KR100289190B1 - 금융전산망의보안유지방법 - Google Patents

금융전산망의보안유지방법 Download PDF

Info

Publication number
KR100289190B1
KR100289190B1 KR1019970062305A KR19970062305A KR100289190B1 KR 100289190 B1 KR100289190 B1 KR 100289190B1 KR 1019970062305 A KR1019970062305 A KR 1019970062305A KR 19970062305 A KR19970062305 A KR 19970062305A KR 100289190 B1 KR100289190 B1 KR 100289190B1
Authority
KR
South Korea
Prior art keywords
financial
information
financial device
connection
tcp
Prior art date
Application number
KR1019970062305A
Other languages
English (en)
Other versions
KR19990041679A (ko
Inventor
최규남
Original Assignee
구자홍
엘지전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자주식회사 filed Critical 구자홍
Priority to KR1019970062305A priority Critical patent/KR100289190B1/ko
Publication of KR19990041679A publication Critical patent/KR19990041679A/ko
Application granted granted Critical
Publication of KR100289190B1 publication Critical patent/KR100289190B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 금융 전산망의 보안 유지방법에 관한 것으로서, 금융기관에서 부여한 금융기기의 번호, TCP/IP 통신을 하기 위한 IP 어드레스와 랜 보드의 맥 어드레스(MAC Address)등을 조합하여 접속을 요구하는 금융기기가 인가된 금융기기인가를 판별한 후 접속을 허용하거나, 금융기기가 접속시 자신의 정보를 BP에 전송하는 데이터의 크기를 변경하거나, 전송하는 데이터의 위치를 변경하거나, 정보 전송 시점을 변경(통신 흐름 중)하는 등의 정보를 전송하는 방법을 다르게 구현하여 접속을 요구하는 금융기기가 인가된 금융기기인가를 판별한 후 접속을 허용함으로써, TCP/IP를 이용한 금융기기들의 통신 보안을 유지하도록 한 것이다.
이와 같은 본 발명은 금융기기가 TCP/IP 환경에서 해당 서버에 접속을 요구할 경우 금융기기에 해당되는 다수개의 정보를 조합하는 과정과; 금융기기의 해당 정보를 조합한 결과 금융기관에서 인가한 금융기기인가를 판별하여 접속을 허용하는 과정으로 이루어짐을 특징으로 한다.

Description

금융 전산망의 보안 유지방법(The method for security of Banking Network)
본 발명은 금융기관에 사용되는 금융기기들의 통신에 관한 것으로서, 특히 컴퓨터 망 프로토콜(Computer Network Protocol)인 TCP/IP(Transport Control Protocol/Internet Protocol) 환경으로 접속된 각 현금자동 입출금기, 각 단말기 등과 같은 금융기기로부터 브랜치 프로세서(Branch Processor : 이하 ″BP″라 약칭함) 서버에 접속을 요구할 경우, 금융기기로부터 전송받은 각종 정보를 연산하여 접속 허용여부를 결정함으로써, 반드시 접속이 인가된 금융기기만을 판별하여 접속을 허용하여 통신 보안을 유지하도록 하는 금융 전산망의 보안 유지방법에 관한 것이다.
종래의 금융 전산망은 도 1에 도시된 바와 같이 금융기관의 영업점 서버 역할을 하며, 호스트(20)와 각종 금융기기(현금자동 입/출금기, 통장 정리기, 창구 계원용 단말기 등)(30)(40) 사이의 연결 및 프로토콜을 변환하는 BP(10)로 구성된다.
여기서, BP(10)와 연결된 금융기기는 링(Ring)방식(30)과 TCP/IP 랜(LAN) 방식(40)이 있으며, 여기서 링 방식(30)은 상기 BP(10)와 모뎀(31)(32)으로 연결되며, 연결된 링에는 창구 계원용 단말기(34)와 현금 자동 입/출금기 또는 통장 정리기(35)가 접속되어 있다.
이와 같이 접속된 링 방식의 네트워크는 폐쇄적임으로 보안유지에 가장 큰 장점을 갖고 있으나, 각종 금융기기의 추가 또는 변경에 매우 어려움이 있다.
한편, 랜(LAN)을 통하여 서버인 BP(10)와 TCP/IP 방식의 프로토콜로 데이터를 입/출력하는 라우터(Router)(41)(42)와; 상기 라우터(42)에 접속된 창구 계원용 단말기(44)와; 현금자동 입/출금기 또는 통장 정리기(45) 등으로 구성된다.
이와 같이 구성된 종래의 금융 전상망에서 창구 계원용 단말기(44), 현금 자동 입/출금기 또는 통장 정리기(45)등의 금융기기들은 각각의 통신 프로그램을 이용하여 서버인 BP(10)에 접속하게 되며, 이때 서버인 BP(10)에 각 금융기기들의 접속 처리를 위한 프로그램이 실행되고 있을 경우 금융기기들은 BP(10)의 IP 어드레스(IP Address)만을 알면 접속이 가능하게 된다.
금융기기가 서버인 BP(10)에 TCP/IP 환경으로 접속하기 위하여 필요한 것은 접속을 위한 통신 프로그램과 서버의 IP 어드레스와 서버의 접속 TCP 포트 등이다.
일반적으로 통신 프로그램 내부에서 접속 TCP 포트는 규정되어 있으므로 통신 프로그램이 실행될 수 있는 금융기기는 서버의 IP 어드레스만 알면 접속이 가능하게 된다.
상기한 종래기술에 의한 금융 전산망은 서버의 IP 어드레스만 알면 접속이 가능하게 되고, 금융기관에서는 비정상적인 사용을 방지하기 위하여 각 금융기기마다 고유번호를 부여하게 되는데, 이 또한 각 IP 어드레스는 영업점별로 할당되어 있기 때문에 사용하는 금융기기의 번호가 추측 가능하게 된다. 따라서, TCP/IP 환경에서 금융기기들의 통신은 보안에 매우 취약한 문제점이 있었다.
따라서 본 발명은 상기한 종래 기술의 문제점을 개선하고자 하여 금융기관에서 부여한 금융기기의 번호, TCP/IP 통신을 하기 위한 IP 어드레스와 랜 보드의 맥 어드레스(MAC Address : Ethernet Address)등을 조합하여 접속을 요구하는 금융기기가 인가된 금융기기인가를 판별한 후 접속을 허용함으로써, TCP/IP를 이용한 금융기기들의 통신 보안을 유지하도록 하는 금융 전산망의 보안 유지방법을 제공함에 그 목적이 있다.
본 발명의 다른 목적은 금융기기가 접속시 자신의 정보를 BP에 전송하는 데이터의 크기를 변경하거나, 전송하는 데이터의 위치를 변경하거나, 정보 전송 시점을 변경(통신 흐름중)하는 등의 정보를 전송하는 방식을 다르게 구현하여 접속을 요구하는 금융기기가 인가된 금융기기인가를 판별한 후 접속을 허용함으로써, TCP/IP를 이용한 금융기기들의 통신 보안을 유지하도록 하는데 그 목적이 있다.
도 1은 종래 기술에 의한 금융기기의 연결 구성도이고,
도 2는 본 발명을 구현하기 위한 금융 전산망의 시스템 구성도이고,
도 3a, 도 3b는 시스템 운영자에 의한 디코딩 파일 입력과 BP 운영자 시스템에서의 엔코딩 파일형식을 나타낸 도이고,
도 4는 본 발명에 의하여 금융기기 정보를 전송하는 데이터 전송 계층 표시도이고,
도 5는 본 발명에 따른 금융기기의 고유번호 및 맥 어드레스를 전송하는 뉴 인터페이스 프로토콜 헤더의 분석도이고,
도 6은 본 발명에 따른 TCP/IP 환경 에서 소켓함수를 이용한 BP와 금융기기 사이의 접속 절차 순서도이다.
〈 도면의 주요 부분에 대한 부호의 설명 〉
100 : 브렌치 프로세서 101 : 보안 데이터 베이스
111 : 통장 정리기 112 : 현금 자동 지급기
113 : 창구계원용 단말기 120 : 브렌치 프로세서 운영자 시스템
상기한 본 발명의 목적을 달성하기 위한 금융 전산망의 보안 유지방법은 금융기기가 TCP/IP 환경에서 해당 서버에 접속을 요구할 경우 금융기기에 해당되는 다수개의 정보를 조합하는 제 1 과정과; 금융기기의 해당 정보를 조합한 결과 금융기관에서 인가한 금융기기인가를 판별하여 접속을 허용하는 제 2 과정으로 이루어짐을 특징으로 한다.
여기서, 상기 금융기기에 해당되는 다수개의 정보는 금융기관이 각 금융기기에 부여한 고유번호와; 상기 금융기기와 서버의 통신을 위한 랜 보드의 맥 어드레스와; 상기 서버의 IP 어드레스로 이루어지며, 각 정보를 조합 가능한 모든 경우의 수를 포함함을 특징으로 한다.
또한, 상기 금융기기의 고유번호와 랜 보드의 맥 어드레스는 금융기기와 서버 사이의 통신을 위한 뉴 인터페이스 프로토콜에 실려 전송되며, 그 자료 구조는 헤더와 상기의 정보를 포함한 데이터 유니트로 이루어진다.
또한, 상기 IP 어드레스는 금융기기가 서버에 접속을 요구하는 시점인 'connect'함수가 호출되었을 경우 서버에서 금융기기로 전송된 'accept'함수로부터 IP 어드레스를 획득함을 특징으로 한다.
또한, 상기 금융기기의 IP 어드레스는 금융기기가 서버에 접속을 요구하는 시점인 'connect'함수가 호출되었을 경우 서버에서 금융기기로 전송된 'accept'함수로부터 IP 어드레스를 획득함을 특징으로 한다.
이와 같이 이루어진 본 발명은 TCP/IP 환경에서 금융기기가 서버에 접속하기 위하여 금융기관이 부여한 기기의 번호와 TCP/IP 통신을 하기 위한 IP 어드레스와 랜 보드의 맥 어드레스 등을 전송한다.
서버에서는 이 정보들이 금융기관이 지정해 놓은 정보들과 일치하는지를 확인하여 접속여부를 결정하게 된다.
즉, 서버에서는 금융기관에서 인가된 금융기기인가를 판별하기 위하여 각 금융기기에서는 상기의 각 정보를 조합하여 서버에 전송하고, 서버에서는 다시 전송 받은 조합된 정보를 분석하여 금융기관에서 지정해 놓은 정보들과 일치하는지를 확인함으로써, 접속 여부를 결정하게 된다.
이와 같이 함으로써, 개방형 네트워크인 TCP/IP 환경에서도 보안을 유지하게 된다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
도 2는 본 발명을 구현하기 위한 금융전산망의 시스템 구성도로서, 이에 도시된 바와 같이, 개방형 랜 구조로 연결된 통장 정리기(111), 현금 자동 지급기(112) 및 창구 계원용 단말기(113)등의 금융기기와; 각 금융기기와 TCP/IP 환경으로 연결되어 호스트와의 접속을 요구할 경우 금융기관에서 지정한 금융기기인가를 판별하여 접속을 허용하는 BP(100)와; 상기 BP(100)와 TCP/IP 환경으로 연결되어 보안 정보용 파일을 입력함에 따라 이를 디코딩 파일로 상기 BP(100)내에 저장하는 BP 운영자 시스템(120)으로 구성된다.
이와 같이 구성된 금융 전산망의 시스템을 참조하여 본 발명에 따른 금융 전산망의 보안 유지방법을 도 2내지 도 6을 참조하여 상세히 설명하면 다음과 같다.
먼저, 본 발명은 도 2에 도시된 바와 같이 금융기관의 각 영업점에 구축되고, 호스트 컴퓨터와 정보를 전송하기 위한 서버인 BP(100)에 금융기기인 통장 정리기(111), 현금 자동 지급기(112), 창구 계원용 단말기(113)가 개방형 네트워크 프로토콜인 TCP/IP 환경으로 연결되어 있다.
여기서, BP(100)은 시스템 운영자가 금융기기 정보를 입력할 때는 BP 운영자 시스템(120)에서 도 3a에 도시된 바와 같이, 보안 파일에 모든 금융기기 정보 조합 목록을 디코딩 파일 형식으로 입력하고, 이 정보를 운영자 시스템이 엔코딩하여 엔코딩 파일형식으로 BP(100)내에 저장한다.
이와 같이 발생된 보안 파일은 보안 데이터 베이스(DB) 구축을 위하여 보안 DB에 통보하여 저장한다. 만약, 금융기기로부터 BP(100)에 접속을 요구할 경우 상기의 보안 DB를 참조하여 접속 여부를 결정하게 된다.
즉, 소정의 금융기기(111∼113)가 TCP/IP 환경을 통하여 BP(100)에 접속을 요청할 경우 BP(100)에서는 금융기관에서 부여한 금융기기의 고유번호(Title), 랜 보드의 맥 어드레스와 금융기기의 IP 어드레스를 조합하여 전송하게 되고, BP(100)에서는 보안 DB(101)에 저장된 데이터를 참조하여 금융기관에서 인가된 금융기기인가를 판별하여 접속 여부를 결정하게 된다.
여기서, BP(100)에 전송하는 금융기기의 정보중 금융기관이 지정한 고유번호와 랜 보드의 맥 어드레스에 관하여 보다 상세히 살펴보면, 각각 6Byte의 크기로 뉴 인터페이스 프로토콜 헤더(NEW I/F Protocol Header)의 사용자 데이터(User Data) 영역에 실어 BP(100)로 전송하게 된다.
도 4에 도시한 바와 같이 뉴 인터페이스 프로토콜은 금융기기와 BP(100) 사이의 통신을 위하여 사용되는 자료구조로서, 'CPH(Common Protocol Header)'라는 이름의 헤더와 데이터 유니트(DATA Unit)를 포함하고 있다.
이와 같은 뉴 인터페이스 프로토콜(NEW I/F)은 금융기기(111∼113)와 BP(100)사이의 통신 계층별로 비교하고 OSI(Open System Interconnection) 표준 7계층과 비교하면 TCP/IP 상위 계층에 위치하게 된다.
여기서, OSI 표준 7계층과 보다 상세히 비교하면, 먼저 물리적 전송매체를 통한 비트열을 전송하는 물리층 및 데이터 링크층에 대응하는 랜층(LAN)과; 상기 랜층(LAN)위에 노드간의 경로를 배정하는 네트워크층(Network)에 대응하는 IP층과; 상기 IP층위에 두 종점간의 신뢰성 있는 데이터를 전송하는 트랜스포트층(Transport)에 대응하는 TCP층과; 상기 TCP층위에 통신을 위한 대화보드 결정 및 동기점을 맞추는 세션층(Session) 및 데이터 표현, 데이터 압축, 데이터 부호화, 데이터를 비화하는 표현층(Presentation)에 해당하는 뉴 인터페이스층(NEW I/F)과; 상기 금융기기 및 BP의 뉴 인터페이스층(NEW I/F)과 OSI 모델의 표현층위에 위치하여 사용자에게 OSI 모델 억세스와 정보 서비스를 제공하는 응용층(AP)으로 구성되어 있다.
여기서, 미설명 부호 'CPH'는 금융기기와 BP 간의 전송 정보의 공통 프로토콜 헤더(Common Protocol Header)이고, 'TCPH'는 금융기기와 BP 간의 전송되는 TCP 층의 헤더(TCP Header)이고, 'IPH'는 IP 헤더이고, 'MH'는 맥 헤더(MAC Header)이고, 'FCS'는 프레임 체그 시퀀스(Frame Check Sequence)이다.
이와 같이, 각 금융기기와 BP 사이에서 전송되는 정보는 각 헤더와 데이터 유니트로 이루어져 있다.
또한, 상기의 금융기기 정보중 금융기기 고유번호와 맥 어드레스를 전송하는 뉴 인터페이스 프로토콜 헤더를 도 5에 도시한 바와 같다.
즉, 2비트의 데이터 크기와 4비트의 통신 ID(CPH 문자열)와, 2비트의 요청 및 응답(REQ/RSP) 비트로 0일 경우는 요청(REQ)을, 1일 경우는 응답(RSP)을 나타낸다. 또한, 'Seg Return' 값이 1이면 예외응답을 , 2이면 규정응답을 나타내고, 'Response'가 0이면 +RSP이고, 1이면 -RSP를 나타낸다.
이와 같이 구성된 뉴 인터페이스 헤더는 금융기기가 BP(100)에 접속할 때 사용자 데이터(USER DATA) 영역에 금융기기의 할당 고유번호와 랜 보드 고유의 맥 어드레스를 실어 전송한다.
상기한 각 정보를 전송받은 BP(100)는 도 2에 도시된 바와 같이, 개별 금융기기가 접속할 때마다 이들 정보를 얻어 보안 데이터 페이스와 비교하여 금융기관에서 인가된 금융기기인가를 판별한 후 접속 여부를 결정한다.
도 6은 TCP/IP 환경에서 소켓함수(socket())를 이용한 BP와 금융기기 사이의 접속절차를 나타내는 순서도로서, 이에 도시된 바와 같이 먼저, BP(10)에서 디바이스 오픈함수(socket())에 의하여 각 디바이스가 오픈(Open)되고, 바인드 함수(bind())에 의하여 상기의 디바이스에 관한 정보 즉, IP 어드레스와 포트 번호를 얻어온다.
다음은 리슨함수(listen())에 의하여 포트를 활성화시킴으로 상대방 디바이스로 접속을 수행한 다음, 셀렉트함수(select())에 의하여 여러개의 포트를 한꺼번에 동시다발적으로 접속을 할 경우 다수개의 디바이스에서 접속을 원하는 디바이스를 선택하고, 억셉트(accept())함수에 의하여 활성화된 포트로 접속이 이루어지도록 하고, 만약 금융기기로부터 접속 요구가 있을 때까지 대기하며, 금융기기로부터 접속을 요구할 경우 접속을 요구하는 시점인 'connect()'가 호출되었을 때 BP(100)의 억셉트함수(accept())에 의하여 새로운 포트를 할당하여 이를 받아 처리함으로써, 접속을 완료시킨다. 이때, 억셉트함수(accept())는 금융기기의 IP 어드레스를 얻게 된다.
상기와 같은 과정으로 접속이 완료된 후에는 금융기기와 BP(100) 사이의 각 읽기(read())와 쓰기(write())함수를 통하여 금융기기의 정보 즉, 금융기기의 고유번호 및 랜 보드의 맥 어드레스 등의 정보를 전송하게 된다.
이와 같이 전송된 정보를 조합하여 금융기관에서 인가된 금융기기인가를 판단하게되는데, 예를 들어 금융기기의 고유번호와 IP 어드레스만을 확인하여 판별하거나, IP 어드레스와 맥 어드레스만을 확인하여 판별하거나, 금융기기의 고유번호와 맥 어드레스만을 확인하여 판별하거나, 금융기기의 고유번호와 맥 어드레스와 IP 어드레스 모두를 확인하여 판별하는 방식 등 조합 가능한 여러 가지 경우의 수가 있다.
본 발명의 다른 실시예에 따른 금융 전산망의 보안 유지방법은 금융기기가 TCP/IP 환경에서 해당 서버에 접속을 요구할 경우 금융기기로부터 전송되는 데이터의 크기, 전송되는 정보의 위치, 정보 전송 시점의 변경 등의 정보 전송방식을 판독하는 제 1 과정과; 상기 정보의 전송방식을 판독한 결과에 따라 접속이 인가된 금융기기인가를 판별하여 접속을 허용하는 제 2 과정으로 이루어진다.
이와 같이 이루어진 본 발명의 다른 실시예는 금융기기에서 BP로 데이터를 전송할 경우, 전송하는 데이터의 크기를 가 변하거나, 전송하고자 하는 정보의 위치를 변경시키거나, 정보의 전송 시점을 변경하는 등의 여러 가지 방식을 이용하여 전송한다.
금융기기로부터 데이터를 전송 받은 BP(100)는 보안 DB(101)에 저장된 각 금융기기의 정보의 전송방식과 비교 분석하여 접속이 인가된 금융기기로 판별될 경우, 접속을 허용하며, 그 절차 및 방법은 상기한 바람직한 실시예에서 설명한 방법 및 절차와 동일함으로 이하, 상세한 설명은 생략한다.
이상에서 설명한 바와 같이 본 발명은 금융기기의 고유번호와 IP 어드레스는 변경이 용이하나, 그 조합은 찾는데 많은 시간과 노력이 필요하다.
예를 들어 100개의 금융기기와 100개의 IP 어드레스를 보유한 금융기관은 10000 가지의 조합의 경우의 수가 가능하다. 또한 랜 보드의 맥 어드레스는 랜 보드의 제조회사에서 부여한 고유 번호가 입력되어 있으므로, 새로운 고유 번호로 변경할 수 없으므로 보안을 유지하는데 큰 장점이 있다.
또한, 인터넷에서 보안을 위하여 사용되는 방화벽(Firewall)과 같이 비용부담이 큰 상용 툴(Tool)을 사용하지 않고, 금융전산 환경의 특성과 TCP/IP 환경의 특성을 조합하여 인가된 금융기기를 판별하여 접속을 허용함으로써, 적은 비용으로 보안을 유지할 수 있는 효과가 있다.

Claims (7)

  1. 컴퓨터 네트워크에서 단말기의 접속 요구시 접속을 요구한 단말기가 접속권이 인가된 대상 기기인가의 여부를 확인하고, 그 확인 결과에 따라 접속을 허용하거나 금지하는 네트어크상에서의 보안 유지 방법에 있어서,
    금융기기가 TCP/IP 환경에서, 금융기관이 각 금융기기에 부여한 교유번호와 금융기기가 TCP/IP 통신을 하도록 부착된 랜 보드의 맥 어드레스와 서버의 IP어드레스 중에서 둘 이상의 정보의 조합으로 자신의 인증을 요구하는 정보를 생성하여 해당 서버에 전송하고 접속허용을 요구하는 단계, 상기 금융기기로부터의 인증을 요구하는 정보를 수신하여 상기 각 정보의 조합을 분석하는 단계와, 상기 분석된 결과를 정당한 금융기기로의 인증을 위해 미리 마련한 정보조합의 목록과 비교하고 그 비교 결과에 따라 접속을 허용하거나 금지하는 단계로 이루어진 것을 특징으로 하는 금융 전산망의 보안 유지방법.
  2. 제 1 항에 있어서, 상기 다수개의 정보 조합은 금융기기의 고유번호와 맥 어드레스의 조합으로 이루어진 것을 특징으로 하는 금융 전산망의 보안 유지방법.
  3. 제 1 항에 있어서, 상기 다수개의 정보 조합은 금융기기의 고유번호와 IP 어드레스의 조합으로 이루어진 것을 특징으로 하는 금융 전산망의 보안 유지방법.
  4. 제 1 항에 있어서, 상기 다수개의 정보 조합은 맥 어드레스와 IP 어드레스의 조합으로 이루어진 것을 특징으로 하는 금융 전산망의 보안 유지방법.
  5. 제 1 항에 있어서, 상기 다수개의 정보 조합은 금융기기의 고유번호와 맥 어드레스와 IP 어드레스의 조합으로 이루어진 것을 특징으로 하는 금융 전산망의 보안 유지방법.
  6. 제 1 항에 있어서, 금융기기의 고유번호와 랜 보드의 맥 어드레스는 금융기기와 서버 사이의 통신을 위한 뉴 인터페이스 프로토콜에 반송하며, 그 자료 구조는 헤더와 상기의 정보를 포함한 데이터 유니트로 이루어짐을 특징으로 하는 금융 전산망의 보안 유지방법.
  7. 컴퓨터 네트워크에서 단말기의 접속 요구시 접속을 요구한 단말기가 접속권이 인가된 대상 기기인가의 여부를 확인하고, 그 확인 결과에 따라 접속을 허용하거나 금지하는 네트워크상에서의 보안 유지 방법에 있어서
    금융기기가 TCP/IP 환경에서, 서버에 전송할 데이터의 크기 가변, 전송되는 정보의 위치 변경, 정보의 전송 시점의 변경 등의 정보 전송방식으로 자신의 인증을 요구하는 정보를 해당 서버에 전송하고 접속허용을 요구하는 단계, 상기 금융기기로부터의 인증을 요구하는 정보를 수신하여 상기 각 전송방식을 분석하는 단계와, 상기 분석된 결과에 따라 접속을 허용하거나 금지하는 단계로 이루어진 것을 특징으로 하는 금융 전상망의 보안 유지방법.
KR1019970062305A 1997-11-24 1997-11-24 금융전산망의보안유지방법 KR100289190B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970062305A KR100289190B1 (ko) 1997-11-24 1997-11-24 금융전산망의보안유지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970062305A KR100289190B1 (ko) 1997-11-24 1997-11-24 금융전산망의보안유지방법

Publications (2)

Publication Number Publication Date
KR19990041679A KR19990041679A (ko) 1999-06-15
KR100289190B1 true KR100289190B1 (ko) 2001-05-02

Family

ID=37517641

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970062305A KR100289190B1 (ko) 1997-11-24 1997-11-24 금융전산망의보안유지방법

Country Status (1)

Country Link
KR (1) KR100289190B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594629B1 (ko) 2004-07-06 2006-07-07 소프트포럼 주식회사 사용자 컴퓨터 접속 제어방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR101083210B1 (ko) 2009-09-14 2011-11-11 사단법인 금융결제원 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100759782B1 (ko) * 2006-09-21 2007-09-20 손해열 전자화폐를 이용한 결제대행 시스템 및 그 방법
KR100921728B1 (ko) * 2007-04-11 2009-10-15 (주)씽크에이티 로그 분석을 이용한 금융 거래 서비스 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251425A (ja) * 1995-08-18 1997-09-22 Sun Microsyst Inc 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09251425A (ja) * 1995-08-18 1997-09-22 Sun Microsyst Inc 分散システムにおけるシステム資源へのアクセスのセキュリティ制御の方法およびシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100594629B1 (ko) 2004-07-06 2006-07-07 소프트포럼 주식회사 사용자 컴퓨터 접속 제어방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR101083210B1 (ko) 2009-09-14 2011-11-11 사단법인 금융결제원 불법사용 방지 기능을 제공하는 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체

Also Published As

Publication number Publication date
KR19990041679A (ko) 1999-06-15

Similar Documents

Publication Publication Date Title
US7757273B2 (en) Remote administration of smart cards for secure access systems
CA1238420A (en) Method and system for providing system security in a remote terminal environment
US20030074315A1 (en) System and apparatus for remotely printing certified documents
US8011004B2 (en) Apparatus and method for VPN communication in socket-level
US9043589B2 (en) System and method for safeguarding and processing confidential information
KR20020001190A (ko) 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
KR20190039077A (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
US20020156867A1 (en) Virtual private volume method and system
GB2354102A (en) System for communicating over a public network
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
US20100191626A1 (en) Financial transaction system
US6754212B1 (en) Repeater and network system utililzing the same
KR102396824B1 (ko) 블록체인 기반 신원 시스템
CN113382405A (zh) 一种网络空间信息安全控制方法与应用
Walker Network security overview
CN1601954B (zh) 不中断服务地横跨安全边界移动主体
US6745247B1 (en) Method and system for deploying smart card applications over data networks
KR100289190B1 (ko) 금융전산망의보안유지방법
US20050262025A1 (en) Systems and methods for brokering data in a transactional gateway
KR20200026366A (ko) 가상기계를 이용한 스마트 컨트랙트 시스템 및 그 처리 방법
KR20130079259A (ko) 마스터 tsm
US20040193739A1 (en) Computer system controlling accesses to storage apparatus
CN107071040A (zh) 一种基于文件描述符和会话的权限控制方法和***
EP1039719A2 (en) Method system for deploying smart card applications over data networks
KR100303792B1 (ko) 금융기관의 조작자 단말과 책임자 단말간의 통신방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20150105

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 17

EXPY Expiration of term