment)를 요청하기 위한 정보를 의미할 수 있다. 결제 정보와 관련된 내용은 이하 도 13에서 상세하게 설명한다. 다른 예를 들어, 상기 보안 데이터는 인증 기관에서 수신자에게 보내는 인증서에 대한 정보를 의미할 수 있다. 이 경우, 인증서는 인증 기관이 권한이 있는 경우에 효력이 발생하는 것으로, 발신자에 대한 인증이 필수적일 수 있다.
여기에서, 상기 보안 데이터와 관련된 사용자 입력이란 발신자 측 단말 110에 저장되어 있던 보안 데이터를 송신하기 위한 메시지로 생성하기 위한 사용자의 입력을 의미할 수 있다. 또한, 다른 장치에 저장되어 있던 보안 데이터를 발신자 측 단말 110으로 이동시키는 사용자의 입력을 의미할 수도 있다. 예를 들어, 발신자 측 단말 110은 컴퓨터에 저장되어 있던 인증서를 발신자 측 단말 110으로 이동시키는 사용자의 입력을 검출할 수 있다.
사용자 입력이 검출된 후, 1205 단계에서, 발신자 측 단말 110은 도 7 내지 도 11에서 설명된 인증 절차를 이용하여 보안 데이터를 수신자 측 단말 120으로 송신할 수 있다. 즉, 발신번호 및 수신번호의 조합에 대한 태그와 서버 130에 기반한 인증 절차를 통해, 보안 데이터가 수신자 측 단말 120으로 송신될 수 있다. 예를 들어, 도 7에서 설명된 호 정보가 보안데이터로 변경되어 공개키 및 개인키를 이용하는 PKI 기반의 인증 절차가 수행될 수 있다. 즉, 발신자 측 단말 110에서 보안 데이터에 대한 암호화 및 전자서명을 생성하기 위한 동작이 수행되고, 인증 서버의 역할을 하는 서버 130을 통해, 수신자 측 단말 120으로 보안 데이터가 송신될 수 있다.
보안 데이터가 발신자 측 단말 110으로부터 송신된 경우, 1207 단계에서, 수신자 측 단말 120은 수신된 보안 데이터를 확인하고, 확인된 보안 데이터를 표시한다. 일부 실시 예에서, 수신된 보안 데이터를 확인하기 위하여 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용할 수 있다. 예를 들어, 수신자 측 단말 120은 저장하고 있는 발신자 측 단말 110의 공개키를 이용하여 수신된 보안 데이터에 포함된 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이에 따라, 수신자 측 단말 120은 보안 데이터가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
다른 실시 예에서, 수신된 보안 데이터를 확인하기 위하여 수신자 측 단말 120은 서버 130의 공개키를 이용할 수 있다. 이 경우, 수신된 보안 데이터에 서버 130에서 생성된 전자서명이 포함되는 경우가 가정된다. 예를 들어, 수신자 측 단말 120은 서버 130이 신뢰할 수 있는 인증 서버임을 가정하는 경우, 서버 130의 공개키를 이용하여 전자서명을 확인함에 따라 보안 데이터가 인증된 정보임을 확인할 수 있다.
또한, 수신된 보안 데이터가 확인된 경우, 수신자 측 단말 120은 수신된 보안 데이터를 표시한다. 여기에서, 상술한 바와 같이 수신된 보안 데이터가 인증된 정보인 것으로 확인된 경우, 이에 대한 정보를 함께 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 수신된 보안 데이터에 대한 내용을 표시하면서, "인증된 발신자"라는 문구를 함께 표시할 수 있다. 이에 따라, 수신자 측 단말 120의 사용자인 수신자는 상기 보안 데이터가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
수신된 보안 데이터를 확인하고 표시한 후, 1209 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 전자서명에 대한 정보를 저장할 수 있다. 일부 실시 예에서, 수신자 측 단말 120은 보안 데이터의 송수신과 관련된 전자서명을 저장하기 위한 별도의 저장공간을 지정할 수 있다. 예를 들어, 수신자 측 단말 120은 보안 데이터에 대한 종류에 따라 저장공간을 분류할 수 있다. 다른 예를 들어, 수신자 측 단말 120은 보안 데이터를 송신한 발신자에 따라 저장공간을 분류할 수 있다.
다른 실시 예에서, 수신자 측 단말 120은 외부 장치에 보안 데이터의 송수신과 관련된 전자서명을 저장할 수 있다. 예를 들어, 수신자 측 단말 120이 발신자 측 단말 110으로부터 보안 데이터를 수신한 경우, 수신자 측 단말 120은 서버 130에 발신자 측 단말 110에 대한 전자서명을 별도로 분류하여 저장할 것을 요청할 수 있다. 다른 예를 들어, 수신자 측 단말 120은 보안 데이터의 송수신과 관련된 전자서명을 저장하기 위해 존재하는 별도의 서버에 전자서명을 저장할 것을 요청할 수 있다.
상술한 바와 같은 동작을 통해, 수신자 측 단말 120은 발신자 측 단말 110으로부터 송신되는 발신자에 대한 인증이 필요한 보안 데이터를 신뢰할 수 있으며, 수신된 보안 데이터를 이용하는 추가적인 동작을 수행할 수 있다.
도 12에서, 발신자 측 단말 110은 보안 데이터를 수신자 측 단말 120으로 송신하는 것으로 설명되었다. 그러나, 다양한 실시 예들에 따라, 수신자 측 단말 120이 보안 데이터를 발신자 측 단말 110으로 송신할 수 있다. 예를 들어, 도 12에서 설명된 절차를 역(inverse)으로 이용함으로써, 수신자 측 단말 120은 전화의 수신자에 대한 인증이 필요한 보안 데이터를 발신자 측 단말 110에 제공할 수 있다.
도 13은 본 개시의 다양한 실시 예들에 따른 발신자 인증을 이용하여 결제를 수행하는 신호 흐름의 예를 도시한다. 도 13을 참고하면, 결제를 수행하기 위한 동작은 1301 단계에 해당하는 발신자 측 단말 110과 수신자 측 단말 120에 대한 인증이 완료된 경우가 가정된다. 즉, 도 7 내지 도 11에서 설명된 인증 절차가 완료된 후에 결제를 수행하기 위한 동작이 수행된다.
1303 단계에서, 발신자 측 단말 110은 결제 요청과 관련된 사용자 입력을 검출한다. 일부 실시 예에서, 상기 사용자 입력은 수신자 측 단말 120에 요청할 결제에 관한 정보를 생성하기 위한 입력일 수 있다. 예를 들어, 발신자는 발신자 측 단말 110에 설치된 결제 어플리케이션을 이용하여 수신자 측 단말 120에 송신할 결제 관련 정보를 생성할 수 있다.
다른 실시 예에서, 발신자 측 단말 110은 결제에 사용될 계좌 및 발신자에 대한 정보를 입력하기 위한 사용자 입력을 검출할 수 있다. 예를 들어, 수신자 측 단말 120에 요청할 결제를 위하여, 발신자는 결제에 이용될 계좌번호 또는 추가적으로 발신자의 이름을 입력할 수 있다. 다른 예로, 발신자는 상품 정보, 가격 정보 등을 입력할 수 있다.
또 다른 실시 예에서, 발신자 측 단말 120은 미리 생성된 결제 정보에 대한 발신자의 확인에 대한 입력을 검출할 수 있다. 예를 들어, 결제에 대한 정보 및 확인 탭(tap)이 터치 스크린에 표시된 경우, 발신자 측 단말 110은 확인 탭에 대한 사용자의 터치 입력을 검출할 수 있다.
결제 요청과 관련된 사용자 입력이 검출된 경우, 1305 단계에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보를 수신자 측 단말 120으로 송신한다. 여기에서, 결제와 관련된 정보는 1303 단계에서 검출된 사용자 입력에 따라 생성된 정보를 포함할 수 있다. 예를 들어, 발신자의 이름 또는 명칭, 발신자의 계좌 번호, 결제 금액, 결제 서비스를 수행하는 기관 등과 같은 결제 관련 정보가 수신자 측 단말 120으로 송신될 수 있다.
일부 실시 예에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보를 송신하기 위하여, 도 7 내지 도 11에서 설명된 인증 절차를 이용할 수 있다. 예를 들어, 발신번호 및 수신번호의 조합에 대한 태그와 인증 서버로 동작하는 서버 130에 기반한 인증 절차를 통해, 결제에 관련된 정보가 수신자 측 단말 120으로 송신될 수 있다. 이 경우, 발신자 측 단말 110에서 상기 정보에 대한 암호화 및 전자서명을 생성하기 위한 동작이 수행되고, 인증 서버 130을 통해 암호화된 정보 및 전자서명이 송신될 수 있다.
다른 실시 예에서, 발신자 측 단말 110은 결제 요청 및 결제와 관련된 정보에 발신자 측 단말 110에서 생성된 전자서명을 포함시킨 메시지를 생성한 후, 생성된 메시지를 일반적인 통신 경로를 이용하여 송신할 수 있다. 예를 들어, 발신자 측 단말 110은 LTE(long term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(wireless broadband), 또는 GSM(global system for mobile communications) 등 중 적어도 하나를 사용하는 셀룰러(cellular) 통신을 이용하여 상기 메시지를 송신할 수 있다. 또는, 발신자 측 단말 110은 WiFi(wireless fidelity)를 이용하여 이더넷(Ethernet)를 통해 상기 메시지를 송신할 수 있다.
상기 메시지가 송신된 후, 1307 단계에서, 수신자 측 단말 120은 수신된 결제 관련 정보를 확인하고, 확인된 정보를 표시한다. 다양한 실시 예들에서, 수신된 결제 관련 정보를 확인하기 위하여, 수신자 측 단말 120은 발신자 측 단말 110의 공개키를 이용할 수 있다. 예를 들어, 수신자 측 단말 120은 저장하고 있는 발신자 측 단말 110의 공개키를 이용하여 수신된 결제 정보에 포함된 발신자 측 단말 110에서 생성된 전자서명을 확인할 수 있다. 이에 따라, 수신자 측 단말 120은 수신된 결제 정보가 인증된 발신자로부터 수신된 것이며, 정보가 변조(alteration)되지 않은 것임을 확인할 수 있다.
결제 관련 정보를 확인한 후, 수신자 측 단말 120은 확인된 결제 관련 정보를 표시한다. 여기에서, 상술한 바와 같이 수신된 결제 정보가 인증된 정보인 것으로 확인된 경우, 이에 대한 정보를 함께 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 "인증된 결제 정보"라는 문구를 결제 관련 정보와 함께 표시할 수 있다. 이에 따라, 수신자 측 단말 120의 사용자인 수신자는 상기 결제 관련 정보가 인증된 발신자로부터 수신된 것임을 확인할 수 있다.
다양한 실시 예들에서, 수신자 측 단말 120은 결제 어플리케이션을 이용하여 수신된 결제 정보를 표시할 수 있다. 예를 들어, 수신자 측 단말 120은 계좌 번호, 발신자의 이름, 결제 금액과 같은 결제 관련 정보가 표시된 상태로 결제 어플리케이션을 실행할 수 있다. 이에 따라, 수신자는 별도의 어플리케이션 실행 없이, 결제 절차를 진행할 수 있다.
결제 관련 정보가 표시된 후, 1309 단계에서, 수신자 측 단말 120은 결제와 관련된 사용자 입력을 검출하고, 결제 절차를 수행한다. 여기에서, 결제와 관련된 사용자 입력은 결제 절차를 진행하기 위한 입력을 의미할 수 있다. 예를 들어, 수신자 측 단말 120은 표시된 결제 버튼에 대한 터치 입력, 결제 진행을 지시하는 음성 입력 중 적어도 하나를 검출할 수 있다. 또한, 다른 예를 들어, 수신자 측 단말 120은 수신자의 카드 또는 계좌의 번호, 이름, 비밀번호 등과 같은 수신자의 결제 정보에 대한 입력을 검출할 수 있다.
상술한 바와 같이, 결제와 관련된 입력이 검출된 경우, 수신자 측 단말 120은 결제 절차를 수행한다. 예를 들어, 수신자 측 단말 120은 결제에 대한 정보를 결제 서버에 송신하고, 그에 대응하는 결제 완료 메시지를 결제 서버로부터 수신할 수 있다.
결제 절차가 수행된 후, 1311 단계에서, 수신자 측 단말 120은 결제 완료에 대한 메시지를 발신자 측 단말 120으로 송신한다. 일부 실시 예에서, 결제 완료에 대한 메시지는 도 7 내지 도 11에서 상술한 인증 절차를 통해 송신될 수 있다. 예를 들어, 결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 것임을 인증하기 위하여, 수신자 측 단말 120에서 생성된 전자서명이 결제 완료에 대한 메시지에 포함될 수 있다. 이에 따라, 발신자 측 단말 110은 상기 전자 서명의 확인을 통해, 결제 완료에 대한 메시지가 수신자 측 단말 120에서 생성되어 송신된 것임을 확인할 수 있다.
다른 실시 예에서, 결제 완료에 대한 메시지는 일반적인 통신 경로를 이용하여 송신될 수 있다. 예를 들어, 수신자 측 단말 120은 결제 완료에 대한 메시지를 송신하기 위하여, 셀룰러 통신망(예: LTE) 또는 무선랜(예: WiFi)을 이용할 수 있다.
결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 후, 1313 단계에서, 발신자 측 단말 110은 결제 내역을 저장한다. 일부 실시 예들에서, 발신자 측 단말 110은 별도의 저장공간을 이용하여 결제에 대한 내역들을 저장할 수 있다. 예를 들어, 발신자 측 단말 110에 포함된 저장공간 중 지정된 공간에 결제 내역이 저장될 수 있다.
다른 실시 예들에서, 발신자 측 단말 110은 결제 서버에 요청하여 결제 내역을 저장할 수 있다. 이 경우, 결제 서버는 미리 정해진 분류 기준에 따라 요청된 결제 내역들을 저장할 수 있다.
또한, 결제 완료에 대한 메시지가 수신자 측 단말 120으로부터 송신된 후, 1315 단계에서, 수신자 측 단말 120은 발신자 측 단말 110의 전자서명에 대한 정보를 저장할 수 있다. 여기에서, 발신자 측 단말 110의 전자서명은 1301 단계의 인증 과정에서 생성된 전자서명을 의미할 수 있다. 발신자 측 단말 110의 전자사명에 대한 정보를 저장함으로써, 수신자 측 단말 120의 사용자는 발신자 측 단말 110과 결제한 사실을 확인할 수 있다.
발신자 측 단말 110의 전자서명에 대한 정보를 저장하는 구체적인 내용은 도 12의 1209 단계에서 설명된 내용과 유사하므로, 이에 대한 내용은 생략된다.
도 13에서, 발신자 측 단말 110은 결제를 요청하고 결제 관련 정보를 수신자 측 단말 120으로 송신하는 것으로 설명되었다. 그러나, 다양한 실시 예들에 따라, 수신자 측 단말 120이 결제를 요청하고 결제 관련 정보를 발신자 측 단말 110으로 송신할 수 있다. 예를 들어, 도 13에서 설명된 절차를 역(inverse)으로 이용함으로써, 수신자 측 단말 120은 전화의 수신자에 대한 인증이 필요한 결제를 발신자 측 단말 110에 요청할 수 있다.
상술한 다양한 실시 예들에서, 서버는 PKI 기반의 인증 절차를 이용하여, 발신자를 인증한다. 즉, 공개키 및 개인키를 이용하는 암호화 및 전자서명에 기반하여 발신자를 인증한다. 그러나, 다른 실시 예에 따라, 서버는 공개키 및 개인키를 이용하는 암호화 및 전자서명을 대신하여 패스워드를 통해 발신자를 인증할 수 있다. 이 경우, 서버는 미리 계정 등록된 발신자에 대하여 인증 절차를 수행할 수 있다. 상기 계정을 이용하여, 서버는 계정에 대한 패스워드로 인증된 발신자들에 대하여 서비스를 제공할 수 있다. 또한, 서버는 계정에 대한 패스워드로 인증된 발신자들의 호 정보를 수신자 측에 송신함으로써 송신된 호 정보의 발신자가 인증 받음을 보장한다.
본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 통신 시스템에서 단말의 동작 방법에 있어서,
    상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier) 및 상기 식별자에 대응하는 정보를 생성하는 과정과,
    상기 정보에 대하여 전자서명(digital signature)을 생성하는 과정과,
    상기 정보를 암호화(encrypt)하는 과정과,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 메시지를 서버로 송신하는 과정을 포함하는 방법.
  2. 제 1항에 있어서,
    상기 다른 단말로 발신 호(call)를 송신하는 과정과,
    상기 발신 호를 송신한 후, 상기 식별자에 기반하여, 상기 단말, 상기 다른 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 형성하는 과정을 더 포함하고,
    상기 식별자, 상기 전자서명, 및 상기 암호화된 정보를 포함하는 상기 메시지는, 상기 암호화된 채널을 통해 전달되는 방법.
  3. 제 1항에 있어서,
    상기 식별자에 대응하는 다른 정보를 암호화하는 과정과,
    상기 암호화된 다른 정보를 상기 다른 단말로 송신하는 과정을 더 포함하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 방법.
  4. 통신 시스템에서 단말의 동작 방법에 있어서,
    상기 단말과 관련된 식별번호(identification number) 및 다른 단말과 관련된 식별번호에 기반하여 식별자(identifier)를 생성하는 과정과,
    상기 생성된 식별자에 대응하는 정보를 요청하는 메시지를 서버로 송신하는 과정과,
    상기 서버로부터 상기 정보를 수신하는 과정과,
    상기 수신된 정보를 표시하는 과정을 포함하는 방법.
  5. 제 4항에 있어서,
    상기 다른 단말로부터 발신 호(call)를 수신하는 과정과,
    상기 발신 호를 수신한 후, 상기 생성된 식별자에 기반하여, 상기 단말, 상기 다른 단말 및 상기 서버 간의 암호화된 채널(Encrypted Channel)을 형성하는 과정을 더 포함하고,
    상기 생성된 식별자에 대응하는 정보를 요청하는 상기 메시지 및 상기 정보는 상기 암호화된 채널을 통해 전달되는 방법.
  6. 제 4항에 있어서,
    상기 수신된 정보에 포함된 전자서명을 확인하는 과정을 더 포함하는 방법.
  7. 제 4항에 있어서,
    상기 식별자에 대응하는 암호화된 다른 정보를 상기 다른 단말로부터 수신하는 과정과,
    상기 수신에 대응하여, 상기 다른 단말에서 생성된 전자서명에 대한 정보를 저장하는 과정을 더 포함하고,
    상기 다른 정보는 발신자의 인증이 요구되는 정보 및 결제와 관련된 정보 중 적어도 하나를 포함하는 방법.
  8. 통신 시스템에서 서버의 동작 방법에 있어서,
    단말로부터 암호화된(encrypted) 정보 및 전자서명(digital signature)을 포함하는 메시지를 수신하는 과정과,
    상기 정보를 복호화(decrypt)하는 과정과,
    상기 전자서명을 확인하는 과정과,
    상기 복호화된 정보 및 상기 전자서명을 포함하는 메시지를 다른 단말로 송신하는 과정을 포함하는 방법.
  9. 제 8항에 있어서,
    상기 암호화된 정보는 상기 단말과 관련된 식별번호(identification number) 및 상기 다른 단말과 관련된 식별번호에 기반하여 생성된 식별자(identifier)에 대응하는 정보를 서버의 공개키(public key)를 이용하여 암호화된 정보를 포함하고,
    상기 전자서명은 상기 단말의 개인키(private key)를 이용하여 생성된 전자서명을 포함하는 방법.
  10. 제 8항에 있어서,
    상기 다른 단말로 인증된 정보가 상기 서버에 저장됨을 알리는(notify) 메시지를 송신하는 과정을 더 포함하는 방법.
  11. 제 8항에 있어서,
    상기 서버의 개인키를 이용하여 상기 정보에 대한 전자서명을 생성하는 과정을 더 포함하는 방법.
  12. 통신 시스템의 단말의 장치에 있어서, 상기 장치는 제 1항 내지 제 3항의 방법을 수행하도록 구성되는 장치.
  13. 통신 시스템의 단말의 장치에 있어서, 상기 장치는 제 4항 내지 제 7항의 방법을 수행하도록 구성되는 장치.
  14. 통신 시스템의 서버의 장치에 있어서, 상기 장치는 제 8항 내지 제 11항의 방법을 수행하도록 구성되는 장치.
  15. 제 1항, 제 4항, 제 9항, 제 12항, 제 13항, 또는 제 14항에 있어서,
    상기 단말과 관련된 식별번호는, 상기 단말의 사용자에 대한 이동국 식별 번호(mobile identification number, MIN)를 포함하고,
    상기 다른 단말과 관련된 식별번호는, 상기 다른 단말의 사용자에 대한 이동국 식별 번호를 포함하고,
    상기 정보는, 상기 단말과 관련된 식별번호에 대한 인증, 상기 단말을 이용하는 사용자(user) 및 기관(institution) 중 적어도 하나와 관련된 정보를 포함하는 방법 또는 장치.
PCT/KR2017/012206 2016-11-07 2017-11-01 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 WO2018084548A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP17867702.7A EP3528482A4 (en) 2016-11-07 2017-11-01 DEVICE AND METHOD FOR AUTHENTICATING A CALLER IN A COMMUNICATION SYSTEM
US16/348,032 US11288357B2 (en) 2016-11-07 2017-11-01 Apparatus and method for authenticating caller in communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160147515A KR102588498B1 (ko) 2016-11-07 2016-11-07 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
KR10-2016-0147515 2016-11-07

Publications (1)

Publication Number Publication Date
WO2018084548A1 true WO2018084548A1 (ko) 2018-05-11

Family

ID=62076980

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/012206 WO2018084548A1 (ko) 2016-11-07 2017-11-01 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US11288357B2 (ko)
EP (1) EP3528482A4 (ko)
KR (1) KR102588498B1 (ko)
WO (1) WO2018084548A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281424A1 (en) * 2018-07-17 2021-09-09 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing
EP3970354A4 (en) * 2019-05-17 2022-08-10 Youmail, Inc USING A PUBLIC REGISTER TO ENHANCE CALLER INFORMATION

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI711293B (zh) * 2019-03-26 2020-11-21 宏碁股份有限公司 驗證網路通話身份的方法及相關裝置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080086236A (ko) * 2007-03-22 2008-09-25 에스케이 텔레콤주식회사 이동 통신 시스템을 이용한 메시지 인증 방법 및 그 시스템
JP2009105824A (ja) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
JP2012039245A (ja) * 2010-08-04 2012-02-23 Nippon Hoso Kyokai <Nhk> 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
US20150281191A1 (en) * 2008-06-06 2015-10-01 Ebay Inc. Secure short message service (sms) communications
KR20160126940A (ko) * 2016-10-18 2016-11-02 주식회사 비즈모델라인 이종의 메시지 분기 처리 방법

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6600734B1 (en) 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
AU4933799A (en) 1999-08-02 2001-02-19 E-Mark Systems Inc. Electronic settlement system, settlement device, and terminal
US6324271B1 (en) * 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
US6680935B1 (en) 1999-12-30 2004-01-20 At&T Corp. Anonymous call rejection
US6678265B1 (en) 1999-12-30 2004-01-13 At&T Corp. Local number portability database for on-net IP call
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US20040003070A1 (en) 2002-06-26 2004-01-01 Clarus Systems, Inc. Centrally controlled end-to-end service quality monitoring system and method in a distributed environment
US7343174B2 (en) 2003-04-23 2008-03-11 At&T Knowledge Ventures, L.P. Wireless electronic drive-thru system and method
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
JP2006059282A (ja) 2004-08-24 2006-03-02 Fujitsu Ltd 生体特徴情報に基づく認証方法
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
KR20060062916A (ko) * 2004-12-06 2006-06-12 한국전자통신연구원 인터넷 전화에서 발신자 식별 방법과 과금 방법 및 과금시스템
KR100516970B1 (ko) 2005-03-29 2005-09-26 포인트아이 주식회사 MS-Based GPS 방식을 이용하여 길 안내 서비스를제공하는 방법 및 이를 이용한 시스템 및 장치
GB2425681A (en) 2005-04-27 2006-11-01 3Com Corporaton Access control by Dynamic Host Configuration Protocol snooping
FR2887722A1 (fr) 2005-06-23 2006-12-29 Checkphone Soc Par Actions Sim Securisation de la telephonie sur ip
US8406421B2 (en) 2005-10-13 2013-03-26 Passban, Inc. Method and system for multi-level secure personal profile management and access control to the enterprise multi-modal communication environment in heterogeneous convergent communication networks
US8347341B2 (en) 2006-03-16 2013-01-01 Time Warner Cable Inc. Methods and apparatus for centralized content and data delivery
US7817792B2 (en) 2006-05-04 2010-10-19 Microsoft Corporation Hyperlink-based softphone call and management
US20070274293A1 (en) 2006-05-26 2007-11-29 Microsoft Corporation Archiving VoIP conversations
US8365249B1 (en) 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
DE102007014885B4 (de) 2007-03-26 2010-04-01 Voice.Trust Mobile Commerce IP S.á.r.l. Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
KR101960062B1 (ko) 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US9332119B1 (en) * 2013-03-07 2016-05-03 Serdar Artun Danis Systems and methods for call destination authenticaiton and call forwarding detection
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
CN105578461B (zh) 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080086236A (ko) * 2007-03-22 2008-09-25 에스케이 텔레콤주식회사 이동 통신 시스템을 이용한 메시지 인증 방법 및 그 시스템
JP2009105824A (ja) * 2007-10-25 2009-05-14 Nippon Telegr & Teleph Corp <Ntt> 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム
US20150281191A1 (en) * 2008-06-06 2015-10-01 Ebay Inc. Secure short message service (sms) communications
JP2012039245A (ja) * 2010-08-04 2012-02-23 Nippon Hoso Kyokai <Nhk> 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
KR20160126940A (ko) * 2016-10-18 2016-11-02 주식회사 비즈모델라인 이종의 메시지 분기 처리 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210281424A1 (en) * 2018-07-17 2021-09-09 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing
US11824994B2 (en) * 2018-07-17 2023-11-21 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing
EP3970354A4 (en) * 2019-05-17 2022-08-10 Youmail, Inc USING A PUBLIC REGISTER TO ENHANCE CALLER INFORMATION
AU2020277328B2 (en) * 2019-05-17 2023-05-11 Youmail, Inc. Using a public registry to enhance caller information

Also Published As

Publication number Publication date
US11288357B2 (en) 2022-03-29
KR102588498B1 (ko) 2023-10-12
KR20180050910A (ko) 2018-05-16
EP3528482A1 (en) 2019-08-21
EP3528482A4 (en) 2019-08-21
US20190311107A1 (en) 2019-10-10

Similar Documents

Publication Publication Date Title
CN100373991C (zh) 一种分组网络中语音通信的加密协商方法
US20220337580A1 (en) Systems and methods for phone number certification and verification
US9674163B1 (en) Method for payload encryption of digital voice or data communications
US5410602A (en) Method for key management of point-to-point communications
US9247427B2 (en) Multi-factor caller identification
WO2014044065A1 (zh) 智能手机便携式热点安全接入的方法及系统
WO2013025085A2 (en) Apparatus and method for supporting family cloud in cloud computing system
US20080137859A1 (en) Public key passing
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
WO2018084548A1 (ko) 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
WO2016167553A1 (en) Method for performing multiple authentications within service registration procedure
US7965701B1 (en) Method and system for secure communications with IP telephony appliance
WO2020186775A1 (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CA2829233A1 (en) Method and system for hypertext transfer protocol digest authentication
US10893414B1 (en) Selective attestation of wireless communications
JPWO2006087819A1 (ja) 通信装置
KR100858975B1 (ko) 전자감시 방법 및 그 시스템
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
WO2015053602A1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
US6961851B2 (en) Method and apparatus for providing communications security using a remote server
WO2010040259A1 (zh) 一种为通信终端用户提供身份机密性保护的方法和装置
KR101527053B1 (ko) 사생활 보호 통신 모드가 가능한 통신 시스템
JP2004096583A (ja) 通信方法及び通信端末
CN113099444B (zh) 一种保护隐私的信息传输方法及其系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17867702

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017867702

Country of ref document: EP

Effective date: 20190516