KR101246818B1 - 금융 거래데이터의 암호화 방법 - Google Patents
금융 거래데이터의 암호화 방법 Download PDFInfo
- Publication number
- KR101246818B1 KR101246818B1 KR1020060016351A KR20060016351A KR101246818B1 KR 101246818 B1 KR101246818 B1 KR 101246818B1 KR 1020060016351 A KR1020060016351 A KR 1020060016351A KR 20060016351 A KR20060016351 A KR 20060016351A KR 101246818 B1 KR101246818 B1 KR 101246818B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- financial transaction
- client terminal
- transaction data
- terminal
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B29—WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
- B29C—SHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
- B29C33/00—Moulds or cores; Details thereof or accessories therefor
- B29C33/30—Mounting, exchanging or centering
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B29—WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
- B29C—SHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
- B29C33/00—Moulds or cores; Details thereof or accessories therefor
- B29C33/12—Moulds or cores; Details thereof or accessories therefor with incorporated means for positioning inserts, e.g. labels
- B29C33/123—Moulds or cores; Details thereof or accessories therefor with incorporated means for positioning inserts, e.g. labels for centering the inserts
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B29—WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
- B29K—INDEXING SCHEME ASSOCIATED WITH SUBCLASSES B29B, B29C OR B29D, RELATING TO MOULDING MATERIALS OR TO MATERIALS FOR MOULDS, REINFORCEMENTS, FILLERS OR PREFORMED PARTS, e.g. INSERTS
- B29K2083/00—Use of polymers having silicon, with or without sulfur, nitrogen, oxygen, or carbon only, in the main chain, as moulding material
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 금융 거래데이터를 공개키 기반의 알고리즘과 대칭키 기반의 알고리즘을 이용하여 암호화하는 금융 거래데이터의 암호화 방법에 관한 것이다. 본 발명은, 클라이언트 단말이 서버 단말에 인증 접속을 요청하면 상기 서버 단말과 클라이언트 단말은 공개키 기반의 암호화 알고리즘에 따라 상호간에 세션키를 공유하여 완료된다. 이후, 상기 인증 접속 요청이 완료되면 상기 세션키를 이용하여 금융 거래데이터를 암호화/복호화하며, 상기 암호화/복호화는 대칭키 기반의 암호화 알고리즘에 따라 이루어진다. 즉, 금융 거래데이터가 공개키 기반의 알고리즘과 대칭키 기반의 알고리즘에 의해 암호화 및 복호화가 실시된다. 이에 따라 인증 접속요청시에는 공개키 기반에 의해 실시되기 때문에 금융 거래데이터의 빠른 처리가 가능하고, 금융 거래데이터의 암호화 및 복호화는 대칭키 기반의 알고리즘에 의해 처리되기 때문에 서버 단말의 부하를 감소시켜 금융 거래데이터의 거래 시간이 단축되는 잇점이 있다.
금융 거래, 공개키 알고리즘, 대칭키 알고리즘, 비밀키 세션키.
Description
도 1은 종래 클라이언트/서버 환경(C/S환경)이 지원되는 금융단말에서의 금융거래시에 금융거래 데이터를 암호화하는 방법을 보인 흐름도.
도 2는 종래 인터넷 뱅킹 환경하에서 금융단말에서의 금융거래시에 금융거래 데이터를 암호화하는 방법을 보인 흐름도.
도 3은 본 발명을 설명하기 위해 제안된 암호화 시스템의 구성도.
도 4는 본 발명의 바람직한 실시 예에 따른 금융 거래 데이터의 암호화 방법의 처리 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
70 : 클라이언트 단말 72 : 제 1보안모듈
74 : 금융단말프로그램 76 : 제 1통신모듈
80 : 서버 단말 82 : 제 2보안모듈
84 : 업무서비스 모듈 86 : 제 2통신모듈
본 발명은 금융 거래데이터에 관한 것으로서, 특히 금융 거래시에 인터넷 환경에서 소정 통신 프로토콜에 따라 송/수신되는 금융 거래데이터를 암호화하는 금융 거래데이터의 암호화 방법에 관한 것이다.
최근, 금융단말기 및 인터넷 매체 등을 통해 고객과 금융기관 간의 비대면 거래가 급격히 증가하고 있고, 이러한 비대면 거래의 활성화로 인하여 고객은 금융기관 창구를 직접 방문하여 금융거래를 처리하는 것에 비하여 시간과 장소에 구애받지 않고 더 편리하게 금융 업무를 처리할 수 있게 되었다.
하지만, 상기 금융단말기 또는 인터넷 매체 등을 통한 금융 거래는 외부 해커 등에 의해 금융 정보가 비정상적인 경로를 통해 노출될 수 있는 위험성이 항상 있기 때문에, 금융기관은 금융 거래시에 금융기관과 고객 단말 상호간에서 송수신되는 금융 거래데이터를 암호화하여 보안을 유지하고 있다.
도 1 및 도 2는 이와 같은 금융 거래에 대한 데이터 암호화와 관련된 종래 기술을 설명하고 있다.
도 1은 종래 클라이언트/서버 환경(Client/Server 환경)이 지원되는 금융단말에서의 금융거래시에 금융 거래데이터를 암호화하는 방법을 보인 흐름도이다.
상기 C/S환경은 금융거래정보를 처리하는 서버 및 다수의 클라이언트 단말이 상기 서버와 연결되는 시스템 구성을 지원하고 있으며, 상기 서버와 클라이언트 단말간에는 대칭키 기반의 암호화 알고리즘이 적용된다. 상기 대칭키 기반은 송수신자가 동일한 키에 의하여 암호화 및 복호화과정을 수행하도록 비밀키(Secret key) 가 각각 부여되는 것에 의해 개시된다.
이에 따라, 금융거래를 요구하는 클라이언트 단말은 서버 단말로부터 생성된 비밀키를 전송받으면 그 비밀키를 이용하여 거래 데이터를 암호화한다(제 10 내지 제 16 단계). 상기 암호화된 거래 데이터가 서버 단말로 송신되면(제 18 단계), 상기 서버 단말은 수신된 거래 데이터를 상기 비밀키를 이용하여 복호화하여 업무를 처리하게 된다(제 20 단계). 그리고, 상기 서버 단말은 상기 업무 처리된 결과 데이터를 다시 상기 비밀키를 이용하여 암호화하여 상기 클라이언트 단말로 송신한다(제 22 단계)(제 24 단계). 이에 상기 클라이언트 단말은 상기 비밀키를 이용하여 상기 결과 데이터를 복호화하고 금융 거래를 마치게 된다(제 26 단계).
상기 C/S 환경에 따른 금융 거래와 달리 인터넷 뱅킹을 이용한 금융 거래시에는 SSL(Secure Socket Layer) 프로토콜이나 공개키 기반(Public Key)의 암호화 알고리즘이 사용된다. 그러한 인터넷 뱅킹 환경하에서 금융단말에서의 금융거래시에 금융거래 데이터를 암호화하는 방법을 보인 흐름도가 도 2에 도시되어 있다.
상기 공개키 기반의 암호화 알고리즘은 전술한 대칭키 기반이 아니고 암호화와 복호화과정에서 서로 다른 키를 사용하는 비대칭 방식이다. 이에 거래 전문을 암호화할 때 사용하는 공개 키와 상기 암호화된 거래 전문을 복호화할 때 사용하는 비밀키의 두 개의 키가 사용된다.
이에 따라, 인터넷 뱅킹을 이용하는 금융 거래시에는 먼저 서버 단말이 상기 SSL 프로토콜이나 공개키 기반의 암호화 알고리즘을 이용하여 공개키를 생성하여 클라이언트 단말로 전송한다(제 30 단계). 상기 클라이언트 단말은 상기 공개키에 기초하여 세션키를 생성하고 그 세션키를 상기 공개키를 이용하여 암호화한다(제 32 단계)(제 34 단계). 상기 암호화된 세션키는 상기 서버 단말로 전송되고(제 36 단계), 상기 서버 단말은 자신의 비밀키를 이용하여 상기 세션키를 복호화한다(제 38 단계). 이후 제 40 단계에서 상기 클라이언트 단말은 상기 세션키를 사용하여 거래 데이터를 암호화한 다음 서버 단말로 전송하면, 제 42 단계에서 상기 서버 단말은 복호화한 상기 세션키를 이용하여 거래 데이터를 복호화하고 업무를 처리한다. 그리고, 제 44 단계 및 제 46 단계에서 상기 서버 단말은 상기 업무 처리된 결과 데이터를 세션키를 이용하여 암호화하여 상기 클라이언트 단말로 송신하고, 제 48 단계에서 상기 클라이언트 단말은 세션키를 이용하여 상기 결과 데이터를 복호화하여 금융 거래를 마치게 된다.
하지만, 전술한 바와 같은 금융 단말 또는 인터넷 뱅킹을 통한 금융 거래시 다음과 같은 문제점이 있었다.
상기 금융 단말을 통한 금융 거래시에는, 대칭키 기반의 암호화 알고리즘이 적용되기 때문에 서버 단말과 클라이언트 단말에게로 비밀키를 분배해야 하는 번거로운 점이 있으며, 특히 상기 비밀키가 클라이언트 단말에 배포되는 과정에서 노출된다면 금융 거래 데이터가 전혀 안전하지 못하게 되는 문제점이 있었다.
또한, 인터넷 뱅킹을 통한 금융 거래시에도, 클라이언트 단말이 서버 단말로 거래 데이터를 송신할 때마다 클라이언트 단말과 서버 단말이 공개키를 공유해야하며 그 공개키를 기반으로 세션키를 생성해야 하기 때문에, 거래시간의 증가 및 서버 단말의 부하가 증가되는 문제점이 있었다.
이에 본 발명의 목적은 공개키 기반의 알고리즘과 대칭키 기반의 알고리즘을 결합하여 금융 거래 데이터를 보다 안전하게 송수신하도록 제어하는 금융거래시스템 및 데이터의 암호화 방법을 제공함에 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 금융거래시스템은, 공개키 기반으로 암호화된 클라이언트 단말의 비밀키를 복호화하여 저장하고, 상기 비밀키를 이용하여 세션키를 암호화하여 상기 클라이언트 단말로 전송하며, 상기 세션키를 이용하여 금융 거래데이터를 상기 클라이언트 단말과 송수신하는 서버 단말; 및 상기 서버 단말로부터 전달되는 공개키를 이용하여 상기 비밀키를 암호화하여 상기 서버 단말로 전송하고, 상기 세션키를 이용하여 금융 거래데이터를 상기 서버 단말과 송수신하는 클라이언트 단말을 포함하여 구성되는 것을 그 기술적 특징으로 한다.
삭제
상기 클라이언트 단말은 암호화된 금융 거래데이터의 헤더에 비 암호화된 점번/기번 정보를 포함하여 상기 서버 단말로 전송하고, 상기 서버 단말은 상기 점번/기번 정보와 대응되는 세션키를 이용하여 상기 암호화된 금융 거래데이터를 복호화하는 것을 특징으로 한다.
삭제
삭제
상기한 바와 같은 구성으로 이루어진 본 발명에 의하면, 공개키 기반의 암호화 알고리즘과 대칭키 기반의 암호화 알고리즘을 결합하여 금융 거래시에 발생되는 금융 거래 데이터를 암호화/복호화하기 때문에 그 금융거래 데이터의 보안성을 한층 더 향상시키면서도 빠르게 금융 거래 데이터를 처리할 수 있게 됨을 알 수 있다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 암호화 방법은, 서버 단말이, 공개키를 생성하여 클라이언트 단말로 전송하는 단계; 상기 공개키로 암호화된 클라이언트 단말의 비밀키를 복호화하여 상기 클라이언트 단말과 공유하며, 세션키를 생성하고 상기 생성된 세션키를 상기 복호화된 비밀키로 암호화하여 상기 클라이언트 단말과 공유하는 단계; 및 상기 세션키를 이용하여 상기 클라이언트 단말로부터 수신되는 금융 거래데이터를 복호화한 후 그 결과데이터를 암호화하여 상기 클라이언트 단말로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 암호화방법은, 클라이언트 단말이, 비밀키를 생성하고 상기 비밀키를 상기 서버 단말로부터 수신된 공개키로 암호화하여 상기 서버 단말로 전달하는 단계; 및 상기 서버 단말로부터 상기 비밀키로 암호화된 세션키를 수신하여 복호화한 후 상기 복호화된 세션키로 금융 거래데이터를 암호화하여 상기 서버 단말로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 암호화 방법은, 서버 단말이, 공개키를 생성하여 클라이언트 단말로 전송하는 단계; 상기 공개키로 암호화된 클라이언트 단말의 비밀키를 복호화하여 상기 클라이언트 단말과 공유하며, 세션키를 생성하고 상기 생성된 세션키를 상기 복호화된 비밀키로 암호화하여 상기 클라이언트 단말과 공유하는 단계; 및 상기 세션키를 이용하여 상기 클라이언트 단말로부터 수신되는 금융 거래데이터를 복호화한 후 그 결과데이터를 암호화하여 상기 클라이언트 단말로 전송하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 데이터 암호화방법은, 클라이언트 단말이, 비밀키를 생성하고 상기 비밀키를 상기 서버 단말로부터 수신된 공개키로 암호화하여 상기 서버 단말로 전달하는 단계; 및 상기 서버 단말로부터 상기 비밀키로 암호화된 세션키를 수신하여 복호화한 후 상기 복호화된 세션키로 금융 거래데이터를 암호화하여 상기 서버 단말로 전송하는 단계를 포함하는 것을 특징으로 한다.
이하, 상기한 바와 같은 구성을 가지는 본 발명에 의한 금융거래에서의 송수신 암호화 방법의 바람직한 실시 예를 첨부된 도면을 참고하여 상세하게 설명한다.
도 3에는 본 발명을 설명하기 위해 제안된 암호화 시스템의 구성도가 도시되어 있다.
이에 도시된 바에 따르면, 금융 거래를 요구하는 클라이언트 단말(70)과, 상기 금융 거래에 대하여 업무 처리를 수행하고 그 결과를 상기 클라이언트 단말(70)로 전송하는 서버 단말(80)로 구성된다.
상기 클라이언트 단말(70)에는 상기 금융 거래에 대한 금융 거래데이터를 암호화/복호화하는 제 1보안모듈(72)과, 금융 거래를 실시하도록 제공되는 금융단말 프로그램(74)이 구비된다. 또한 상기 서버 단말(80)에는 상기 클라이언트 단말(70)에서 전송한 금융 거래데이터를 복호화하여 업무 서비스모듈(84)로 전송하고 상기 업무 서비스모듈(84)로부터 전달받은 데이터를 암호화하여 상기 클라이언트 단말(70)로 전송하는 제 2보안모듈(82)이 구비된다.
그리고, 상기 클라이언트 단말(70)과 상기 서버 단말(80)은 상호간 금융 거래 데이터를 송수신하기 위한 제 1통신모듈(76) 및 제 2통신모듈(86)을 각각 구비한다. 상기 통신모듈(76)(86)은 TCP/IP 방식, HTTP 방식 등을 제공한다.
이어, 본 발명의 실시 예에 따른 금융거래에서의 송수신 암호화 방법을 도 3 및 도 4를 참조하여 상세하게 설명한다.
먼저, 클라이언트 단말(70)은 일정 금융 거래를 요구하기 위해 서버 단말(80)로 인증 접속을 요청한다(제 100 단계). 그러면, 상기 서버 단말(80)은 공개키(Public key)를 생성하여 이를 상기 클라이언트 단말(70)로 전송한다(제 102 단계). 상기 클라이언트 단말(70)은 상기 전송받은 공개키를 저장하는데(제 104 단계), 이때 상기 공개키는 제 3자에게 노출되어도 상관없기 때문에 암호화가 불필요하다.
상기 클라이언트 단말(70)은 상기 공개키를 가지고서 비밀키를 생성한다(제 106 단계). 이후 상기 서버 단말(80)에서 생성한 상기 공개키를 근거로 상기 비밀키와 함께 자신의 클라이언트 단말(70)의 점번과 기번 정보를 암호화한다(제 108 단계). 이때 상기 암호화는 공개키 암호화 알고리즘이 적용된다. 상기 클라이언트 단말(70)은 상기 비밀키와 점번/기번를 암호화한 다음 이를 서버 단말(80)로 전송한다(제 110 단계).
이에, 상기 서버 단말(80)은 자신의 공개키에 대한 비밀키를 이용하여 상기 클라이언트 단말(70)에서 전송된 암호화된 비밀키와 점번/기번을 복호화한다(제 112 단계). 그리고, 상기 복호화된 비밀키와 점번/기번 정보는 상기 서버 단말(80)의 데이터저장부(미도시)에 저장된다(제 114 단계).
다음, 상기 서버 단말(80)은 제 116 단계에서 상기 클라이언트 단말(70)에 대한 세션키를 생성한다. 상기 세션키는 통신 세션동안에만 사용되는 임시키로서, 상기 세션키를 상기 데이터저장부에 저장되어 있는 클라이언트 단말(70)의 비밀키를 이용하여 암호화한다(제 118 단계). 이때 상기 암호화는 대칭키 알고리즘이 사 용된다. 상기 암호화된 세션키는 상기 데이터저장부에 저장됨과 아울러 상기 클라이언트 단말(70)로 전송된다(제 120 단계). 상기 클라이언트 단말(70)은 자신의 비밀키를 이용하여 상기 전송된 세션키를 복호화하고 그 세션키를 추출한다(제 122 단계).
전술한 바와 같은 과정을 통해, 공개키를 기반으로 상기 서버 단말(80)과 클라이언트 단말(70)이 금융 거래를 위해 세션키를 공유하도록 함으로써, 인증접속 절차가 완료된다. 만일 상기 클라이언트 단말(70)이 상기 서버 단말(80)로부터 전송받은 암호화된 세션키를 복호화하지 못하는 경우에는 상기 클라이언트 단말(70)의 접속 인증이 실패되기 때문에 금융 거래를 진행할 수 없게 된다.
한편, 상기 서버 단말(80)과 클라이언트 단말(70)이 세션키를 공유하게 되면, 실질적으로 금융 거래데이터를 암호화/복호화하는 과정이 진행된다.
우선, 상기 클라이언트 단말(70)의 제 1보안모듈(72)은 상기 세션키를 이용하여 금융 거래데이터를 암호화한다(제 124 단계). 그리고 상기 클라이언트 단말(70)은 상기 암호화된 금융 거래데이터와 함께 헤더 부분에 자신의 점번 및 기번 정보를 추가한 패킷 데이터를 상기 제 1통신모듈(76)를 매개하여 상기 서버 단말(80)로 전송한다(제 126 단계). 이때 상기 헤더 부분의 점번/기번 정보는 암호화되지 않는 상태이다.
상기 서버 단말(80)은 제 2통신모듈(86)를 통해 상기 패킷 데이터를 전송받고 비암호화 상태인 상기 클라이언트 단말(70)의 점번 및 기번 정보를 추출한다(제 128 단계). 또한 상기 서버 단말(80)은 상기 추출된 점번 및 기번 정보를 근거로 현재 데이터 저장부에 저장되어 있는 세션키 중에서 대응되는 클라이언트 단말(70)의 세션키를 획득한다(제 130 단계). 상기 서버 단말(80)의 제 2보안모듈(82)은 상기 획득된 세션키를 이용하여 상기 암호화된 금융 거래데이터를 복호화한다(제 132 단계).
상기 서버 단말(80)은 상기 복호화된 금융 거래데이터를 업무 서비스모듈(84)로 전송하면, 상기 업무 서비스 모듈(84)은 그 금융 거래데이터를 처리한다. 이후, 상기 업무 서비스 모듈(84)은 처리되어진 결과 데이터를 제 2보안모듈(82)로 전송하면, 상기 보안 모듈(82)은 데이터 저장부를 액세스하고 대응되는 세션키를 다시 구한 다음 그 세션키를 이용하여 상기 결과 데이터를 암호화한다(제 134 단계).
그리고, 상기 제 2보안 모듈(82)은 제 2통신모듈(86)을 매개하여 상기 클라이언트 단말(70)로 상기 결과 데이터를 전송한다(제 136 단계). 이때 상기 전송되는 결과 데이터에는 해당되는 클라이언트 단말(70)의 점번과 기번 정보가 헤더에 포함되어 전송된다.
상기 클라이언트 단말(70)은 상기 결과 데이터를 제 1통신모듈(76)를 통해 전송받아 제 1보안모듈(72)로 전달하면, 상기 제 1보안모듈(72)은 자신의 세션키를 이용하여 상기 결과 데이터를 복호화한다(제 138 단계).
이와 같이 상기 실시 예에 설명되고 있는 본 발명은, 금융 거래데이터가 공개키 기반의 알고리즘과 대칭키 기반의 알고리즘에 의하여 암호화 및 복호화가 실시됨을 알 수 있다.
이상에서 설명한 바와 같이 본 발명의 금융 거래데이터의 암호화 방법에 따르면, 서버 단말과 클라이언트 단말 상호간의 금융 거래시 공유되는 세션키는 공개키 기반의 암호화 알고리즘을 통해 수행하고, 그 세션키가 공유된 후 금융 거래 데이터의 암호화/복호화는 대칭키 알고리즘을 통해 수행되기 때문에, 종래 어느 하나의 암호화 알고리즘에 따라 금융 거래가 진행될 때 발생되는 보안문제 및 거래시간 증가 등의 문제를 해결할 수 있는 효과가 있다.
특히 보안이 취약한 인터넷 환경에서도 금융 거래 데이터를 안전하게 보호할 수 있는 효과도 있다.
Claims (5)
- 공개키 기반으로 암호화된 클라이언트 단말의 비밀키를 복호화하여 저장하고, 상기 비밀키를 이용하여 세션키를 암호화하여 상기 클라이언트 단말로 전송하며, 상기 세션키를 이용하여 금융 거래데이터를 상기 클라이언트 단말과 송수신하는 서버 단말; 및상기 서버 단말로부터 전달되는 공개키를 이용하여 상기 비밀키를 암호화하여 상기 서버 단말로 전송하고, 상기 세션키를 이용하여 금융 거래데이터를 상기 서버 단말과 송수신하는 클라이언트 단말; 을 포함하는 금융거래시스템.
- 삭제
- 제 1항에 있어서,상기 클라이언트 단말은 암호화된 금융 거래데이터의 헤더에 비 암호화된 점번/기번 정보를 포함하여 상기 서버 단말로 전송하고,상기 서버 단말은 상기 점번/기번 정보와 대응되는 세션키를 이용하여 상기 암호화된 금융거래데이터를 복호화하는 금융거래시스템.
- 서버 단말이,공개키를 생성하여 클라이언트 단말로 전송하는 단계;상기 공개키로 암호화된 클라이언트 단말의 비밀키를 복호화하여 상기 클라이언트 단말과 공유하며, 세션키를 생성하고 상기 생성된 세션키를 상기 복호화된 비밀키로 암호화하여 상기 클라이언트 단말과 공유하는 단계;상기 세션키를 이용하여 상기 클라이언트 단말로부터 수신되는 금융 거래데이터를 복호화한 후 그 결과데이터를 암호화하여 상기 클라이언트 단말로 전송하는 단계; 를 포함하는 암호화 방법.
- 클라이언트 단말이,비밀키를 생성하고 상기 생성된 비밀키를 서버 단말로부터 수신된 공개키로 암호화하여 상기 서버 단말로 전달하는 단계; 및상기 서버 단말로부터 상기 비밀키로 암호화된 세션키를 수신하여 복호화한 후 상기 복호화된 세션키로 금융 거래데이터를 암호화하여 상기 서버 단말로 전송하는 단계; 를 포함하는 암호화 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060016351A KR101246818B1 (ko) | 2006-02-20 | 2006-02-20 | 금융 거래데이터의 암호화 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060016351A KR101246818B1 (ko) | 2006-02-20 | 2006-02-20 | 금융 거래데이터의 암호화 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070083087A KR20070083087A (ko) | 2007-08-23 |
KR101246818B1 true KR101246818B1 (ko) | 2013-04-03 |
Family
ID=38612522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060016351A KR101246818B1 (ko) | 2006-02-20 | 2006-02-20 | 금융 거래데이터의 암호화 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101246818B1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9947001B2 (en) | 2013-03-15 | 2018-04-17 | Mastercard International Incorporated | System and method for using multiple payment accounts using a single payment device |
JP6371390B2 (ja) | 2013-07-15 | 2018-08-08 | ビザ インターナショナル サービス アソシエーション | セキュアな遠隔決済取引処理 |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
AU2014321178A1 (en) | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
KR102178801B1 (ko) * | 2013-11-01 | 2020-11-16 | 십일번가 주식회사 | 쿠키를 이용한 거래 서비스 시스템 및 방법 |
CN117097528B (zh) * | 2023-08-22 | 2024-07-16 | 广州市番禺融合小额贷款股份有限公司 | 基于大数据的金融数据安全存储系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030054546A (ko) * | 2001-12-26 | 2003-07-02 | 엘지전자 주식회사 | 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법 |
KR20030092761A (ko) * | 2002-05-31 | 2003-12-06 | 이임영 | 블루투스를 이용한 안전한 지불 처리 방법 |
KR20050117086A (ko) * | 2004-06-09 | 2005-12-14 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
-
2006
- 2006-02-20 KR KR1020060016351A patent/KR101246818B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030054546A (ko) * | 2001-12-26 | 2003-07-02 | 엘지전자 주식회사 | 세션키 공유가 가능한 단방향 정보 서비스 시스템 및 방법 |
KR20030092761A (ko) * | 2002-05-31 | 2003-12-06 | 이임영 | 블루투스를 이용한 안전한 지불 처리 방법 |
KR20050117086A (ko) * | 2004-06-09 | 2005-12-14 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR20070083087A (ko) | 2007-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (ja) | データ伝送方法、装置およびシステム | |
US8438628B2 (en) | Method and apparatus for split-terminating a secure network connection, with client authentication | |
US7387240B2 (en) | System and method of secure information transfer | |
US11165565B2 (en) | Secure distribution private keys for use by untrusted code | |
EP3251284B1 (en) | Methods for secure credential provisioning | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US8732461B2 (en) | Client apparatus, server apparatus, and program using entity authentication and biometric authentication | |
US11102191B2 (en) | Enabling single sign-on authentication for accessing protected network services | |
US20100023766A1 (en) | Computer Program Product and Computer System for Peer-to-Peer Communications | |
US10404671B2 (en) | Approach for message level encryption for service APIs | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
US20190268145A1 (en) | Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key | |
JP2012005129A (ja) | 通信データの保護方法、セキュリティ・システム | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
KR101246818B1 (ko) | 금융 거래데이터의 암호화 방법 | |
US20080005039A1 (en) | Decryption of Personal Identification Number & Forwarding Method and Apparatus | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
US20120124378A1 (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
US20210392004A1 (en) | Apparatus and method for authenticating device based on certificate using physical unclonable function | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
KR20040007417A (ko) | 거래 인증 | |
CN111368271A (zh) | 一种基于多重加密的密码管理的实现方法及系统 | |
CN111953675B (zh) | 一种基于硬件设备的密钥管理方法 | |
CN116684169A (zh) | 一种基于网络身份的应用层数据安全传输方法及系统 | |
WO2019192699A1 (en) | Device for providing a service and terminal for reusing a secure session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
N231 | Notification of change of applicant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180302 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190304 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20200226 Year of fee payment: 8 |