KR100564459B1 - 데이터 암호화 송수신 방법 - Google Patents

데이터 암호화 송수신 방법 Download PDF

Info

Publication number
KR100564459B1
KR100564459B1 KR1020030080620A KR20030080620A KR100564459B1 KR 100564459 B1 KR100564459 B1 KR 100564459B1 KR 1020030080620 A KR1020030080620 A KR 1020030080620A KR 20030080620 A KR20030080620 A KR 20030080620A KR 100564459 B1 KR100564459 B1 KR 100564459B1
Authority
KR
South Korea
Prior art keywords
data
host
client
terminal
key
Prior art date
Application number
KR1020030080620A
Other languages
English (en)
Other versions
KR20050046370A (ko
Inventor
윤한록
Original Assignee
엘지엔시스(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지엔시스(주) filed Critical 엘지엔시스(주)
Priority to KR1020030080620A priority Critical patent/KR100564459B1/ko
Publication of KR20050046370A publication Critical patent/KR20050046370A/ko
Application granted granted Critical
Publication of KR100564459B1 publication Critical patent/KR100564459B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 일측면에 따른 데이터 암호화 송수신 방법은,TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서, 호스트에서 암호키를 암호화하여 클라이언트로 송신하는 제 1 단계; 클라이언트에서 상기 암호키로 데이터의 암호화 여부를 결정하는 제 2 단계; 클라이언트에서 데이터를 호스트로 송신하는 제 3 단계; 및 호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 4 단계를 포함하여 이루어지는 것을 특징으로 한다.

Description

데이터 암호화 송수신 방법{METHOD FOR DATA ENCODING TRANSMISSION AND RECEIVING}
도 1은 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신 형태를 보여주는 도면이다.
도 2는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 전문 데이터 암호화 범위를 나타낸 도면이다.
도 3은 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 키 승인(대칭키) 과정을 나타낸 도면이다.
도 4는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 브렌치 프로세스 환경에서의 대칭키 운영 과정을 나타낸 도면이다.
도 5a 및 도 5b는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 키 전송 상세 포맷의 구성을 나타낸 도면이다.
본 발명은 송수신 정보가 외부에 노출될 우려가 있는 경우의 전문 암호화 방법에 관한 것으로, 특히 금융망의 지점 단말과 단말의 서버 간에 TCP/IP 프로토콜을 사용하여 전문을 송수신하는 경우에 발생할 수 있는 외부의 해킹이나 정보유출을 사전에 차단하는 데이터 암호화 송수신 방법에 관한 것이다..
기존의 금융망에서는 금융 거래의 특성상 보안을 위해 단말과 서버간의 통신 프로토콜을 비공개 프로토콜로 사용하였다.
그러나, 근래 비용절감 및 인터넷 뱅킹 등의 네트워크의 효율적인 운영을 위해 오픈 프로토콜인 TCP/IP 프로토콜을 채용하고 있는데, BP와 단말간 통신이 오픈 프로토콜인 TCP/IP를 사용시에는 지점에서 텔러가 고객의 업무를 처리할 때, 송수신 데이터를 암호화 하지 않을 경우 외부의 침입자에 의해 노출이 되어 보안상 문제가 될 수 있다.
이에 RC5(Rivets's Cipher, Ron's Code) 알고리즘을 금융망 시스템, 특히 BP(Branch Processor) 시스템을 사용하는 은행권 네트워크에서 BP와 지점 단말간 통신시 데이터의 보안을 유지할 필요가 있다.
여기서, RC5 알고리즘의 데이터 블럭은 64비트를 가지지만 키길이는 가변이기 때문에 그 길이에 따라 안전할 수 있다.
또한, 이 알고리즘을 소프트웨어로 구현했을 때 DES(Data Encryption Standard) 보다 두배에서 세배까지 빠르다.
또한, RC5 알고리즘은 키길이 뿐만아니라 데이터 블럭의 길이, 라운드 횟수까지도 바꿀수 있는 빠른 블럭 암호 알고리즘으로서, 블럭 사이즈는 32, 64, 128 비트까지 가능하고 라운드 횟수는 0부터 255까지이다.
또한, 키길이는 0비트부터 2048비트까지 가능하며 이러한 가변적인 키 길이 등으로 인해서 보안강도를 조절할 수 있다.
그러나, 이러한 장점을 가지는 RC5 알고리즘을 사용할 경우에도 보안성이 요구되지 않은 데이터까지도 불필요하게 암호화를 하게되어 시스템 부하가 증가할 수 있다.
또한, RC5 알고리즘이 해킹 당할 경우에는 중요한 고객 정보가 유출되는 문제점이 발생할 수 있다.
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로, 금융망 시스템, 특히 BP시스템을 사용하는 은행권 네트워크에서 BP와 지점 단말간 통신시 송수신 데이터의 보안을 유지하기 위해 RC5 알고리즘을 적용하면서 이를 시스템의 환경에 맞게 최적화한 데이터 암호화 송수신 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일측면에 따른 데이터 암호화 송수신 방법은, TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서, 호스트에서 암호키를 암호화하여 클라이언트로 송신하는 제 1 단계; 클라이언트에서 상기 암호키로 데이터의 암호화 여부를 결정하는 제 2 단계; 클라이언트에서 데이터를 호스트로 송신하는 제 3 단계; 및 호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 4 단계를 포함하여 이루어지는 것을 특징으로 한다.
또한, 상기 제 1 단계는 호스트의 운영 모드를 암호키와 같이 송신하는 것을 특징으로 한다.
또한, 상기 제 2 단계는 상기 운영 모드를 기준으로 암호화 여부를 결정하는 것을 특징으로 한다.
또한, 상기 통신 시스템의 클라이언트는 상기 제 1 단계에서 호스트가 송신하는 암호화된 데이터를 해동하는 키를 저장하고 있는 것을 특징으로 한다.
또한, 상기 제1 단계는 상기 암호키가 사용자의 설정에 의하여 또는 주기적으로 변경되는 것을 특징으로 한다.
또한, 상기 제 1 단계 이전에 호스트와 클라이언트 사이에 통신 상태를 설정하기 위한 단계를 더 포함하는 것을 특징으로 한다.
바람직한 다른 실시예는, TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서, 호스트에서 호스트의 운영 모드를 암호화하여 클라이언트로 송신하는 제 1 단계; 클라이언트에서 상기 호스트의 운영 모드에 따라 데이터의 암호화 여부를 결정하는 제 2 단계; 클라이언트에서 데이터를 호스트로 송신하는 제 3 단계; 및 호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 4 단계; 를 포함하는 것을 특징으로 한다.
삭제
또한, 상기 제 1 단계는 호스트가 암호화 모드일 때 클라이언트가 데이터를 암호화할 때 사용할 암호키를 같이 송신하는 것을 특징으로 한다.
본 발명에 따른 또 다른 바람직한 실시예는, TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서, 호스트와 클라이언트 사이에 통신 상태를 설정하기 위한 제 1 단계; 호스트에서 호스트의 운영 모드와 암호키를 암호화하여 클라이언트로 송신하는 제 2 단계; 클라이언트에서 상기 호스트의 운영 모드에 따라 데이터의 암호화 여부를 결정하는 제 3 단계; 클라이언트에서 데이터를 호스트로 송신하는 제 4 단계; 및 호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 5 단계;를 포함하는 것을 특징으로 한다.
삭제
또한, 상기 통신 시스템의 클라이언트는 상기 제 2 단계에서 호스트가 송신하는 암호화된 데이터를 해동하는 키를 저장하고 있는 것을 특징으로 한다.
삭제
삭제
이하에서 첨부된 도면을 참조하여 본 발명의 바람직한 실시예가 상세히 설명된다.
도 1은 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신 형태를 보여주는 도면이다.
도 1에 도시된 바와 같이, 본 발명은 상호간에 전송 데이터를 암호화하여 고객의 정보를 보호할 필요를 반영하여, 단말에서 데이터 송신시에는 송신되는 단말 송신 데이터를 암호화하고, BP에서 단말로 데이터 전송시에는 즉, 단말에서 데이터 수신시에는 수신되는 단말 수신 데이터를 비암호화한다.
이러한 운영은 금융업무 특성상 단말에서 BP로 전송시는 데이터가 고객의 계좌번호, 비밀번호, 거래내역 등 보안이 필요한 중요한 정보가 들어있고, BP에서 단말로 전송되는 데이터는 결과치만 있으므로 이러한 운영 방식을 취한다.
도 2는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 전문 데이터 암호화 범위를 나타낸 도면이다.
도 2에 도시된 바와 같이 전송 데이터의 포맷이 구성되는데, 앞쪽은 NRF 헤더(24바이트)로 단말과 BP간의 약속된 전문이고, 뒤쪽은 데이터부로 최대 2048바이트이며 BP를 거쳐 전산센터 메인 컴퓨터인 호스트(HOST)로 전달되는 전문이다.
또한, 상기 NRF 헤더는 통합단말. XBP에서만 사용하는 통신 제어 정보를 말하고, 데이터부는 실지 호스트로 전송되는 데이터(AMH, HHM 부분부터)로서 고객 정보등 중요 데이터가 기록되어 있는데, 본 발명은 뒤쪽 데이터 부분만 암호화한 것이다.
도 3은 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 키 승인(대칭키) 과정을 나타낸 도면이다.
도 3에 도시된 바와 같이, 본 발명에 따른 키 승인 방법은 제1 단계로서, 단말 접속시 BP와 단말간에 기정의된 베이스 키(가령, 1, 2, 3, 4, 5 중, 기본으로 5개 설정하였을 경우)에 의해서 BP 운영 모드와 오늘의 암호키(가령, 1)를 단말로 전송한다(암호화 초기화 단계).
제2 단계는 단말에서 제1 단계에서 BP가 보내온 운영 모드를 분석하여 요구하는 사양에 따라, 운영모드가 암호모드이면 오늘의 암호키를 이용하여 헤더 부분을 제외한 순수 데이터 부분만 암호화하여 BP로 데이터를 전송하고, 운영모드가 비암호 모드로 설정되면 평문으로 BP로 데이터를 전송한다(실제 전문 거래 단계).
이 때, 오늘의 암호키는 BP(서버) 환경 화일에서 정의하도록 하고, 암호의 누설 방지를 위해 관리자가 주기적으로 변경할 수 있도록 한다.
도 4는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 브렌치 프로세스 환경에서의 대칭키 운영 과정을 나타낸 도면이다.
특히, 도 4는 금융망 특히 BP와 단말간의 TCP/IP 환경하에서 통합 단말기의 초기 접속시 대칭키의 운영 방법을 도식화한 것으로, 암호모드와 오늘의 키 전송 방법을 보여준다.
도 4에 도시된 바와 같이, 단말 접속 수순상에서 BP는 reqSIG(센터 사용가) 형태로 단말 접속 허가한다는 의미로 센터 사용가 신호를 회화형(HOIWHA LU), 교환형(GYOHWAN LU)에 대하여 순서에 관계없이 단말로 보낸다.
그러면, 단말은 센터 사용가 신호에 대한 응답으로 indSIG(NT 사용가)신호를 BP로 보내면 암호화 전단계의 단말 접속 수순이 완료된다.
여기서, reqSIG는 request signal의 의미이며, 센터 서버(호스트)에서 단말로 보내는 정보로 데이터 송수신 이전에 상대방의 준비상태를 알려주는 신호를 말한다. 즉, 센터 서버는 단말의 요구에 대응할 준비가 되었다는 것을 의미한다.
또한, indSIG는 indication signal의 의미이며, 단말에서 reqSIG 신호를 받으면 단말도 센터 서버의 요구에 대하여 응답할 준비가 되었다는 신호로서 센터 서버에 알려주는 것을 의미한다.
또한, 회화형(HOIWHA LU)이란, 금융권에서 사용하는 용어로 상대방과 대화를 하면서 데이터를 주고 받는다는 것으로 주로 1회에 송수신 가능한 업무에서 사용한다.
또한, 교환형(GYOHWAN LU)은 송수신 데이터가 여러번에 걸쳐 진행되는 장문 데이터의 송수신에 사용된다.
이와 같이, 금융거래에서는 단문/장문 업무가 모두 존재함으로 네트워크 상에서 세션(session)을 맺을 때, 회화형 및 교환형의 2종류의 거래를 허락(수용)한다.
한편, 본 발명은 단말 접속 완료 단계에 암호화 접속 수순을 추가한다.
즉, 암호화를 위한 수순으로 BP에서 단말로 reqKEY(암호화 모드, 오늘의 암호키 값)를 전송하면, 단말에서는 reqDATA+RSP를 전송한다.
이는 이상없이 reqKEY를 전송받았다는 의미로서 RSP(response)를 BP로 전송한다.
도 5a 및 도 5b는 본 발명의 실시 예에 BP와 단말로 구성되는 금융 단말 시스템에서 BP와 단말간의 데이터 송수신시 키 전송 상세 포맷의 구성을 나타낸 도면이다.
도 5a는 BP에서 오늘의 키 송신시의 프로그램 구조를 나타낸 것으로, 도 5a의 24 바이트는 BP와 단말의 접속을 위해 기본적인 정보를 주고 받는 헤더부이다.
예를 들면, 헤더 4(Msg Kind)는 전송되는 메시지의 종류가 '3'이고 바로 내려 보내라(Bypass Message)라는 의미이고, 헤더 5(chain)는 데이터가 연결되어 전송된다는 의미이다.
도 5b는 키 전송 상세 포맷의 구조를 나타낸 것으로, BP에서는 reqKEY를 보낼 때 헤더부 24 바이트 뒤에 17바이트(암호화 모드: 1바이트, 오늘의 키: 16바이트)를 단말로 전송하고, 단말은 reqDATA로 응답을 하게 하고 이러한 접속 과정에 문제가 없을 경우 단말은 비로소 접속완료 상태로 가게 되고 이 상태에서 단말은 고객에 대한 업무 가능 상태로 간다.
여기서, 키 전송 상세 포맷의 프레임 형식을 살펴보면, 수신 데이터(0x11: 17바이트)와 오늘의 키로 내려온 데이터를 풀기위한 고정키로 구성되고, 송신시 오늘의 키로 내려온 값으로 암호화해서 송신한다.
여기서, 수신 데이터 17바이트에서 첫번째 바이트가 0x01이면 암호화 모드이고, 첫번째 바이트가 Ox00이면 비암호화 모드이다.
또한, 그 다음번 16바이트는 오늘의 키를 나타내고, 비암호화 모드이면 0x00으로 전송된다.
단말에서는 BP의 운영모드(암호화, 비암호화)에 따라서 송신전문을 암호화할지 비암호화 할지를 결정한다.
또한, 고정키는 접속초기에 BP에서 단말로 전송되는 오늘의 키 정보를 해독하기 위한 키로서 단말에서만 사용된다.
또한, 일반 전문을 암호화하고, 암호화 전문을 평문화하는 2가지 인터페이스 방식만 공개하고 그외 처리는 모두 라이브러리(Library)화하여 은닉한다.
이상에서 살펴본 바와 같이, 본 발명은 송수신 정보가 외부에 노출될 우려가 있는 경우에 전문 암호화 기술에 관한, 특히 금융망의 지점 단말과 단말의 서버 간에 TCP/IP 프로토콜을 사용하여 전문을 송수신하는 경우에 외부의 해킹이나 정보유출을 사전에 차단할 수 있게 한다.

Claims (11)

  1. TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서,
    호스트에서 암호키를 암호화하여 클라이언트로 송신하는 제 1 단계;
    클라이언트에서 상기 암호키로 데이터의 암호화 여부를 결정하는 제 2 단계;
    클라이언트에서 데이터를 호스트로 송신하는 제 3 단계; 및
    호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 4 단계;
    를 포함하여 이루어지는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  2. 제 1 항에 있어서,
    상기 제 1 단계는 호스트의 운영 모드를 암호키와 같이 송신하는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  3. 제 2 항에 있어서,
    상기 제 2 단계는 상기 운영 모드를 기준으로 암호화 여부를 결정하는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  4. 제 2 항에 있어서,
    상기 통신 시스템의 클라이언트는 상기 제 1 단계에서 호스트가 송신하는 암호화된 데이터를 해동하는 키를 저장하고 있는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  5. 제 1항에 있어서,
    상기 제1 단계는 상기 암호키가 사용자의 설정에 의하여 또는 주기적으로 변경되는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  6. 제 1항에 있어서,
    상기 제 1 단계 이전에 호스트와 클라이언트 사이에 통신 상태를 설정하기 위한 단계를 더 포함하는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  7. 제 1 항에 있어서,
    상기 통신 시스템은 금융기관에서 단말과 서버간의 구축되는 시스템인 것을 특징으로 하는 데이터 암호화 송수신 방법.
  8. TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서,
    호스트에서 호스트의 운영 모드를 암호화하여 클라이언트로 송신하는 제 1 단계;
    클라이언트에서 상기 호스트의 운영 모드에 따라 데이터의 암호화 여부를 결정하는 제 2 단계;
    클라이언트에서 데이터를 호스트로 송신하는 제 3 단계; 및
    호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 4 단계;
    를 포함하여 이루어지는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  9. 제 8 항에 있어서,
    상기 제 1 단계는 호스트가 암호화 모드일 때 클라이언트가 데이터를 암호화할 때 사용할 암호키를 같이 송신하는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  10. TCP/IP 프로토콜을 이용하는 통신 시스템에 있어서,
    호스트와 클라이언트 사이에 통신 상태를 설정하기 위한 제 1 단계;
    호스트에서 호스트의 운영 모드와 암호키를 암호화하여 클라이언트로 송신하는 제 2 단계;
    클라이언트에서 상기 호스트의 운용 모드에 따라 데이터의 암호화 여부를 결정하는 제 3 단계;
    클라이언트에서 데이터를 호스트로 송신하는 제 4 단계; 및
    호스트에서 상기 데이터를 수신하고 이에 대응되는 데이터를 비암호화하여 송신하는 제 5 단계;
    를 포함하여 이루어지는 것을 특징으로 하는 데이터 암호화 송수신 방법.
  11. 제 10항에 있어서,
    상기 통신 시스템의 클라이언트는 상기 제 2 단계에서 호스트가 송신하는 암호화된 데이터를 해동하는 키를 저장하고 있는 것을 특징으로 하는 데이터 암호화 송수신 방법.
KR1020030080620A 2003-11-14 2003-11-14 데이터 암호화 송수신 방법 KR100564459B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030080620A KR100564459B1 (ko) 2003-11-14 2003-11-14 데이터 암호화 송수신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030080620A KR100564459B1 (ko) 2003-11-14 2003-11-14 데이터 암호화 송수신 방법

Publications (2)

Publication Number Publication Date
KR20050046370A KR20050046370A (ko) 2005-05-18
KR100564459B1 true KR100564459B1 (ko) 2006-03-29

Family

ID=37245768

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030080620A KR100564459B1 (ko) 2003-11-14 2003-11-14 데이터 암호화 송수신 방법

Country Status (1)

Country Link
KR (1) KR100564459B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101044677B1 (ko) * 2009-03-16 2011-06-29 주식회사 신세계아이앤씨 암호화 결제 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20050046370A (ko) 2005-05-18

Similar Documents

Publication Publication Date Title
US9560041B2 (en) Authenticated remote pin unblock
US8209753B2 (en) Universal secure messaging for remote security tokens
US8904178B2 (en) System and method for secure remote access
US7979707B2 (en) Secure seed generation protocol
US6094485A (en) SSL step-up
US7047405B2 (en) Method and apparatus for providing secure processing and data storage for a wireless communication device
EP2060055B1 (en) Destroying a Secure Session maintained by a Server on behalf of a Connection Owner
EP0689316A2 (en) Method and apparatus for user identification and verification of data packets in a wireless communications network
KR20220117211A (ko) 비접촉식 카드 개인 식별 시스템
JP2002532741A (ja) 機密性、保全性、および発信源認証性を備えたメッセージ識別
JP2010259074A (ja) ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
US20040088539A1 (en) System and method for securing digital messages
CA2693347C (en) Method and system for secure remote transfer of master key for automated teller banking machine
KR100910432B1 (ko) 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
US6986045B2 (en) Single algorithm cipher suite for messaging
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
KR100564459B1 (ko) 데이터 암호화 송수신 방법
US20020089979A1 (en) Communication security
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
KR100250457B1 (ko) 인터넷 프로토콜을 이용하는 네트워크에서 발신측 및착신측의 통신 방법
Iyappan et al. Pluggable encryption algorithm in secure shell (SSH) protocol
US8543817B1 (en) Secure indentification and authorization apparatus and method
JPS61174850A (ja) 文書伝送システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190304

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20200226

Year of fee payment: 15