KR102567737B1 - Method providing secure message service and apparatus therefor - Google Patents

Method providing secure message service and apparatus therefor Download PDF

Info

Publication number
KR102567737B1
KR102567737B1 KR1020160078164A KR20160078164A KR102567737B1 KR 102567737 B1 KR102567737 B1 KR 102567737B1 KR 1020160078164 A KR1020160078164 A KR 1020160078164A KR 20160078164 A KR20160078164 A KR 20160078164A KR 102567737 B1 KR102567737 B1 KR 102567737B1
Authority
KR
South Korea
Prior art keywords
message
security
identification information
data
decryption
Prior art date
Application number
KR1020160078164A
Other languages
Korean (ko)
Other versions
KR20180000220A (en
Inventor
차재욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020160078164A priority Critical patent/KR102567737B1/en
Publication of KR20180000220A publication Critical patent/KR20180000220A/en
Application granted granted Critical
Publication of KR102567737B1 publication Critical patent/KR102567737B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다. 본 발명의 실시예에 따른 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함한다.The present invention relates to a method for providing a secure message service that improves message security and an apparatus therefor. A security service apparatus for providing a security message service according to an embodiment of the present invention includes a message receiving unit for receiving an original message; a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and an acknowledgment unit configured to compare and analyze the security data included in the acknowledgment message with the security data of the generated security message to verify the receipt of the secure message when the acknowledgment message is received from the called terminal.

Figure R1020160078164
Figure R1020160078164

Description

보안 메시지 서비스 제공 방법 및 이를 위한 장치{Method providing secure message service and apparatus therefor}Method providing secure message service and apparatus therefor

본 발명은 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치에 관한 것이다. The present invention relates to a method for providing a secure message service that improves message security and an apparatus therefor.

문자 메시지 서비스는 최근 단순한 개인간 메시지 교환의 차원을 넘어, 그룹간 전송, 신용카드 사용 알림 등의 매우 다양한 용도로 폭넓게 사용되고 있다. Text message service has recently been widely used for a wide variety of purposes, such as transmission between groups and notification of credit card usage, beyond simple message exchange between individuals.

특히, 문자 메시지는 금융 기관에서 사용자 인증을 강화하기 위한 수단으로서 이용되기도 한다. 즉, 금융 기관에서는 공인인증서 또는 아이디/패스워드를 이용한 1차 인증을 함께, 인증번호가 기록된 문자 메시지를 사용자에게 전송하고 상기 인증번호의 일치 여부를 통해서 사용자 인증을 추가적으로 수행하기도 한다. 아래의 특허문헌은 전자금융이체시 문자메시지를 이용한 인증방법 및 시스템에 관하여 개시한다.In particular, text messages are also used as a means for strengthening user authentication in financial institutions. That is, a financial institution transmits a text message in which an authentication number is recorded to a user together with primary authentication using a public certificate or ID/password, and additionally performs user authentication through whether the authentication numbers match. The patent document below discloses an authentication method and system using a text message for electronic financial transfer.

이렇게 문자 메시지의 사용이 증가하고 그 활용도가 높아짐에 따라 문자 메시지에 대한 보안의 필요성도 증가하게 되었다. 특히 문자 메시지가 개인 신용정보나 금융 정보 등을 담고 있는 경우, 보안의 필요성은 심각하게 증대된다. 따라서 단말이 송신하는 문자 메시지의 보안을 향상시키는 기술이 필요하게 되었다.As the use of text messages increases and their utilization increases, the need for security of text messages also increases. In particular, when a text message contains personal credit information or financial information, the need for security is seriously increased. Therefore, a technique for improving the security of text messages transmitted by terminals is required.

한국공개특허 제10-2011-0078146호Korean Patent Publication No. 10-2011-0078146

본 발명은 외부의 해킹으로부터 메시지를 보호하고, 메시지 변조와 메시지의 정확한 수신을 검증하여, 메시지의 보안성을 향상시키는 보안 메시지 서비스 제공 방법 및 이를 위한 장치를 제공하는데 그 목적이 있다.An object of the present invention is to provide a secure message service providing method and apparatus for improving message security by protecting a message from external hacking, verifying message tampering and correct reception of a message, and an apparatus therefor.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the examples of the present invention. It will also be readily apparent that the objects and advantages of the present invention may be realized by means of the instrumentalities and combinations indicated in the claims.

상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른, 보안 메시지 서비스를 제공하는 보안 서비스 장치는, 원본 메시지를 수신하는 메시지 수신부; 상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및 상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부를 포함하는 것을 특징으로 한다.According to a first aspect of the present invention for achieving the above object, a security service apparatus for providing a security message service includes a message reception unit for receiving an original message; a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and an acknowledgment unit configured to compare and analyze the security data included in the acknowledgment message with the security data of the generated security message to verify the receipt of the secure message when the acknowledgment message is received from the receiving terminal. do.

상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 보안 메시지 서버에서 보안 메시지 서비스를 제공하는 방법은, 원본 메시지가 암호화된 보안 메시지를 생성하는 단계; 상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계를 포함하는 것을 특징으로 한다.A method for providing a secure message service in a secure message server according to a second aspect of the present invention for achieving the above object includes generating a secure message in which an original message is encrypted; transmitting the security message to a called terminal and receiving an acknowledgment message from the called terminal; and verifying the arrival of the security message by comparing and analyzing the security data included in the acknowledgment message with the security data of the generated security message.

상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른, 보안 메시지를 처리하기 위한 보안 모듈을 포함하는 메시지 처리 장치에 있어서, 상기 보안 모듈은, 보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및 상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부를 포함하는 것을 특징으로 한다.In order to achieve the above object, in a message processing apparatus including a security module for processing a security message according to a third aspect of the present invention, the security module checks security data included in the security message, and determines the security data included in the security message. a security key management unit extracting at least one of a random number and an index from data and generating a second security key by combining at least one of the random number and the index with a first security key held by the message processing device; and a decryption unit which decrypts the encrypted original message included in the security message using the second security key.

본 발명은 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호하는 장점이 있다.The present invention has the advantage of protecting the message from hacking by comparing the acknowledgment message received from the called terminal with the security message being stored to verify message tampering and stealing.

또한, 본 발명은 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려주는 이점도 있다.In addition, the present invention also has an advantage of notifying the person concerned that the hacking of the message is in progress by sending a warning message to the original receiver or sender when the message is stolen or falsified.

게다가, 본 발명은 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 제한 상황을 설정하고, 복호화 조건에 부합하는 경우에만 메시지가 복호화되는 것을 허락함으로써, 메시지의 보안성을 더욱 향상시키는 효과가 있다.In addition, the present invention has an effect of further improving the security of the message by setting a limiting situation in which an encrypted message is decrypted based on a restriction parameter and allowing the message to be decrypted only when the decryption condition is satisfied.

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.
The following drawings attached to this specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention together with specific details for carrying out the invention, so the present invention is described in such drawings should not be construed as limited to
1 is a diagram showing the configuration of a message security system according to an embodiment of the present invention.
2 is a diagram showing the configuration of a security service server according to an embodiment of the present invention.
3 is a diagram showing the structure of a security message according to an embodiment of the present invention.
4 is a diagram showing the structure of an acknowledgment message according to an embodiment of the present invention.
5 is a flowchart illustrating a method of generating and transmitting a security message to a called terminal in a message security system according to an embodiment of the present invention.
6 is a flowchart illustrating a method of performing arrival verification of a security message in a message security system according to an embodiment of the present invention.
7 is a diagram showing the configuration of a message processing apparatus according to an embodiment of the present invention.
8 is a flowchart illustrating a method of selectively decrypting an original message and sending an acknowledgment message in a message processing apparatus according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features and advantages will become more apparent through the following detailed description in conjunction with the accompanying drawings, and accordingly, those skilled in the art to which the present invention belongs can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, if it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, the detailed description will be omitted. Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른, 메시지 보안 시스템의 구성을 나타내는 도면이다.1 is a diagram showing the configuration of a message security system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 보안 시스템은, 발신 장치(100), 보안 서비스 서버(200), 메시지 센터(300), 단말 정보 서버(400) 및 메시지 처리 장치(500)를 포함한다.As shown in FIG. 1, the message security system according to an embodiment of the present invention includes a sending device 100, a security service server 200, a message center 300, a terminal information server 400, and a message processing device. Includes (500).

발신 장치(100)는 문자 메시지를 발송하는 장치로서, 문자 메시지 발송 서버, 문자 메시지가 발송 가능한 이동통신단말, VoIP(Voice over Internet Protocol) 단말 등으로서, 문자 메시지를 발송 가능한 장치라면 제한되지 않고 채택 가능하다. 상기 발신 장치(100)는 문자 메시지를 발송할 때, 하나 이상의 제한 옵션을 설정하여 문자 메시지를 발송할 수 있다. 여기서, 제한 옵션은, 문자 메시지가 복호화될 수 있는 위치정보, 문자 메시지가 복호화 가능한 총 횟수, 복호화 가능 기간, 문자 메시지를 복호화할 수 있는 착신 단말의 식별정보 중 하나 이상을 포함한다. 상기 위치정보로서, GPS 좌표 정보 또는 기지국 셀 식별정보가 기록될 수 있다. The sending device 100 is a device that sends a text message, such as a text message sending server, a mobile communication terminal capable of sending a text message, a VoIP (Voice over Internet Protocol) terminal, etc. Any device capable of sending a text message is adopted without limitation. possible. When sending a text message, the sending device 100 may send the text message by setting one or more restriction options. Here, the restriction option includes one or more of location information from which the text message can be decoded, the total number of times the text message can be decoded, a decryption possible period, and identification information of a receiving terminal capable of decrypting the text message. As the location information, GPS coordinate information or base station cell identification information may be recorded.

메시지 센터(300)는 SMSC(Short Message Service Center), MMSC(Multimedia Messaging Service Center), 통신사 간에 메시지를 송수신하는 중계 서버, HLR(Home Location Register), 과금 서버 등으로서, 발송 요청받은 단문 문자 메시지, 멀티미디어 문자 메시지 등을 취합하여 지정된 목적지로 발송하는 기능을 수행한다. 특히, 메시지 센터(300)는 수신된 메시지에서 보안 옵션이 설정된 경우 보안 서비스 서버(200)로 문자 메시지의 암호화 처리를 요청하고, 보안 서비스 서버(200)에서 보안 처리된 보안 메시지를 전달받아 지정된 목적지로 발송한다.The message center 300 includes Short Message Service Center (SMSC), Multimedia Messaging Service Center (MMSC), relay server for sending and receiving messages between telecommunication companies, Home Location Register (HLR), billing server, etc. It collects multimedia text messages and sends them to a designated destination. In particular, the message center 300 requests encryption of a text message from the security service server 200 when a security option is set in the received message, receives the security message processed by the security service server 200, and receives the designated destination. send to

메시지 처리 장치(500)는 메시지의 보안을 향상시키는 통신 장치로서, 보안 메시지를 수신하여, 이 보안 메시지의 복호화 제한 사항을 확인하고, 이 제한 사항에 근거하여 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 메시지 처리 장치(500)는 보안 메시지를 처리하기 위한 보안 모듈을 탑재하고 있으며, 이 보안 모듈을 토대로 보안 메시지에 포함된 원본 문자 메시지를 선택적으로 복호화한다. 상기 보안 모듈은 소프트웨어 또는 하드웨어로 구현되어 메시지 처리 장치(500)에 탑재되거나 소프트웨어와 하드웨어의 조합을 통해서 구현되어 메시지 처리 장치(500)에 탑재될 수 있다. 또한, 메시지 처리 장치(500)는 원본 문자 메시지가 복호화가 시도되면, 보안 데이터가 포함된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다. 이러한 메시지 처리 장치(500)는 이동통신단말, 태블릿 컴퓨터, 스마트폰 등으로서, 네트워크(600)를 통해서, 통신 가능한 장치라면 제한되지 않고 채택 가능하다.The message processing device 500 is a communication device that improves message security, receives a secure message, checks restrictions on decryption of the secure message, and selects an original text message included in the secure message based on the restrictions. decrypt with The message processing device 500 is equipped with a security module for processing a security message, and selectively decrypts an original text message included in the security message based on the security module. The security module may be implemented in software or hardware and loaded into the message processing device 500, or implemented through a combination of software and hardware and loaded into the message processing device 500. Also, when decryption of the original text message is attempted, the message processing device 500 generates a acknowledgment message including security data and transmits it to the security service server 200 . Such a message processing device 500 is a mobile communication terminal, a tablet computer, a smart phone, etc., and can be adopted without limitation as long as it is a device that can communicate through the network 600 .

단말 정보 서버(400)는 각 통신 단말의 IMSI(International Mobile Station Identity), IMEI(International Mobile Equipment Identity), USIM(Universal Subscriber Identity Module) 식별정보, MAC(Media Access Control)주소, 일련번호(즉, 시리얼 넘버), 모델명, 통신 단말의 보안 모듈 식별정보 등이 포함된 단말 정보를 통신 단말별 구분하여 저장한다. 상기 단말 정보 서버(400)는 보안 서비스 서버(200)를 특정 통신 단말에 대한 정보를 요청받으면, 이 통신 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 제공한다.The terminal information server 400 includes IMSI (International Mobile Station Identity), IMEI (International Mobile Equipment Identity), USIM (Universal Subscriber Identity Module) identification information, MAC (Media Access Control) address, serial number (i.e., Serial number), model name, and security module identification information of the communication terminal are classified and stored for each communication terminal. When the terminal information server 400 receives a request for information on a specific communication terminal from the security service server 200, among the IMSI, IMEI, USIM identification information, MAC address, serial number, model name, and security module identification information of the communication terminal Terminal information including one or more is provided to the security service server 200 .

보안 서비스 서버(200)는 보안 서비스를 제공하는 장치로서, 메시지 센터(300)로부터 문자 메시지를 수신하면, 이 문자 메시지가 암호화 처리되고, 보안 데이터가 기록된 보안 메시지를 생성하고, 이 보안 메시지를 메시지 센터(300)로 전달한다. 또한, 보안 서비스 서버(200)는 착신 단말로부터 수신 확인 메시지가 수신되면, 이 수신 확인 메시지가 포함된 보안 데이터를 분석하여 착신 단말에 전송된 문자 메시지의 착신과 변조를 검증한다. 보안 서비스 서버(200)는 상기 검증 결과 문자 메시지의 착신 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100) 또는 원래의 수신자의 통신 장치(또는 수신자의 이메일)로 전송한다.The security service server 200 is a device that provides security services. When receiving a text message from the message center 300, the text message is encrypted, and a security message in which security data is recorded is generated, and the security message is sent. It is forwarded to the message center (300). In addition, when receiving an acknowledgment message from the called terminal, the security service server 200 analyzes security data including the acknowledgment message to verify the arrival and alteration of the text message transmitted to the called terminal. The security service server 200 sends a warning message to the originating device 100 or the original receiver's communication device (or sent to the recipient's email).

도 2는 본 발명의 일 실시예에 따른, 보안 서비스 서버의 구성을 나타내는 도면이다.2 is a diagram showing the configuration of a security service server according to an embodiment of the present invention.

도 2에 도시된 바와 같이 본 발명의 일 실시예에 따른, 보안 서비스 서버(200)는 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230), 착신 검증부(240) 및 데이터베이스(250)를 포함하며, 이러한 구성요소는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합을 통해서 구현될 수 있다.As shown in FIG. 2, the security service server 200 according to an embodiment of the present invention includes a message transmission/reception unit 210, a security message generation unit 220, a terminal information acquisition unit 230, an incoming call verification unit ( 240) and database 250, and these components may be implemented in hardware or software, or through a combination of hardware and software.

또한, 보안 서비스 서버(200)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 상기 메시지 송수신부(210), 보안 메시지 생성부(220), 단말 정보 획득부(230) 및 착신 검증부(240)는 상기 메모리에 저장되어, 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다. 또한, 보안 서비스 서버(200)에 포함된 구성요소는 물리적 또는 논리적으로 구분되는 서버로서 보안 서비스 서버(200)에 구현될 수 있다.In addition, the security service server 200 may include a memory and one or more processors, and the message transmission/reception unit 210, security message generation unit 220, terminal information acquisition unit 230, and incoming call verification unit 240 may be implemented in the form of a program stored in the memory and executed by the one or more processors. In addition, components included in the security service server 200 may be implemented in the security service server 200 as physically or logically separated servers.

데이터베이스(250)는 스토리지, 네트워크 부착형 저장장치, 클라우드 컴퓨팅 시스템의 포함된 저장장치 등과 같은 저장수단으로서, 통신 단말별 제1보안키를 저장하고 및 통신 단말에 탑재된 보안 모듈의 식별정보를 저장한다. 상기 제1보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 통신 단말이 사전에 배포받아 저장하고 있다. 또한, 상기 제1보안키는 쌍 형태를 가지는 공개키 또는 개인키일 수 있다. 또한, 데이터베이스(250)는 해시(hash) 값을 저장할 수도 있다.The database 250 is a storage means such as a storage device, a network-attached storage device, a storage device included in a cloud computing system, and the like, and stores a first security key for each communication terminal and stores identification information of a security module mounted in the communication terminal. do. The first security key may be a symmetric key that can be used for both encryption and decryption, and is distributed and stored by the communication terminal in advance. Also, the first security key may be a public key or a private key having a pair form. Also, the database 250 may store a hash value.

또한, 데이터베이스(250)는 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP 등), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP 등), 보안 데이터(즉, 제한 파라미터, 인덱스 및 난수)가 매핑된 검증 기초 데이터를 저장한다. 상기 검증 기초 데이터에는 해시 값이 추가적으로 매핑되어 기록될 수 있다. 상기 검증 기초 데이터는 문자 메시지의 착신 검증과 위변조 검증하기 위해서 이용된다.In addition, the database 250 includes calling identification information (eg, calling phone number, calling email address, caller login ID, calling IP, etc.), incoming call identification information (eg, called phone number, called email address, called party login ID, called IP). etc.) and security data (i.e., restriction parameters, indexes, and random numbers) are mapped to the verification base data. A hash value may be additionally mapped and recorded in the verification basic data. The verification basic data is used to verify incoming and forged text messages.

메시지 송수신부(210)는 메시지를 수신하거나 발송하는 기능을 수행한다. 상기 메시지 송수신부(210)는 메시지 센터(300)로부터 문자 메시지를 수신하거나 메시지 처리 장치(500)로부터 수신 확인 메시지를 수신하고, 보안 메시지 생성부(220)에서 생성한 보안 메시지를 메시지 센터(300)로 전송한다.The message transceiver 210 performs a function of receiving or sending a message. The message transmission/reception unit 210 receives a text message from the message center 300 or a receipt confirmation message from the message processing device 500, and sends the security message generated by the secure message generator 220 to the message center 300. ) is sent to

단말 정보 획득부(230)는 단말 정보 서버(400)와 연동하여, 착신지로 설정된 착신 단말의 정보를 획득하는 기능을 수행한다. 구체적으로, 단말 정보 획득부(230)는 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송하고, 상기 식별정보를 가지는 단말의 IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 보안 모듈의 식별정보 중 하나 이상이 포함된 단말 정보를 단말 정보 서버(400)로부터 수신한다. 상기 단말 정보 획득부(230)는 통신 단말에 탑재된 보안 모듈의 식별정보를 단말 정보 서버(400)로부터 수신하여, 데이터베이스(250)에 저장할 수 있다.The terminal information obtaining unit 230 interworks with the terminal information server 400 and performs a function of acquiring information of a receiving terminal set as a destination. Specifically, the terminal information acquisition unit 230 transmits a terminal information request message including the identification information of the called terminal to the terminal information server 400, and the IMSI, IMEI, USIM identification information, MAC of the terminal having the identification information Terminal information including at least one of an address, terminal serial number, model name, and security module identification information is received from the terminal information server 400 . The terminal information acquisition unit 230 may receive identification information of a security module mounted in the communication terminal from the terminal information server 400 and store it in the database 250 .

보안 메시지 생성부(220)는 메시지 송수신부(210)에서 보안 옵션이 설정된 문자 메시지를 수신하면, 이 원본 문자 메시지가 보안 처리된 보안 메시지를 생성하는 기능을 수행한다. 구체적으로, 보안 메시지 생성부(220)는 보안 옵션을 근거로 제한 파라미터(33a)를 생성하고 단말 정보 획득부(230)를 통해서 착신 단말의 정보를 획득한 후, 상기 제한 파라미터(33a), IMSI, IMEI, USIM 식별정보, MAC 주소, 단말 일련번호, 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(Random Number)로 생성하고, 임의의 인덱스(index)를 생성한다. 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 상기 인덱스를 생성할 수 있다. 또한, 보안 메시지 생성부(220)는 상기 난수를 보안 서비스 서버(200)에서 자체적으로 보유중인 제3보안키를 통해서 암호화하고 나서, 착신 단말에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한다. 상기 보안 메시지 생성부(220)는 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 암호화한다. 상기 제2보안키는 암호화와 복호화 모두에 사용될 수 있는 대칭키일 수 있으며, 키 쌍 형태의 공개키 또는 개인키일 수도 있다. 상기 제3보안키는 보안 서비스 서버(200)에서만 보유중인 암호키일 수 있다. The secure message generating unit 220 performs a function of generating a secure message in which the original text message is secured when receiving a text message in which a security option is set from the message transmitting/receiving unit 210 . Specifically, the security message generating unit 220 generates the restriction parameter 33a based on the security option and obtains the information of the called terminal through the terminal information acquisition unit 230, and then the restriction parameter 33a, the IMSI , IMEI, USIM identification information, MAC address, terminal serial number, model name, current date and time, calling identification information (e.g., calling phone number, calling e-mail address, caller login ID, calling IP), incoming call identification information (e.g., incoming A combination of one or more of phone number, recipient email address, recipient login ID, recipient IP), and security module identification information of the recipient terminal is generated as a random number, and a random index is created. The secure message generator 220 may generate the index using current time information. In addition, the secure message generating unit 220 encrypts the random number through the third security key possessed by the security service server 200, and then converts the first security key stored in the receiving terminal into the database 250. Check. The secure message generating unit 220 generates a second security key in which at least one of the generated index 33b and the encrypted random number 33c is combined with the first security key, and then uses the second security key. to encrypt the original text message. The second security key may be a symmetric key that can be used for both encryption and decryption, or may be a public key or a private key in the form of a key pair. The third security key may be an encryption key held only by the security service server 200 .

또한, 보안 메시지 생성부(220)는 상기 제한 파라미터(33a), 상기 인덱스(33b) 및 암호화된 난수(33c)가 포함된 보안 데이터(33)와 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를 결합하여 보안 메시지를 생성한 후, 메시지 송수신부(210)을 통해 메시지 센터(300)로 전달한다. 상기 보안 메시지 생성부(220)는 제1보안키를 이용하여 상기 보안 데이터(33)를 암호화하여 상기 암호화된 원본 문자 메시지(34)와 결합하여 보안 메시지를 생성할 수 있다. In addition, the secure message generating unit 220 generates an original text message encrypted by the secure data 33 including the restriction parameter 33a, the index 33b, and the encrypted random number 33c and the second security key ( 34) to generate a security message, and then transfer it to the message center 300 through the message transceiver 210. The secure message generator 220 may generate a secure message by encrypting the secure data 33 using a first security key and combining it with the encrypted original text message 34 .

일 실시예로서, 보안 메시지 생성부(220)는 보안 메시지가 발송되면, 상기 보안 메시지에 포함되는 발신 식별정보, 착신 식별정보, 보안 데이터(즉, 제한 파라미터, 인덱스 및 제3보안키에 의해서 암호화된 난수)가 매핑된 검증 기초 데이터를 생성하여 데이터베이스(250)에 저장한다. 다른 실시예로서, 보안 메시지 생성부(220)는 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시값을 산출하여, 이 해시값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 이때, 보안 메시지 생성부(220)는 해시 연산을 수행하기 위한 키를 해시 연산에 적용하여 상기 해시값을 산출할 수 있다. As an embodiment, when the secure message is sent, the secure message generator 220 encrypts the sender identification information included in the secure message, the caller ID information, and secure data (ie, restriction parameters, an index, and a third security key). random number) is generated and stored in the database 250. As another embodiment, the secure message generator 220 calculates a hash value obtained by hashing the secure data 33 and some block data of the original message promised in advance, and adds the hash value to the verification base data. can also be recorded. At this time, the secure message generator 220 may calculate the hash value by applying a key for performing the hash operation to the hash operation.

도 3은 본 발명의 일 실시예에 따른, 보안 메시지의 구조를 나타내는 도면이다.3 is a diagram showing the structure of a security message according to an embodiment of the present invention.

도 3을 참조하면, 보안 메시지 생성부(220)에 의해서 생성된 보안 메시지는 발신 식별정보(31), 착신 식별정보(32), 보안 데이터(33) 및 원본 메시지(34)를 포함한다. 다른 실시형태로서, 발신 식별정보(31), 착신 식별정보(32)는 문자 메시지의 헤더에 식별정보로 대체되어 이용될 수도 있다.Referring to FIG. 3 , the security message generated by the security message generator 220 includes originating identification information 31 , incoming identification information 32 , security data 33 and original message 34 . As another embodiment, the calling identification information 31 and the incoming identification information 32 may be replaced with identification information in the header of the text message and used.

발신 식별정보(31)에는 문자 메시지를 발송한 발신 장치(100)의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(32)에는 문자 메시지를 수신하는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.In the calling identification information 31, identification information of the sending device 100 that sent the text message (eg, calling phone number, sending e-mail address, sender login ID, calling IP) is recorded, and the incoming call identification information 32 includes text messages. Identification information (for example, the recipient's phone number, recipient's e-mail address, recipient's login ID, recipient's IP address) of the recipient terminal receiving the message is recorded.

상기 보안 데이터(33)에는 제한 파라미터(33a), 인덱스(33b), 제3보안키에 의해서 암호화된 난수(33c) 중에서 하나 이상이 기록된다. 상기 보안 데이터(33)는 제1보안키에 의해서 암호화될 수 있다. In the security data 33, one or more of a restriction parameter 33a, an index 33b, and a random number 33c encrypted by a third security key are recorded. The security data 33 may be encrypted by a first security key.

상기 제한 파라미터(33a)는 발신자가 설정한 메시지 보안 옵션을 나타내는 세부 데이터(즉, 복호화 제한 사항)가 기록된다. 상기 제한 파라미터(33a)에는 복호화가 허용되는 총 횟수, 복호화 가능한 기간, 복호화가 가능한 위치정보, 복호화 가능한 착신 단말들의 식별정보 중 하나 이상의 제한 사항이 기록된다. In the restriction parameter 33a, detailed data representing message security options set by the sender (ie, decryption restrictions) is recorded. In the restriction parameter 33a, one or more restrictions of the total number of times that decoding is permitted, a decoding period, location information capable of decoding, and identification information of receiving terminals capable of decoding are recorded.

상기 인덱스(33b)에는 보안 메시지 생성부(220)에서 생성한 임의의 값이 기록된다.An arbitrary value generated by the secure message generator 220 is recorded in the index 33b.

또한, 난수(33c)에는 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보가 보안 서비스 서버(200)에서 보유중인 제3보안키로 암호화되어 기록된다. In addition, the random number 33c includes the restriction parameter 33a, IMSI of the called terminal, IMEI of the called terminal, USIM identification information of the called terminal, MAC address of the called terminal, serial number of the called terminal, model name of the called terminal, current date and time , Call identification information (eg, calling phone number, calling email address, caller login ID, calling IP), call identification information (eg, called phone number, called email address, called party login ID, called IP), security module of the called terminal Information combining one or more of the identification information is encrypted with the third security key held in the security service server 200 and recorded.

원본 메시지(34)에는 발신 장치(100)에서 발송한 원본 문자 메시지가 보안 서비스 서버(200)에서 생성한 제2보안키로 암호화되어 기록된다. In the original message 34, the original text message sent from the sending device 100 is encrypted with the second security key generated by the security service server 200 and recorded.

착신 검증부(240)는 착신 단말로 전송된 문자 메시지에 대한 위변조, 정상적인 착신 등을 검증하는 기능을 수행한다. 구체적으로, 착신 검증부(240)는 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 검증 기초 데이터에 기록된 보안 데이터와 상기 수신 확인 메시지에 포함된 보안 데이터가 일치하는지 여부를 검증한다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하여, 이 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)와 매핑된 검증 기초 데이터가 데이터베이스(250)에 존재하는지 확인한 후, 존재하면 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 검증할 수 있다. The incoming call verification unit 240 performs a function of verifying forgery and alteration of the text message transmitted to the called terminal, normal incoming call, and the like. Specifically, when receiving an acknowledgment message from the called terminal, the incoming call verification unit 240 checks the calling identification information 41, the incoming call identification information 42, and the index 43b included in the acknowledgment message, After checking whether the verification basic data mapped to the calling identification information 41, the called identification information 42, and the index 43b exists in the database 250, if it exists, the security data recorded in the verification basic data and the receipt confirmation Verifies whether the security data included in the message matches. As another embodiment, the incoming call verification unit 240 checks the outgoing identification information 41, the incoming call identification information 42 and the index 43b included in the reception confirmation message, and the outgoing identification information 41, After checking whether the verification basic data mapped with the incoming call identification information 42 and the index 43b exists in the database 250, if it exists, hashes the security data 43 and block data 45 included in the acknowledgment message. After calculating the hash value by calculation, it is possible to verify whether the calculated hash value matches the hash value recorded in the verification basic data.

착신 검증부(240)는 검증에 실패하면, 문자 메시지가 변조되거나 지정된 목적지로 전달되지 않음을 경고하는 경고 메시지를 발신 장치(100)로 전송한다. 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며 착신자의 이메일을 획득하여 이 착신자의 이메일로 경고 메시지를 전송할 수도 있다. If the verification fails, the incoming verification unit 240 transmits a warning message warning that the text message is tampered with or not delivered to the designated destination to the originating device 100 . In addition, the incoming verification unit 240 checks the incoming call identification information included in the security message, may additionally transmit the warning message to the original called party's communication device corresponding to the incoming call identification information, and obtains the recipient's e-mail. A warning message can also be sent to the recipient's e-mail.

또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보를 확인하고, 또한, 상기 수신 확인 메시지를 발송한 통신 단말의 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 확인함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다. In addition, the incoming verification unit 240 checks the security module identification information included in the acknowledgment message, and also checks the security module identification information of the communication terminal that sent the acknowledgment message in the database 250, By checking whether the two security module identification information matches, message reception and forgery can be additionally verified.

도 4는 본 발명의 일 실시예에 따른, 수신 확인 메시지의 구조를 나타내는 도면이다.4 is a diagram showing the structure of an acknowledgment message according to an embodiment of the present invention.

도 4를 참조하면, 수신 확인 메시지는 발신 식별정보(41), 착신 식별정보(42), 보안 데이터(43) 및 보안 모듈 식별정보(44) 및 블록 데이터(45)를 포함한다.Referring to FIG. 4 , the acknowledgment message includes outgoing identification information 41 , incoming identification information 42 , security data 43 , security module identification information 44 , and block data 45 .

발신 식별정보(41)에는 발신 장치의 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP)가 기록되고, 착신 식별정보(42)에는 착신 단말의 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP)가 기록된다.In the calling identification information 41, identification information of the calling device (eg, calling phone number, calling email address, caller login ID, calling IP) is recorded, and in the call identification information 42, identification information of the receiving terminal (eg, incoming call) is recorded. phone number, recipient email address, recipient login ID, and recipient IP) are recorded.

상기 보안 데이터(43)는 제한 파라미터(43a), 인덱스(43b), 난수(43c) 중에서 하나 이상을 포함한다. The security data 43 includes one or more of a restriction parameter 43a, an index 43b, and a random number 43c.

상기 제한 파라미터(43a)에는 보안 메시지에 기록된 제한 파라미터(33a)가 기록된다. The limit parameter 43a recorded in the security message is recorded.

상기 인덱스(43b)에는 보안 메시지에 기록된 인덱스(33b)가 기록되고, 난수(43c)에는 보안 메시지에 기록된 난수(33c)가 기록된다. 즉, 착신 단말에서 보안 메시지의 위변조가 이루어지지 않은 경우, 보안 메시지에 포함된 보안 데이터(33)와 수신 확인 메시지에 포함된 보안 데이터(43)는 동일하게 된다. The index 33b recorded in the security message is recorded in the index 43b, and the random number 33c recorded in the security message is recorded in the random number 43c. That is, when the security message is not falsified in the receiving terminal, the security data 33 included in the security message and the security data 43 included in the acknowledgment message are the same.

또한, 보안 모듈 식별정보(44)에는 착신 단말에서 탑재한 보안 모듈의 식별정보가 기록된다.In addition, the identification information of the security module loaded in the receiving terminal is recorded in the security module identification information 44 .

블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다. In the block data 45, some block data of the original message promised between the receiving terminal and the security service server 200 is recorded. For example, in the block data 45, the first to third blocks among all blocks of the original message may be recorded.

착신 검증부(240)는 도 4와 같은 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에서 발신 식별정보(41), 착신 식별정보(42) 및 인덱스(43b)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 인덱스(43b)와 매핑된 검증 기초 데이터를 데이터베이스(250)에서 추출한다. 또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 추출한 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다. 또 다른 실시형태로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 기록된 해시값과 일치하는지 여부를 확인함으로써, 메시지 착신과 메시지 위변조를 검증할 수 있다. When the receipt confirmation message as shown in FIG. 4 is received, the incoming verification unit 240 checks the calling identification information 41, the incoming call identification information 42, and the index 43b in the receipt confirmation message, and the calling identification information ( 41), the incoming call identification information 42, and the index 43b and the mapped verification base data are extracted from the database 250. In addition, the incoming verification unit 240 checks whether the security data 43 included in the acknowledgment message matches the security data included in the extracted verification base data, thereby verifying message arrival and message forgery. As another embodiment, the incoming verification unit 240 performs a hash operation on the security data 43 and the block data 45 included in the acknowledgment message to calculate a hash value, and then the calculated hash value is the verification value. By checking whether it matches the hash value recorded in the basic data, it is possible to verify message reception and message forgery.

또한, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 상기 수신 확인 메시지에 포함된 착신 식별정보와 매핑된 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후에, 두 보안 모듈 식별정보가 일치하는지 여부를 추가적으로 검증할 수도 있다. In addition, the incoming verification unit 240 checks the security module identification information 44 included in the acknowledgment message, and the security module identification information mapped with the incoming identification information included in the acknowledgment message in the database 250. After confirmation, it may be additionally verified whether the identification information of the two security modules matches.

도 5는 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지를 생성하여 착신 단말로 전송하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method of generating and transmitting a security message to a called terminal in a message security system according to an embodiment of the present invention.

도 5를 참조한 설명에서는 착신 단말이 메시지 처리 장치(500)인 것으로 설명되고, 메시지 처리 장치(500)와 착신 단말(500)을 혼용하여 설명한다.In the description with reference to FIG. 5 , it is explained that the called terminal is the message processing device 500 , and the message processing device 500 and the called terminal 500 are used interchangeably.

도 5를 참조하면, 발신 장치(100)는 복호화 가능 총 횟수, 복호화가 가능한 기간, 복호화 가능한 위치 정보, 복호화 가능한 착신 단말의 식별정보 중에서 하나 이상이 포함된 보안 옵션을 설정한다(S501). 복호화 가능 총 횟수가 '0'으로 설정된 경우 복호화 횟수에 제한이 없을 수 있다. 이어서, 발신 장치(100)는 사용자가 입력한 내용이 기록되고 착신지가 착신 단말(500)의 식별정보(즉, 메시지 처리 장치의 식별정보)가 기록된 문자 메시지를 작성하여 메시지 센터(300)로 발송한다(S503).Referring to FIG. 5 , the calling device 100 sets a security option including at least one of the total number of possible decryption, a possible decryption period, decryptable location information, and identification information of a receiving terminal that can be decrypted (S501). When the total number of decryption possible is set to '0', there may be no limit on the number of decryption. Next, the sending device 100 creates a text message in which the contents input by the user and the identification information of the destination terminal 500 (ie, identification information of the message processing device) are recorded, and sends it to the message center 300. Send (S503).

그러면, 메시지 센터(300)는 수신한 문자 메시지에 보안 옵션이 설정됨에 따라, 상기 수신한 문자 메시지를 보안 서비스 서버(200)로 전달한다(S505).Then, the message center 300 transfers the received text message to the security service server 200 as the security option is set in the received text message (S505).

이어서, 보안 서비스 서버(200)의 메시지 송수신부(210)는 보안 옵션이 설정된 상기 문자 메시지를 메시지 센터(300)로부터 수신하고, 보안 메시지 생성부(220)는 문자 메시지를 보안 처리하기 위하여 단말 정보 획득부(230)로 착신 단말 정보의 획득을 요청한다.Subsequently, the message transmission/reception unit 210 of the security service server 200 receives the text message with the security option set from the message center 300, and the security message generator 220 secures the text message to process the terminal information. Acquisition of incoming terminal information is requested to the acquisition unit 230 .

그러면, 단말 정보 획득부(230)는, 상기 문자 메시지에서 착신 단말(즉, 메시지 처리 장치)의 식별정보를 확인하고, 이 착신 단말의 식별정보가 포함된 단말 정보 요청 메시지를 단말 정보 서버(400)로 전송한다(S507).Then, the terminal information acquisition unit 230 checks the identification information of the called terminal (ie, message processing device) in the text message, and sends a terminal information request message including the identification information of the called terminal to the terminal information server 400. ) (S507).

이어서, 단말 정보 서버(400)는 상기 착신 단말의 식별정보와 대응되는 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상을 추출하고, 상기 추출한 착신 단말(500)의 IMSI, IMEI, USIM 식별정보, MAC 주소, 일련번호, 모델명, 보안 모듈 식별정보 중에서 하나 이상이 포함된 단말 정보를 보안 서비스 서버(200)로 전송한다(S509).Subsequently, the terminal information server 400 extracts one or more of IMSI, IMEI, USIM identification information, MAC address, serial number, model name, and security module identification information corresponding to the identification information of the called terminal, and the extracted called terminal ( 500) transmits terminal information including one or more of IMSI, IMEI, USIM identification information, MAC address, serial number, model name, and security module identification information to the security service server 200 (S509).

이어서, 보안 메시지 생성부(220)는 문자 메시지의 보안 옵션에 대응하여 제한 파라미터(33a)를 생성한다. 예컨대, 보안 옵션에 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 설정되면, 보안 메시지 생성부(220)는 상기 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 위치정보 및 복호화 가능한 착신 단말 식별정보가 세부 데이터로서 기록된 제한 파라미터를 생성할 수 있다. Subsequently, the secure message generating unit 220 generates a limiting parameter 33a corresponding to the security option of the text message. For example, if the total number of times that can be decrypted, the period that can be decrypted, the location information that can be decrypted, and the terminal identification information that can be decrypted are set in the security option, the security message generating unit 220 can set the total number of times that can be decrypted, the period that can be decrypted, and the position that can be decrypted. Information and decodeable called terminal identification information may create restriction parameters recorded as detailed data.

그리고 보안 메시지 생성부(220)는 상기 단말 정보 획득부(230)에서 수신한 착신 단말(즉, 메시지 처리 장치)의 정보를 확인하고, 제한 파라미터(33a), 착신 단말의 IMSI, 착신 단말의 IMEI, 착신 단말의 USIM 식별정보, 착신 단말의 MAC 주소, 착신 단말 일련번호, 착신 단말의 모델명, 현재 날짜와 시각, 발신 식별정보(예컨대, 발신 전화번호, 발신 이메일 주소, 발신자 로그인 ID, 발신 IP), 착신 식별정보(예컨대, 착신 전화번호, 착신 이메일 주소, 착신자 로그인 ID, 착신 IP), 착신 단말의 보안 모듈 식별정보 중에서 하나 이상이 조합된 정보를 난수(33c)로 생성하고, 임의의 인덱스(index)(33b)를 생성한다(S511). 보안 메시지 생성부(220)는 현재의 시간 정보를 이용하여 인덱스를 생성할 수 있다.Further, the security message generating unit 220 checks the information of the called terminal (that is, the message processing device) received by the terminal information acquisition unit 230, and determines the restriction parameter 33a, the IMSI of the called terminal, and the IMEI of the called terminal. , USIM identification information of the called terminal, MAC address of the called terminal, serial number of the called terminal, model name of the called terminal, current date and time, calling identification information (e.g., calling phone number, calling e-mail address, caller login ID, calling IP) , Call identification information (e.g., called phone number, called email address, called party login ID, called IP), information combining one or more of the security module identification information of the called terminal is generated as a random number 33c, and a random index ( index) (33b) is generated (S511). The secure message generating unit 220 may create an index using current time information.

다음으로, 보안 메시지 생성부(220)는 상기 난수(33c)를 보안 서비스 서버(200)에서 자체적으로 보유하는 제3보안키로 암호화한다. 그리고 보안 메시지 생성부(220)는 착신 단말(500)에서 저장하고 있는 제1보안키를 데이터베이스(250)에서 확인한 후, 상기 생성한 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 메시지 센터(300)로부터 수신한 원본 문자 메시지(34)를 암호화한다(S513). Next, the security message generating unit 220 encrypts the random number 33c with a third security key possessed by the security service server 200 itself. In addition, the secure message generating unit 220 checks the first security key stored in the receiving terminal 500 in the database 250, and then at least one of the generated index 33b and the encrypted random number 33c and the After generating a second security key combined with the first security key, the original text message 34 received from the message center 300 is encrypted using the second security key (S513).

다음으로, 보안 메시지 생성부(220)는 제한 파라미터(33a), 상기 인덱스(33b) 및 제3보안키로 암호화된 난수(33c)가 포함된 보안 데이터(33c)와 상기 제2보안키에 의해서 암호화된 원본 문자 메시지(34)를, 결합하여 보안 메시지를 생성한다(S515). 이때, 보안 메시지 생성부(220)는 상기 보안 데이터(33)를 제1보안키로 암호화할 수도 있다. Next, the security message generator 220 encrypts the security data 33c including the restriction parameter 33a, the index 33b, and the random number 33c encrypted with the third security key and the second security key. The original text message 34 is combined to generate a secure message (S515). At this time, the security message generator 220 may encrypt the security data 33 with a first security key.

보안 메시지 생성부(220)는 상기 보안 데이터, 발신 식별정보, 착신 식별정보가 매핑된 검증 기초 데이터를 생성하고, 이 생성한 검증 기초 데이터를 데이터베이스(250)에 저장한 후, 더불어 메시지 송수신부(210)를 통해 메시지 센터(300)로 전달한다(S517). 다른 실시형태로서, 상기 보안 데이터(33) 및 사전에 약속된 원본 메시지의 일부 블록 데이터가 해시 연산된 해시 값을 산출하여, 이 해시 값을 상기 검증 기초 데이터에 추가적으로 기록할 수도 있다. 상기 보안 메시지 생성부(220)는 상기 보안 메시지를 Base64 등의 인코딩을 적용한 후에, 이렇게 인코딩이 적용된 보안 메시지를 메시지 센터(300)로 전송할 수 있다.The secure message generating unit 220 generates verification basic data to which the security data, originating identification information, and incoming call identification information are mapped, and stores the generated verification basic data in the database 250, together with the message transmitting and receiving unit ( 210) to the message center 300 (S517). As another embodiment, a hash value obtained by hashing the security data 33 and some block data of the original message promised in advance may be calculated, and the hash value may be additionally recorded in the verification basic data. The secure message generator 220 may transmit the encoded secure message to the message center 300 after applying encoding such as Base64 to the secure message.

이어서, 메시지 센터(300)는 상기 보안 메시지를 착신 단말(500)로 전송한다(S519).Subsequently, the message center 300 transmits the security message to the called terminal 500 (S519).

도 6은 본 발명의 일 실시예에 따른, 메시지 보안 시스템에서 보안 메시지의 착신 검증을 수행하는 방법을 설명하는 흐름도이다.6 is a flowchart illustrating a method of performing arrival verification of a security message in a message security system according to an embodiment of the present invention.

도 6을 참조한 설명에서는, 보안 서비스 서버(200)에서 보안 메시지에 포함된 보안 데이터(33)를 제1보안키로 암호화하고, 이에 따라 착신 단말(500)에서 보안 데이터(33)가 암호화된 보안 메시지를 수신한 것으로 설명된다.In the description with reference to FIG. 6, the security data 33 included in the security message is encrypted by the security service server 200 with the first security key, and accordingly, the security data 33 is encrypted in the receiving terminal 500 by the security message. is described as having received

도 6을 참조하면, 착신 단말(500)은 보안 메시지를 수신하면, 보안 메시지에 포함된 보안 데이터(33)를 자신이 저장중인 제1보안키를 이용하여 복호화한다(S601).Referring to FIG. 6 , upon receiving the security message, the called terminal 500 decrypts the security data 33 included in the security message using the first security key it is storing (S601).

이어서, 착신 단말(500)은 복호화된 보안 데이터(33)에 포함된 인덱스(33b)와 제3보안키에 의해 암호화된 난수(33c)를 확인하고, 이 인덱스(33b)와 암호화된 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한 후, 제2보안키를 이용하여 원본 문자 메시지를 복호화한다(S603). 이때, 착신 단말(500)은 제한 파라미터에 기록된 제한 사항을 확인하고, 현재의 복호화 사항이 상기 제한 사항이 만족되는지 여부를 판별한 후, 이 판별 결과 복호화 가능하면 원본 문자 메시지를 복호화한다. 상기 복호화 제한 사항은, 복호화 가능 위치, 복호화 가능한 착신 단말의 식별정보, 복호화 가능한 총 횟수, 복호화 가능 기간 중 하나 이상으로서, 도 7과 도 8을 참조한 설명을 통해서 자세하게 설명된다. 상기 착신 단말(500)은 보안 서비스 서버(200)에서 제2보안키를 생성할 때 이용한 키 생성 알고리즘과 동일한 키 생성 알고리즘을 이용하여, 제2보안키를 생성한다. Next, the called terminal 500 checks the index 33b included in the decrypted security data 33 and the random number 33c encrypted by the third security key, and then checks the index 33b and the encrypted random number 33c. ) After generating a second security key in which at least one of the first security keys is combined with the first security key, the original text message is decrypted using the second security key (S603). At this time, the called terminal 500 checks the restrictions recorded in the restriction parameters, determines whether the current decryption matters satisfy the restrictions, and then decrypts the original text message if decoding is possible as a result of the determination. The decryption restriction is one or more of a decryption possible position, decryptionable identification information of a receiving terminal, a total number of decryption possible times, and a decryption possible period, and will be explained in detail with reference to FIGS. 7 and 8 . The called terminal 500 generates a second security key using the same key generation algorithm as the key generation algorithm used when the security service server 200 generates the second security key.

이어서, 착신 단말(500)은 원본 문자 메시지의 복호화가 완료되면, 복호화 완료된 원본 문자 메시지를 출력한다(S605). 다음으로, 착신 단말(500)은 복호화된 보안 데이터를 확인하고, 상기 보안 데이터(43), 보안 모듈의 식별정보(44), 발신 식별정보(41)(즉, 발신 장치의 식별정보), 착신 식별정보(42)(즉, 착신 단말 식별정보) 및 복호화된 원본 문자 메시지에서 일부 블록 데이터(45)가 기록된 수신 확인 메시지를 생성하여 보안 서비스 서버(200)로 전송한다(S607, S609). 상기 블록 데이터(45)에는 착신 단말과 보안 서비스 서버(200) 간에 약속한 원본 메시지의 일부 블록 데이터가 기록된다. 예컨대, 상기 블록 데이터(45)에는 원본 메시지의 전체 블록 중에서 1번째부터 3번째까지의 블록이 기록될 수 있다. Subsequently, when decoding of the original text message is completed, the called terminal 500 outputs the decrypted original text message (S605). Next, the receiving terminal 500 checks the decrypted security data, and the security data 43, the identification information 44 of the security module, the calling identification information 41 (ie, the identification information of the calling device), the incoming call An acknowledgment message in which some block data 45 is recorded in the identification information 42 (ie, called terminal identification information) and the decrypted original text message is generated and transmitted to the security service server 200 (S607, S609). In the block data 45, some block data of the original message promised between the called terminal and the security service server 200 is recorded. For example, in the block data 45, the first to third blocks among all blocks of the original message may be recorded.

그러면, 보안 서비스 서버(200)의 메시지 송수신부(210)는 상기 수신 확인 메시지를 수신하고, 착신 검증부(240)는 상기 수신 확인 메시지에서 보안 데이터(43), 보안 모듈 식별정보(44), 발신 식별정보(41) 및 착신 식별정보(42)를 확인하고, 상기 발신 식별정보(41), 착신 식별정보(42), 상기 보안 데이터의 인덱스(43b)와 매핑되는 검증 기초 데이터를 데이터베이스(250)에 추출한다. 이어서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 데이터베이스(250)에서 추출한 검증 기초 데이터의 보안 데이터를 비교 분석하여 보안 데이터를 검증함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증한다(S611, S613). 일 실시예로서, 상기 착신 검증부(240)는 상기 수신 확인 메시지의 보안 데이터(43)와 상기 검증 기초 데이터에 포함된 보안 데이터가 일치하는지 여부를 비교 분석함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다. 또 다른 실시예로서, 착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 데이터(43)와 블록 데이터(45)를 해시 연산하여 해시값을 산출한 후, 상기 산출한 해시값이 상기 검증 기초 데이터에 포함된 해시값과 일치하는지 여부를 확인함으로써, 문자 메시지가 착신지로 정확하게 전달되었는지와 메시지 위변조를 검증할 수 있다. Then, the message transmission/reception unit 210 of the security service server 200 receives the acknowledgment message, and the incoming verification unit 240 provides security data 43, security module identification information 44, The calling identification information 41 and the incoming call identification information 42 are checked, and the verification basic data mapped with the calling identification information 41, the incoming call identification information 42, and the security data index 43b is stored in the database 250. ) to extract. Subsequently, the incoming verification unit 240 compares and analyzes the security data 43 included in the acknowledgment message and the security data of the verification basic data extracted from the database 250 to verify the security data, so that the text message is accurately sent to the destination. It verifies whether the message has been transmitted and whether the message has been forged or altered (S611, S613). As an embodiment, the incoming verification unit 240 compares and analyzes whether the security data 43 of the acknowledgment message and the security data included in the verification basic data match, to determine whether the text message has been accurately delivered to the destination. and message forgery can be verified. As another embodiment, the incoming verification unit 240 performs a hash operation on the security data 43 and the block data 45 included in the acknowledgment message to calculate a hash value, and then the calculated hash value is the verification value. By checking whether the text message matches the hash value included in the basic data, it is possible to verify whether the text message has been accurately delivered to the destination and whether the message has been forged or altered.

이어서, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 실패한 경우, 문자 메시지의 탈취 또는 문자 메시지의 위변조를 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S615). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치로 상기 경고 메시지를 추가적으로 전송할 수도 있으며, 착신자의 이메일을 획득하여 착신자의 이메일로 경고 메시지를 발송할 수 있다.Next, when the verification of the secure data fails in step S613, the incoming call verification unit 240 transmits a warning message warning of theft of the text message or forgery of the text message to the originating device 100 (S615). In addition, the incoming verification unit 240 checks the incoming call identification information included in the secure message, may additionally transmit the warning message to the original recipient's communication device corresponding to the incoming call identification information, and obtains the recipient's e-mail A warning message can be sent to the recipient's e-mail.

다음으로, 착신 검증부(240)는 S613 단계에서 보안 데이터의 검증에 성공하면, 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보(44)를 확인하고, 메시지 처리 장치(500)(즉, 착신 단말)의 식별정보와 대응되는 보안 모듈 식별정보를 데이터베이스(250)에서 확인한 후, 상기 두 보안 모듈 식별정보가 일치하는 여부를 판별함으로써, 메시지 착신과 위변조를 추가적으로 검증할 수 있다. Next, if the incoming verification unit 240 succeeds in verifying the security data in step S613, it checks the security module identification information 44 included in the reception confirmation message, and the message processing device 500 (i.e., the called terminal) After confirming the identification information of the security module identification information corresponding to the identification information of ) in the database 250, it is possible to additionally verify message reception and forgery by determining whether the two security module identification information match.

착신 검증부(240)는 상기 수신 확인 메시지에 포함된 보안 모듈 식별정보가 데이터베이스(250)에 저장된 메시지 처리 장치(500)의 보안 모듈 식별정보와 일치하지 않으면, 보안 모듈의 기능이 악의적으로 변형된 것으로 판단하여, 문자 메시지의 탈취 또는 문자 메시지의 변형을 경고하는 경고 메시지를 발신 장치(100)로 전송한다(S619). 또한, 착신 검증부(240)는 보안 메시지에 포함된 착신 식별정보를 확인하고, 이 착신 식별정보에 해당하는 원래의 착신자의 통신 장치 또는 착신자의 이메일로 상기 경고 메시지를 추가적으로 전송할 수도 있다. If the security module identification information included in the receipt confirmation message does not match the security module identification information of the message processing device 500 stored in the database 250, the incoming verification unit 240 detects that the function of the security module has been maliciously modified. When it is determined that the text message is detected, a warning message warning of stealing or alteration of the text message is transmitted to the sending device 100 (S619). In addition, the incoming call verification unit 240 checks the incoming call identification information included in the security message, and may additionally transmit the warning message to the original recipient's communication device or e-mail corresponding to the incoming call identification information.

반면에, 착신 검증부(240)는 S613 단계의 검증에 성공하고, S617 단계의 검증에 성공하면, 문자 메시지가 지정된 착신 단말(500)로 정상적으로 도착하여 복호화된 것으로 판단하고, 상기 보안 메시지를 착신 성공 처리하고, 해당 정보(즉, 보안 메시지의 착신 성공 처리)를 데이터베이스(250)에 기록한다(S621).On the other hand, if the incoming verification unit 240 succeeds in verification in step S613 and succeeds in verification in step S617, it is determined that the text message has normally arrived at the designated receiving terminal 500 and has been decrypted, and the secure message is received. Successful processing is performed, and corresponding information (that is, processing of secure message reception success) is recorded in the database 250 (S621).

도 7은 본 발명의 일 실시예에 따른, 메시지 처리 장치의 구성을 나타내는 도면이다.7 is a diagram showing the configuration of a message processing apparatus according to an embodiment of the present invention.

도 7에 도시된 바와 같이, 본 발명의 일 실시예에 따른 메시지 처리 장치(500), 통신 모듈(510), 메시지 관리 모듈(520), 저장 모듈(530), 위치 확인 모듈(540) 및 보안 모듈(550)을 포함하며, 이러한 구성요소들은 소프트웨어 또는 하드웨어로 구현되거나, 하드웨어와 소프트웨어의 조합을 통해서 구현될 수 있다. 또한, 메시지 처리 장치(500)는 메모리와 하나 이상의 프로세서를 포함할 수 있으며, 모듈 중에서 하나 이상은, 상기 메모리에 저장되어 상기 하나 이상의 프로세서에 의하여 실행되는 프로그램 형태로 구현될 수 있다.As shown in FIG. 7, a message processing device 500, a communication module 510, a message management module 520, a storage module 530, a location check module 540 and security according to an embodiment of the present invention. module 550, and these components may be implemented in software, hardware, or a combination of hardware and software. In addition, the message processing apparatus 500 may include a memory and one or more processors, and one or more of the modules may be implemented in the form of a program stored in the memory and executed by the one or more processors.

상기 통신 모듈(510)은 네트워크(600)와 통신 가능한 통신 회로를 포함하고, 메시지 센터(300)로부터 문자 메시지를 수신하고, 보안 서비스 서버(200)로 수신 확인 메시지를 전송한다.The communication module 510 includes a communication circuit capable of communicating with the network 600, receives a text message from the message center 300, and transmits an acknowledgment message to the security service server 200.

저장 모듈(530)은 메모리, 디스크 장치 등과 같은 저장 수단으로서, 문자 메시지 등과 같은 각종 데이터를 저장한다. The storage module 530 is a storage unit such as a memory or a disk device, and stores various data such as text messages.

위치 확인 모듈(540)은 메시지 처리 장치(500)의 위치 정보를 확인하는 기능을 수행한다. 상기 위치 확인 모듈(540)은 GPS 수신기를 탑재할 수 있으며, 이 경우 현 위치에서 획득된 GPS 좌표 정보를 메시지 처리 장치(500)의 위치 정보로서 확인할 수 있다. 또한, 위치 확인 모듈(540)은 주변 기지국의 정보를 수신하여, 현재 위치에서 감지되는 기지국 식별정보를 메시지 처리 장치(500)의 위치정보를 확인할 수도 있다.The location checking module 540 performs a function of checking the location information of the message processing device 500. The location determination module 540 may be equipped with a GPS receiver, and in this case, GPS coordinate information obtained from the current location may be checked as location information of the message processing device 500 . In addition, the positioning module 540 may receive information of nearby base stations and check the location information of the message processing device 500 based on base station identification information sensed from the current location.

메시지 관리 모듈(520)은 문자 메시지를 관리하고 처리하는 모듈로서, 문자 메시지 알림, 문자 메시지 송신 등을 처리하는 모듈이다. 상기 메시지 관리 모듈(520)은 메시지 처리 장치(500)가 출하시에 이미 탑재되거나, 앱 스토어 등에서 다운로드된 애플리케이션을 통해 설치되어, 메시지 처리 장치(500)에서 송수신되는 모든 문자 메시지를 관리한다. 상기 메시지 관리 모듈(520)은 문자 메시지를 탈취하고 변형하기 위하여 주 표적이 되는 모듈로서, 악성코드, 해킹 프로그램에 의해서 감염된 경우, 문자 메시지의 알림을 표시하고 않고 문자 메시지를 지정된 목적지로 재전달하기도 한다. The message management module 520 is a module that manages and processes text messages, and is a module that processes text message notifications and text message transmission. The message management module 520 is installed when the message processing device 500 is shipped or installed through an application downloaded from an app store, etc., and manages all text messages transmitted and received by the message processing device 500. The message management module 520 is a module that is the main target for stealing and transforming text messages. When infected by malicious codes or hacking programs, the message management module 520 does not display text message notifications and redelivers text messages to designated destinations. do.

보안 모듈(550)은 문자 메시지의 보안성을 향상시키기 위한 모듈로서, 앱 스토어 등에서 다운로드된 애플리케이션을 통해서 설치될 수 있다. 상기 보안 모듈은 USIM, Trustzone, 보안 SD 메모리 카드, 보안 USB 메모리 스틱 등과 같은 저장공간에 설치될 수 있으며, 메모리 상에 할당된 보안 영역에 설치될 수도 있다. The security module 550 is a module for improving text message security, and may be installed through an application downloaded from an app store or the like. The security module may be installed in a storage space such as a USIM, a trustzone, a secure SD memory card, a secure USB memory stick, or the like, or may be installed in a secure area allocated on a memory.

상기 보안 모듈(550)은 메시지 관리 모듈(520)과 별개로 독립적으로 문자 메시지를 처리하며, 보안 메시지가 수신되면 이 보안 메시지를 복호화하고, 더불어 수신 확인 메시지를 생성하는 기능을 수행한다. 상기 보안 모듈(550)은 사용 권한을 확인하기 위해 인증(예컨대, 지문 인증, PIN 인증, 패스워드 인증)을 사용자에게 요구할 수도 있다. The security module 550 processes a text message independently of the message management module 520, decrypts the security message when a security message is received, and also generates a receipt confirmation message. The security module 550 may request authentication (eg, fingerprint authentication, PIN authentication, password authentication) from the user in order to confirm the right to use.

상기 보안 모듈(550)은 보안키 관리부(551), 복호화부(552) 및 메시지 생성부(553)를 포함한다. The security module 550 includes a security key management unit 551, a decryption unit 552 and a message generation unit 553.

상기 보안키 관리부(551)는 사전에 배포받은 제1보안키를 저장하고, 더불어 보안 메시지가 수신되면, 이 보안 메시지에 포함된 인덱스(33b)와 난수(33c) 중에서 하나 이상과 상기 제1보안키가 조합된 제2보안키를 생성한다.The security key management unit 551 stores the first security key distributed in advance, and when a security message is received, one or more of the index 33b and random number 33c included in the security message and the first security key. A second security key in which the keys are combined is generated.

복호화부(552)는 메시지의 복호화 및 원본 메시지의 선택적인 복호화를 수행한다. 구체적으로, 복호화부(552)는 통신 모듈(510)에서 보안 메시지를 수신하면, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 메시지에 포함된 보안 데이터(33)를 복호화할 수 있다. 또한, 복호화부(552)는 복호화된 보안 데이터(33)의 제한 파라미터(33a)에 기록된 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 통신 장치의 식별정보, 복호화 가능한 위치정보 중 하나 이상의 복호화 제한 사항을 확인하고, 현재의 사항이 상기 제한 사항을 만족하는지 여부를 판별하여, 이 판별 결과에 따라 선택적으로 원본 문자 메시지를 복호화한다.The decoder 552 performs message decoding and selective decoding of the original message. Specifically, when receiving the security message from the communication module 510, the decryption unit 552 decrypts the security data 33 included in the security message using the first security key managed by the security key management unit 551. can In addition, the decryption unit 552 limits decryption of one or more of the total number of decryption possible, the decryption possible period, the identification information of the decryptable communication device, and the decryptable location information recorded in the limit parameter 33a of the decrypted security data 33. It checks the items, determines whether the current item satisfies the above restrictions, and selectively decrypts the original text message according to the result of the determination.

상기 복호화부(552)는 암호화된 원본 문자 메시지를 복호화할 때, 보안키 관리부(551)에서 생성한 제2보안키를 이용하여 상기 암호화된 원본 문자 메시지를 복호화하고, 복호화가 완료되면 원본 문자 메시지를 화면에 출력한다. 이때, 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 원본 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)은 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있고 이 경우 문자 메시지가 탈취될 수도 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 복호화 횟수를 증가시킴으로써, 원본 문자 메시지의 복호화 횟수를 카운팅한다.When decrypting the original encrypted text message, the decryption unit 552 decrypts the original encrypted text message using the second security key generated by the security key management unit 551, and upon completion of decryption, the original text message output to the screen. At this time, the decryption unit 552 does not deliver the decrypted original text message to the message management module 520 . That is, since the message management module 520 may be infected with a malicious code or a virus and the text message may be stolen in this case, the message management module 520 directly displays the decrypted original text message on the screen and manages the message. Do not forward to module 520. When the decoding of the original text message is completed, the decryption unit 552 counts the number of decoding of the original text message by increasing the number of decoding.

메시지 생성부(553)는 원본 문자 메시지의 복호화가 시도되면, 수신 확인 문자 메시지를 생성하여 보안 서비스 서버(200)로 전송하는 기능을 수행한다. 구체적으로, 상기 메시지 생성부(553)는 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에서 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 보안 모듈(550)의 식별정보(44), 발신 식별정보(41), 착신 식별정보(42) 및 사전에 약속된 N개의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다. When decoding of the original text message is attempted, the message generating unit 553 generates a acknowledgment text message and transmits it to the security service server 200 . Specifically, the message generating unit 553 checks the security data 33 included in the security message, checks the originating identification information and the incoming identification information in the security message, and then the security data 43 and the security module 550 ) After generating a receipt confirmation message including identification information 44, originating identification information 41, incoming call identification information 42, and N data blocks 45 promised in advance, the generated receipt confirmation message is transmitted to the security service server 200.

한편, 메시지 생성부(553)는 발신 장치(100)에서와 같이, 보안 옵션이 생성된 문자 메시지를 작성하여, 메시지 센터(300)로 전송할 수도 있다.Meanwhile, the message generating unit 553 may create a text message with a security option and transmit it to the message center 300, as in the sending device 100.

도 8은 본 발명의 일 실시예에 따른, 메시지 처리 장치에서 원본 메시지를 선택적으로 복호화하고 수신 확인 메시지를 발송하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method of selectively decrypting an original message and sending an acknowledgment message in a message processing apparatus according to an embodiment of the present invention.

도 8을 참조한 설명에서는, 보안 메시지에 포함된 제한 파라미터에, 복호화 가능한 착신번호, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보가 기록된 것으로 설명된다.In the description with reference to FIG. 8 , it is explained that the decryptable called party number, the total number of possible decryption times, the possible decryption period, and the position information that can be decrypted are recorded in the limit parameters included in the security message.

도 8을 참조하면, 메시지 처리 장치(500)의 통신 모듈(510)은 보안 메시지를 수신한다(S801). Referring to FIG. 8 , the communication module 510 of the message processing device 500 receives a security message (S801).

그러면, 메시지 관리 모듈(520)은 상기 수신한 보안 메시지를 보안 모듈(550)로 전달한다. 다른 실시예에서, 보안 모듈(550)은 통신 모듈(510)로부터 상기 보안 메시지를 직접 전달받을 수도 있다.Then, the message management module 520 transfers the received security message to the security module 550. In another embodiment, the security module 550 may directly receive the security message from the communication module 510 .

이어서, 보안 모듈(550)은 보안 메시지에 포함된 보안 데이터(33)가 암호화되어 있는지 여부를 확인하고 암호화된 경우, 보안키 관리부(551)에서 관리하는 제1보안키를 이용하여 보안 데이터(33)를 복호화한다(S803). 다음으로, 보안 모듈(550)은 복호화된 보안 데이터(33)에 포함된 제한 파라미터(33a)를 추출하고, 이 제한 파라미터(33a)에 기록된 제한 사항, 즉 복호화 가능한 착신단말 식별정보, 복호화 가능 총 횟수, 복호화 가능 기간 및 복호화 가능한 위치정보를 확인한다(S805).Subsequently, the security module 550 checks whether the security data 33 included in the security message is encrypted, and if it is, the security data 33 is encrypted using the first security key managed by the security key management unit 551. ) is decrypted (S803). Next, the security module 550 extracts the restriction parameter 33a included in the decrypted security data 33, and the restrictions recorded in the restriction parameter 33a, that is, decryptable called terminal identification information, decryption capability The total number of times, decryption possible period, and decryptable location information are checked (S805).

이어서, 보안 모듈(550)은 메시지 처리 장치(500)의 식별정보를 확인하고, 이 메시지 처리 장치(500)의 식별정보가 상기 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하는지 여부를 판별한다(S807). Next, the security module 550 checks the identification information of the message processing device 500, and whether the identification information of the message processing device 500 matches the identification information of the decryptable receiving terminal recorded in the restriction parameter 33a. It is determined whether or not (S807).

다음으로, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 불일치하면, 원본 메시지의 복호화를 진행하지 않고 복호화 실패 알림 메시지를 화면에 출력한다. 이때, 복호화부(552)는 상기 보안 메시지를 삭제할 수도 있다.Next, if the identification information of the message processing device 500 identified above does not match the identification information of the decryptable receiving terminal recorded in the restriction parameter 33a, the decryption unit 552 notifies the decryption failure without decrypting the original message. print a message to the screen At this time, the decryption unit 552 may delete the secure message.

반면에, 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 식별정보가 제한 파라미터(33a)에 기록된 복호화 가능한 착신 단말 식별정보와 일치하면, 현재 날짜와 시각을 확인하고, 이 현재 날짜와 제한 파라미터에 기록된 복호화 가능 기간을 비교하여, 복호화 가능 기간이 만료되었는지 여부를 판별한다(S809). On the other hand, the decoder 552 checks the current date and time, if the identified identification information of the message processing device 500 matches the identification information of the receiving terminal that can be decoded recorded in the restriction parameter 33a, and determines the current date and time. It is determined whether the decryption possible period has expired by comparing with the decryption possible period recorded in the limiting parameter (S809).

복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 만료되면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 기간이 만료됨에 따라 상기 보안 메시지를 삭제할 수도 있다.As a result of the determination in step S809, the decryption unit 552 outputs a decryption failure notification message to the screen when the decryption available period expires (S823). At this time, the decryption unit 552 may delete the secure message as the decryption period expires.

반면에 복호화부(552)는 S809 단계의 판별 결과 복호화 가능 기간이 남아 있으면, 카운팅한 보안 메시지의 복호화 횟수를 확인하고, 이 복호화 횟수가 상기 제한 파라미터에 포함된 복호화 가능 총 횟수를 초과하는지 여부를 판별한다(S811).On the other hand, if the decryption possible period remains as a result of the determination in step S809, the decryption unit 552 checks the number of decryption counts of the counted secure message, and determines whether the number of decryptions exceeds the total number of possible decryptions included in the limit parameter. Determine (S811).

복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면, 복호화 실패 알림 메시지를 화면에 출력한다(S823). 이때, 복호화부(552)는 복호화 가능 총 횟수가 초과됨에 따라 상기 보안 메시지를 삭제할 수도 있다.The decryption unit 552 outputs a decryption failure notification message to the screen when the number of decoding of the original message exceeds the total number of possible decoding (S823). At this time, the decryption unit 552 may delete the security message as the total number of possible decryptions is exceeded.

반면에, 복호화부(552)는 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수 이하이면, 위치 확인 모듈(540)을 이용하여 메시지 처리 장치(500)의 위치를 확인한다. On the other hand, the decoder 552 checks the location of the message processing device 500 using the location check module 540 when the number of decoding of the original message is less than or equal to the total number of possible decoding.

그리고 복호화부(552)는 상기 확인한 메시지 처리 장치(500)의 위치와 상기 제한 파라미터에 기록된 복호화 가능한 위치정보를 비교하여, 메시지 처리 장치(500)의 현 위치가 복호화 가능한 위치인지 여부를 판별한다(S813). 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치가 아니면, 복호화 실패 알림 메시지를 화면에 출력한다(S823)Then, the decoding unit 552 compares the confirmed location of the message processing device 500 with decodable location information recorded in the limiting parameter, and determines whether the current location of the message processing device 500 is a decryptable location. (S813). If the current location of the message processing device 500 is not a decryption possible location, the decryption unit 552 outputs a decryption failure notification message to the screen (S823).

반면에, 복호화부(552)는 메시지 처리 장치(500)의 현 위치가 복호화 가능 위치이면, 보안키 관리부(551)로 제2보안키의 생성을 요청한다.On the other hand, the decryption unit 552 requests the security key management unit 551 to generate a second security key if the current location of the message processing device 500 is a decryption possible location.

그러면, 보안키 관리부(551)는 복호화된 보안 메시지에서 인덱스와 난수를 확인하고, 이 인덱스와 난수 중에서 하나 이상과 제1보안키가 조합된 제2보안키를 생성한다(S815)Then, the security key management unit 551 checks the index and the random number in the decrypted security message, and generates a second security key in which at least one of the index and the random number is combined with the first security key (S815).

이어서, 복호화부(552)는 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화한다(S817). 그리고 복호화부(552)는 상기 복호화된 원본 메시지를 화면에 출력한다(S819). 이때, 복호화부(552)는 복호화부(552)는 메시지 관리 모듈(520)로 복호화된 문자 메시지를 전달하지 않는다. 즉, 메시지 관리 모듈(520)는 메시지 관리 모듈(520)이 악성코드 또는 바이러스에 감염될 수 있기 때문에, 복호화된 원본 문자 메시지를 바로 화면에 출력하고, 메시지 관리 모듈(520)로 전달하지 않는다. 그리고 복호화부(552)는 원본 문자 메시지의 복호화가 완료되면, 원본 메시지의 복호화 횟수를 증가시킨다. Subsequently, the decryption unit 552 decrypts the encrypted original message included in the secure message using the second security key (S817). And the decoder 552 outputs the decrypted original message on the screen (S819). At this time, the decryption unit 552 does not transmit the decrypted text message to the message management module 520. That is, since the message management module 520 may be infected with malicious codes or viruses, the message management module 520 immediately displays the decrypted original text message on the screen and does not transfer it to the message management module 520 . When the decoding of the original text message is completed, the decoding unit 552 increases the number of times of decoding the original message.

다음으로, 메시지 생성부(553)는 복호화된 보안 메시지에서 포함된 보안 데이터(33)를 확인하고, 보안 메시지에 포함된 발신 식별정보와 착신 식별정보를 확인한 후, 상기 보안 데이터(43), 발신 식별정보(41), 착신 식별정보(42), 보안 모듈(550)의 식별정보(44) 및 보안 서비스 서버(200)와 사전에 약속한 길이의 데이터 블록(45)이 포함된 수신 확인 메시지를 생성한 후, 상기 생성한 수신 확인 메시지를 보안 서비스 서버(200)로 전송한다(S821).Next, the message generator 553 checks the security data 33 included in the decrypted security message, checks the originating identification information and the incoming identification information included in the security message, and then sends the security data 43, Identification information 41, incoming call identification information 42, identification information 44 of the security module 550, and the security service server 200 and the data block 45 of the length promised in advance is included in the acknowledgment message After generating, the generated acknowledgment message is transmitted to the security service server 200 (S821).

이렇게 제한 파라미터에 의해서 제한 사항이 기록된 경우, 보안 메시지는 지정된 착신 단말, 위치에서만 복호화가 가능하고, 또한 보안 메시지가 탈취되어 타 단말로 재전송되어도, 복호화 가능 횟수, 복호화 가능 기간 등과 같은 제한 사항에 의해서 타 단말에서의 복호화가 불가능하게 된다.If the restriction is recorded by the restriction parameter, the secure message can be decrypted only at the designated receiving terminal and location, and even if the secure message is stolen and retransmitted to another terminal, it is subject to restrictions such as the number of times that can be decrypted and the period that can be decrypted. As a result, decoding in other terminals becomes impossible.

한편, 상술한 실시예에서, 문자 메시지에 대한 보안 처리를 설명하였지만, 본 발명은 채팅 메시지 등과 같은 다양한 메시지를 보안 처리할 수 있다. 따라서, 상술한 메시지 보안 시스템과 방법은, 문자 메시지, 인스턴트 메시지, 소셜 네트워크 기반의 메시지 등과 같은 다양한 메시지 서비스에 적용될 수 있음을 분명히 해 둔다.Meanwhile, although security processing for text messages has been described in the above-described embodiment, the present invention can secure various messages such as chatting messages. Accordingly, it is clear that the above-described message security system and method can be applied to various message services such as text messages, instant messages, and social network-based messages.

또한, 상술한 실시예에서, 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스 및 난수가 모두 포함되는 것으로 설명되었지만, 상기 보안 메시지의 보안 데이터에는 제한 파라미터, 인덱스, 난수 중에서 일부(즉, 하나 이상이) 포함될 수도 있다. 이에 대응하여, 수신 확인 메시지의 보안 데이터에도 제한 파라미터, 인덱스, 난수 중에서 하나 이상이 포함될 수도 있다. 이 경우, 보안 서비스 서버(200)의 착신 검증부(240)는 보안 데이터에 포함된 일부 데이터의 일치 여부를 확인하여 보안 메시지의 착신을 검증할 수 있다.In addition, in the above-described embodiment, it has been described that the security data of the secure message includes all of the restriction parameters, indexes, and random numbers, but some (ie, one or more) of the restriction parameters, indexes, and random numbers are included in the security data of the security messages. may also be included. Correspondingly, security data of the acknowledgment message may also include one or more of a restriction parameter, an index, and a random number. In this case, the incoming verification unit 240 of the security service server 200 may verify the arrival of the security message by checking whether some data included in the security data match.

한편, 상술한 실시예들에서 보안 메시지를 생성할 때, 복수의 보안키가 이용되는 것으로 설명하였지만, 또 다른 실시형태로서 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 메시지를 생성할 수도 있다. 즉, 보안 서비스 서버(200)는 제1보안키만을 이용하여 보안 데이터(33)와 원본 메시지(34)를 암호화하여 보안 메시지를 생성한 후 이 보안 메시지를 메시지 처리 장치(500)로 전송할 수 있고, 메시지 처리 장치(500)는 제1보안키를 이용하여 보안 메시지를 복호화하고 나서 수신 확인 메시지를 보안 서비스 서버(200)로 전송할 수도 있다.Meanwhile, it has been described that a plurality of security keys are used when generating a security message in the above-described embodiments, but as another embodiment, the security service server 200 generates a security message using only the first security key. may be That is, the security service server 200 may generate a security message by encrypting the security data 33 and the original message 34 using only the first security key, and then transmit the security message to the message processing device 500. , The message processing device 500 may decrypt the security message using the first security key and then transmit the acknowledgment message to the security service server 200.

상술한 바와 같이, 본 발명의 실시예에 따른 메시지 보안 시스템은, 착신 단말로부터 수신한 수신 확인 메시지와 저장중인 보안 메시지를 비교하여 메시지의 변조, 탈취 등을 검증하여, 해킹으로부터 메시지를 보호한다. 또한, 본 발명의 실시예에 따른 메시지 보안 시스템은, 메시지가 탈취 또는 변조된 경우에, 원래의 수신자 또는 발신자에게 경고 메시지를 전송함으로써, 메시지의 해킹이 진행되고 있음을 관계자에게 알려줄 수도 있다. 게다가, 본 발명의 일 실시예에 따른, 메시지 처리 장치는, 제한 파라미터에 근거하여 암호화된 메시지가 복호화되는 상황을 설정함으로써, 메시지의 보안성을 향상시킨다. As described above, the message security system according to an embodiment of the present invention compares the acknowledgment message received from the called terminal with the security message being stored to verify message tampering and stealing, thereby protecting the message from hacking. In addition, the message security system according to an embodiment of the present invention, when a message is stolen or falsified, sends a warning message to the original receiver or sender, thereby notifying the person concerned that message hacking is in progress. In addition, the message processing apparatus according to an embodiment of the present invention sets a condition in which an encrypted message is decrypted based on a restriction parameter, thereby improving message security.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification contains many features, such features should not be construed as limiting the scope of the invention or the claims. Also, features described in separate embodiments in this specification may be implemented in combination in a single embodiment. Conversely, various features that are described in this specification in a single embodiment may be implemented in various embodiments individually or in combination as appropriate.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although actions are described in a particular order in the drawings, it should not be understood that such actions are performed in the specific order as shown, or that the actions are performed in a series of sequential order, or that all described actions are performed to achieve a desired result. . Multitasking and parallel processing can be advantageous in certain circumstances. In addition, it should be understood that the division of various system components in the above-described embodiments does not require such division in all embodiments. The program components and systems described above may generally be implemented as a package in a single software product or multiple software products.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily performed by a person skilled in the art to which the present invention belongs, it will not be described in detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention to those skilled in the art to which the present invention belongs, and thus the above-described embodiments and It is not limited by drawings.

100 : 발신 장치 200 : 보안 서비스 서버
210 : 메시지 송수신부 220 : 보안 메시지 생성부
230 : 단말 정보 획득부 240 : 착신 검증부
250 : 데이터베이스 300 : 메시지 센터
400 : 단말 정보 서버 500 : 메시지 처리 장치
510 : 통신 모듈 520 : 메시지 관리 모듈
530 : 저장 모듈 540 : 위치 확인 모듈
550 : 보안 모듈 551 : 보안키 관리부
552 : 복호화부 553 : 메시지 생성부
600 : 네트워크
100: sending device 200: security service server
210: message transmission and reception unit 220: secure message generation unit
230: terminal information acquisition unit 240: incoming call verification unit
250: database 300: message center
400: terminal information server 500: message processing device
510: communication module 520: message management module
530: storage module 540: positioning module
550: security module 551: security key management unit
552: decryption unit 553: message generation unit
600: network

Claims (22)

보안 메시지 서비스를 제공하는 보안 서비스 장치로서,
원본 메시지를 수신하는 메시지 수신부;
상기 원본 메시지를 암호화하여 보안 메시지를 생성하고, 상기 생성한 보안 메시지를 착신 단말로 전송하는 보안 메시지 생성부; 및
상기 착신 단말로부터 수신 확인 메시지가 수신되면, 상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 착신 검증부;를 포함하고,
상기 보안 메시지는,
복호화 제한 사항이 기록된 제한 파라미터를 포함하는, 보안 서비스 장치.
A security service device providing a security message service,
a message receiver for receiving an original message;
a security message generation unit that encrypts the original message to generate a security message and transmits the generated security message to a called terminal; and
When an acknowledgment message is received from the called terminal, an incoming verification unit that compares and analyzes the security data included in the acknowledgment message with the security data of the generated security message to verify the arrival of the security message;
The security message is
A security service device comprising restriction parameters in which decryption restrictions are recorded.
제 1 항에 있어서,
상기 착신 검증부는,
상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 1,
The incoming verification unit,
The security service device characterized in that for verifying whether the security data included in the acknowledgment message and the security data of the generated security message match.
제 1 항에 있어서,
상기 착신 검증부는,
상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 1,
The incoming verification unit,
Whether the hash value calculated by hashing the security data and block data included in the acknowledgment message matches the hash value calculated by hashing the security data included in the security message and some block data of the original message A security service device, characterized in that for verifying.
제 2 항 또는 제 3 항에 있어서,
상기 착신 검증부는,
상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 2 or 3,
The incoming verification unit,
Extracting security module identification information from the acknowledgment message, checking whether the extracted security module identification information matches the identification information of the security module installed in the receiving terminal, and secondarily verifying the reception of the security message. Characterized by a security service device.
제 1 항에 있어서,
상기 착신 검증부는,
상기 보안 메시지의 착신 검증에 실패하면, 발신자 또는 착신자에게 경고 메시지를 전송하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 1,
The incoming verification unit,
The security service device, characterized in that for transmitting a warning message to the sender or called party if the arrival verification of the security message fails.
제 1 항에 있어서,
상기 보안 메시지 생성부는,
제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성한 후, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하고, 상기 제한 파라미터, 상기 난수, 상기 인덱스 중에 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 1,
The secure message generating unit,
After generating one or more of a restriction parameter, a random number, and an index, a second security key is generated by combining one or more of the restriction parameter, the random number, and the index with a first security key possessed by the called terminal, and The security service device, characterized in that for generating the security message in which security data including at least one of a parameter, the random number, and the index is combined with an original message encrypted through the second security key.
제 6 항에 있어서,
상기 보안 메시지 생성부는,
상기 착신 단말의 IMSI, 상기 착신 단말의 IMEI, 상기 착신 단말의 모델명, 상기 착신 단말의 일련번호, 상기 착신 단말의 MAC 주소, 현재 날짜와 시각, 발신 식별정보, 착신 식별정보, 착신 단말의 보안 모듈 식별정보, 상기 제한 파라미터 중에서 하나 이상이 조합된 정보를 상기 난수로 생성하는 것을 특징으로 하는 보안 서비스 장치.
According to claim 6,
The secure message generating unit,
IMSI of the called terminal, IMEI of the called terminal, model name of the called terminal, serial number of the called terminal, MAC address of the called terminal, current date and time, calling identification information, called identification information, security module of the called terminal The security service device, characterized in that for generating information in which at least one combination of identification information and the limiting parameter is generated as the random number.
제 6 항에 있어서,
상기 제한 파라미터에는, 복호화 가능 총 횟수, 복호화 가능 기간, 복호화 가능한 착신 단말 식별정보, 복호화 가능한 위치정보 중에서 하나 이상이 기록되는 것을 특징으로 하는 보안 서비스 장치.
According to claim 6,
The security service device, characterized in that at least one of the total number of possible decryption, possible decryption period, decryptable incoming terminal identification information, and decryptable location information is recorded in the limiting parameter.
제 6 항에 있어서,
상기 보안 메시지 생성부는,
상기 난수를 상기 보안 서비스 서버에 보유중인 제3보안키로 암호화하여 상기 보안 데이터에 포함시키는 것을 특징으로 하는 보안 서비스 장치.
According to claim 6,
The secure message generating unit,
The security service device characterized in that the random number is encrypted with a third security key held in the security service server and included in the security data.
보안 메시지 서버에서 보안 메시지 서비스를 제공하는 방법으로서,
원본 메시지가 암호화된 보안 메시지를 생성하는 단계;
상기 보안 메시지를 착신 단말로 전송하고, 상기 착신 단말로부터 수신 확인 메시지를 수신하는 단계; 및
상기 수신 확인 메시지에 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터를 비교 분석하여 상기 보안 메시지의 착신을 검증하는 단계;를 포함하고,
상기 보안 메시지는, 복호화 제한 사항이 기록된 제한 파라미터를 포함하는 보안 메시지 서비스 제공 방법.
A method for providing a secure message service in a secure message server, comprising:
generating a secure message in which the original message is encrypted;
transmitting the security message to a called terminal and receiving an acknowledgment message from the called terminal; and
And verifying the arrival of the security message by comparing and analyzing the security data included in the acknowledgment message with the security data of the generated security message.
The secure message includes a restriction parameter in which decryption restrictions are recorded.
제 10 항에 있어서,
상기 검증하는 단계는,
상기 수신 확인 메시지의 포함된 보안 데이터와 상기 생성한 보안 메시지의 보안 데이터가 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
According to claim 10,
The verification step is
and verifying whether the security data included in the acknowledgment message matches the security data of the generated security message.
제 10 항에 있어서,
상기 검증하는 단계는,
상기 수신 확인 메시지에 포함된 보안 데이터와 블록 데이터를 해시 연산하여 산출한 해시 값과, 상기 보안 메시지에 포함된 보안 데이터와 원본 메시지의 일부 블록 데이터를 해시 연산하여 산출한 해시 값이 일치하는 여부를 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
According to claim 10,
The verification step is
Whether the hash value calculated by hashing the security data and block data included in the acknowledgment message matches the hash value calculated by hashing the security data included in the security message and some block data of the original message A method of providing a secure message service, characterized in that for verifying.
제 11 항 또는 제 12 항에 있어서,
상기 검증하는 단계는,
상기 수신 확인 메시지에서 보안 모듈 식별정보를 추출하고, 이 추출한 보안 모듈 식별정보가 상기 착신 단말에 탑재된 보안 모듈의 식별정보와 일치하는지 여부를 확인하여, 상기 보안 메시지의 착신을 2차 검증하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
According to claim 11 or 12,
The verification step is
Extracting security module identification information from the acknowledgment message, checking whether the extracted security module identification information matches the identification information of the security module installed in the receiving terminal, and secondarily verifying the reception of the security message. A method for providing a secure message service characterized by
제 10 항에 있어서,
상기 보안 메시지를 생성하는 단계는,
제한 파라미터, 난수, 인덱스 중에서 하나 이상을 생성하는 단계;
상기 생성한 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 상기 착신 단말이 보유중인 제1보안키와 조합하여 제2보안키를 생성하는 단계; 및
상기 제한 파라미터, 상기 난수, 상기 인덱스 중에서 하나 이상을 포함하는 보안 데이터와 상기 제2보안키를 통해 암호화된 원본 메시지가 결합된 상기 보안 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 보안 메시지 서비스 제공 방법.
According to claim 10,
Generating the secure message,
Generating at least one of a restriction parameter, a random number, and an index;
generating a second security key by combining at least one of the generated restriction parameter, the random number, and the index with a first security key possessed by the called terminal; and
and generating the security message in which security data including at least one of the restriction parameter, the random number, and the index is combined with the original message encrypted through the second security key. How to provide.
보안 메시지를 처리하기 위한 보안 모듈을 포함하는 메시지 처리 장치에 있어서,
상기 보안 모듈은,
보안 메시지에 포함된 보안 데이터를 확인하고, 이 보안 데이터에서 난수, 인덱스 중에서 하나 이상을 추출하고, 상기 난수, 상기 인덱스 중에서 하나 이상과 상기 메시지 처리 장치에서 보유중인 제1보안키를 조합하여 제2보안키를 생성하는 보안키 관리부; 및
상기 보안 메시지에 포함된 암호화된 원본 메시지를 상기 제2보안키를 이용하여 복호화하는 복호화부;를 포함하고,
상기 보안 데이터는, 복호화 제한 사항이 기록된 제한 파라미터를 포함하는 메시지 처리 장치.
A message processing device including a security module for processing a security message,
The security module,
Security data included in the security message is checked, at least one of a random number and an index is extracted from the security data, and at least one of the random number and the index is combined with the first security key held by the message processing device to obtain a second security data. Security key management unit for generating a security key; and
And a decryption unit for decrypting the encrypted original message included in the security message using the second security key,
The security data includes a restriction parameter in which decryption restrictions are recorded.
제 15 항에 있어서,
상기 복호화부는,
상기 보안 데이터에서 제한 파라미터를 확인하고, 이 제한 파라미터에 기록된 복호화 제한 사항을 확인하고, 이 복호화 제한 사항을 토대로 선택적으로 상기 원본 메시지를 복호화하는 것을 특징으로 하는 메시지 처리 장치.
According to claim 15,
The decoding unit,
The message processing device according to claim 1 , wherein a restriction parameter is identified in the secure data, decoding restrictions recorded in the restriction parameters are checked, and the original message is selectively decrypted based on the decoding restrictions.
제 16 항에 있어서,
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능한 착신 식별정보를 확인하고, 상기 착신 식별정보와 상기 메시지 처리 장치의 식별정보와 불일치하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
17. The method of claim 16,
The decoding unit,
and checking the decryptable incoming call identification information recorded in the limiting parameter, and failing the decoding of the original message if the incoming call identification information and the identification information of the message processing device do not match.
제 16 항에 있어서,
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 기간을 확인하고, 복호화 기간이 만료되었는지 여부를 판별하여 복호화 기간이 만료된 경우, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
According to claim 16,
The decoding unit,
The message processing apparatus characterized in that by checking the decryption period recorded in the limiting parameter, determining whether the decryption period has expired, and failing in decryption of the original message if the decryption period has expired.
제 16 항에 있어서,
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능 총 횟수를 확인하고, 상기 원본 메시지의 복호화 횟수가 상기 복호화 가능 총 횟수를 초과하면 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
17. The method of claim 16,
The decoding unit,
The message processing apparatus of claim 1 , wherein the total number of times that can be decrypted is recorded in the limit parameter, and if the number of times that the original message can be decrypted exceeds the total number of times that the original message can be decrypted, decoding of the original message is failed.
제 16 항에 있어서,
상기 복호화부는,
상기 제한 파라미터에 기록된 복호화 가능 위치정보 확인하고, 상기 메시지 처리 장치의 위치가 상기 복호화 가능 위치정보에 미포함되면, 상기 원본 메시지의 복호화를 실패 처리하는 것을 특징으로 하는 메시지 처리 장치.
17. The method of claim 16,
The decoding unit,
The message processing apparatus of claim 1 , wherein decryption possible location information recorded in the restriction parameter is checked, and if the location of the message processing device is not included in the decryptable location information, decoding of the original message is failed.
제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
상기 원본 메시지의 복호화가 시도되면, 상기 보안 데이터, 상기 보안 모듈의 식별정보 및 상기 원본 메시지의 일부 데이터 블록이 포함된 수신 확인 메시지를 생성하여 보안 메시지 서버로 전송하는 메시지 생성부;를 더 포함하는 것을 특징으로 하는 메시지 처리 장치.
According to any one of claims 15 to 20,
When decryption of the original message is attempted, a message generating unit for generating an acknowledgment message including the security data, identification information of the security module, and some data blocks of the original message, and transmitting the message to a secure message server; A message processing device characterized in that
제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
상기 복호화부는,
상기 보안 데이터를 상기 제1보안키를 이용하여 복호화하는 것을 특징으로 하는 메시지 처리 장치.
According to any one of claims 15 to 20,
The decoding unit,
and decrypting the security data using the first security key.
KR1020160078164A 2016-06-22 2016-06-22 Method providing secure message service and apparatus therefor KR102567737B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160078164A KR102567737B1 (en) 2016-06-22 2016-06-22 Method providing secure message service and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160078164A KR102567737B1 (en) 2016-06-22 2016-06-22 Method providing secure message service and apparatus therefor

Publications (2)

Publication Number Publication Date
KR20180000220A KR20180000220A (en) 2018-01-02
KR102567737B1 true KR102567737B1 (en) 2023-08-21

Family

ID=61004518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160078164A KR102567737B1 (en) 2016-06-22 2016-06-22 Method providing secure message service and apparatus therefor

Country Status (1)

Country Link
KR (1) KR102567737B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102205997B1 (en) * 2019-04-11 2021-01-21 소프트캠프 주식회사 Method and server determining e-mail attached virus
KR102055380B1 (en) * 2019-07-02 2019-12-12 (주)팍스넷 A security-enhanced messages transmission and reception techniques
KR102179865B1 (en) 2019-10-04 2020-11-17 (주)씰커뮤니케이션 Messenger system of mobile for SNS having enhanced function for security
KR102620268B1 (en) * 2020-11-16 2024-01-03 포항공과대학교 산학협력단 Blockchain - based phishing prevention system, apparatus, and method thereof
CN114500150A (en) * 2022-01-11 2022-05-13 上海三一重机股份有限公司 Communication method and device based on CAN bus and operation machine

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316108A (en) * 2006-05-23 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Encrypting device, decrypting device, encrypting method, decrypting method, program using the methods, and recording medium
KR100827185B1 (en) * 2006-11-24 2008-05-02 주식회사 케이티프리텔 Method for transmitting/receiving security message and mobile communication terminal therefor
JP2010198349A (en) 2009-02-25 2010-09-09 Ntt Docomo Inc Data encryption system, communication device and data encryption method
KR101425320B1 (en) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 Trusted Message Operation Method and System using the same

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110078146A (en) 2009-12-30 2011-07-07 중소기업은행 Method for certification using text message in electronic transfer and system therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007316108A (en) * 2006-05-23 2007-12-06 Nippon Telegr & Teleph Corp <Ntt> Encrypting device, decrypting device, encrypting method, decrypting method, program using the methods, and recording medium
KR100827185B1 (en) * 2006-11-24 2008-05-02 주식회사 케이티프리텔 Method for transmitting/receiving security message and mobile communication terminal therefor
JP2010198349A (en) 2009-02-25 2010-09-09 Ntt Docomo Inc Data encryption system, communication device and data encryption method
KR101425320B1 (en) * 2013-04-24 2014-08-01 에스케이씨앤씨 주식회사 Trusted Message Operation Method and System using the same

Also Published As

Publication number Publication date
KR20180000220A (en) 2018-01-02

Similar Documents

Publication Publication Date Title
KR101508360B1 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
RU2597526C2 (en) Gateway communication with security ensuring
CN103166958B (en) A kind of guard method of file and system
KR102567737B1 (en) Method providing secure message service and apparatus therefor
CN113508563A (en) Block chain based secure email system
US20090257593A1 (en) Method and apparatus for secure messaging
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
CN101466079A (en) Method, system and WAPI terminal for transmitting e-mail
CN106576043A (en) Virally distributable trusted messaging
CN101715638A (en) Secure electronic messaging system requiring key retrieval for deriving decryption key
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
CN101366263A (en) Method and apparatus for establishing a security association
US20150326395A1 (en) Method for setting up a secure connection between clients
CN1977559B (en) Method and system for protecting information exchanged during communication between users
US20180083935A1 (en) Method and system for secure sms communications
CN101720071A (en) Short message two-stage encryption transmission and secure storage method based on safety SIM card
CN111914291A (en) Message processing method, device, equipment and storage medium
CN107483429A (en) A kind of data ciphering method and device
KR101482938B1 (en) Method of preventing authorization message, server performing the same and user terminal performing the same
CN101854594A (en) Method and device for transmitting information and method and device for receiving information
Chikomo et al. Security of mobile banking
US10542426B2 (en) System and method for transmitting a secure message over a signaling network
Khan et al. An HTTPS approach to resist man in the middle attack in secure SMS using ECC and RSA
Braga et al. Implementation issues in the construction of an application framework for secure SMS messages on android smartphones

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant