KR0150997B1 - 암호화/복호화장치 및 이에 적합한 데이타 전송방법 - Google Patents

암호화/복호화장치 및 이에 적합한 데이타 전송방법

Info

Publication number
KR0150997B1
KR0150997B1 KR1019940026860A KR19940026860A KR0150997B1 KR 0150997 B1 KR0150997 B1 KR 0150997B1 KR 1019940026860 A KR1019940026860 A KR 1019940026860A KR 19940026860 A KR19940026860 A KR 19940026860A KR 0150997 B1 KR0150997 B1 KR 0150997B1
Authority
KR
South Korea
Prior art keywords
secret key
data
user
encryption
data file
Prior art date
Application number
KR1019940026860A
Other languages
English (en)
Other versions
KR960015309A (ko
Inventor
김영민
Original Assignee
김광호
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김광호, 삼성전자주식회사 filed Critical 김광호
Priority to KR1019940026860A priority Critical patent/KR0150997B1/ko
Publication of KR960015309A publication Critical patent/KR960015309A/ko
Application granted granted Critical
Publication of KR0150997B1 publication Critical patent/KR0150997B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

유저코드와 비밀번호를 통해 전송자 및 수신자의 적격여부를 판단하고 이에 따라 전송파일을 암호화/복호화하는 암호화/복호화 장치 및 이를 적합한 데이타전송방법가 개시된다.
본 발명에 따른 암호화/복호화장치는 데이타파일을 암호화하거나 암호화된 파일을 복호화함에 있어서 사용자의 적격여부를 DES방식에 의해 검사하도록 하여 부적격한 사용자가 컴퓨터시스템에 액세스하는 것을 방지하는 효과를 갖는다.

Description

암호화/복호화장치 및 이에 적합한 데이타 전송방법
제1도는 본 발명에 따른 암호화/복호화장치를 보인느 블럭도이다.
제2도는 제1도에 도시된 장치에 있어서 마스터키램 전원공급부의 구성을 보이는 회로도이다.
제3도는 제2도에 있어서 마스터키램 보호부의 구성을 보이는 도면이다.
제4도는 제1도에 도시된 장치가 퍼스널컴퓨터와 접속되어 운용되는 상태를 보이는 도면이다.
제5도는 제4도에 도시된 퍼스널컴퓨터에서 파일전송이 수행되는 과정을 보이는 흐름도이다.
제6도는 제1도에 도시된 장치에 있어서 유저ID, 비밀번호, 그리고 핀번호를 부여하는 과정을 보이는 흐름도이다.
제7도는 제1도에 도시된 장치에 있어서 카드에 저장되는 제1데이타그룹(ESK) 및 제2데이타그룹(ESN)을 생성하는 과정을 보이는 도면이다.
본 발명은 데이타파일을 암호화/복호화하는 장치에 관한 것으로서 더욱 상세하게는 유저코드와 비밀번호를 통해 전송자 및 수신자의 적격여부를 판단하고 이에 따라 데이타파일을 암호화/복호화하는 암호화/복호화장치 및 이를 적합한 데이타 전송방법에 관한 것이다.
일반적으로 컴퓨터시스템은 유저ID와 패스워드를 이용하여 사용자의 적격여부를 판단하고 이에 따라 컴퓨터자원에의 액세스(access)여부를 허가하는 여러가지의 보안장치를 구비하고 있다.
이러한 보안장치는 유저ID와 패스워드가 외부에 노출될 경우에는 본래의 목적을 유지할 수 없게되어 중요한 자료가 외부로 유출될 수 있게 된다.
또한, 컴퓨터시스템이 네트워크에 접속되어져 있고, 이 네트워크를 통하여 파일을 전송하는 경우에는 태핑(tapptin) 등에 의해 파일이 누설될 수 있는 위험성이 상존한다.
따라서, 본 발명은 송신자와 수신자의 적격여부를 판단하고, 이에 따라 데이타파일을 암호화/복호화하는 장치를 제공함을 그 목적으로 한다.
본 발명의 다른 목적은 상기의 암호화/복호화장치를 사용한 데이타 전송방법을 제공하는 것에 있다.
본 발명의 또 다른 상기의 암호화/복호화장치가 사용자를 인증하는 핀번호(pin number)를 부여하는 방법을 제공하는 것에 있다.
상기의 목적을 달성하는 본 발명에 따른 암호화/복호화장치는 컴퓨터시스템으로부터/에서 전송/수신된 데이타파일을 암호화/복호화하는 장치에 있어서,
비밀키를 저장하는 비밀키 램;
사용자의 비밀번호에 근거하여 암호화된 제1데이타그룹과 사용자의 유저ID 및 비밀번호에 근거하여 암호화된 제2데이타그룹을 카드에 기록하거나 재생하는 카드리드/라이트수단;
상기 카드리드/라이트모듈에/으로부터의 데이타를 인터페이스하는 제1인터페이스모듈;
상기 컴퓨터시스템에서 제공되는 데이타파일을 암호화 및 복호화하는 암호화/복호화모듈;
컴퓨터시스템/으로부터의 데이타를 인터페이스하는 제2인터페이스모듈;
상기 비밀키램에서 제공되는 비밀키와 상기 제1인터페이스모듈을 제어하는 상기 카드리드/라이트모듈에서 제공되는 제1데이타그룹, 그리고 제2데이타그룹에 의해 사용자의 적격여부를판단하고, 상기 제2인터페이스모듈을 제어하여 상기 컴퓨터시스템에서 제공되는 전송할 데이타파일 혹은 수신된 데이타파일을 상기 암호화/복호화모듈에 제공하거나 상기 암호화/복호화모듈에서 제공되는 암호화된 데이타파일 혹은 복호화된 데이타파일을 상기 컴퓨터시스템에 제공하는 데이타처리부를 포함함을 특징으로 한다.
상기의 다른 목적을 달성하는 본 발명에 따른 데이타 전송방법은 송신과정은 전송자가 전송될 데이타파일을 선택하는 과정; 전송자의 적격여부를 판별하는 전송자 확인과정; 상기 전송자 확인과정에서 전송자가 적합한 자격을 갖는 것으로 판별되면 전송될 데이타파일을 암호화하는 과정; 및 상기 암호화과정을 통하여 암호화된 데이타파일을 전송하는 포함하며,
수신과정은 상기 송신과정에서 송신된 암호화된 데이타파일을 수신하는 과정; 수신자가 복호화될 데이타파일을 선택하는 과정;
수신자의 적격여부를 판별하는 수신자 확인과정; 상기 수신자 확인과정에서 수신자가 적절한 자격을 갖는 것으로 판별되면 상기 암호화된 데이타파일을 복호하는 과정을 포함함을 특징으로 한다.
상기의 다른 목적을 달성하는 본 발명에 따른 핀번호 부여방법은 비밀키를 저장하는 비밀키램; 제1데이타그룹과 제2데이타그룹을 카드에 기록하거나 재생하는 카드리드/라이트모듈; 상기 카드리드/라이트모듈에/으로부터의 데이타를 인터페이스하는 제1인터페이스모듈; 외부의 컴퓨터시스템에/으로부터의 데이타를 인터페이스하는 제2인터페이스모듈; 상기 비밀키램에서 제공되는 비밀키와 상기 제2인터페이스모듈을 통하여 제공되는 유저ID 및 비밀번호에 따라 상기 카드에 기록되는 제1데이타그룹 및 제2데이타그룹을 발생하는 데이타처리부를 구비하는 암호화/복호화장치가 사용자를 인증하는 핀번호 부여방법에 있어서,
유저ID를 입력하는 과정;
비밀번호를 입력하는 과정;
상기 비밀키램으로부터 제공되는 비밀키에 의해 비밀번호 및 유효기간을 암호화하여 제1데이타그룹을 발생하는 제1암호화과정;
상기 비밀키램으로부터 제공되는 비밀키에 의해 유저ID를 암호화하여 제2데이타그룹을 발생하는 제2암호화과정;
상기 제1암호화과정의 결과로서 발생된 제1데이타그룹과 제2암호화과정의 결과로서 발생된 제2데이타그룹을 상기 인터페이스모듈 및 상기 카드리드/라이트모듈을 통하여 카드에 저장하는 제2저장과정; 및
유저ID와 비밀번호를 배타논리합처리하여 그 결과를 핀번호로서 상기 제2인터페이스모듈를 통하여 출력하는 과정을 포함함을 특징으로 한다. 이하 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
제1도는 본 발명에 따른 암호화/복호화장치를 보이는 블럭도이다.
제1도에 도시된 장치에 있어서, 참조번호 11은 데이타파일을 암호화/복호화하는 암호화/복호화모듈이고, 12는 직렬통신 외부인터페이스모듈이고, 13은 카드리드/라이트모듈이고, 14는 카드이고, 15는 외부의 컴퓨터시스템과 인터페이스하기 위한 병렬통신 외부인터페이스모듈이다.
참조번호 16은 데이타처리부이고, 17은 로컬램(local ram)이고, 18은 비밀키를 저장하는 비밀키램(secret key ram)이고, 19는 키램에 소요되는 전원을 공급하는 비밀키램 전원공급부이다.
데이타처리부(16)은 초기화처리루턴(routine), 암호화루틴, 입출력루틴, 카드인터페이스루틴 등이 저장되는 롬(ROM;Read Only Memory)(16a)과 프로세서(16b)를 포함한다.
제1도에 도시된 장치에 있어서, 카드리드/라이트 모듈(13)은 카드(14)에/로부터 데이타를 읽고 쓰는 역할을 하는 것으로서 직렬통신을 하므로 직렬통신 외부인터페이스모듈(12)에 접속되어 사용한다.
암호화/복호화모듈(11)은 프로세서(16b)의 부하를 덜어주면서 고속으로 데이타파일의 암호화/복호화를 처리한다. 롬(16a)에는 시스템의 초리화처리루틴, 암호화루틴, 입출력루틴, 카드인터페이스루틴등이 저장되어져 있다. 로컬램(17)은 암호화처리시 데이타의 버퍼역할을 한다.
비밀키램(18)은 스태틱램(static ram)이며 비밀키를 보관하는 장소이다.
비밀키 전원공급부(19)는 시스템 전체의 전원이 차단될 때 이를 감지하여 비밀키램(18)에 비상전원을 공급시켜 비밀키를 유지시킨다.
다시 시스템 전체의 전원이 공급되면 비밀키램(18)에도 시스템전원이 공급된다.
병렬통신 외부인터페이스모듈(15)는 직렬통신 외부인터페이스모듈(12)의 제한된 전송률로 인해 전송효율이 떨어질 때 사용되어 외부의 컴퓨터시스템과의 전송효율을 높일 수 있다.
제2도는 제1도에 도시된 장치에 있어서 비밀키램 전원공급부(19)의 상세한 구성을 보이는 회로도이다. 제2도에 도시된 장치에 있어서 참조부호 20은 시스템전원(Vcc)을 유입하는 제1전원 입력단자이고, 21은 제1전원입력단자(20)을 통하여 유입된 시스템전원을 비밀키램(18)에 제공하는 제1트랜지스터이고, 22는 제1전원입력단자(20)에 제공되는 시스템전원이 차단될 때 비상전원용 배터리(26)에서 제공되는 비상전원을 비밀키램(18)에 제공하는 제2트랜지스터이다. 24과 25은 저항소자이다.
시스템전원(Vcc)이 끊겨 제1트랜지스터(21)이 차단되면 제2트랜지스터(22)가 도통되어 비밀키램(18)에 비상전원이 제공된다.
참조번호 23는 마스터키 보호부로서 케이스(case;도시되지 않음) 에 결합시키는 나사(도시되지 않음)와 결합되어져 비밀키램(18)에 저장되어져 있는 비밀키를 알아내기 위해 나사를 풀어 케이스를 분리시키면 이를 감지하여 비밀키램(18)에 제공되는 전원을 차단시켜 비밀키의 유출이 방지되게 한다.
제3도는 제2도에 도시된 마스터키 부호부(23)의 상세한 구성을 보이는 도면이다. 제3도에 있어서 참조번호 30은 케이스이고, 31은 케이스의 안쪽 면에 배치되어져 있는 프린트배선이고, 32a와 32b는 케이스(30)의 안쪽 벽면에 설치된 제1지지체이고, 33은 나사(35)의 진퇴에 의해 가동되는 가동편이고, 34a와 34b는 가동편(33)에 부착된 제2지지체이고, 35a와 35b는 그의 양끝단이 제1지지체(32)와 제2지지체(34)에 연결되어 가동편(33)이 탄성지지되게 하는 스프링이다.
M자 형태의 가동편(33)의 중앙절곡점은 나사(35)의 끝단에 접촉되어지고, 중앙의 두변이 스프링(35)에 의해 탄성지지되므로 나사(35)의 진퇴(제3도에서는 상하방향의 운동으로 도시됨)에 따라 중앙절곡점이 진퇴운동한다. 이에 따라 가동편(33)의 프린트배선(31)에 접촉되는 부분이 회전운동을 하여 프린트배선(31)사이의 접속이 단속되게 된다.
즉, 나사(35)가 조여진상태에서는 가동편(33)의 중앙절곡점이 최대위치까지 밀려지게 되어, 프린트배선(31)은 가동편(33)을 통하여 도통상태가 유지된다. 나사(35)가 풀려지기 시작하면 스프링(34)의 작용에 의해 가동편(33)의 중앙절곡점이 전진하게 되고, 이에 따라 가동편(33)이 프린트배선(31)으로부터 떨어지게 되므로 프린트배선(31)은 비도통상태로 된다.
이 프린트배선(31)의 좌우 양측은 각각 제2도의 전원측 및 비밀키램(18)에 접속되게 되므로, 외부에서 케이스를 해체하고자 나사(35)를 풀면 프린트배선(31)이 비도통상태로 되어, 비밀키램(18)에 제공되는 전원이 차단된다. 그 결과 비밀키램(18)에 저장된 내용이 지워지게 되어 비밀키의 유출을 방지하게 된다.
제4도는 제1도에 도시된 장치가 컴퓨터시스템에 접속되어 운용되는 상태를 보이는 도면이다. 본 발명에 다른 암호화/복호화장치(70)는 컴퓨터시스템(71)과 RS-232C케이블(72)로 연결된다. 데이타 전송효율을 높이기 위하여 암호화/복호화장치(70)가 병렬통신용 케이블에 의해 컴퓨터시스템(71)의 병렬입출력에 접속되어 사용될 수도 있다.
제5도는 제4도에 도시된 바와 같은 구성에 있어서 데이타파일의 전송처리를 보이는 흐름도이다 .여기서, 컴퓨터시스템은 네트워크에 연결되어져 있는 것으로 가정한다.
사용자는 상대방에게 데이타파일을 보내고 싶거나 상대방으로부터 수신된 데이타파일을 보고싶을 때 제5도에 도시된 흐름도에 따라 처리하게 된다.
먼저, 컴퓨터시스템(71)을 통하여 제1도에 도시된 카드리드/라이트모듈(13)에 카드(14)를 꼽으라는 메시지를 출력한다.(40단계).
카드(14)가 삽입되면 카드의 유효기간(T)을 검사한다.(41단계)
유효기간(T)이 확인되면 개인신상을 입력하라는 메시지를 출력한다.(42단계, 43단계)
개인신상을 확인한 후 데이타파일을 전송할 것인지 혹은 수신된 파일을 복호화해서 볼 것인지를 결정하게 한다.(44단계)
전송하고자 할 경우에는 데이타베이스화되어져 있는 상대방에 대한 내용을 마우스로 클릭(click)하여 선택한다. (45단계 내지 47단계)
여기서, 클릭된 정보는 상대방의 ID 및 상대방의 보안장치의 ID와 연계되어져 있다.
다음, 유저ID, 비밀번호 및 핀번호를 통해 보안장치와 사용자는 서로를 인증하게 된다. 유저ID를 입력한다.(48단계)
사용자가 유저ID를 입력하면, 카드(14)에 기록된 제1데이타그룹 및 제2데이타그룹에 근거하여 비밀번호를 산출하고, 이를 출력하여 사용자의 인증을 받는다.(49단계, 50단계)
유저ID 및 비밀번호와 카드(14)에 기록된 제1데이타그룹 및 제2데이타그룹에 근거하여 핀번호를 산출하고, 사용자가 입력시킨 핀번호와 일치하는 지를 검사한다.(51단계 내지 52단계)
인증이 끝나면 전송할 데이타파일을 선택하게 한다.(53단계)
선택된 데이타파일은 암호화되어져 있는 파일인지 그렇지 않은 평문의 데이타파일지를 판단하고, 암호화되어져 있지 않을 경우에는 암호화/복호화모듈(11)을 통하여 암호화하여 전송한다.(54단계, 56단계)
전송할 데이타파일일 더 있는 경우에는 제45단계로 복귀하여 55단계까지를 반복수행한다.(57단계)
제44단계에서 수신된 데이타파일을 복호화하여 보고자 할 경우에는 유저ID, 비밀번호 및 핀번호를 통해 보안장치와 사용자는 서로를 인증하게 된다.(58단계 내지 62단계)
인증이 끝나면 복호화될 데이타파일을 선택하게 한다.(63단계)
복호화된 파일이 저장될 이름을 결정하게 한다(64단계)
선택된 데이타파일을 복호화하여 새로운 이름으로 저장한다.(65단계)
복호화할 데이타파일이 더 있는 경우에는 제57단계로 복귀하여 64단계까지를 반복수행한다.(66단계)
제6도는 제1도에 도시된 장치에 있어서 사용자가 센터에 자신의 유저ID와 비밀번호를 제출하고, 핀넘버를 제공받는 과정을 보이는 흐름도이다.
본 발명에 따른 암호화/복호화장치는 DES(Data Encryption Standard)를 사용한 보안장치이다. 주지하는 바와 같이 DES는 관용암호화시스템(conventional crypto system)으로서 암호화 및 복호화시에 동일한 비밀키를 이용하는 방식이다.
따라서, 송신자와 수신자와 비밀키를 미리 소유하고 있어 송신자가 전송한 암호문(ciphertext)는 동일한 비밀키를 보유한 수신자만이 복호화할 수 있다. 따라서, 비밀키의 보안은 매우 중요하다.
사용자는 센터에 유저ID와 비밀번호를 제출하고 ESN과 ESK가 기록되어져 있는 카드와 핀번호를 받게 된다.
여기서, 비밀번호는 사용자가 제1도에 도시되는 보안장치가 자신의 보안시스템에 속하는 것인지를 인증하는 수단이 되고, 핀번호는 반대로 제1도에 도시되는 보안장치가 사용자를 인증하는 수단이 된다.
먼저, 사용자는 자신의 유저ID 및 비밀번호를 센터(center)에 제출한다.(600단계, 601단계)
센터는 카드의 유효기간 T를 정하고 비밀번호(SN)과 유효기간(T)를 마스타키(master key)로 암호화하여 제1데이타그룹(ESK)를 작성하고, 이를 카드에 저장한다.(602단계)
유저ID를 마스타키로 암호화한 후 그 결과를 비밀번호(SN)을 키로 암호화하여 제2데이타그룹(ESN)을 작성하고, 이를 카드에 저장한다.(603단계)
비밀번호(SN)과 유저ID를 배타적논리합연산하여 6 내지 8자리 정도의 알파뉴매릭(alphanumeric)문자를 구하고, 이를 핀번호로서 출력한다.(604단계)
제7도는 제1데이타그룹(ESK)과 제2데이타그룹(ESN)를 구하는 과정을 보이는 도면이다. 센타는 16개의 마스터키를 가지고 있다.
이 마스터키로 사용자가 제출한 유저ID를 암호화한 후 그 결과를 비밀번호(SN)를 키로 하여 다시 암호화하여 그 결과를 제2데이타그룹(ESN)으로서 카드에 저장한다. 여기서, 각각의 마스터키는 8바이트로 이루어져 있다.
또한, 사용ㅈ가 제출한 비밀번호(SN)를 카드의 유효기간(T)과 함께 암호화하여 제1데이타그룹(ESK)카드에 저장한다.
여기서, 유저ID는 8자리 이내의 알파뉴메릭이며 비밀번호는 8 내지 16자리 이내의 숫자이다. 이 크기는 필요에 따라 줄이거나 늘일 수 있다.
상술한 바와 같이 본 발명에 따른 암호화/복호화장치는 데이타파일을 암호화하여 전송함으로써 적격의 사용자가 아니면 데이타파일의 내용을 판독하지 못하게 하는 효과를 갖는다.
또한, 본 발명에 따른 암호화/복호화장치는 케이스가 해체될 경우 비밀키램에 저장된 내용을 지워버림으로써 비밀키가 외부로 유출되는 것을 방지하는 효과를 갖는다.
본 발명에 따른 데이타 전송방법은 데이타파일의 전송시 적격의 사용자인가를 판단하여 데이타파일에의 액세스를 허용함으로써 부적격한 사용자가 데이타파일에 액세스하는 것을 방지하는 효과를 갖는다.

Claims (6)

  1. 컴퓨터시스템으로부터/에서 전송/수신된 데이타파일을 암호화/복호화하는 장치하는 장치에 있어서, 비밀키를 저장하는 비밀키 저장수단; 사용자의 비밀번호에 근거하여 암호화된 제1데이타그룹과 사용자의 유저ID 및 비밀번호에 근거하여 암호화된 제2데이타그룹을 카드에 기록하거나 재생하는 카드리드/라이트수단; 상기 카드리드/라이트수단에/으로부터의 데이타를 인터페이스하는 제1인터페이스수단; 상기 컴퓨터시스템에서 제공되는 데이타파일을 암호화 및 복호화하는 암호화/복호화수단; 컴퓨터시스템에/으로부터의 데이타를 인터페이스하는 제2인터페이스수단; 상기 비밀키 저장수단에서 제공되는 비밀키와 상기 제1인터페이스수단을 제어하여 상기 카드리드/라이트수단에서 제공되는 제1데이타그룹, 그리고 제2데이타그룹에 의해 사용자의 적격여부를 판단하고, 상기 제2인터페이스수단을 제어하여 상기 컴퓨터시스템에서 제공되는 전송할 데이타파일 혹은 수신된 데이타파일을 상기 암호화/복호화수단에 제공하거나 상기 암호화/복호화수단에서 제공되는 암호화된 데이타파일 혹은 복호화된 데이타파일을 상기 컴퓨터시스템에 제공하는 데이타처리수단을 포함하는 암호화/복호화장치.
  2. 제1항에 있어서, 상기 비밀키 저장수단은 램이며, 상기 비밀키 저장수단에 제공되는 정상전원이 차단되면 비상전원을 제공하는 비상용 전원공급수단을 더 구비함을 특징으로 하는 암호화/복호화장치.
  3. 제2항에 있어서, 상기 정상전원 및 비상전원에 공통적으로 접속되는 제1접점, 상기 비밀키 저장수단에 접속되는 제2접점, 상기 마스타기 저장수단을 탑재한 프린트기판의 분리를 감지하여 상기 제1접점과 제2접점의 접속을 차단하는 차단수단을 구비하는 마스터키 보호장치를 더 구비함을 특징으로 하는 암호화/복호화장치.
  4. 제3항에 있어서, 상기 차단수단은 상기 제1접점과 제2접점을 연결하며, 상기 비밀키 저장수단을 장착한 프린트기판을 고정시키는 나사의 진퇴의 의해 가동되는 도전성 가동판; 상기 비밀키 저장수단을 장착한 프린트기판에 부착된 제1지지체; 상기 도전성 가동판에 부착된 제2지지체; 및 양끝이 상기 제1지지체와 상기 제2지지체에 연결되어 상기 가동판을 탄성지지하는 탄성부재를 포함함을 특징으로 하는 암호화/복호화장치.
  5. 컴퓨터시스템의 데이타파일 전송방법에 있어서, 송신과정은 전송자가 전송될 데이타파일을 선택하는 과정; 전송자의 적격여부를 판별하는 전송자 확인과정; 상기 전송자 확인과정에서 전송자가 적합한 자격을 갖는 것으로 판별되면 전송될 데이타파일을 암호화하는 과정; 및 상기 암호화하는과정을 통하여 암호화된 데이타파일을 전송하는 과정을 포함하며, 수신과정은 상기 송신과정에서 송신된 암호화된 데이타파일을 수신하는 과정; 수신자가 복호화될 데이타파일을 선택하는 과정; 수신자의 적격여부를 판별하는 수신자 확인과정; 상기 수신자 확인과정에서 수신자가 적절한 자격을 갖는 것으로 판별되면 상기 암호화된 데이타파일을 복호화하는 과정을 포함함을 특징으로 하는 데이타파일 전송방법.
  6. 비밀키를 저장하는 비밀키 저장수단; 제1데이타그룹과 제2데이타그룹을 카드에 기록하거나 재생하는 카드리드라이트수단; 상기 카드리드/라이트수단에/으로부터의 데이타를 인터페이스하는 제1인터페이스수단; 외부의 데이타처리수단에/으로부터의 데이타를 인터페이스하는 제2인터페이스수단; 상기 비밀키 저장수단에서 제공되는 비밀키와 상기 제2인터페이스수단을 통하여 제공되는 유저ID 및 비밀번호에 따라 상기 카드에 기록되는 제1데이타그룹 및 제2데이타그룹을 발생하는 데이타처리수단을 구비하는 암호화/복호화장치가 사용자를 인증하는 핀번호 부여방법에 있어서, 유저ID를 입력하는과정; 비밀번호를 입력하는 과정; 상기 비밀키 저장수단으로부터 제공되는 비밀키에 의해 비밀번호 및 유효기간을 암호화하여 제1데이타그룹을 발생하는 제1암호화과정; 상기 비밀키 저장수단으로부터 제공되는 비밀키에 의해 유저ID를 암호화화여 제2데이타그룹을 발생하는 제2암호화과정; 상기 제1암호화과정의 결과로서 발생된 제1데이타그룹과 제2암호화과정의 결과로서 발생된 제2데이타그룹을 상기 인터페이스수단 및 상기 카드리드/라이트수단을 통하여 카드에 저장하는 제2저장과정; 및 유저ID와 비밀번호를 배타논리합처리하여 그 결과를 핀번호로서 상기 제2인터페이스수단을 통하여 출력하는 과정을 포함하는 핀번호 부여방법.
KR1019940026860A 1994-10-20 1994-10-20 암호화/복호화장치 및 이에 적합한 데이타 전송방법 KR0150997B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019940026860A KR0150997B1 (ko) 1994-10-20 1994-10-20 암호화/복호화장치 및 이에 적합한 데이타 전송방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019940026860A KR0150997B1 (ko) 1994-10-20 1994-10-20 암호화/복호화장치 및 이에 적합한 데이타 전송방법

Publications (2)

Publication Number Publication Date
KR960015309A KR960015309A (ko) 1996-05-22
KR0150997B1 true KR0150997B1 (ko) 1998-10-15

Family

ID=19395521

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019940026860A KR0150997B1 (ko) 1994-10-20 1994-10-20 암호화/복호화장치 및 이에 적합한 데이타 전송방법

Country Status (1)

Country Link
KR (1) KR0150997B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782865B1 (ko) * 1998-05-12 2007-12-07 소니 가부시끼 가이샤 데이터 전송 제어 방법 및 데이터 전송 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076025A (ko) * 2000-01-24 2001-08-11 이승룡 지정 클라이언트만의 사용을 위한 컴퓨터네트워크상에서의 암호화 파일 전송 방법
WO2014008403A1 (en) * 2012-07-03 2014-01-09 Visa International Service Association Data protection hub

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782865B1 (ko) * 1998-05-12 2007-12-07 소니 가부시끼 가이샤 데이터 전송 제어 방법 및 데이터 전송 시스템

Also Published As

Publication number Publication date
KR960015309A (ko) 1996-05-22

Similar Documents

Publication Publication Date Title
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
US7406604B2 (en) Method for protecting a memory card, and a memory card
US7421079B2 (en) Method and apparatus for secure key replacement
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US7353393B2 (en) Authentication receipt
US6058478A (en) Apparatus and method for a vetted field upgrade
US5237611A (en) Encryption/decryption apparatus with non-accessible table of keys
US7249256B2 (en) Encryption protocol
US20030159053A1 (en) Secure reconfigurable input device with transaction card reader
KR100357781B1 (ko) 안전하게 전자서명을 발생시키는 장치
KR960701410A (ko) 네트워크상의 사용자와 서버의 상호 확인을 제공하는 방법(method for providing mutual authentication of a user and a server on a network)
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
JPS625544B2 (ko)
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
DE59802720D1 (de) Elektronische datenverarbeitungseinrichtung und -system
KR20020049019A (ko) 데이터 저장 카트리지, 휴대용 보안 시스템 및 휴대용보안 인터페이스 제공 방법
CN101291385A (zh) 图像形成装置
US20030159054A1 (en) Reconfigurable secure input device
KR0150997B1 (ko) 암호화/복호화장치 및 이에 적합한 데이타 전송방법
EP1038369A2 (en) System and method of sending and receiving secure data using anonymous keys
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
US6959390B1 (en) Data processing system and method for maintaining secure user private keys in non-secure storage
CA2296208A1 (en) Cryptographic token and security system
JP2006227679A (ja) Usbメモリキー
KR20030004929A (ko) 데이터베이스 내의 정보를 안전하게 관리하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080529

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee