KR100625635B1 - 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 - Google Patents

문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 Download PDF

Info

Publication number
KR100625635B1
KR100625635B1 KR1020040026234A KR20040026234A KR100625635B1 KR 100625635 B1 KR100625635 B1 KR 100625635B1 KR 1020040026234 A KR1020040026234 A KR 1020040026234A KR 20040026234 A KR20040026234 A KR 20040026234A KR 100625635 B1 KR100625635 B1 KR 100625635B1
Authority
KR
South Korea
Prior art keywords
document
security
configuration information
server
recipient
Prior art date
Application number
KR1020040026234A
Other languages
English (en)
Other versions
KR20040037051A (ko
Inventor
이승원
Original Assignee
주식회사 트러스컴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 트러스컴 filed Critical 주식회사 트러스컴
Priority to KR1020040026234A priority Critical patent/KR100625635B1/ko
Publication of KR20040037051A publication Critical patent/KR20040037051A/ko
Application granted granted Critical
Publication of KR100625635B1 publication Critical patent/KR100625635B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B69/00Training appliances or apparatus for special sports
    • A63B69/36Training appliances or apparatus for special sports for golf
    • A63B69/3676Training appliances or apparatus for special sports for golf for putting
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B67/00Sporting games or accessories therefor, not provided for in groups A63B1/00 - A63B65/00
    • A63B67/02Special golf games, e.g. miniature golf or golf putting games played on putting tracks; putting practice apparatus having an elongated platform as a putting track
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B71/00Games or sports accessories not covered in groups A63B1/00 - A63B69/00
    • A63B71/04Games or sports accessories not covered in groups A63B1/00 - A63B69/00 for small-room or indoor sporting games

Landscapes

  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physical Education & Sports Medicine (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프로그램 파일 또는 일반 문서의 보안에 관련된 문서 보안 시스템 및 그 방법에 관한 것이다. 본 발명에 따른 문서 보안 시스템은 포털 서버나 이메일 계정 등 일반인이 대부분 가지고 있는 인터넷 계정을 이용하여 수신자를 지정하여 보안 문서를 생성하여, 상기 지정된 수신자가 상기 인터넷 계정으로 로그인함으로써 정당한 수신자임을 확인 받은 후 문서를 열어 볼 수 있도록 하는 기능의 구현을 목적으로 하며, 또한 상기 인터넷 서버에 로그인하는 것으로 사용자 인증을 하고 전자 서명을 생성하는 것을 목적으로 한다.
또한, 본 발명의 문서 보안 시스템은 보안 문서를 작성하는 송신자 또는 수신자가 개별적으로 문서 암호화를 위한 패스워드 또는 세션키, 및 전자 서명에 관련된 공개키를 관리할 필요가 없는 간단하고 안전한 문서 보안 방법을 제공하는 것을 목적으로 한다.
인터넷 계정, 로그인, 문서 보안 서버, 공개키, 개인키, 세션키, 구성 정보

Description

문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을 실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체{Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method}
도 1 은 본 발명에 따른 문서 보안 시스템의 개략적인 구성을 도시한 시스템 개요도이고,
도 2 는 본 발명에 따른 문서 보안 설정 방법을 예시하는 흐름도이고,
도 3 은 수신자의 인터넷 계정 아이디로 수신자를 지정하는 화면을 예시하는 도면이고,
도 4 는 송신자가 인터넷 계정 아이디와 패스워드를 입력하는 화면을 예시하는 도면이고,
도 5 는 자동 파기 설정 조건을 입력하는 화면 구성을 예시하는 도면이고,
도 6 은 본 발명에 따른 보안 문서의 세션키 및 구성 정보를 문서 보안 서버에 등록하는 방법을 예시하는 흐름도이고,
도 7 은 본 발명에 따른 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하는 방법을 예시하는 흐름도이고,
도 8 은 사용자를 인증하는 화면 구성을 예시하는 도면이고,
도 9 는 전자 서명을 확인하는 화면 구성을 예시하는 도면이고,
도 10 은 자동 파기 설정 조건을 확인하는 화면 구성을 예시하는 도면이고,
도 11 은 본 발명에 따른 파일 I/O 과정을 예시하는 흐름도이다.
본 발명은 프로그램 파일 또는 일반 문서의 보안에 관련된 문서 보안 시스템 및 그 방법에 관한 것으로, 특히 이용자 단말기에 저장되는 문서를 수신자의 포털 서버 또는 이메일 서버 등의 인터넷 계정(이하, "인터넷 계정"이라 함)의 아이디를 이용하여 수신자를 지정하여 암호화하고, 상기 암호화된 문서가 타 단말기로 전송된 경우 수신자는 상기 인터넷 계정에 로그인 함으로써 권한 있는 사용자임을 확인받아 상기 암호화된 문서를 복호화하여 열람할 수 있도록 된 문서 보안 시스템 및 그 방법에 관한 것이다.
통신 기술이 발전함에 따라 개인용 컴퓨터(PC)가 대중화 되었고, 이러한 PC는 가정뿐만 아니라 사무실, 학교, PC방 등 개인이 사용하는 곳부터 여러 사람이 한 대의 PC를 공유할 수 있는 곳까지 그 사용공간이 넓어지고 있는 추세이다.
또한 개인용 컴퓨터를 이용한 디지털통신은 원본과 동일한 복사본 또는 변형본을 쉽게 만들어 낼 수 있을 뿐 아니라, 손쉽게 배포할 수 있기 때문에 문서의 불법적인 복사 및 배포 등으로 인하여 기업이나 기관의 기밀이 누출되는 문제를 야기하게 된다.
따라서, PC를 이용하여 대외비의 문서를 작성하거나 비밀의 프로젝트를 수행 하는 사용자는 작성된 문서 및 프로그램을 다른 사용자가 무단으로 확인할 수 없도록 문서보안을 요구하게 된다.
이에 따라 일정 사용자가 작성한 문서나 프로그램 파일을 권한없는 제3자가 확인할 수 없도록 하기 위한 방안이 개발되어 이용되고 있는 실정이다.
예컨데, 일정 문서 또는 프로그램 파일에 사용자 암호를 설정하여 해당 문서 또는 프로그램 파일을 실행시키고자 하는 경우 미리 설정된 사용자의 암호를 입력해야만 해당 문서 또는 프로그램 파일을 실행시킬 수 있도록 하거나 또는 문서에 사용자의 이니셜을 비밀리에 삽입하여 문서의 출처를 명확하게 하는 워터마킹 기술이 그것이다.
또한, 최근에는 문서를 직접 암호화하는 방법도 연구되고 있다. 예컨데, 비밀문서 또는 프로그램을 대칭키 암호화 알고리즘을 이용해 암호화한 후 그 키와 해시(Hash)값을 문서 수신자의 공개키로 암호화하여 네트웍을 통해 전송하는 전자 봉투 방법이 있다.
그러나, 상기 문서 보안 방법은 고정된 보안키, 즉 고정된 이니셜이나 사용자의 암호를 계속적으로 이용하게 되는 바, 이러한 보안키는 타인에 의해 누출되거나 해킹의 우려가 있고, 공개키 암호화 알고리즘을 사용하여 암호화하는 경우 상대방의 인증서를 찾아야 되고, 패스워드의 경우에도 상대방에게 상기 패스워드를 알려줘야 하는 번거러움이 있었다.
본 발명의 목적은 상기한 바와 같은 문제점을 해결하기 위하여, 이용자 단말 기에 저장되는 문서를 수신자의 인터넷 계정을 이용하여 수신자를 지정하여 암호화하고, 상기 저장된 암호화 문서가 타 단말기로 전송된 경우 수신자가 상기 인터넷 계정에 로그인 함으로써 권한이 있는 사용자임을 확인 받아 상기 암호화된 문서를 복호화하여 열람할 수 있도록 된 문서 보안 시스템 및 방법, 그리고 상기 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
또한 본 발명은 보안 문서를 작성하는 송신자 또는 수신자가 개별적으로 암호화에 관련된 패스워드나 전자서명에 관련된 공개키를 관리할 필요가 없는 간단하고 안전한 문서 보안 방법을 제공하고, 상기 보안 문서의 보안 설정이 해제된 뒤에도 문서 작성자의 의도한 대로 보안이 이루어지도록 하는 데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 발명의 상세한 설명과 첨부된 도면을 참조하면 보다 명백해질 것이다.
상기 목적을 달성하기 위한 본 발명의 일면에 따른 문서 보안 시스템은 문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 보안 설정하려는 문서에 대한 보안키를 생성하여 상기 보안 설정에 따라 보안 문서를 생성하고, 상기 보안 문서에 대한 구성 정보를 생성하여 상기 문서 보안 서버에 등록하는 송신자 문서 보안 클라이언트 컴퓨터, 문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성정보를 전송 받아 상기 보안 문서의 보안 설정을 해제하는 수신자 문서 보안 클라이언트 컴퓨터, 상기 송신자 문서 보안 클라이언트 컴퓨터부터 전송된 구성 정보를 문서별로 등록하고, 상기 권한 있는 사용자의 요청이 있는 경우에는 구성 정보를 상기 수신자 문서 보안 클라이언트 모듈로 전송하는 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버를 포함하는 것을 특징으로 한다. 또한 상기 문서 보안 클라이언트 컴퓨터는 상기 문서 보안 서버로부터 전송된 구성 정보를 저장하는 파일 보호 모듈을 더 포함하고 있는 것을 특징으로 한다. 뿐만 아니라, 상기 보안키는 문서 암호화를 위한 세션키 및 전자 서명을 위한 임시개인키/임시공개키쌍을 포함하고, 상기 전자 서명을 확인하기 위한 임시 공개키는 구성 정보에 포함되어 있고, 상기 문서 암호화를 위한 세션키는 구성 정보와는 독립적으로 상기 문서 보안 서버에 등록되어, 상기 권한있는 사용자의 요청이 있는 경우 수신자 문서 보안 클라이언트 모듈로 전송되는 것을 특징으로 한다.
본 발명의 다른 일면에 따르면, 본 발명의 문서 보안 방법은 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 서버(이하, "인터넷 서버"라 한다)가 네트워크를 통해 결합되어 있는 문서 보안 시스템에서 문서의 수신자를 상기 수신자의 인터넷 계정 아이디를 이용하여 지정하는 단계, 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계, 상기 세션키로 상기 문서를 암호화하는 단계, 상기 암호화된 문서에 상기 문서 아이디 및 문서 정보를 적은 보안 문서를 생성하는 단계, 상기 보안 문서에 대한 구성 정보를 생성하는 단계, 상기 보안 문서에 대한 세션키 및 구성 정보를 상기 문서 보안 서버에 등록하는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성 정보를 전송 받는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 보안 문서의 정당한 수신자임을 확인하기 위해 수신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계, 상기 수신자 인증이 완료되면, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 세션키를 전송받는 단계, 상기 암호화된 문서를 상기 세션키로 복호화하고 상기 구성 정보에 기초하여 일반 문서를 생성하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 일면에 따르면, 본 발명의 전자 서명 방법은 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템에서, 송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 상기 송신자를 인증하는 단계, 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 임시공개키/임시개인키쌍 및 문서 아이디를 생성하는 단계, 상기 문서를 상기 임시개인키로 전자 서명하는 단계, 상기 전자 서명한 문서에 대한 구성 정보를 상기 문서 보안 서버에 등록하는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 구성 정보를 전송받는 단계, 상기 구성 정보에 포함된 임시공개키로 상기 전자 서명된 문서의 전자 서명을 확인하는 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1 은 본 발명에 따른 문서 보안 시스템의 구성을 개략적으로 도시한 시스템 개요도이다.
도 1을 참조하면, 본 발명에 따른 문서 보안 시스템은 문서 보안 클라이언트 모듈(111, 121)이 설치된 사용자 문서 보안 클라이언트 컴퓨터(110,120), 문서 보안 서버(130), 및 사용자의 계정이 등록되어 있는 인터넷 서버(140)를 포함하여 이루어진다.
상기 인터넷 서버(140)는 사용자의 계정이 등록되어 있는 것이면 족하고, 사용자의 계정이 등록되어 있는 포털 사이트 및 이메일 서버등을 포함할 수 있으나 이에 한정되는 것은 아니다. 이하, 설명의 편의를 위해 송신자는 "[email protected]"이라는 인터넷 계정을 가지고 있고, 수신자는 "[email protected]"이라는 인터넷 계정을 가지고 있는 것으로 한다.
상기 문서 보안 클라이언트 모듈(111,121)은 사용자의 컴퓨터에 설치된 모듈로서 상기 문서 보안 클라이언트 모듈마다의 아이디(이하, "prog id"라 한다)를 가지고 있고, 상기 모듈의 아이디로 문서 보안 서버에 등록된 개인키/공개키쌍이 존재한다. 또한 문서 암호화를 위한 세션키 및 전자 서명을 위한 임시 개인키/공개키 쌍을 문서별로 생성하고, 상기 문서를 상기 세션키로 암호화하거나 상기 임시 개인키로 전자서명 생성등의 보안 설정을 행한다. 그리고, 상기 보안 설정된 문서("보안 문서")의 구성 정보를 생성하여 상기 문서 보안 서버(130)에 등록한다. 또한, 상기 보안 문서의 보안 설정 해제를 위해 상기 문서 보안 서버로부터 상기 세션키 및 구성정보를 전송 받아 암호화된 문서를 복호화하거나 구성정보에 포함된 임시 공개키(전자 서명 확인키)로 전자 서명을 확인하는 등 보안 문서의 보안 설정을 해제한다. 뿐만 아니라, 상기 문서 보안 클라이언트 모듈은 권한 있는 사용자임을 확인하기 위해 상기 인터넷 서버(140)에 접속하여 사용자의 인터넷 계정으로 로그인함으로써 상기 사용자를 인증한다.
상기 문서 보안 클라이언트 모듈은 상기 문서 보안 클라이언트 모듈이 설치될 때 설치되는 파일 보호 모듈(112,122)을 또한 포함하고 있다. 상기 파일 보호 모듈은 모든 파일 I/O를 감시하여, 본 발명에 따른 구성 정보가 존재하는 문서에 대한 파일 I/O를 제어한다.
문서 보안 서버(130)는 상기 문서 보안 클라이언트 모듈로부터 생성된 세션키 및 구성 정보를 문서별로 등록하고, 상기 권한 있는 사용자의 요청이 있는 경우에는 상기 세션키 및 구성 정보를 상기 문서 보안 클라이언트 모듈로 송신한다.
이하, 상기 시스템에 의한 본 발명의 문서 보안 방법의 구체적인 절차를 설명한다.
도 2 는 본원 발명에 따른 문서 보안 설정 방법을 예시하는 흐름도이다.
보안 문서 작성자(이하, "송신자"라 한다)는 보안 설정을 원하는 문서를 선택하고, 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등의 보안 설정 종류를 선택한다(단계 201). 암호 파일 생성은 보안 문서를 열람할 수 있는 권한이 있는자(이하, "수신자"라 한다)를 지정하여 문서를 암호화하는 것을 말하고, 전자 서명 생성은 문서 작성자를 확인하기 위해 문서 작성자의 인터넷 계정을 이용하여 문서에 전자 서명을 하는 것을 말한다. 그리고, 자동 파기 생성은 송신자가 문서 의 수신자가 상기 문서를 열람할 수 있는 유효 기간, 유효 횟수 등을 설정하는 것을 말한다. 또한, 본 발명에서 "문서"라 함은, 일반적인 문서 뿐만 아니라 프로그램 파일 등 모든 파일도 포함하는 것으로 이해되어야 한다.
먼저 보안 설정 종류가 선택되면, 송신자는 수신자를 지정한다(단계 202). 본 발명에서는 일반인이 대부분 가지고 있는 인터넷 계정으로 수신자를 지정하게 된다. 송신자는 수신자의 인터넷 계정 아이디인 "[email protected]"을 입력창에 입력함으로써 수신자를 지정한다. 도 3 은 상기 수신자의 인터넷 계정 아이디로 수신자를 지정하는 화면을 도시하고 있다. 물론, 상기 수신자를 복수로 지정하는 것도 가능하고, 수신자를 복수로 지정하였을 경우에는 하기에 설명되는 보안 설정을 수신자 개별로 각각 설정하는 것도 가능하다.
문서의 수신자를 지정하고 나면, 하기에 설명하는 바와 같은 각각의 방법으로 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등의 보안 설정을 한 보안 문서가 생성된다. 다만, 여기서 주의해야 할 것은 설명의 편의상 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등으로 나누어 설명하고 있지만, 실제 구현에서는 상기 암호 파일 생성, 전자 서명 생성, 자동 파기 생성이 하나의 문서에 대해 동시에 이루어질 수 있음을 유념해야 한다. 또한 본 발명에 따른 보안 문서가 생성되는 한 보안 문서 생성 순서는 중요치 않고 예시되는 일부 단계가 생략되거나 적절히 변경될 수 도 있다. 이러한 적용이나 변경은 본 발명에 속하는 당업계의 보통의 지식을 가지는 당업자에게는 자명한 것은 분명하다.
암호 파일 생성
보안 설정 종류가 "암호 파일 생성" 이면 문서 보안 클라이언트 모듈(송신자)은 입력받은 "[email protected]"의 유효성을 확인하여, 문서 아이디(docu id), 세션키를 생성한다(단계 203). 이 때, 상기 세션키와 docu id는 이전에 생성되지 않은 것이 보장되어야 한다. 상기 문서 보안 클라이언트 모듈(송신자)은 상기 세션키로 일반 문서(1.txt)를 암호화하고(단계 204), 상기 문서 보안 클라이언트 모듈의 아이디(prog id), 문서 아이디(docu id) 등 각종 정보를 적은 보안 문서(암호화된 문서, 1.toe(e))를 생성한다(단계 210). 그리고, 문서 보안 클라이언트 모듈(송신자)는 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하고(단계 211), 상기 생성된 세션키 및 상기 구성 정보(conf(1.txt))를 문서 보안 서버에 등록한다(단계 212). 상기 구성 정보(conf(1.txt))에는 보안 설정 종류("암호파일 생성"), docu id, 수신자의 인터넷 계정 아이디("[email protected]") 등이 들어간다. 상기 세션키를 구성 정보에 포함시켜 관리할 수도 있으나, 상기 세션키는 상기 보안 문서의 보안에 극히 중요하기 때문에 별도로 관리하는 것이 바람직하다.
전자 서명 생성
보안 설정 종류가 "전자 서명 생성" 이면, 송신자는 송신자 자신의 인터넷 계정에 로그인 함으로써 송신자를 인증한다(단계 205). 송신자가 자신의 인터넷 계정 아이디인, "[email protected]"과 이에 해당하는 패스워드를 입력하면, 문서 보안 클라이언트 모듈(송신자)는 상기 인터넷 계정 아이디로부터 해당 인터넷 서버를 파악하고 상기 아이디와 패스워드로 로그인을 시도한다. 상기 인터넷 서버의 URL(Uniform Resource Locator)은 계속해서 변할 수 있으므로 상기 문서 보안 클라 이언트 모듈은 문서 보안 서버로부터 계속해서 업데이트를 받아야 한다. 도 4 는 상기 송신자의 인터넷 계정 아이디와 패스워드를 입력하는 화면을 예시하는 도면이다. 물론, 이미 송신자의 인터넷 계정 아이디가 상기 문서 보안 클라이언트 모듈에 등록되어 있다면 송신자는 상기 송신자의 아이디에 해당하는 패스워드만 입력하도록 하는 구성도 가능하다.
문서 보안 클라이언트 모듈(송신자)이 상기 인터넷 서버에 상기 아이디와 패스워드로 로그인함으로써 상기 사용자를 인증하고 나면, 문서 보안 클라이언트 모듈은 docu id 및 임시공개키/임시개인키 쌍을 생성한다(단계 206). 그리고, 상기 문서 보안 클라이언트 모듈(송신자)은 상기 임시 개인키로 상기 일반문서(1.txt)를 전자 서명한다(단계 207). 상기 전자 서명하는 과정을 구체적으로 살펴보면, 일반 문서(1.txt)를 base 64 방식으로 인코딩해서 상기 문서의 해쉬값(hash(1.txt))을 생성하고, 이를 상기 임시 개인키로 전자 서명하여 상기 문서에 대한 전자 서명한 값(cert(1.txt))을 생성한다. 상기 cert(1.txt)를 구성하려면 hash(1.txt) , docu id , "[email protected]", 포털서버시간 등이 필요하다. 마지막으로, 상기 보안 문서 클라이언트 모듈(송신자)은 상기 cert(1.txt) 및 각종 정보를 적은 보안 문서(전자 서명이 첨부된 문서,1.toe(s))를 생성한다(단계 210).
그리고, 상기 문서 보안 클라이언트 모듈(송신자)은 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하여(단계 211), 본 발명에 따른 파일 정보 등록 방법에 따라 상기 구성 정보를 문서 보안 서버에 등록한다(단계 212). 상기 구성 정보는 보안 설정 종류("전자 서명 생성"), docu id, 수신자의 인터넷 계정 아이디("[email protected]"), 송신자의 인터넷 계정 아이디("[email protected]"), 임시 공개키 등을 포함한다.
자동 파기 생성
보안 설정 종류가 "자동 파기 생성"이면 문서 보안 클라이언트 모듈(송신자)는 docu id 를 생성하고(단계 208), 송신자는 자동 파기 조건을 설정하게 된다(단계 209). 도 5 는 자동 파기 설정 화면을 예시하는 도면이다. 송신자는 문서의 수신자가 문서를 열람할 수 있는 유효 횟수, 유효 시간등을 설정할 수 있다. 그 후, 상기 문서 보안 클라이언트 모듈(송신자)은 prog id, docu id 등 각종 정보를 적은 보안 문서(자동 파기 설정된 문서, 1.toe(a))를 생성한다(단계 210).
그리고, 문서 보안 클라이언트 모듈(송신자)은 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하고(단계 211), 상기 구성 정보를 문서 보안 서버에 등록한다. 상기 구성 정보는 보안 설정 종류("자동 파기 생성"), docu id, 수신자의 인터넷 계정 아이디("[email protected]"), 자동 파기 조건 등이 들어간다.
파일 정보 등록 방법
상기 문서 보안 클라이언트 모듈이 보안 문서에 대한 세션키 및 구성 정보를 문서 보안 서버에 등록하는 방법을 도 6 을 참조하여 자세히 설명하면 다음과 같다.
문서 보안 클라이언트 모듈(송신자)은 HTTP프로토콜로 문서 보안 서버의 80 port에 접속한다(단계 601). prog id, docu id, 및 구성 정보(conf(1.txt))를 문서 보안 서버에 전송한다(단계 602). 이 때, 구성 정보(conf(1.txt))와 docu id는 상 기 보안 문서 클라이언트 모듈(송신자)의 개인키로 전자서명해서 전송한다. 암호 파일 생성의 경우처럼 세션키가 있는 경우에는 상기 세션키를 상기 문서 보안 서버의 공개키로 암호화하여 전송한다(단계 603). 상기 문서 보안 서버는 상기 문서 보안 클라이언트 모듈의 prog id가 유효한지 확인하고 등록된 보안 문서 클라이언트 모듈(송신자)의 공개키로 전자서명을 확인한다. 세션키가 있는 경우에는 상기 세션키를 상기 문서 보안 서버의 개인키로 복호화한다. 문서 보안 서버는 docu id와 prog id를 key로 해서 구성 정보(conf(1.txt)를 데이타베이스에 저장하고(단계 604), 상기 세션키는 별도의 비밀키 데이타베이스에 저장한다(단계 605).
문서 보안 서버는 문서 보안 클라이언트 모듈에 prog id, docu id를 자신의 개인키로 서명해서 전송하고, 문서 보안 클라이언트 모듈(송신자)은 문서 보안 서버의 전자서명을 확인함으로써 파일 정보 등록이 완료되었음을 확인한다(단계 606). 만약, 문서 보안 서버의 전자 서명을 확인하지 못하거나 에러메시지가 전달될 경우 문서 보안 클라이언트 모듈은 파일정보 등록 실패를 알리고 해당 파일의 생성을 취소한다.
도 7 은 보안 문서의 수신자가 상기 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하는 과정을 예시하는 흐름도이다. 상기 보안 설정이 된 보안 문서가 수신자에게 전송되면 수신자는 상기 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하고, 상기 보안 설정에 관련된 구성 정보를 파일 보호 모듈(112,122)에 저장하여 둔다. 상기 도면을 참조하여 상기 보안 문서의 보안 설정 해제 방법을 살펴본다.
상기 보안 문서가 수신자에게 전송되면 수신자는 상기 보안 문서의 보안 설정을 해제하여야 한다. 먼저, 상기 보안 문서를 선택하면 상기 문서 보안 클라이언트 모듈(수신자)은 docu id와 prog id를 문서 보안 서버에 보내다(단계 702). 문서 보안 서버는 상기 아이디를 키로 저장된 구성 정보를 검색하여 이를 문서 보안 클라이언트 모듈(수신자)로 전송한다(단계 703). 이때, 문서 보안 서버는 해당 구성 정보(conf(1.txt))를 문서 보안 서버의 개인키로 전자서명해서 전송하고, 문서 보안 클라이언트 모듈(수신자)은 상기 문서 보안 서버의 공개키로 서명확인한다.
이어, 상기 문서 보안 클라이언트 모듈(수신자)은 정당한 권한있는 수신자임을 확인하기 위해 상기 구성 정보에 포함되어 있는, 상기 송신자가 지정한 수신자의 인터넷 계정으로 로그인함으로써 수신자를 인증한다(단계 704). 도 8 은 수신자를 인증하는 화면을 예시하고 있는데, 수신자는 상기 사용자 인증 화면에서 자신의 인터넷 계정 아이디를 선택하고, 상기 인터넷 계정 아이디에 해당하는 비밀 번호를 입력하게 된다. 상기 문서 보안 클라이언트 모듈(수신자)은 상기 인터넷 계정 아이디와 상기 비밀 번호로 이에 해당하는 인터넷 서버에 로그인을 시도하고 로그인이 성공하면 상기 수신자를 인증한 것으로 된다.
수신자를 확인하면, 상기 구성 정보의 보안 설정 종류가 "암호 파일 생성"인 경우에는 문서 보안 클라이언트 모듈(수신자)은 문서 보안 서버에 세션키를 요구하여 세션키를 전송 받는다(단계 705). 이 때, 문서 보안 서버는 문서 보안 클라이언트 모듈(수신자)의 등록된 공개키로 상기 세션키를 암호화하여 전송하고, 상기 문서 보안 클라이언트 모듈(수신자)은 이를 자신의 개인키로 복호화한다. 그 후 상기 문서 보안 클라이언트 모듈(수신자)는 상기 세션키로 상기 보안 문서(1.toe(e))를 복호화하여(단계 706) 일반 문서(1.txt)를 생성하고(단계 709), 상기 구성정보는 파일 보호 모듈에 복사한다(단계 710).
상기 구성 정보가 "전자서명 생성"이면 도 9 의 전자 서명을 확인하는 화면과 같이, 상기 구성 정보에 포함되어 있는 임시 공개키로 전자 서명 확인한 후(단계 707), 일반 문서(1.txt)를 생성하고(단계 709), 상기 확인된 내용을 포함한 구성 정보를 파일 보호 모듈에 저장한다(단계 710).
상기 구성 정보가 "자동 파기 생성"이면, 도 10 의 자동 파기 조건을 확인하는 화면과 같이, 상기 자동 파기 조건을 확인한 후(단계 708), 일반 문서(1.txt)를 생성하고(단계 709), 상기 확인된 내용을 포함한 구성 정보를 파일 보호 모듈에 저장한다(단계 710).
도 11 은 본 발명에 따른 파일 I/O의 과정을 도시하는 순서도이다.
본 발명에 따라 수신자에게 전송되어 보안 설정이 해제된 일반 문서(1.txt)는 상기 일반 문서의 전체 경로를 키로 하여 구성 정보가 파일 보호 모듈에 저장된다. 상기 파일 보호 모듈은 앞서 설명한 바와 같이 모든 파일 I/O를 감시하여 파일 보안 모듈에 구성 정보가 저장된 파일의 파일 I/O를 제어하게 된다. 따라서, 수신자에게 전송된 후에도 송신자가 설정한 보안 설정에 따라 상기 문서의 파일 I/O의 제어가 가능하게 된다.
먼저, 수신자가 파일 I/O를 시도하면, 파일 보호 모듈이 상기 문서의 전체 경로로 해당 구성 정보가 존재함을 확인한다(단계 1102). 상기 구성 정보가 존 재하면 상기 파일 보호 모듈은 상기 구성 정보를 문서 보안 클라이언트 모듈에 전송한다. 상기 문서 보안 클라이언트 모듈(수신자)은 상기 구성 정보를 판독하여 앞서 설명한 바와 같이 사용자 인증을 행한다(단계 1103). 도 8 에 도시된 바와 같이, 수신자가 문서를 열람할 때마다, 수신자의 패스워드를 입력해야 하는 불편함을 해소하기 위해 하룻동안 패스워드를 기억하는 옵션 설정도 가능하다. 사용자 인증이 완료되면, 상기 파일 I/O가 상기 구성 정보에 포함된 보안 설정 조건에 만족하는지를 검사한다(단계 1104). 만일 해당 파일 I/O가 보안 설정 조건을 만족하면 상기 문서 보안 클라이언트 모듈(수신자)은 상기 파일 보호 모듈에 OK 신호를 보냄으로써 해당 파일I/O를 실행하도록 하고(단계 1105), 보안 제약 조건을 만족하지 않으면, 상기 문서를 삭제하거나 상기 파일 I/O를 거부하도록 한다(단계 1106). 예를 들어 유효 기간이 설정되어 있는 경우에, 유효 기간이 만료된 경우라면 해당 문서를 삭제하고, 유효 기간 내이면 상기 파일 보호 모듈에 OK 신호를 보냄으로써 상기 파일 보호 모듈이 해당 문서의 파일 I/O를 실행하도록 한다. 상기 파일 I/O는 불러오기, 복사, 삭제, 다른 이름으로 저장 등을 포함한다. 또한, 전자 서명된 문서의 경우에는 송신자 증명 확인 문서 출력일 수 도 있고, 뿐만 아니라, 전자 서명의 경우에는 문서 내용의 변경을 허용하지 않도록 하여야 한다.
본 명세서와 도면에 개시된 실시예들은 특정 실시예를 제시한 것이며, 본 발명의 범위를 한정하고자 한 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시가능하다는 것은 당업자에게 자명하다. 앞서 설명한 바와 같이, 본 발명의 기술적 사상에 따른 문서 보안 방법 에 의한 것이라면, 그 구체적인 세부 사항의 변경은 중요하지 않다는 점을 이해해야 한다. 예를 들어, 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등이 별개로 따로 따로 실행될 수도 있고, 동시에 이루어질 수도 있다. 따라서, 본 발명의 기술적 범위는 후술하는 청구범위에 의해 결정되어야 한다.
본 발명에 따르면, 일반인이 대부분 가지고 있는 인터넷 계정 아이디를 이용하여 수신자를 지정하고, 상기 지정된 수신자는 상기 인터넷 계정으로 로그인함으로써 정당한 권한 있는 수신자임을 확인 받음으로써 보다 편리하게 사용자를 지정하여 문서의 열람을 허용할 수 있다.
그리고, 본 발명에 따르면 암호화와 관련된 패스워드나 전자 서명에 관련된 공개키를 사용자가 직접 관리할 필요가 없는 간단하고 안전한 문서 보안을 이룰 수 있다. 더구나, 보안 문서의 보안 설정이 해제된 경우에도 문서 작성자가 의도한 보안 설정에 따라 해당 문서의 파일 I/O를 제어할 수 있는 뛰어난 효과도 가지고 있다.

Claims (20)

  1. 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템의 문서 보안 방법에 있어서,
    문서의 수신자를 상기 수신자의 인터넷 계정 아이디를 이용하여 지정하는 단계;
    송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계;
    상기 세션키로 상기 문서를 암호화하는 단계;
    상기 암호화된 문서에 상기 문서 아이디 및 문서 정보를 적은 보안 문서를 생성하는 단계;
    상기 보안 문서에 대한 구성 정보를 생성하는 단계;
    상기 보안 문서에 대한 세션키 및 구성 정보를 상기 문서 보안 서버에 등록하는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성 정보를 전송 받는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 보안 문서의 정당한 수신자임을 확인하기 위해 상기 수신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계;
    상기 수신자 인증이 완료되면, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 세션키를 전송받는 단계;
    상기 암호화된 문서를 상기 세션키로 복호화하고 상기 구성 정보에 기초하여 일반 문서를 생성하는 단계;를 포함하는 것을 특징으로 하는 문서 보안 방법.
  2. 제 1 항에 있어서, 상기 문서 보안 서버로부터 전송받은 상기 구성 정보를 상기 수신자의 문서 보안 클라이언트 모듈에 저장하는 단계를 더 포함하고, 상기 저장된 구성 정보에 따라 상기 일반 문서의 파일 I/O를 제어하는 것을 특징으로 하는 문서 보안 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 세션키 및 구성 정보를 상기 문서 보안 서버에 등록하는 단계는 상기 세션키를 암호화하여 전송하는 것을 특징으로 하는 문서 보안 방법.
  4. 제 1 항 또는 제 2 항에 있어서, 상기 보안 문서의 자동 파기 조건을 설정하는 단계를 더 포함하고, 상기 자동 파기 조건은 수신자가 상기 문서를 열람할 수 있는 유효 기간 또는 유효 횟수인 것을 특징으로 하는 문서 보안 방법.
  5. 제 1 항 또는 제 2 항에 있어서, 상기 수신자를 지정하는 단계는 송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 송신자를 인증하는 단계를 더 포함하고,
    상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계는 임시 개인키/임시 공개키쌍을 생성하는 단계를 더 포함하고
    상기 보안 문서를 생성하는 단계는 상기 문서를 상기 임시 개인키로 전자 서명한 값을 첨부하는 단계를 더 포함하고,
    상기 일반 문서를 생성하는 단계는 상기 구성 정보에 기초하여 전자 서명을 확인하는 단계를 더 포함하는 것을 특징으로 하는 문서 보안 방법
  6. 제 4 항에 있어서, 상기 수신자를 지정하는 단계는 송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 송신자를 인증하는 단계를 더 포함하고,
    상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계는 임시 개인키/임시 공개키쌍을 생성하는 단계를 더 포함하고
    상기 보안 문서를 생성하는 단계는 상기 문서를 상기 임시 개인키로 전자 서명한 값을 첨부하는 단계를 더 포함하고,
    상기 일반 문서를 생성하는 단계는 상기 구성 정보에 기초하여 전자 서명을 확인하는 단계를 더 포함하는 것을 특징으로 하는 문서 보안 방법.
  7. 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템의 전자 서명 방법에 있어서,
    송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 상기 송신자를 인증하는 단계;
    상기 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 임시공개키/임시개인키쌍 및 문서 아이디를 생성하는 단계;
    상기 문서를 상기 임시개인키로 전자 서명하는 단계;
    상기 전자 서명한 문서에 대한 구성 정보를 상기 문서 보안 서버에 등록하는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 구성 정보를 전송받는 단계;
    상기 구성 정보에 포함된 임시공개키로 상기 전자 서명된 문서의 전자 서명을 확인하는 단계;를 포함하는 것을 특징으로 하는 전자 서명 방법.
  8. 제 7 항에 있어서, 상기 문서의 수신자를 상기 수신자의 인터넷 계정을 이용하여 지정하는 단계; 및
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 전자 서명된 문서의 정당한 수신자임을 확인하기 위해 상기 수신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계;를 더 포함하는 것을 특징으로 하는 전자 서명 방법
  9. 제 7 항 또는 제 8 항에 있어서, 상기 전자 서명된 문서의 자동 파기 조건을 설정하는 단계를 더 포함하고, 상기 자동 파기 조건은 상기 수신자가 상기 전자 서명된 문서를 열람할 수 있는 유효 기간, 유효 횟수를 포함하는 것을 특징으로 하는 전자 서명 방법.
  10. 제 7 항 또는 제 8 항에 있어서, 상기 문서 보안 서버로부터 전송받은 상기 구성 정보를 상기 수신자의 문서 보안 클라이언트 모듈에 저장하는 단계를 더 포함하고, 상기 저장된 구성 정보에 따라 상기 일반 문서의 파일 I/O를 제어하는 것을 특징으로 하는 전자 서명 방법.
  11. 제 9 항에 있어서, 상기 문서 보안 서버로부터 전송받은 상기 구성 정보를 상기 수신자의 문서 보안 클라이언트 모듈에 저장하는 단계를 더 포함하고, 상기 저장된 구성 정보에 따라 상기 일반 문서의 파일 I/O를 제어하는 것을 특징으로 하는 전자 서명 방법.
  12. 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템의 문서 암호화/복호화를 위한 프로그램을 기록한 기록매체 있어서,
    문서의 수신자를 상기 수신자의 인터넷 계정 아이디를 이용하여 지정하는 단계;
    송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계;
    상기 세션키로 상기 문서를 암호화하는 단계;
    상기 암호화된 문서에 상기 문서 아이디 및 문서 정보를 적은 보안 문서를 생성하는 단계;
    상기 보안 문서에 대한 구성 정보를 생성하는 단계;
    상기 보안 문서에 대한 세션키 및 구성 정보를 상기 문서 보안 서버에 등록하는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성 정보를 전송 받는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 보안 문서의 정당한 수신자임을 확인하기 위해 상기 수신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계;
    상기 수신자 인증이 완료되면, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 세션키를 전송받는 단계;
    상기 암호화된 문서를 상기 세션키로 복호화하고 상기 구성 정보에 기초하여 일반 문서를 생성하는 단계;를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
  13. 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템의 전자 서명 생성/확인을 위한 프로그램을 기록한 기록매체 있어서,
    송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 상기 송신자를 인증하는 단계;
    상기 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 임시공개키/임시개인키쌍 및 문서 아이디를 생성하는 단계;
    상기 문서를 상기 임시개인키로 전자 서명하는 단계;
    상기 전자 서명한 문서에 대한 구성 정보를 상기 문서 보안 서버에 등록하는 단계;
    상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 구성 정보를 전송받는 단계;
    상기 구성 정보에 포함된 임시공개키로 상기 전자 서명된 문서의 전자 서명을 확인하는 단계;를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
  14. 문서 보안 시스템에 있어서,
    문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 보안 설정하려는 문서에 대한 보안키를 생성하여 상기 보안 설정에 따라 보안 문서를 생성하고, 상기 보안 문서에 대한 구성 정보를 생성하여 상기 문서 보안 서버에 등록하는 송신자 문서 보안 클라이언트 컴퓨터;
    문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성정보를 전송 받아 상기 보안 문서의 보안 설정을 해제하는 수신자 문서 보안 클라이언트 컴퓨터;
    상기 송신자 문서 보안 클라이언트 모듈로부터 전송된 구성 정보를 문서별로 등록하고, 정당한 사용자의 요청이 있는 경우에 상기 구성 정보를 상기 수신자 문서 보안 클라이언트 모듈로 전송하는 문서 보안 서버;
    사용자의 계정이 등록되어 있는 인터넷 서버;를 포함하는 것을 특징으로 하는 문서 보안 시스템.
  15. 제 14 항에 있어서, 상기 문서 보안 클라이언트 컴퓨터는 정당한 사용자임을 확인하기 위해 상기 사용자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 사용자를 인증하는 것을 특징으로 하는 문서 보안 시스템
  16. 제 14 항 또는 제 15 항에 있어서, 상기 보안키는 문서 암호화를 위한 세션키 및 전자 서명을 위한 임시개인키/임시공개키쌍 중 적어도 하나를 포함하고, 상기 전자 서명을 확인하기 위한 임시 공개키는 상기 구성 정보에 포함되어 있고, 상기 문서 암호화를 위한 세션키는 상기 구성 정보와는 독립적으로 상기 문서 보안 서버에 등록되어, 상기 정당한 사용자의 요청이 있는 경우 수신자 문서 보안 클라이언트 모듈로 전송되는 것을 특징으로 하는 문서 보안 시스템.
  17. 제 14 항 또는 제 15 항에 있어서, 상기 문서 보안 클라이언트 컴퓨터는 상 기 문서 보안 서버로부터 전송된 구성 정보를 저장하는 파일 보호 모듈을 더 포함하고 있는 것을 특징으로 하는 문서 보안 시스템.
  18. 제 17 항에 있어서, 상기 파일 보호 모듈은 상기 구성 정보가 저장된 문서의 파일 I/O를 제어하는 것을 특징으로 하는 문서 보안 시스템.
  19. 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템의 문서 보안 방법에 있어서,
    수신자의 인터넷 계정 아이디를 지정하여 보안 설정을 행하는 단계;
    상기 보안 설정에 대한 구성 정보를 생성하여 상기 문서 보안 서버에 등록하는 단계;
    상기 문서 보안 서버로부터 상기 구성 정보를 전송 받는 단계;
    상기 지정된 수신자의 인터넷 계정 아이디로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계;
    상기 수신자 인증이 완료되면, 상기 구성 정보에 기초하여 보안 설정된 문서의 보안 설정을 해제하는 단계를 포함하는 것을 특징으로 하는 문서 보안 방법.
  20. 제 19 항에 있어서, 상기 보안 설정은 문서 암호화, 전자 서명, 자동 파기 설정을 포함하는 것을 특징으로 하는 문서 보안 방법.
KR1020040026234A 2004-04-16 2004-04-16 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체 KR100625635B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040026234A KR100625635B1 (ko) 2004-04-16 2004-04-16 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040026234A KR100625635B1 (ko) 2004-04-16 2004-04-16 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체

Publications (2)

Publication Number Publication Date
KR20040037051A KR20040037051A (ko) 2004-05-04
KR100625635B1 true KR100625635B1 (ko) 2006-09-20

Family

ID=37335601

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040026234A KR100625635B1 (ko) 2004-04-16 2004-04-16 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체

Country Status (1)

Country Link
KR (1) KR100625635B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100974622B1 (ko) * 2007-07-10 2010-08-09 고려대학교 산학협력단 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100682867B1 (ko) * 2004-06-04 2007-02-15 삼성전기주식회사 자동 문서 이동 시스템 및 그 방법
KR100684079B1 (ko) 2005-06-20 2007-02-20 성균관대학교산학협력단 Ocsp응답자의 세션 개인키의 노출에 대한 검출 시스템및 그 검출 방법
KR100810368B1 (ko) * 2006-07-10 2008-03-07 주식회사 한글과 컴퓨터 그룹 내 문서에 대한 유출 방지 및 접근 제어 시스템
KR101958878B1 (ko) * 2012-08-01 2019-07-02 삼성전자 주식회사 단말의 보안 해제 방법 및 그 단말
KR102352959B1 (ko) * 2017-03-17 2022-01-18 주식회사 하나은행 실명확인증표 관리 방법 및 이를 수행하는 서버

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100974622B1 (ko) * 2007-07-10 2010-08-09 고려대학교 산학협력단 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체

Also Published As

Publication number Publication date
KR20040037051A (ko) 2004-05-04

Similar Documents

Publication Publication Date Title
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
CA2341784C (en) Method to deploy a pki transaction in a web browser
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
KR101076861B1 (ko) 권한 관리 보호된 컨텐츠의 선행 라이센싱 방법
US20030217264A1 (en) System and method for providing a secure environment during the use of electronic documents and data
US20060174110A1 (en) Symmetric key optimizations
US7587045B2 (en) System and method for securing document transmittal
US8033459B2 (en) System and method for secure electronic data delivery
KR20030014224A (ko) 안전한 및 인증된 문서의 원격 인쇄
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
KR20030036788A (ko) 네크워크를 통하여 분배되는 객체의 보안화 시스템
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
WO2006093561A2 (en) Secure software communication method and system
TW200828944A (en) Simplified management of authentication credientials for unattended applications
US8166525B2 (en) Document management system with public key infrastructure
KR20040029155A (ko) 디지탈 인증서를 구성하는 방법 및 장치
JP2000196583A (ja) 同報通信システム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR100420735B1 (ko) 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
JP4880443B2 (ja) ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
EP1532505A2 (en) Ensuring policy enforcement before allowing usage of private key
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
JP2004280236A (ja) 権限管理装置、権限設定装置、データファイル、権限管理方法、及びそのプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee