KR20000030740A - 통신보안시스템 - Google Patents

통신보안시스템 Download PDF

Info

Publication number
KR20000030740A
KR20000030740A KR1020000012885A KR20000012885A KR20000030740A KR 20000030740 A KR20000030740 A KR 20000030740A KR 1020000012885 A KR1020000012885 A KR 1020000012885A KR 20000012885 A KR20000012885 A KR 20000012885A KR 20000030740 A KR20000030740 A KR 20000030740A
Authority
KR
South Korea
Prior art keywords
key
communication
server
security system
terminal
Prior art date
Application number
KR1020000012885A
Other languages
English (en)
Inventor
라광수
Original Assignee
김재홍
주식회사 한영테크놀로지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김재홍, 주식회사 한영테크놀로지 filed Critical 김재홍
Priority to KR1020000012885A priority Critical patent/KR20000030740A/ko
Priority to KR2020000007228U priority patent/KR200193502Y1/ko
Publication of KR20000030740A publication Critical patent/KR20000030740A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 제3자가 서버에 접속하는 것을 차단할 수 있도록 된 새로운 개념의 통신보안시스템에 관한 것이다.
본 발명에 따르면, 고객이 통신단말기(2)를 이용하여 유,무선통신을 통해 서버(6)에 접속하여 데이터통신을 할 수 있도록 된 통신시스템에 있어서, 상기 통신단말기(2)에는 소정의 암호키를 전송하는 키전송수단(8)이 구비되고, 상기 서버(6)에는 키전송수단(8)에서 전송된 암호키를 수신하는 키수신수단(10)이 구비되며, 상기 키수신수단(10)은 고객이 통신단말기(2)를 이용하여 서버(6)에 접속할 때, 상기 키전송수단(8)이 발신하는 암호키가 수신되지 않으면, 서버(6)와 통신단말기(2) 간의 통신을 차단하도록 된 것을 특징으로 하는 통신보안시스템이 제공된다.

Description

통신보안시스템{communication security system}
본 발명은 통신보안시스템에 관한 것으로서, 보다 상세하게는 제3자가 서버에 접속하는 것을 차단할 수 있도록 된 새로운 개념의 통신보안시스템에 관한 것이다.
최근들어, 통신기술이 발전되어 감에 따라, 통신을 이용한 홈뱅킹이 널리 사용되고 있다. 이러한 홈뱅킹은 고객이 통신단말기를 이용하여 은행의 서버에 접속한 후, 자신의 계좌번호와 비밀번호를 입력한 후, 통신 할 수 있도록 된 것으로, 은행을 직접 방문하지 않고, 계좌이체 등을 할 수 있어서 사용이 매우 편리하므로, 그 사용이 급격히 늘어가고 있다. 이때, 상기 통신단말기는 전화선을 이용하여 은행서버에 접속할 수 있도록 된 일반 PC를 주로 사용한다.
그러나, 이러한 홈뱅킹시스템의 경우, 고객의 통장번호와 비밀번호가 쉽게 노출되므로, 제3자가 고객의 통장번호와 비밀번호를 도용하여 예금을 부정인출할 수 있는 문제점이 있었다. 또한, 이러한 홈뱅킹시스템은 고객의 비밀번호를 모르더라도, 제3자가 통신단말기를 이용하여 서버에 접속한 후, 짐작할 수 있는 여러가지의 숫자조합을 계속하여 입력하여, 그중에 하나가 비밀번호와 동일하면, 고객의 예금을 부정인출할 수 있는 문제점이 있었다. 이러한 문제점은 전술한 홈뱅킹시스템 이외에도, 통신단말기를 이용하여 접속하는 모든 종류의 데이터통신시스템에서 발생되었다.
본 발명은 상기의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 제3자가 서버에 접속을 할 수 없도록 하므로써, 보안기능이 뛰어난 새로운 개념의 통신보안시스템을 제공하는 것이다.
도 1은 본 발명에 따른 통신보안시스템을 도시한 구성도
도 2는 상기 통신보안시스템의 플로우차트
<도면의 주요부분에 대한 부호의 설명>
2. 통신단말기 4. 교환기
6. 서버 8. 키전송수단
10. 키수신수단
본 발명에 따르면, 고객이 통신단말기(2)를 이용하여 유,무선통신을 통해 서버(6)에 접속하여 데이터통신을 할 수 있도록 된 통신시스템에 있어서, 상기 통신단말기(2)에는 소정의 암호키를 전송하는 키전송수단(8)이 구비되고, 상기 서버(6)에는 키전송수단(8)에서 전송된 암호키를 수신하는 키수신수단(10)이 구비되며, 상기 키수신수단(10)은 고객이 통신단말기(2)를 이용하여 서버(6)에 접속할 때, 상기 키전송수단(8)이 발신하는 암호키가 수신되지 않으면, 서버(6)와 통신단말기(2) 간의 통신을 차단하도록 된 것을 특징으로 하는 통신보안시스템이 제공된다.
본 발명의 다른 특징에 따르면, 상기 키전송수단(8)과 키수신수단(10)은 키전송수단(8)에서 전송되는 암호키를 변환코드로 이용하여, 통신데이터를 인코딩 및 디코딩할 수 있도록 된 것을 특징으로 하는 통신보안시스템이 제공된다.
이하, 본 발명의 바람직한 실시예를 첨부한 도면에 의거하여 설명하면 다음과 같다.
도 1은 본 발명에 따른 통신보안시스템으로, 홈뱅킹시스템에 이용되는 통신보안시스템을 예시한 것이다.
상기 홈뱅킹시스템은 고객이 PC와 같이, 모뎀(12)이 구비된 통신단말기(2)를 이용하여, 전화국의 교환기(4)를 거쳐 은행의 서버(6)에 접속한 후, 데이터통신을 할 수 있도록 구성된다. 그리고, 상기 통신단말기(2)에는 소정의 암호키를 전송하는 키전송수단(8)이 구비되고, 상기 서버(6)에는 키전송수단(8)에서 전송된 암호키를 수신하는 키수신수단(10)이 구비된다.
상기 키전송수단(8)은 별도의 박스세트로 구성되어 홈뱅킹을 이용하도록 계약된 고객에게 배포되는 것으로, 통신단말기(2)와 모뎀(12)의 사이에 연결되며, 고객이 상기 서버(6)에 접속할 때 상기 키수신수단(10)에 소정의 암호키를 전송한다. 이 암호키는 다양한 숫자나 문자의 조합을 디지털신호로 변환한 것으로, 통신개시와 동시에 상기 키수신수단(10)으로 전송된다. 상기 키수신수단(10)은 상기 키전송수단(8)과 같이 별도의 박스세트로 구성되어, 서버(6)와 서버(6)에 연결된 모뎀(14)사이에 설치되는 것으로, 고객이 상기 통신단말기(2)를 이용하여 서버(6)에 접속할 때, 통신단말기(2)에서 전송되는 데이터신호에 디지털신호로 변환된 암호키가 포함되어 있지 않으면, 자동으로 통신단말기(2)와 서버(6)의 접속을 차단하는 기능을 한다. 이때, 상기 키전송수단(8)은 각 키전송수단(8)마다 동일한 암호키를 이용하거나, 각각 별도의 암호키를 부여하여, 각각 다른 암호키를 전송하도록 구성하는 것도 가능하다.
또한, 상기 키전송수단(8)과 키수신수단(10)에는 상기 통신단말기(2)와 서버(6)에서 전송되는 데이터신호를 인코딩 및 디코딩하는 데이터변환기의 기능을 한다. 이, 키전송수단(8)과 키수신수단(10)은 상기 키전송수단(8)에서 전송한 암호키를 변환코드로 이용하여 통신데이터를 인코딩 및 디코딩하는 것으로, 인코딩시 사용되는 함수에 상기 압호키를 대입하여, 통신데이터를 인코딩한다. 이와같이, 인코딩된 데이터를 이용하여 통신하면, 암호키를 알지못하는 제3자가 해킹을 통해 고객의 통신내용을 캐취하더라도, 데이터를 디코딩할 수 없다.
따라서, 도 2에 도시한 바와 같이, 고객이 상기 통신단말기(2)를 이용하여 상기 통신단말기(2)에 접속하면(A단계), 이 통신단말기(2)에 연결된 키전송수단(8)은 자동으로 암호키를 전송하며, 상기 서버(6)에 연결된 키수신수단(10)은 키전송수단(8)에서 전송된 암호키를 수신하면(B단계), 통신단말기(2)와 서버(6)를 상호 통신가능하게 연결한다(C단계). 이때, 상기 키수신수단(10)은 통신접속시 암호키가 수신되지 않으면, 해당 통신라인의 접속을 차단하여(D단계), 키전송수단(8)이 구비되지 않은 통신단말기(2)를 이용하여 서버(6)에 접속하는 것을 막는다. 또한, 상기 키전송수단(8)과 키수신수단(10)은 상기 암호키를 이용하여 통신데이터를 인코딩 및 디코딩한다.
이와같이 구성된 통신보안시스템에 따르면, 고객이외의 제3자가 키전송수단(8)이 구비되지 않은 통신단말기(2)를 이용하여 서버(6)에 접속하면, 자동으로 접속이 차단되므로, 제3자가 통신단말기(2)를 이용하여 서버(6)에 접속한 후, 임의의 비밀번호를 여러번 입력하여 고객의 예금을 인출할 수 있는 종래의 홈뱅킹시스템의 문제점을 해결할 수 있다. 그리고, 상기 통신단말기(2)와 서버(6)는 모뎀과 전화선을 이용하여 상호 접속하는 것 이외에, LAN이나 기타 전용선 또는 무선통신을 이용하는 것도 가능하며, 전술한 PC 이외에, 전용단말기나, 기타 통신가능한 모든 종류의 것을 이용할 수 있다. 또한, 상기 키전송수단(8)과 키수신수단(10)이 암호키를 이용하여 테이터를 인코딩하여 통신을 하므로, 외부에서 타인이 핵킹을 통해 고객의 통신내용을 캐취하더라도, 통신내용을 알 수 없으며, 따라서, 보완기능이 뛰어난 장점이 있다.
본 실시예의 경우, 홈뱅킹시스템에 이용되는 통신보안시스템을 예시하였으나, 이 통신보안시스템은 홈뱅킹시스템 이외에, 보안을 요하는 모든 종류의 데이터통신시스템에 적용될 수 있다. 또한, 상기 키전송수단(8)과 키수신수단(10)은 전술한 바와 같이, 별도의 박스세트로 제작하는 것 이외에, PCB기판으로 제작하여 통신단말기(2)와 서버(6)의 포트에 꽂아 사용하도록 구성하거나, 소프트웨어로 구성하여, 통신단말기(2)와 서버(6)에 각각 인스톨하여 사용하도록 하는 것도 가능하다.
이상에서와 같이 본 발명에 의하면, 고객이 사용하는 통신단말기(2)와 서버(6)에, 키전송수단(8)과 키수신수단(10)을 각각 구비하고, 통신개시와 동시에 키전송수단(8)에서 전송되는 키가 키수신수단(10)에 수신되지 않으면, 자동으로 접속을 차단하도록 구성하므로써, 제3자가 서버(6)에 접속을 할 수 없도록 하므로써, 보안기능이 뛰어난 새로운 개념의 통신보안시스템을 제공할 수 있다.

Claims (2)

  1. 고객이 통신단말기(2)를 이용하여 유,무선통신을 통해 서버(6)에 접속하여 데이터통신을 할 수 있도록 된 통신시스템에 있어서, 상기 통신단말기(2)에는 소정의 암호키를 전송하는 키전송수단(8)이 구비되고, 상기 서버(6)에는 키전송수단(8)에서 전송된 암호키를 수신하는 키수신수단(10)이 구비되며, 상기 키수신수단(10)은 고객이 통신단말기(2)를 이용하여 서버(6)에 접속할 때, 상기 키전송수단(8)이 발신하는 암호키가 수신되지 않으면, 서버(6)와 통신단말기(2) 간의 통신을 차단하도록 된 것을 특징으로 하는 통신보안시스템.
  2. 제 1항에 있어서, 상기 키전송수단(8)과 키수신수단(10)은 키전송수단(8)에서 전송되는 암호키를 변환코드로 이용하여, 통신데이터를 인코딩 및 디코딩할 수 있도록 된 것을 특징으로 하는 통신보안시스템.
KR1020000012885A 2000-03-14 2000-03-14 통신보안시스템 KR20000030740A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020000012885A KR20000030740A (ko) 2000-03-14 2000-03-14 통신보안시스템
KR2020000007228U KR200193502Y1 (ko) 2000-03-14 2000-03-14 통신보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000012885A KR20000030740A (ko) 2000-03-14 2000-03-14 통신보안시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR2020000007228U Division KR200193502Y1 (ko) 2000-03-14 2000-03-14 통신보안시스템

Publications (1)

Publication Number Publication Date
KR20000030740A true KR20000030740A (ko) 2000-06-05

Family

ID=19655175

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020000012885A KR20000030740A (ko) 2000-03-14 2000-03-14 통신보안시스템
KR2020000007228U KR200193502Y1 (ko) 2000-03-14 2000-03-14 통신보안시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR2020000007228U KR200193502Y1 (ko) 2000-03-14 2000-03-14 통신보안시스템

Country Status (1)

Country Link
KR (2) KR20000030740A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100367777B1 (ko) * 2000-07-06 2003-01-10 주식회사 인터넷시큐리티 인증서비스 지원 시스템 및 그 서비스 지원방법
KR20030084613A (ko) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152587A (ja) * 1992-11-05 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信方法及びその装置
KR19980032189A (ko) * 1996-10-16 1998-07-25 포맨제프리엘 데이터 통신 시스템
KR19990023540A (ko) * 1997-08-13 1999-03-25 이데이 노부유끼 데이터 전송 장치 및 데이터 전송 방법
JPH1185881A (ja) * 1997-09-08 1999-03-30 Toshiba Corp 電子振込方法及び電子振込システム
KR20000008417A (ko) * 1998-07-13 2000-02-07 구자홍 금융 전산망의 거래 데이터 보안방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152587A (ja) * 1992-11-05 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> ディジタル通信方法及びその装置
KR19980032189A (ko) * 1996-10-16 1998-07-25 포맨제프리엘 데이터 통신 시스템
KR19990023540A (ko) * 1997-08-13 1999-03-25 이데이 노부유끼 데이터 전송 장치 및 데이터 전송 방법
JPH1185881A (ja) * 1997-09-08 1999-03-30 Toshiba Corp 電子振込方法及び電子振込システム
KR20000008417A (ko) * 1998-07-13 2000-02-07 구자홍 금융 전산망의 거래 데이터 보안방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100367777B1 (ko) * 2000-07-06 2003-01-10 주식회사 인터넷시큐리티 인증서비스 지원 시스템 및 그 서비스 지원방법
KR20030084613A (ko) * 2002-04-26 2003-11-01 후지쯔 가부시끼가이샤 게이트웨이, 통신 단말 장치 및 통신 제어 프로그램

Also Published As

Publication number Publication date
KR200193502Y1 (ko) 2000-08-16

Similar Documents

Publication Publication Date Title
US7145991B2 (en) Superposition of data over voice
US5311596A (en) Continuous authentication using an in-band or out-of-band side channel
EP0691059B1 (en) Secure access telephone extension system and method
US4797672A (en) Voice network security system
CN1133515A (zh) 使用多媒体调制解调器的拨入通路安全的方法
WO1996005702B1 (en) Method and apparatus for authentication in a communication system
US6708275B1 (en) Process and device for transmitting confidential connection establishment and service information between subscriber terminals and one or more digital exchanges
KR940006171B1 (ko) 변복조장치통신의 사용자 확인방법 및 그의 확인시스템
KR200193502Y1 (ko) 통신보안시스템
CA2394294A1 (en) Data obtaining method and terminals
EP1059793A3 (en) Server for dialup connection
US6463094B2 (en) Point-to-point secure modem and method
US6728309B1 (en) Method and apparatus for high speed data transmission over a four-wire subscriber line
JP4843802B2 (ja) データ通信システム
JPH0221739A (ja) 通信回線における部外者侵入防止方式
US5930705A (en) Method and system for the exchange of signals in a communications network
JPH0624360B2 (ja) データ処理装置を認証するための方法
JP2007525918A (ja) インターネット上の安全な直接情報移動用装置
JPH03175558A (ja) 情報セキュリティ装置及び方法
KR20070083284A (ko) Ars 보안시스템
JPS62213338A (ja) 不正アクセス防止方式
KR20010075791A (ko) 종합 정보 통신망 내의 피씨엠 코드변환에 적용 가능한피씨엠 단말기의 정보보호 방법
JPH0583242A (ja) コードレス端末
JPS6399664A (ja) デ−タ回線の接続方式
WO1994006237A1 (en) Integrated services digital network complementary modem

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application