KR102567737B1 - Method providing secure message service and apparatus therefor - Google Patents
Method providing secure message service and apparatus therefor Download PDFInfo
- Publication number
- KR102567737B1 KR102567737B1 KR1020160078164A KR20160078164A KR102567737B1 KR 102567737 B1 KR102567737 B1 KR 102567737B1 KR 1020160078164 A KR1020160078164 A KR 1020160078164A KR 20160078164 A KR20160078164 A KR 20160078164A KR 102567737 B1 KR102567737 B1 KR 102567737B1
- Authority
- KR
- South Korea
- Prior art keywords
- message
- security
- identification information
- data
- decryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다. 본 발명의 실시예에 따른 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함한다.The present invention relates to a method for providing a secure message service that improves message security and an apparatus therefor. A security service apparatus for providing a security message service according to an embodiment of the present invention includes a message receiving unit for receiving an original message; a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and an acknowledgment unit configured to compare and analyze the security data included in the acknowledgment message with the security data of the generated security message to verify the receipt of the secure message when the acknowledgment message is received from the called terminal.
Description
본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다. The present invention relates to a method for providing a secure message service that improves message security and an apparatus therefor.
문자 메시지 서비스는 최근 단순한 개인간 메시지 교환의 차원을 넘어, 그룹간 전송, 신용카드 사용 알림 등의 매우 다양한 용도로 폭넓게 사용되고 있다. Text message service has recently been widely used for a wide variety of purposes, such as transmission between groups and notification of credit card usage, beyond simple message exchange between individuals.
특히, 문자 메시지는 금융 기관에서 사용자 인증을 강화하기 위한 수단으로서 이용되기도 한다. 즉, 금융 기관에서는 공인인증서 또는 아이디/패스워드를 이용한 1차 인증을 함께, 인증번호가 기록된 문자 메시지를 사용자에게 전송하고 상기 인증번호의 일치 여부를 통해서 사용자 인증을 추가적으로 수행하기도 한다. 아래의 특허문헌은 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템에 관하여 개시한다.In particular, text messages are also used as a means for strengthening user authentication in financial institutions. That is, a financial institution transmits a text message in which an authentication number is recorded to a user together with primary authentication using a public certificate or ID/password, and additionally performs user authentication through whether the authentication numbers match. The patent document below discloses an authentication method and system using a text message for electronic financial transfer.
이렇게 문자 메시지의 사용이 증가하고 그 활용도가 높아짐에 따라 문자 메시지에 대한 보안의 필요성도 증가하게 되었다. 특히 문자 메시지가 개인 신용정보나 금융 정보 등을 담고 있는 경우, 보안의 필요성은 심각하게 증대된다. 따라서 단말이 송신하는 문자 메시지의 보안을 향상시키는 기술이 필요하게 되었다.As the use of text messages increases and their utilization increases, the need for security of text messages also increases. In particular, when a text message contains personal credit information or financial information, the need for security is seriously increased. Therefore, a technique for improving the security of text messages transmitted by terminals is required.
본 발명은 외부의 해킹으로부터 메시지를 보호하고, 메시지 변조와 메시지의 정확한 수신을 검증하여, 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.An object of the present invention is to provide a secure message service providing method and apparatus for improving message security by protecting a message from external hacking, verifying message tampering and correct reception of a message, and an apparatus therefor.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the examples of the present invention. It will also be readily apparent that the objects and advantages of the present invention may be realized by means of the instrumentalities and combinations indicated in the claims.
상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함하는 것을 특징으로 한다.According to a first aspect of the present invention for achieving the above object, a security service apparatus for providing a security message service includes a message reception unit for receiving an original message; a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and an acknowledgment unit configured to compare and analyze the security data included in the acknowledgment message with the security data of the generated security message to verify the receipt of the secure message when the acknowledgment message is received from the receiving terminal. do.
상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 보안 메시지 서버에서 보안 메시지 서비스를 제공하는 방법은, 원본 메시지가 암호화된 보안 메시지를 생성하는 단계; 상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계를 포함하는 것을 특징으로 한다.A method for providing a secure message service in a secure message server according to a second aspect of the present invention for achieving the above object includes generating a secure message in which an original message is encrypted; transmitting the security message to a called terminal and receiving an acknowledgment message from the called terminal; and verifying the arrival of the security message by comparing and analyzing the security data included in the acknowledgment message with the security data of the generated security message.
상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른, 보안 메시지를 처리하기 위한 보안 모듈을 포함하는 메시지 처리 장치에 있어서, 상기 보안 모듈은, 보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및 상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부를 포함하는 것을 특징으로 한다.In order to achieve the above object, in a message processing apparatus including a security module for processing a security message according to a third aspect of the present invention, the security module checks security data included in the security message, and determines the security data included in the security message. a security key management unit extracting at least one of a random number and an index from data and generating a second security key by combining at least one of the random number and the index with a first security key held by the message processing device; and a decryption unit which decrypts the encrypted original message included in the security message using the second security key.
본 발명은 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호하는 장점이 있다.The present invention has the advantage of protecting the message from hacking by comparing the acknowledgment message received from the called terminal with the security message being stored to verify message tampering and stealing.
또한, 본 발명은 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려주는 이점도 있다.In addition, the present invention also has an advantage of notifying the person concerned that the hacking of the message is in progress by sending a warning message to the original receiver or sender when the message is stolen or falsified.
게다가, 본 발명은 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 제한 상황을 설정하고, 복호화 조건에 부합하는 경우에만 메시지가 복호화되는 것을 허락함으로써, 메시지의 보안성을 더욱 향상시키는 효과가 있다.In addition, the present invention has an effect of further improving the security of the message by setting a limiting situation in which an encrypted message is decrypted based on a restriction parameter and allowing the message to be decrypted only when the decryption condition is satisfied.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.The following drawings attached to this specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention together with specific details for carrying out the invention, so the present invention is described in such drawings should not be construed as limited to
1 is a diagram showing the configuration of a message security system according to an embodiment of the present invention.
2 is a diagram showing the configuration of a security service server according to an embodiment of the present invention.
3 is a diagram showing the structure of a security message according to an embodiment of the present invention.
4 is a diagram showing the structure of an acknowledgment message according to an embodiment of the present invention.
5 is a flowchart illustrating a method of generating and transmitting a security message to a called terminal in a message security system according to an embodiment of the present invention.
6 is a flowchart illustrating a method of performing arrival verification of a security message in a message security system according to an embodiment of the present invention.
7 is a diagram showing the configuration of a message processing apparatus according to an embodiment of the present invention.
8 is a flowchart illustrating a method of selectively decrypting an original message and sending an acknowledgment message in a message processing apparatus according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features and advantages will become more apparent through the following detailed description in conjunction with the accompanying drawings, and accordingly, those skilled in the art to which the present invention belongs can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, if it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.1 is a diagram showing the configuration of a message security system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 보안 시스템은, 발신 장치(100), 보안 서비스 서버(200), 메시지 센터(300), 단말 정보 서버(400) 및 메시지 처리 장치(500)를 포함한다.As shown in FIG. 1, the message security system according to an embodiment of the present invention includes a
발신 장치(100)는 문자 메시지를 발송하는 장치로서, 문자 메시지 발송 서버, 문자 메시지가 발송 가능한 이동통신단말, VoIP(Voice over Internet Protocol) 단말 등으로서, 문자 메시지를 발송 가능한 장치라면 제한되지 않고 채택 가능하다. 상기 발신 장치(100)는 문자 메시지를 발송할 때, 하나 이상의 제한 옵션을 설정하여 문자 메시지를 발송할 수 있다. 여기서, 제한 옵션은, 문자 메시지가 복호화될 수 있는 위치정보, 문자 메시지가 복호화 가능한 총 횟수, 복호화 가능 기간, 문자 메시지를 복호화할 수 있는 착신 단말의 식별정보 중 하나 이상을 포함한다. 상기 위치정보로서, GPS 좌표 정보 또는 기지국 셀 식별정보가 기록될 수 있다. The sending
메시지 센터(300)는 SMSC(Short Message Service Center), MMSC(Multimedia Messaging Service Center), 통신사 간에 메시지를 송수신하는 중계 서버, HLR(Home Location Register), 과금 서버 등으로서, 발송 요청받은 단문 문자 메시지, 멀티미디어 문자 메시지 등을 취합하여 지정된 목적지로 발송하는 기능을 수행한다. 특히, 메시지 센터(300)는 수신된 메시지에서 보안 옵션이 설정된 경우 보안 서비스 서버(200)로 문자 메시지의 암호화 처리를 요청하고, 보안 서비스 서버(200)에서 보안 처리된 보안 메시지를 전달받아 지정된 목적지로 발송한다.The
메시지 처리 장치(500)는 메시지의 보안을 향상시키는 통신 장치로서, 보안 메시지를 수신하여, 이 보안 메시지의 복호화 제한 사항을 확인하고, 이 제한 사항에 근거하여 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 메시지 처리 장치(500)는 보안 메시지를 처리하기 위한 보안 모듈을 탑재하고 있으며, 이 보안 모듈을 토대로 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 보안 모듈은 소프트웨어 또는 하드웨어로 구현되어 메시지 처리 장치(500)에 탑재되거나 소프트웨어와 하드웨어의 조합을 통해서 구현되어 메시지 처리 장치(500)에 탑재될 수 있다. 또한, 메시지 처리 장치(500)는 원본 문자 메시지가 복호화가 시도되면, 보안 데이터가 포함된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다. 이러한 메시지 처리 장치(500)는 이동통신단말, 태블릿 컴퓨터, 스마트폰 등으로서, 네트워크(600)를 통해서, 통신 가능한 장치라면 제한되지 않고 채택 가능하다.The
단말 정보 서버(400)는 각 통신 단말의 IMSI(International Mobile Station Identity), IMEI(International Mobile Equipment Identity), USIM(Universal Subscriber Identity Module) 식별정보, MAC(Media Access Control)주소, 일련번호(즉, 시리얼 넘버), 모델명, 통신 단말의 보안 모듈 식별정보 등이 포함된 단말 정보를 통신 단말별 구분하여 저장한다. 상기 단말 정보 서버(400)는 보안 서비스 서버(200)를 특정 통신 단말에 대한 정보를 요청받으면, 이 통신 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 제공한다.The
보안 서비스 서버(200)는 보안 서비스를 제공하는 장치로서, 메시지 센터(300)로부터 문자 메시지를 수신하면, 이 문자 메시지가 암호화 처리되고, 보안 데이터가 기록된 보안 메시지를 생성하고, 이 보안 메시지를 메시지 센터(300)로 전달한다. 또한, 보안 서비스 서버(200)는 착신 단말로부터 수신 확인 메시지가 수신되면, 이 수신 확인 메시지가 포함된 보안 데이터를 분석하여 착신 단말에 전송된 문자 메시지의 착신과 변조를 검증한다. 보안 서비스 서버(200)는 상기 검증 결과 문자 메시지의 착신 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100) 또는 원래의 수신자의 통신 장치(또는 수신자의 이메일)로 전송한다.The
도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.2 is a diagram showing the configuration of a security service server according to an embodiment of the present invention.
도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른, 보안 서비스 서버(200)는 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230), 착신 검증부(240) 및 데이터베이스(250)를 포함하며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합을 통해서 구현될 수 있다.As shown in FIG. 2, the
또한, 보안 서비스 서버(200)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 상기 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230) 및 착신 검증부(240)는 상기 메모리에 저장되어, 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다. 또한, 보안 서비스 서버(200)에 포함된 구성요소는 물리적 또는 논리적으로 구분되는 서버로서 보안 서비스 서버(200)에 구현될 수 있다.In addition, the
데이터베이스(250)는 스토리지, 네트워크 부착형 저장장치, 클라우드 컴퓨팅 시스템의 포함된 저장장치 등과 같은 저장수단으로서, 통신 단말별 제1보안키를 저장하고 및 통신 단말에 탑재된 보안 모듈의 식별정보를 저장한다. 상기 제1보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 통신 단말이 사전에 배포받아 저장하고 있다. 또한, 상기 제1보안키는 쌍 형태를 가지는 공개키 또는 개인키일 수 있다. 또한, 데이터베이스(250)는 해시(hash) 값을 저장할 수도 있다.The
또한, 데이터베이스(250)는 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP 등), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP 등), 보안 데이터(즉, 제한 파라미터, 인덱스 및 난수)가 매핑된 검증 기초 데이터를 저장한다. 상기 검증 기초 데이터에는 해시 값이 추가적으로 매핑되어 기록될 수 있다. 상기 검증 기초 데이터는 문자 메시지의 착신 검증과 위변조 검증하기 위해서 이용된다.In addition, the
메시지 송수신부(210)는 메시지를 수신하거나 발송하는 기능을 수행한다. 상기 메시지 송수신부(210)는 메시지 센터(300)로부터 문자 메시지를 수신하거나 메시지 처리 장치(500)로부터 수신 확인 메시지를 수신하고, 보안 메시지 생성부(220)에서 생성한 보안 메시지를 메시지 센터(300)로 전송한다.The
단말 정보 획득부(230)는 단말 정보 서버(400)와 연동하여, 착신지로 설정된 착신 단말의 정보를 획득하는 기능을 수행한다. 구체적으로, 단말 정보 획득부(230)는 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송하고, 상기 식별정보를 가지는 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 보안 모듈의 식별정보 중 하나 이상이 포함된 단말 정보를 단말 정보 서버(400)로부터 수신한다. 상기 단말 정보 획득부(230)는 통신 단말에 탑재된 보안 모듈의 식별정보를 단말 정보 서버(400)로부터 수신하여, 데이터베이스(250)에 저장할 수 있다.The terminal
보안 메시지 생성부(220)는 메시지 송수신부(210)에서 보안 옵션이 설정된 문자 메시지를 수신하면, 이 원본 문자 메시지가 보안 처리된 보안 메시지를 생성하는 기능을 수행한다. 구체적으로, 보안 메시지 생성부(220)는 보안 옵션을 근거로 제한 파라미터(33a)를 생성하고 단말 정보 획득부(230)를 통해서 착신 단말의 정보를 획득한 후, 상기 제한 파라미터(33a), IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(Random Number)로 생성하고, 임의의 인덱스(index)를 생성한다. 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 상기 인덱스를 생성할 수 있다. 또한, 보안 메시지 생성부(220)는 상기 난수를 보안 서비스 서버(200)에서 자체적으로 보유중인 제3보안키를 통해서 암호화하고 나서, 착신 단말에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한다. 상기 보안 메시지 생성부(220)는 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 암호화한다. 상기 제2보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 키 쌍 형태의 공개키 또는 개인키일 수도 있다. 상기 제3보안키는 보안 서비스 서버(200)에서만 보유중인 암호키일 수 있다. The secure
또한, 보안 메시지 생성부(220)는 상기 제한 파라미터(33a), 상기 인덱스(33b) 및 암호화된 난수(33c)가 포함된 보안 데이터(33)와 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를 결합하여 보안 메시지를 생성한 후, 메시지 송수신부(210)을 통해 메시지 센터(300)로 전달한다. 상기 보안 메시지 생성부(220)는 제1보안키를 이용하여 상기 보안 데이터(33)를 암호화하여 상기 암호화된 원본 문자 메시지(34)와 결합하여 보안 메시지를 생성할 수 있다. In addition, the secure
일 실시예로서, 보안 메시지 생성부(220)는 보안 메시지가 발송되면, 상기 보안 메시지에 포함되는 발신 식별정보, 착신 식별정보, 보안 데이터(즉, 제한 파라미터, 인덱스 및 제3보안키에 의해서 암호화된 난수)가 매핑된 검증 기초 데이터를 생성하여 데이터베이스(250)에 저장한다. 다른 실시예로서, 보안 메시지 생성부(220)는 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시값을 산출하여, 이 해시값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 이때, 보안 메시지 생성부(220)는 해시 연산을 수행하기 위한 키를 해시 연산에 적용하여 상기 해시값을 산출할 수 있다. As an embodiment, when the secure message is sent, the
도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.3 is a diagram showing the structure of a security message according to an embodiment of the present invention.
도 3을 참조하면, 보안 메시지 생성부(220)에 의해서 생성된 보안 메시지는 발신 식별정보(31), 착신 식별정보(32), 보안 데이터(33) 및 원본 메시지(34)를 포함한다. 다른 실시형태로서, 발신 식별정보(31), 착신 식별정보(32)는 문자 메시지의 헤더에 식별정보로 대체되어 이용될 수도 있다.Referring to FIG. 3 , the security message generated by the
발신 식별정보(31)에는 문자 메시지를 발송한 발신 장치(100)의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(32)에는 문자 메시지를 수신하는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.In the calling
상기 보안 데이터(33)에는 제한 파라미터(33a), 인덱스(33b), 제3보안키에 의해서 암호화된 난수(33c) 중에서 하나 이상이 기록된다. 상기 보안 데이터(33)는 제1보안키에 의해서 암호화될 수 있다. In the
상기 제한 파라미터(33a)는 발신자가 설정한 메시지 보안 옵션을 나타내는 세부 데이터(즉, 복호화 제한 사항)가 기록된다. 상기 제한 파라미터(33a)에는 복호화가 허용되는 총 횟수, 복호화 가능한 기간, 복호화가 가능한 위치정보, 복호화 가능한 착신 단말들의 식별정보 중 하나 이상의 제한 사항이 기록된다. In the
상기 인덱스(33b)에는 보안 메시지 생성부(220)에서 생성한 임의의 값이 기록된다.An arbitrary value generated by the
또한, 난수(33c)에는 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보가 보안 서비스 서버(200)에서 보유중인 제3보안키로 암호화되어 기록된다. In addition, the
원본 메시지(34)에는 발신 장치(100)에서 발송한 원본 문자 메시지가 보안 서비스 서버(200)에서 생성한 제2보안키로 암호화되어 기록된다. In the
착신 검증부(240)는 착신 단말로 전송된 문자 메시지에 대한 위변조, 정상적인 착신 등을 검증하는 기능을 수행한다. 구체적으로, 착신 검증부(240)는 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 검증 기초 데이터에 기록된 보안 데이터와 상기 수신 확인 메시지에 포함된 보안 데이터가 일치하는지 여부를 검증한다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)와 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 검증할 수 있다. The incoming
착신 검증부(240)는 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100)로 전송한다. 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며 착신자의 이메일을 획득하여 이 착신자의 이메일로 경고 메시지를 전송할 수도 있다. If the verification fails, the
또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보를 확인하고, 또한, 상기 수신 확인 메시지를 발송한 통신 단말의 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 확인함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다. In addition, the
도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.4 is a diagram showing the structure of an acknowledgment message according to an embodiment of the present invention.
도 4를 참조하면, 수신 확인 메시지는 발신 식별정보(41), 착신 식별정보(42), 보안 데이터(43) 및 보안 모듈 식별정보(44) 및 블록 데이터(45)를 포함한다.Referring to FIG. 4 , the acknowledgment message includes
발신 식별정보(41)에는 발신 장치의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(42)에는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.In the calling
상기 보안 데이터(43)는 제한 파라미터(43a), 인덱스(43b), 난수(43c) 중에서 하나 이상을 포함한다. The
상기 제한 파라미터(43a)에는 보안 메시지에 기록된 제한 파라미터(33a)가 기록된다. The
상기 인덱스(43b)에는 보안 메시지에 기록된 인덱스(33b)가 기록되고, 난수(43c)에는 보안 메시지에 기록된 난수(33c)가 기록된다. 즉, 착신 단말에서 보안 메시지의 위변조가 이루어지지 않은 경우, 보안 메시지에 포함된 보안 데이터(33)와 수신 확인 메시지에 포함된 보안 데이터(43)는 동일하게 된다. The
또한, 보안 모듈 식별정보(44)에는 착신 단말에서 탑재한 보안 모듈의 식별정보가 기록된다.In addition, the identification information of the security module loaded in the receiving terminal is recorded in the security
블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다. In the
착신 검증부(240)는 도 4와 같은 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에서 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 인덱스(43b)와 매핑된 검증 기초 데이터를 데이터베이스(250)에서 추출한다. 또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 추출한 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다. 또 다른 실시형태로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다. When the receipt confirmation message as shown in FIG. 4 is received, the
또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 상기 수신 확인 메시지에 포함된 착신 식별정보와 매핑된 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후에, 두 보안 모듈 식별정보가 일치하는지 여부를 추가적으로 검증할 수도 있다. In addition, the
도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method of generating and transmitting a security message to a called terminal in a message security system according to an embodiment of the present invention.
도 5를 참조한 설명에서는 착신 단말이 메시지 처리 장치(500)인 것으로 설명되고, 메시지 처리 장치(500)와 착신 단말(500)을 혼용하여 설명한다.In the description with reference to FIG. 5 , it is explained that the called terminal is the
도 5를 참조하면, 발신 장치(100)는 복호화 가능 총 횟수, 복호화가 가능한 기간, 복호화 가능한 위치 정보, 복호화 가능한 착신 단말의 식별정보 중에서 하나 이상이 포함된 보안 옵션을 설정한다(S501). 복호화 가능 총 횟수가 '0'으로 설정된 경우 복호화 횟수에 제한이 없을 수 있다. 이어서, 발신 장치(100)는 사용자가 입력한 내용이 기록되고 착신지가 착신 단말(500)의 식별정보(즉, 메시지 처리 장치의 식별정보)가 기록된 문자 메시지를 작성하여 메시지 센터(300)로 발송한다(S503).Referring to FIG. 5 , the calling
그러면, 메시지 센터(300)는 수신한 문자 메시지에 보안 옵션이 설정됨에 따라, 상기 수신한 문자 메시지를 보안 서비스 서버(200)로 전달한다(S505).Then, the
이어서, 보안 서비스 서버(200)의 메시지 송수신부(210)는 보안 옵션이 설정된 상기 문자 메시지를 메시지 센터(300)로부터 수신하고, 보안 메시지 생성부(220)는 문자 메시지를 보안 처리하기 위하여 단말 정보 획득부(230)로 착신 단말 정보의 획득을 요청한다.Subsequently, the message transmission/
그러면, 단말 정보 획득부(230)는, 상기 문자 메시지에서 착신 단말(즉, 메시지 처리 장치)의 식별정보를 확인하고, 이 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송한다(S507).Then, the terminal
이어서, 단말 정보 서버(400)는 상기 착신 단말의 식별정보와 대응되는 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상을 추출하고, 상기 추출한 착신 단말(500)의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 전송한다(S509).Subsequently, the
이어서, 보안 메시지 생성부(220)는 문자 메시지의 보안 옵션에 대응하여 제한 파라미터(33a)를 생성한다. 예컨대, 보안 옵션에 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 설정되면, 보안 메시지 생성부(220)는 상기 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 세부 데이터로서 기록된 제한 파라미터를 생성할 수 있다. Subsequently, the secure
그리고 보안 메시지 생성부(220)는 상기 단말 정보 획득부(230)에서 수신한 착신 단말(즉, 메시지 처리 장치)의 정보를 확인하고, 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(33c)로 생성하고, 임의의 인덱스(index)(33b)를 생성한다(S511). 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 인덱스를 생성할 수 있다.Further, the security
다음으로, 보안 메시지 생성부(220)는 상기 난수(33c)를 보안 서비스 서버(200)에서 자체적으로 보유하는 제3보안키로 암호화한다. 그리고 보안 메시지 생성부(220)는 착신 단말(500)에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한 후, 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 메시지 센터(300)로부터 수신한 원본 문자 메시지(34)를 암호화한다(S513). Next, the security
다음으로, 보안 메시지 생성부(220)는 제한 파라미터(33a), 상기 인덱스(33b) 및 제3보안키로 암호화된 난수(33c)가 포함된 보안 데이터(33c)와 상기 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를, 결합하여 보안 메시지를 생성한다(S515). 이때, 보안 메시지 생성부(220)는 상기 보안 데이터(33)를 제1보안키로 암호화할 수도 있다. Next, the
보안 메시지 생성부(220)는 상기 보안 데이터, 발신 식별정보, 착신 식별정보가 매핑된 검증 기초 데이터를 생성하고, 이 생성한 검증 기초 데이터를 데이터베이스(250)에 저장한 후, 더불어 메시지 송수신부(210)를 통해 메시지 센터(300)로 전달한다(S517). 다른 실시형태로서, 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시 값을 산출하여, 이 해시 값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 상기 보안 메시지 생성부(220)는 상기 보안 메시지를 Base64 등의 인코딩을 적용한 후에, 이렇게 인코딩이 적용된 보안 메시지를 메시지 센터(300)로 전송할 수 있다.The secure
이어서, 메시지 센터(300)는 상기 보안 메시지를 착신 단말(500)로 전송한다(S519).Subsequently, the
도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.6 is a flowchart illustrating a method of performing arrival verification of a security message in a message security system according to an embodiment of the present invention.
도 6을 참조한 설명에서는, 보안 서비스 서버(200)에서 보안 메시지에 포함된 보안 데이터(33)를 제1보안키로 암호화하고, 이에 따라 착신 단말(500)에서 보안 데이터(33)가 암호화된 보안 메시지를 수신한 것으로 설명된다.In the description with reference to FIG. 6, the
도 6을 참조하면, 착신 단말(500)은 보안 메시지를 수신하면, 보안 메시지에 포함된 보안 데이터(33)를 자신이 저장중인 제1보안키를 이용하여 복호화한다(S601).Referring to FIG. 6 , upon receiving the security message, the called terminal 500 decrypts the
이어서, 착신 단말(500)은 복호화된 보안 데이터(33)에 포함된 인덱스(33b)와 제3보안키에 의해 암호화된 난수(33c)를 확인하고, 이 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 복호화한다(S603). 이때, 착신 단말(500)은 제한 파라미터에 기록된 제한 사항을 확인하고, 현재의 복호화 사항이 상기 제한 사항이 만족되는지 여부를 판별한 후, 이 판별 결과 복호화 가능하면 원본 문자 메시지를 복호화한다. 상기 복호화 제한 사항은, 복호화 가능 위치, 복호화 가능한 착신 단말의 식별정보, 복호화 가능한 총 횟수, 복호화 가능 기간 중 하나 이상으로서, 도 7과 도 8을 참조한 설명을 통해서 자세하게 설명된다. 상기 착신 단말(500)은 보안 서비스 서버(200)에서 제2보안키를 생성할 때 이용한 키 생성 알고리즘과 동일한 키 생성 알고리즘을 이용하여, 제2보안키를 생성한다. Next, the called terminal 500 checks the
이어서, 착신 단말(500)은 원본 문자 메시지의 복호화가 완료되면, 복호화 완료된 원본 문자 메시지를 출력한다(S605). 다음으로, 착신 단말(500)은 복호화된 보안 데이터를 확인하고, 상기 보안 데이터(43), 보안 모듈의 식별정보(44), 발신 식별정보(41)(즉, 발신 장치의 식별정보), 착신 식별정보(42)(즉, 착신 단말 식별정보) 및 복호화된 원본 문자 메시지에서 일부 블록 데이터(45)가 기록된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다(S607, S609). 상기 블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다. Subsequently, when decoding of the original text message is completed, the called terminal 500 outputs the decrypted original text message (S605). Next, the receiving
그러면, 보안 서비스 서버(200)의 메시지 송수신부(210)는 상기 수신 확인 메시지를 수신하고, 착신 검증부(240)는 상기 수신 확인 메시지에서 보안 데이터(43), 보안 모듈 식별정보(44), 발신 식별정보(41) 및 착신 식별정보(42)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 상기 보안 데이터의 인덱스(43b)와 매핑되는 검증 기초 데이터를 데이터베이스(250)에 추출한다. 이어서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 데이터베이스(250)에서 추출한 검증 기초 데이터의 보안 데이터를 비교 분석하여 보안 데이터를 검증함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증한다(S611, S613). 일 실시예로서, 상기 착신 검증부(240)는 상기 수신 확인 메시지의 보안 데이터(43)와 상기 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 비교 분석함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 포함된 해시값과 일치하는지 여부를 확인함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다. Then, the message transmission/
이어서, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 실패한 경우, 문자 메시지의 탈취 또는 문자 메시지의 위변조를 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S615). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며, 착신자의 이메일을 획득하여 착신자의 이메일로 경고 메시지를 발송할 수 있다.Next, when the verification of the secure data fails in step S613, the incoming
다음으로, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 성공하면, 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 메시지 처리 장치(500)(즉, 착신 단말)의 식별정보와 대응되는 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 판별함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다. Next, if the
착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보가 데이터베이스(250)에 저장된 메시지 처리 장치(500)의 보안 모듈 식별정보와 일치하지 않으면, 보안 모듈의 기능이 악의적으로 변형된 것으로 판단하여, 문자 메시지의 탈취 또는 문자 메시지의 변형을 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S619). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치 또는 착신자의 이메일로 상기 경고 메시지를 추가적으로 전송할 수도 있다. If the security module identification information included in the receipt confirmation message does not match the security module identification information of the
반면에, 착신 검증부(240)는 S613 단계의 검증에 성공하고, S617 단계의 검증에 성공하면, 문자 메시지가 지정된 착신 단말(500)로 정상적으로 도착하여 복호화된 것으로 판단하고, 상기 보안 메시지를 착신 성공 처리하고, 해당 정보(즉, 보안 메시지의 착신 성공 처리)를 데이터베이스(250)에 기록한다(S621).On the other hand, if the
도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.7 is a diagram showing the configuration of a message processing apparatus according to an embodiment of the present invention.
도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 처리 장치(500), 통신 모듈(510), 메시지 관리 모듈(520), 저장 모듈(530), 위치 확인 모듈(540) 및 보안 모듈(550)을 포함하며, 이러한 구성요소들은 소프트웨어 또는 하드웨어로 구현되거나, 하드웨어와 소프트웨어의 조합을 통해서 구현될 수 있다. 또한, 메시지 처리 장치(500)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 모듈 중에서 하나 이상은, 상기 메모리에 저장되어 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다.As shown in FIG. 7, a
상기 통신 모듈(510)은 네트워크(600)와 통신 가능한 통신 회로를 포함하고, 메시지 센터(300)로부터 문자 메시지를 수신하고, 보안 서비스 서버(200)로 수신 확인 메시지를 전송한다.The
저장 모듈(530)은 메모리, 디스크 장치 등과 같은 저장 수단으로서, 문자 메시지 등과 같은 각종 데이터를 저장한다. The
위치 확인 모듈(540)은 메시지 처리 장치(500)의 위치 정보를 확인하는 기능을 수행한다. 상기 위치 확인 모듈(540)은 GPS 수신기를 탑재할 수 있으며, 이 경우 현 위치에서 획득된 GPS 좌표 정보를 메시지 처리 장치(500)의 위치 정보로서 확인할 수 있다. 또한, 위치 확인 모듈(540)은 주변 기지국의 정보를 수신하여, 현재 위치에서 감지되는 기지국 식별정보를 메시지 처리 장치(500)의 위치정보를 확인할 수도 있다.The
메시지 관리 모듈(520)은 문자 메시지를 관리하고 처리하는 모듈로서, 문자 메시지 알림, 문자 메시지 송신 등을 처리하는 모듈이다. 상기 메시지 관리 모듈(520)은 메시지 처리 장치(500)가 출하시에 이미 탑재되거나, 앱 스토어 등에서 다운로드된 애플리케이션을 통해 설치되어, 메시지 처리 장치(500)에서 송수신되는 모든 문자 메시지를 관리한다. 상기 메시지 관리 모듈(520)은 문자 메시지를 탈취하고 변형하기 위하여 주 표적이 되는 모듈로서, 악성코드, 해킹 프로그램에 의해서 감염된 경우, 문자 메시지의 알림을 표시하고 않고 문자 메시지를 지정된 목적지로 재전달하기도 한다. The
보안 모듈(550)은 문자 메시지의 보안성을 향상시키기 위한 모듈로서, 앱 스토어 등에서 다운로드된 애플리케이션을 통해서 설치될 수 있다. 상기 보안 모듈은 USIM, Trustzone, 보안 SD 메모리 카드, 보안 USB 메모리 스틱 등과 같은 저장공간에 설치될 수 있으며, 메모리 상에 할당된 보안 영역에 설치될 수도 있다. The
상기 보안 모듈(550)은 메시지 관리 모듈(520)과 별개로 독립적으로 문자 메시지를 처리하며, 보안 메시지가 수신되면 이 보안 메시지를 복호화하고, 더불어 수신 확인 메시지를 생성하는 기능을 수행한다. 상기 보안 모듈(550)은 사용 권한을 확인하기 위해 인증(예컨대, 지문 인증, PIN 인증, 패스워드 인증)을 사용자에게 요구할 수도 있다. The
상기 보안 모듈(550)은 보안키 관리부(551), 복호화부(552) 및 메시지 생성부(553)를 포함한다. The
상기 보안키 관리부(551)는 사전에 배포받은 제1보안키를 저장하고, 더불어 보안 메시지가 수신되면, 이 보안 메시지에 포함된 인덱스(33b)와 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한다.The security
복호화부(552)는 메시지의 복호화 및 원본 메시지의 선택적인 복호화를 수행한다. 구체적으로, 복호화부(552)는 통신 모듈(510)에서 보안 메시지를 수신하면, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 메시지에 포함된 보안 데이터(33)를 복호화할 수 있다. 또한, 복호화부(552)는 복호화된 보안 데이터(33)의 제한 파라미터(33a)에 기록된 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 통신 장치의 식별정보, 복호화 가능한 위치정보 중 하나 이상의 복호화 제한 사항을 확인하고, 현재의 사항이 상기 제한 사항을 만족하는지 여부를 판별하여, 이 판별 결과에 따라 선택적으로 원본 문자 메시지를 복호화한다.The
상기 복호화부(552)는 암호화된 원본 문자 메시지를 복호화할 때, 보안키 관리부(551)에서 생성한 제2보안키를 이용하여 상기 암호화된 원본 문자 메시지를 복호화하고, 복호화가 완료되면 원본 문자 메시지를 화면에 출력한다. 이때, 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 원본 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)은 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있고 이 경우 문자 메시지가 탈취될 수도 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 복호화 횟수를 증가시킴으로써, 원본 문자 메시지의 복호화 횟수를 카운팅한다.When decrypting the original encrypted text message, the
메시지 생성부(553)는 원본 문자 메시지의 복호화가 시도되면, 수신 확인 문자 메시지를 생성하여 보안 서비스 서버(200)로 전송하는 기능을 수행한다. 구체적으로, 상기 메시지 생성부(553)는 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에서 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 보안 모듈(550)의 식별정보(44), 발신 식별정보(41), 착신 식별정보(42) 및 사전에 약속된 N개의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다. When decoding of the original text message is attempted, the
한편, 메시지 생성부(553)는 발신 장치(100)에서와 같이, 보안 옵션이 생성된 문자 메시지를 작성하여, 메시지 센터(300)로 전송할 수도 있다.Meanwhile, the
도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method of selectively decrypting an original message and sending an acknowledgment message in a message processing apparatus according to an embodiment of the present invention.
도 8을 참조한 설명에서는, 보안 메시지에 포함된 제한 파라미터에, 복호화 가능한 착신번호, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보가 기록된 것으로 설명된다.In the description with reference to FIG. 8 , it is explained that the decryptable called party number, the total number of possible decryption times, the possible decryption period, and the position information that can be decrypted are recorded in the limit parameters included in the security message.
도 8을 참조하면, 메시지 처리 장치(500)의 통신 모듈(510)은 보안 메시지를 수신한다(S801). Referring to FIG. 8 , the
그러면, 메시지 관리 모듈(520)은 상기 수신한 보안 메시지를 보안 모듈(550)로 전달한다. 다른 실시예에서, 보안 모듈(550)은 통신 모듈(510)로부터 상기 보안 메시지를 직접 전달받을 수도 있다.Then, the
이어서, 보안 모듈(550)은 보안 메시지에 포함된 보안 데이터(33)가 암호화되어 있는지 여부를 확인하고 암호화된 경우, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 데이터(33)를 복호화한다(S803). 다음으로, 보안 모듈(550)은 복호화된 보안 데이터(33)에 포함된 제한 파라미터(33a)를 추출하고, 이 제한 파라미터(33a)에 기록된 제한 사항, 즉 복호화 가능한 착신단말 식별정보, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보를 확인한다(S805).Subsequently, the
이어서, 보안 모듈(550)은 메시지 처리 장치(500)의 식별정보를 확인하고, 이 메시지 처리 장치(500)의 식별정보가 상기 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하는지 여부를 판별한다(S807). Next, the
다음으로, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 불일치하면, 원본 메시지의 복호화를 진행하지 않고 복호화 실패 알림 메시지를 화면에 출력한다. 이때, 복호화부(552)는 상기 보안 메시지를 삭제할 수도 있다.Next, if the identification information of the
반면에, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하면, 현재 날짜와 시각을 확인하고, 이 현재 날짜와 제한 파라미터에 기록된 복호화 가능 기간을 비교하여, 복호화 가능 기간이 만료되었는지 여부를 판별한다(S809). On the other hand, the
복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 만료되면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 기간이 만료됨에 따라 상기 보안 메시지를 삭제할 수도 있다.As a result of the determination in step S809, the
반면에 복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 남아 있으면, 카운팅한 보안 메시지의 복호화 횟수를 확인하고, 이 복호화 횟수가 상기 제한 파라미터에 포함된 복호화 가능 총 횟수를 초과하는지 여부를 판별한다(S811).On the other hand, if the decryption possible period remains as a result of the determination in step S809, the
복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 가능 총 횟수가 초과됨에 따라 상기 보안 메시지를 삭제할 수도 있다.The
반면에, 복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수 이하이면, 위치 확인 모듈(540)을 이용하여 메시지 처리 장치(500)의 위치를 확인한다. On the other hand, the
그리고 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 위치와 상기 제한 파라미터에 기록된 복호화 가능한 위치정보를 비교하여, 메시지 처리 장치(500)의 현 위치가 복호화 가능한 위치인지 여부를 판별한다(S813). 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치가 아니면, 복호화 실패 알림 메시지를 화면에 출력한다(S823)Then, the
반면에, 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치이면, 보안키 관리부(551)로 제2보안키의 생성을 요청한다.On the other hand, the
그러면, 보안키 관리부(551)는 복호화된 보안 메시지에서 인덱스와 난수를 확인하고, 이 인덱스와 난수 중에서 하나 이상과 제1보안키가 조합된 제2보안키를 생성한다(S815)Then, the security
이어서, 복호화부(552)는 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화한다(S817). 그리고 복호화부(552)는 상기 복호화된 원본 메시지를 화면에 출력한다(S819). 이때, 복호화부(552)는 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)는 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 그리고 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 원본 메시지의 복호화 횟수를 증가시킨다. Subsequently, the
다음으로, 메시지 생성부(553)는 복호화된 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에 포함된 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 발신 식별정보(41), 착신 식별정보(42), 보안 모듈(550)의 식별정보(44) 및 보안 서비스 서버(200)와 사전에 약속한 길이의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다(S821).Next, the
이렇게 제한 파라미터에 의해서 제한 사항이 기록된 경우, 보안 메시지는 지정된 착신 단말, 위치에서만 복호화가 가능하고, 또한 보안 메시지가 탈취되어 타 단말로 재전송되어도, 복호화 가능 횟수, 복호화 가능 기간 등과 같은 제한 사항에 의해서 타 단말에서의 복호화가 불가능하게 된다.If the restriction is recorded by the restriction parameter, the secure message can be decrypted only at the designated receiving terminal and location, and even if the secure message is stolen and retransmitted to another terminal, it is subject to restrictions such as the number of times that can be decrypted and the period that can be decrypted. As a result, decoding in other terminals becomes impossible.
한편, 상술한 실시예에서, 문자 메시지에 대한 보안 처리를 설명하였지만, 본 발명은 채팅 메시지 등과 같은 다양한 메시지를 보안 처리할 수 있다. 따라서, 상술한 메시지 보안 시스템과 방법은, 문자 메시지, 인스턴트 메시지, 소셜 네트워크 기반의 메시지 등과 같은 다양한 메시지 서비스에 적용될 수 있음을 분명히 해 둔다.Meanwhile, although security processing for text messages has been described in the above-described embodiment, the present invention can secure various messages such as chatting messages. Accordingly, it is clear that the above-described message security system and method can be applied to various message services such as text messages, instant messages, and social network-based messages.
또한, 상술한 실시예에서, 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스 및 난수가 모두 포함되는 것으로 설명되었지만, 상기 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스, 난수 중에서 일부(즉, 하나 이상이) 포함될 수도 있다. 이에 대응하여, 수신 확인 메시지의 보안 데이터에도 제한 파라미터, 인덱스, 난수 중에서 하나 이상이 포함될 수도 있다. 이 경우, 보안 서비스 서버(200)의 착신 검증부(240)는 보안 데이터에 포함된 일부 데이터의 일치 여부를 확인하여 보안 메시지의 착신을 검증할 수 있다.In addition, in the above-described embodiment, it has been described that the security data of the secure message includes all of the restriction parameters, indexes, and random numbers, but some (ie, one or more) of the restriction parameters, indexes, and random numbers are included in the security data of the security messages. may also be included. Correspondingly, security data of the acknowledgment message may also include one or more of a restriction parameter, an index, and a random number. In this case, the
한편, 상술한 실시예들에서 보안 메시지를 생성할 때, 복수의 보안키가 이용되는 것으로 설명하였지만, 또 다른 실시형태로서 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 메시지를 생성할 수도 있다. 즉, 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 데이터(33)와 원본 메시지(34)를 암호화하여 보안 메시지를 생성한 후 이 보안 메시지를 메시지 처리 장치(500)로 전송할 수 있고, 메시지 처리 장치(500)는 제1보안키를 이용하여 보안 메시지를 복호화하고 나서 수신 확인 메시지를 보안 서비스 서버(200)로 전송할 수도 있다.Meanwhile, it has been described that a plurality of security keys are used when generating a security message in the above-described embodiments, but as another embodiment, the
상술한 바와 같이, 본 발명의 실시예에 따른 메시지 보안 시스템은, 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호한다. 또한, 본 발명의 실시예에 따른 메시지 보안 시스템은, 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려줄 수도 있다. 게다가, 본 발명의 일 실시예에 따른, 메시지 처리 장치는, 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 상황을 설정함으로써, 메시지의 보안성을 향상시킨다. As described above, the message security system according to an embodiment of the present invention compares the acknowledgment message received from the called terminal with the security message being stored to verify message tampering and stealing, thereby protecting the message from hacking. In addition, the message security system according to an embodiment of the present invention, when a message is stolen or falsified, sends a warning message to the original receiver or sender, thereby notifying the person concerned that message hacking is in progress. In addition, the message processing apparatus according to an embodiment of the present invention sets a condition in which an encrypted message is decrypted based on a restriction parameter, thereby improving message security.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, features described in separate embodiments in this specification may be implemented in combination in a single embodiment. Conversely, various features that are described in this specification in a single embodiment may be implemented in various embodiments individually or in combination as appropriate.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although actions are described in a particular order in the drawings, it should not be understood that such actions are performed in the specific order as shown, or that the actions are performed in a series of sequential order, or that all described actions are performed to achieve a desired result. . Multitasking and parallel processing can be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The program components and systems described above may generally be implemented as a package in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily performed by a person skilled in the art to which the present invention belongs, it will not be described in detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention to those skilled in the art to which the present invention belongs, and thus the above-described embodiments and It is not limited by drawings.
100 : 발신 장치 200 : 보안 서비스 서버
210 : 메시지 송수신부 220 : 보안 메시지 생성부
230 : 단말 정보 획득부 240 : 착신 검증부
250 : 데이터베이스 300 : 메시지 센터
400 : 단말 정보 서버 500 : 메시지 처리 장치
510 : 통신 모듈 520 : 메시지 관리 모듈
530 : 저장 모듈 540 : 위치 확인 모듈
550 : 보안 모듈 551 : 보안키 관리부
552 : 복호화부 553 : 메시지 생성부
600 : 네트워크100: sending device 200: security service server
210: message transmission and reception unit 220: secure message generation unit
230: terminal information acquisition unit 240: incoming call verification unit
250: database 300: message center
400: terminal information server 500: message processing device
510: communication module 520: message management module
530: storage module 540: positioning module
550: security module 551: security key management unit
552: decryption unit 553: message generation unit
600: network
Claims (22)
원본 메시지를 수신하는 메시지 수신부;
상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및
상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부;를 포함하고,
상기 보안 메시지는,
복호화 제한 사항이 기록된 제한 파라미터를 포함하는, 보안 서비스 장치.A security service device providing a security message service,
a message receiver for receiving an original message;
a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and
When an acknowledgment message is received from the called terminal, an incoming verification unit that compares and analyzes the security data included in the acknowledgment message with the security data of the generated security message to verify the arrival of the security message;
The security message is
A security service device comprising restriction parameters in which decryption restrictions are recorded.
상기 착신 검증부는,
상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.According to claim 1,
The incoming verification unit,
The security service device characterized in that for verifying whether the security data included in the acknowledgment message and the security data of the generated security message match.
상기 착신 검증부는,
상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.According to claim 1,
The incoming verification unit,
Whether the hash value calculated by hashing the security data and block data included in the acknowledgment message matches the hash value calculated by hashing the security data included in the security message and some block data of the original message A security service device, characterized in that for verifying.
상기 착신 검증부는,
상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 서비스 장치.According to claim 2 or 3,
The incoming verification unit,
Extracting security module identification information from the acknowledgment message, checking whether the extracted security module identification information matches the identification information of the security module installed in the receiving terminal, and secondarily verifying the reception of the security message. Characterized by a security service device.
상기 착신 검증부는,
상기 보안 메시지의 착신 검증에 실패하면, 발신자 또는 착신자에게 경고 메시지를 전송하는 것을 특징으로 하는 보안 서비스 장치.According to claim 1,
The incoming verification unit,
The security service device, characterized in that for transmitting a warning message to the sender or called party if the arrival verification of the security message fails.
상기 보안 메시지 생성부는,
제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성한 후, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하고, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 것을 특징으로 하는 보안 서비스 장치.According to claim 1,
The secure message generating unit,
After generating one or more of a restriction parameter, a random number, and an index, a second security key is generated by combining one or more of the restriction parameter, the random number, and the index with a first security key possessed by the called terminal, and The security service device, characterized in that for generating the security message in which security data including at least one of a parameter, the random number, and the index is combined with an original message encrypted through the second security key.
상기 보안 메시지 생성부는,
상기 착신 단말의 IMSI, 상기 착신 단말의 IMEI, 상기 착신 단말의 모델명, 상기 착신 단말의 일련번호, 상기 착신 단말의 MAC 주소, 현재 날짜와 시각, 발신 식별정보, 착신 식별정보, 착신 단말의 보안 모듈 식별정보, 상기 제한 파라미터 중에서 하나 이상이 조합된 정보를 상기 난수로 생성하는 것을 특징으로 하는 보안 서비스 장치.According to claim 6,
The secure message generating unit,
IMSI of the called terminal, IMEI of the called terminal, model name of the called terminal, serial number of the called terminal, MAC address of the called terminal, current date and time, calling identification information, called identification information, security module of the called terminal The security service device, characterized in that for generating information in which at least one combination of identification information and the limiting parameter is generated as the random number.
상기 제한 파라미터에는, 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 착신 단말 식별정보, 복호화 가능한 위치정보 중에서 하나 이상이 기록되는 것을 특징으로 하는 보안 서비스 장치.According to claim 6,
The security service device, characterized in that at least one of the total number of possible decryption, possible decryption period, decryptable incoming terminal identification information, and decryptable location information is recorded in the limiting parameter.
상기 보안 메시지 생성부는,
상기 난수를 상기 보안 서비스 서버에 보유중인 제3보안키로 암호화하여 상기 보안 데이터에 포함시키는 것을 특징으로 하는 보안 서비스 장치.According to claim 6,
The secure message generating unit,
The security service device characterized in that the random number is encrypted with a third security key held in the security service server and included in the security data.
원본 메시지가 암호화된 보안 메시지를 생성하는 단계;
상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및
상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계;를 포함하고,
상기 보안 메시지는, 복호화 제한 사항이 기록된 제한 파라미터를 포함하는 보안 메시지 서비스 제공 방법.A method for providing a secure message service in a secure message server, comprising:
generating a secure message in which the original message is encrypted;
transmitting the security message to a called terminal and receiving an acknowledgment message from the called terminal; and
And verifying the arrival of the security message by comparing and analyzing the security data included in the acknowledgment message with the security data of the generated security message.
The secure message includes a restriction parameter in which decryption restrictions are recorded.
상기 검증하는 단계는,
상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.According to claim 10,
The verification step is
and verifying whether the security data included in the acknowledgment message matches the security data of the generated security message.
상기 검증하는 단계는,
상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.According to claim 10,
The verification step is
Whether the hash value calculated by hashing the security data and block data included in the acknowledgment message matches the hash value calculated by hashing the security data included in the security message and some block data of the original message A method of providing a secure message service, characterized in that for verifying.
상기 검증하는 단계는,
상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.According to claim 11 or 12,
The verification step is
Extracting security module identification information from the acknowledgment message, checking whether the extracted security module identification information matches the identification information of the security module installed in the receiving terminal, and secondarily verifying the reception of the security message. A method for providing a secure message service characterized by
상기 보안 메시지를 생성하는 단계는,
제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성하는 단계;
상기 생성한 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하는 단계; 및
상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.According to claim 10,
Generating the secure message,
Generating at least one of a restriction parameter, a random number, and an index;
generating a second security key by combining at least one of the generated restriction parameter, the random number, and the index with a first security key possessed by the called terminal; and
and generating the security message in which security data including at least one of the restriction parameter, the random number, and the index is combined with the original message encrypted through the second security key. How to provide.
상기 보안 모듈은,
보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및
상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부;를 포함하고,
상기 보안 데이터는, 복호화 제한 사항이 기록된 제한 파라미터를 포함하는 메시지 처리 장치.A message processing device including a security module for processing a security message,
The security module,
Security data included in the security message is checked, at least one of a random number and an index is extracted from the security data, and at least one of the random number and the index is combined with the first security key held by the message processing device to obtain a second security data. Security key management unit for generating a security key; and
And a decryption unit for decrypting the encrypted original message included in the security message using the second security key,
The security data includes a restriction parameter in which decryption restrictions are recorded.
상기 복호화부는,
상기 보안 데이터에서 제한 파라미터를 확인하고, 이 제한 파라미터에 기록된 복호화 제한 사항을 확인하고, 이 복호화 제한 사항을 토대로 선택적으로 상기 원본 메시지를 복호화하는 것을 특징으로 하는 메시지 처리 장치.According to claim 15,
The decoding unit,
The message processing device according to claim 1 , wherein a restriction parameter is identified in the secure data, decoding restrictions recorded in the restriction parameters are checked, and the original message is selectively decrypted based on the decoding restrictions.
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능한 착신 식별정보를 확인하고, 상기 착신 식별정보와 상기 메시지 처리 장치의 식별정보와 불일치하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.17. The method of claim 16,
The decoding unit,
and checking the decryptable incoming call identification information recorded in the limiting parameter, and failing the decoding of the original message if the incoming call identification information and the identification information of the message processing device do not match.
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 기간을 확인하고, 복호화 기간이 만료되었는지 여부를 판별하여 복호화 기간이 만료된 경우, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.According to claim 16,
The decoding unit,
The message processing apparatus characterized in that by checking the decryption period recorded in the limiting parameter, determining whether the decryption period has expired, and failing in decryption of the original message if the decryption period has expired.
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능 총 횟수를 확인하고, 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.17. The method of claim 16,
The decoding unit,
The message processing apparatus of claim 1 , wherein the total number of times that can be decrypted is recorded in the limit parameter, and if the number of times that the original message can be decrypted exceeds the total number of times that the original message can be decrypted, decoding of the original message is failed.
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능 위치정보 확인하고, 상기 메시지 처리 장치의 위치가 상기 복호화 가능 위치정보에 미포함되면, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.17. The method of claim 16,
The decoding unit,
The message processing apparatus of claim 1 , wherein decryption possible location information recorded in the restriction parameter is checked, and if the location of the message processing device is not included in the decryptable location information, decoding of the original message is failed.
상기 원본 메시지의 복호화가 시도되면, 상기 보안 데이터, 상기 보안 모듈의 식별정보 및 상기 원본 메시지의 일부 데이터 블록이 포함된 수신 확인 메시지를 생성하여 보안 메시지 서버로 전송하는 메시지 생성부;를 더 포함하는 것을 특징으로 하는 메시지 처리 장치.According to any one of claims 15 to 20,
When decryption of the original message is attempted, a message generating unit for generating an acknowledgment message including the security data, identification information of the security module, and some data blocks of the original message, and transmitting the message to a secure message server; A message processing device characterized in that
상기 복호화부는,
상기 보안 데이터를 상기 제1보안키를 이용하여 복호화하는 것을 특징으로 하는 메시지 처리 장치.According to any one of claims 15 to 20,
The decoding unit,
and decrypting the security data using the first security key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160078164A KR102567737B1 (en) | 2016-06-22 | 2016-06-22 | Method providing secure message service and apparatus therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160078164A KR102567737B1 (en) | 2016-06-22 | 2016-06-22 | Method providing secure message service and apparatus therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180000220A KR20180000220A (en) | 2018-01-02 |
KR102567737B1 true KR102567737B1 (en) | 2023-08-21 |
Family
ID=61004518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160078164A KR102567737B1 (en) | 2016-06-22 | 2016-06-22 | Method providing secure message service and apparatus therefor |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102567737B1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102205997B1 (en) * | 2019-04-11 | 2021-01-21 | 소프트캠프 주식회사 | Method and server determining e-mail attached virus |
KR102055380B1 (en) * | 2019-07-02 | 2019-12-12 | (주)팍스넷 | A security-enhanced messages transmission and reception techniques |
KR102179865B1 (en) | 2019-10-04 | 2020-11-17 | (주)씰커뮤니케이션 | Messenger system of mobile for SNS having enhanced function for security |
KR102620268B1 (en) * | 2020-11-16 | 2024-01-03 | 포항공과대학교 산학협력단 | Blockchain - based phishing prevention system, apparatus, and method thereof |
CN114500150A (en) * | 2022-01-11 | 2022-05-13 | 上海三一重机股份有限公司 | Communication method and device based on CAN bus and operation machine |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007316108A (en) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Encrypting device, decrypting device, encrypting method, decrypting method, program using the methods, and recording medium |
KR100827185B1 (en) * | 2006-11-24 | 2008-05-02 | 주식회사 케이티프리텔 | Method for transmitting/receiving security message and mobile communication terminal therefor |
JP2010198349A (en) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | Data encryption system, communication device and data encryption method |
KR101425320B1 (en) * | 2013-04-24 | 2014-08-01 | 에스케이씨앤씨 주식회사 | Trusted Message Operation Method and System using the same |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110078146A (en) | 2009-12-30 | 2011-07-07 | 중소기업은행 | Method for certification using text message in electronic transfer and system therefor |
-
2016
- 2016-06-22 KR KR1020160078164A patent/KR102567737B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007316108A (en) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | Encrypting device, decrypting device, encrypting method, decrypting method, program using the methods, and recording medium |
KR100827185B1 (en) * | 2006-11-24 | 2008-05-02 | 주식회사 케이티프리텔 | Method for transmitting/receiving security message and mobile communication terminal therefor |
JP2010198349A (en) | 2009-02-25 | 2010-09-09 | Ntt Docomo Inc | Data encryption system, communication device and data encryption method |
KR101425320B1 (en) * | 2013-04-24 | 2014-08-01 | 에스케이씨앤씨 주식회사 | Trusted Message Operation Method and System using the same |
Also Published As
Publication number | Publication date |
---|---|
KR20180000220A (en) | 2018-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101508360B1 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
RU2597526C2 (en) | Gateway communication with security ensuring | |
CN103166958B (en) | A kind of guard method of file and system | |
KR102567737B1 (en) | Method providing secure message service and apparatus therefor | |
CN113508563A (en) | Block chain based secure email system | |
US20090257593A1 (en) | Method and apparatus for secure messaging | |
US10021562B2 (en) | Mobile trusted module (MTM)-based short message service security system and method thereof | |
CN101466079A (en) | Method, system and WAPI terminal for transmitting e-mail | |
CN106576043A (en) | Virally distributable trusted messaging | |
CN101715638A (en) | Secure electronic messaging system requiring key retrieval for deriving decryption key | |
Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
CN101366263A (en) | Method and apparatus for establishing a security association | |
US20150326395A1 (en) | Method for setting up a secure connection between clients | |
CN1977559B (en) | Method and system for protecting information exchanged during communication between users | |
US20180083935A1 (en) | Method and system for secure sms communications | |
CN101720071A (en) | Short message two-stage encryption transmission and secure storage method based on safety SIM card | |
CN111914291A (en) | Message processing method, device, equipment and storage medium | |
CN107483429A (en) | A kind of data ciphering method and device | |
KR101482938B1 (en) | Method of preventing authorization message, server performing the same and user terminal performing the same | |
CN101854594A (en) | Method and device for transmitting information and method and device for receiving information | |
Chikomo et al. | Security of mobile banking | |
US10542426B2 (en) | System and method for transmitting a secure message over a signaling network | |
Khan et al. | An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA | |
Braga et al. | Implementation issues in the construction of an application framework for secure SMS messages on android smartphones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |