KR20100053158A - 전자문서의 원본 증명 시스템 및 방법 - Google Patents

전자문서의 원본 증명 시스템 및 방법 Download PDF

Info

Publication number
KR20100053158A
KR20100053158A KR1020080112155A KR20080112155A KR20100053158A KR 20100053158 A KR20100053158 A KR 20100053158A KR 1020080112155 A KR1020080112155 A KR 1020080112155A KR 20080112155 A KR20080112155 A KR 20080112155A KR 20100053158 A KR20100053158 A KR 20100053158A
Authority
KR
South Korea
Prior art keywords
electronic document
server
document
timestamp
original
Prior art date
Application number
KR1020080112155A
Other languages
English (en)
Inventor
유익희
성승제
Original Assignee
(주)듀플렉스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)듀플렉스 filed Critical (주)듀플렉스
Priority to KR1020080112155A priority Critical patent/KR20100053158A/ko
Publication of KR20100053158A publication Critical patent/KR20100053158A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Artificial Intelligence (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 전자문서의 원본 증명 시스템 및 방법에 관한 것으로서, 상세하게는 원본 증명을 받은 전자문서에 원본 증명을 나타내는 타임스탬프가 각인되어 시각적으로 확인할 수 있으며 대량의 전자문서를 특정 문서포맷으로 변환하여 원본 증명을 받을 수 있는 전자문서의 원본 증명 시스템 및 방법에 관한 것이다. 이를 위하여, 본 발명에 의한 전자문서 원본 증명 시스템은 전자문서를 생성하고 전자문서에 대한 원본 증명 요청을 하는 전자문서 생성자 컴퓨터와, 상기 전자문서 생성자 컴퓨터로부터 원본 증명 요청을 받으면 전자문서 생성자의 신원을 확인하는 홈페이지 서버와, 상기 홈페이지 서버로부터 원본 증명 요청을 전달받으면 타임스탬프 토큰 요청을 하는 프런트 서버와, 상기 프런트 서버로부터 타임스탬프 토큰 요청을 받으면 전자문서에 대한 타임스탬프 토큰을 생성하는 타임스탬프 서버를 포함하여, 상기 전자문서 생성자 컴퓨터는 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하고 타임스탬프 토큰을 전자문서에 삽입하는 것을 특징으로 한다.
전자문서, 원본, 위변조, 타임스탬프, 토큰, 해쉬 값

Description

전자문서의 원본 증명 시스템 및 방법{SYSTEM AND METHOD FOR CERTIFICATING ORIGINALITY OF ELECTRONIC DOCUMENT}
본 발명은 전자문서의 원본 증명 시스템 및 방법에 관한 것으로서, 상세하게는 원본 증명을 받은 전자문서에 원본 증명을 나타내는 타임스탬프가 각인되어 시각적으로 확인할 수 있으며 대량의 전자문서를 특정 문서포맷으로 변환하여 원본 증명을 받을 수 있는 전자문서의 원본 증명 시스템 및 방법에 관한 것이다.
동사무소, 구청, 시청 등의 관공서에서 각종 민원 서류를 기존 종이문서 대신 전자문서로 발급하는 경우가 증가하고 있다. 민간 분야에서도 전자 상거래가 늘어나면서 온라인 상에서 결재가 이루어지고 이에 따라 전자문서의 교환이 증가하고 있다. 기존 종이문서에 비하여 전자문서는 발급이 편리하고 전자 상거래 시 매우 유용하기는 하나, 복제나 위변조가 쉬울 뿐만 아니라 그 복제나 위변조 여부를 파악하기 어렵기 때문에 전자문서가 원본임을 입증하는 것이 어렵다.
전자문서의 원본 증명을 위해서 전자문서 생성 시 시점확인을 위한 타임스탬프(Time Stamp)를 발급하고 있다. 전자문서 생성자가 인증기관에 타임스탬프를 요청하면 인증기관은 타임스탬프를 발급하여 전자문서 생성자의 시스템으로 타임스탬 프를 전송한다. 전자문서 생성자는 발급받은 타임스탬프를 보관하여 전자문서의 생성시점을 확인받아 둘 수 있으며, 이후 분쟁 발생 시 타임스탬프에 근거하여 전자문서의 원본성을 입증할 수 있다.
그러나 전자문서의 시점확인을 위해 발급한 타임스탬프는 전자문서와 별도로 관리되고 있어서 전자문서를 열람할 때 타임스탬프를 시각적으로 확인할 수 없다는 문제점이 있다.
또한 대부분의 전자문서를 특정 문서포맷(예를 들어, PDF 파일)로 변환하여 각 전자문서에 대한 타임스탬프를 발급받게 되는데, 만약 타임스탬프를 발급받고자 하는 전자문서가 대량인 경우 모든 전자문서를 특정 문서포맷으로 변환해야 하기 때문에 타임스탬프 발급 요청 시 번거롭고 불편하다는 문제점이 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 창안된 것으로서, 전자문서의 열람 시 타임스탬프를 시각적으로 확인할 수 있도록 한 전자문서의 원본 증명 시스템 및 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 대량의 전자문서를 특정 문서포맷으로 변환하는 작업 없이 편리하게 각 전자문서에 대한 타임스탬프 발급을 요청할 수 있도록 한 전자문서의 원본 증명 시스템 및 방법을 제공하는 것을 목적으로 한다.
이를 위하여, 본 발명에 의한 전자문서 원본 증명 시스템은 전자문서를 생성 하고 전자문서에 대한 원본 증명 요청을 하는 전자문서 생성자 컴퓨터와, 상기 전자문서 생성자 컴퓨터로부터 원본 증명 요청을 받으면 전자문서 생성자의 신원을 확인하는 홈페이지 서버와, 상기 홈페이지 서버로부터 원본 증명 요청을 전달받으면 타임스탬프 토큰 요청을 하는 프런트 서버와, 상기 프런트 서버로부터 타임스탬프 토큰 요청을 받으면 전자문서에 대한 타임스탬프 토큰을 생성하는 타임스탬프 서버를 포함하여, 상기 전자문서 생성자 컴퓨터는 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하고 타임스탬프 토큰을 전자문서에 삽입하는 것을 특징으로 한다.
또한, 본 발명에 의한 전자문서 원본 증명 시스템은 전자문서를 생성하고 전자문서에 대한 원본 증명 및 문서 변환 요청을 하는 전자문서 생성자 컴퓨터와, 상기 전자문서 생성자 컴퓨터로부터 원본 증명 및 문서 변환 요청을 받으면 전자문서 생성자의 신원을 확인하는 홈페이지 서버와, 상기 홈페이지 서버로부터 원본 증명 및 문서 변환 요청을 전달받으면 상기 전자문서를 특정 문서포맷으로 변환하고 타임스탬프 토큰 요청을 하는 문서 변환 서버와, 상기 문서 변환 서버로부터의 타임스탬프 토큰 요청을 전달하는 프런트 서버와, 상기 프런트 서버로부터 타임스탬프 토큰 요청을 받으면 전자문서에 대한 타임스탬프 토큰을 생성하는 타임스탬프 서버를 포함하여, 상기 문서 변환 서버는 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하고 타임스탬프 토큰을 상기 특정 문서포맷으로 변환된 전자문서에 삽입하여 상기 전자문서 생성자 컴퓨터로 전송하는 것을 특징으로 한다.
또한, 본 발명에 의한 전자문서 원본 증명 방법은 전자문서 생성자 컴퓨터가 전자문서를 생성하고 전자문서에 대한 해쉬 값을 생성하는 단계와, 상기 전자문서 생성자 컴퓨터가 상기 해쉬 값이 포함된 원본 증명 요청 메시지를 홈페이지 서버로 전송하는 단계와, 상기 홈페이지 서버가 전자문서 생성자의 신원을 확인하고 원본 증명 요청 메시지를 프런트 서버로 전달하는 단계와, 상기 프런트 서버가 원본 증명 요청 메시지를 검증하고 타임스탬프 토큰 요청 메시지를 타임스탬프 서버로 전송하는 단계와, 상기 타임스탬프 서버가 시각정보와 상기 해쉬 값을 결합하여 타임스탬프 토큰을 생성하는 단계와, 상기 전자문서 생성자 컴퓨터가 상기 타임스탬프 토큰을 수신하고 전자문서에 삽입하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 의한 전자문서 원본 증명 방법은 전자문서 생성자 컴퓨터가 전자문서를 생성하고 전자문서에 대한 해쉬 값을 생성하는 단계와, 상기 전자문서 생성자 컴퓨터가 상기 해쉬 값이 포함된 원본 증명/문서 변환 요청 메시지와 함께 상기 생성된 전자문서를 홈페이지 서버로 전송하는 단계와, 상기 홈페이지 서버가 전자문서 생성자의 신원을 확인하고 원본 증명/문서 변환 요청 메시지를 문서 변환 서버로 전달하는 단계와, 상기 문서 변환 서버가 상기 전자문서를 특정 문서포맷으로 변환하고 타임스탬프 토큰 요청 메시지를 프런트 서버로 전송하는 단계와, 상기 프런트 서버가 타임스탬프 토큰 요청 메시지를 검증하고 이를 타임스탬프 서버로 전달하는 단계와, 상기 타임스탬프 서버가 시각정보와 상기 해쉬 값을 결합하여 타임스탬프 토큰을 생성하는 단계와, 상기 문서 변환 서버가 상기 타임스탬프 토큰을 수신하고 상기 특정 문서포맷으로 변환된 전자문서에 타임스탬프 토큰을 삽입하여 이를 상기 전자문서 생성자 컴퓨터로 전달하는 단계를 포함하는 것을 특징으로 한 다.
상기 전자문서에 상기 타임스탬프 토큰이 삽입되면 상기 전자문서에 타임스탬프가 각인되어 시각적으로 표시되며, 상기 전자문서에 대한 위변조 검증 결과 상기 전자문서가 원본인 경우 상기 타임스탬프에 원본임을 나타내는 마크가 부기되고, 원본이 아닌 경우 상기 타임스탬프에 원본이 아님을 나타내는 마크가 부기되어 표시된다.
상기와 같이, 본 발명은 원본 증명을 받은 전자문서에 타임스탬프가 각인되어 표시되므로 전자문서의 열람 시 전자문서가 원본 증명을 받았음을 시각적으로 바로 확인할 수 있는 효과가 있다.
또한 원본 증명을 받은 전자문서의 위변조에 대한 최종 검증 시 그 결과가 타임스탬프에 부기되는 마크로 표시되므로 전자문서의 위변조를 간단하고 직관적으로 확인할 수 있는 효과가 있다.
또한 본 발명은 전자문서에 대한 원본 증명 요청과 함께 문서 변환도 요청할 수 있기 때문에 특정 문서포맷으로 원본 증명을 받고자 하는 전자문서가 대량인 경우 간단하고 편리하게 원본 증명을 받을 수 있는 효과가 있다.
이하, 첨부된 도면을 참조하여 본 발명에 의한 실시예를 상세하게 설명하면 다음과 같다.
도 1은 제1실시예에 의한 전자문서 원본 증명 시스템의 구성도를 나타낸다.
제1실시예의 전자문서 원본 증명 시스템에서는 전자문서 생성자 컴퓨터(10)가 원본 증명을 받으려는 전자문서를 특정 문서포맷으로 변환한 후 변환된 전자문서에 대하여 타임스탬프(Time Stamp) 발급을 요청하고 발급받은 타임스탬프를 전자문서에 삽입하는 동작을 자체적으로 수행한다.
도 1에 도시된 바와 같이, 전자문서 생성자 컴퓨터(10)는 전자문서를 생성하고 홈페이지 서버(20)에 로그인(Log-In)하여 전자문서에 대한 타임스탬프 발급을 요청한다. 홈페이지 서버(20)는 타임스탬프 발급을 요청 받으면 전자문서 생성자의 신원을 확인하고 프런트 서버(30)로 전자문서 생성자의 타임스탬프 발급 요청을 전달한다.
프런트 서버(30)는 홈페이지 서버(20)로부터 타임스탬프 발급 요청을 받으면 이를 타임스탬프 서버(40)로 전달한다. 타임스탬프 서버(40)는 프런트 서버(30)로부터 타임스탬프 발급 요청을 받으면 타임 서버(50)로부터 제공받은 시각정보를 이용하여 타임스탬프를 생성한다. 타임 서버(50)는 GPS(Global Positioning System) 위성으로부터 표준시각을 받아 타임스탬프 서버(40)에 시각정보를 제공한다.
타임스탬프 서버(40)에서 생성된 타임스탬프는 프런트 서버(30) 및 홈페지 서버(20)를 거쳐 전자문서 생성자 컴퓨터(10)로 전송된다. 전자문서 생성자 컴퓨터(10)는 발급받은 타임스탬프를 전자문서에 삽입하여 타임스탬프가 각인된 전자문서를 생성한다.
도 2는 제2실시예에 의한 전자문서 원본 증명 시스템의 구성도를 나타낸다.
제2실시예의 전자문서 원본 증명 시스템에서는 전자문서 생성자 컴퓨터(10) 가 원본 증명을 받으려는 전자문서를 특정 문서포맷으로 변환하지 않고 타임스탬프 발급을 요청할 때 문서 변환도 함께 요청하며, 최종적으로 타임스탬프가 삽입된 전자문서를 제공받는다.
도 2에 도시된 바와 같이, 전자문서 생성자 컴퓨터(10)는 전자문서를 생성하고 홈페이지 서버(20)에 로그인하여 전자문서에 대한 타임스탬프 발급 및 문서 변환을 요청한다. 홈페이지 서버(20)는 타임스탬프 발급 및 문서 변환을 요청 받으면 전자문서 생성자의 신원을 확인하고 문서 변환 서버(60)로 타임스탬프 발급 및 문서 변환 요청을 전달한다. 문서 변환 서버(60)는 홈페이지 서버(20)로부터 타임스탬프 발급 및 문서 변환 요청을 받으면 전자문서를 특정 문서포맷으로 변환하고 프런트 서버(40)로 타임스탬프 발급 요청을 전달한다.
프런트 서버(40)는 문서 변환 서버(60)로부터 타임스탬프 발급 요청을 받으면 이를 타임스탬프 서버(40)로 전달한다. 타임스탬프 서버(40)는 프런트 서버(30)로부터 타임스탬프 발급 요청을 받으면 타임 서버(50)로부터 제공받은 시각정보를 이용하여 타임스탬프를 생성한다.
타임스탬프 서버(40)에서 생성된 타임스탬프는 프런트 서버(30)를 거쳐 문서 변환 서버(60)로 전달된다. 문서 변환 서버(60)는 발급받은 타임스탬프를 특정 문서포맷으로 변환된 전자문서에 삽입하여 타임스탬프가 각인된 전자문서를 생성한다. 타임스탬프가 각인된 전자문서는 홈페이지 서버(20)를 거쳐 전자문서 생성자 컴퓨터(10)로 전송된다.
도 3 및 도 4는 각각 제1 및 제2실시예에 의한 전자문서 원본 증명 시스템에 서의 신호 흐름을 나타낸 것이다.
도 3 및 도 4에서는 타임스탬프(Time Stamp)와 타임스탬프 토큰(Time Stamp Tocken)을 구분한다. 즉, 타임스탬프 토큰은 전자문서에 실제로 삽입되는 객체이고, 타임스탬프는 타임스탬프 토큰의 삽입에 의해 전자문서에 각인되는 표장을 의미한다. 따라서, 타임스탬프 토큰은 시스템의 구성요소 사이에서 송수신되는 파일이며, 타임스탬프는 전자문서에 표시되는 문양이다.
도 3에 도시된 제1실시예의 전자문서 원본 증명 시스템에서의 신호 흐름을 설명하기로 한다.
먼저, 전자문서 생성자는 전자문서 생성자 컴퓨터(10)에서 전자문서를 생성한다(S1). 전자문서 생성자는 전자문서의 원본 증명을 위해서 홈페이지 서버(20)에 접속하여 원본 증명을 요청한다. 원본 증명 요청 전 전자문서를 특정의 문서포맷으로 변환하는 경우 예를 들어, PDF 파일로 변환한 후 원본 증명을 요청할 수 있다. 원본 증명을 요청하면 우선 전자문서의 고유정보로서 해쉬(Hash) 값이 생성된다(S2). 해쉬 값은 해쉬 값 추출 알고리즘(예를 들어, SHA 128)을 이용하여 전자문서의 크기, 내용 등을 기초로 추출된다.
이어서 해쉬 값이 포함된 원본 증명 요청 메시지가 생성되어 홈페이지 서버(20)로 전송된다(S3). 원본 증명 요청 메시지는 PKI(공개키 기반구조) 인증서의 비밀키로 전자서명되어 홈페이지 서버(20)로 전송되고, 홈페이지 서버(20)는 원본 증명 요청 메시지를 복호화하여 전자문서 생성자의 신원을 확인한다(S4). 전자문서 생성자의 신원이 확인되면, 원본 증명 요청 메시지는 프런트 서버(30)로 전송된 다(S5).
프런트 서버(30)는 원본 증명 요청 메시지를 검증한 후(S6), 해쉬 값이 포함된 타임스탬프 토큰 요청 메시지를 타임스탬프 서버(40)로 전송한다(S7). 타임스탬프 서버(40)는 타임스탬프 토큰 요청 메시지를 검증한 후(S8), 타임 서버(50)로부터 시각정보를 수신하고(S9) 시각정보와 해쉬 값을 결합하여 타임스탬프 토큰을 생성한다(S10). 생성된 타임스탬프 토큰은 TSA(Time Stamp Authoriy) 인증서의 비밀키로 전자서명된다. 타임스탬프 토큰이 생성된 후 타임스탬프 서버(40)는 타임스탬프 토큰 응답 메시지를 생성하고 타임스탬프 토큰이 포함된 타임스탬프 토큰 응답 메시지를 프런트 서버(30)로 전송한다(S11).
프런트 서버(30)는 타임스탬프 토큰 응답 메시지를 검증한 후(S12), 타임스탬프 토큰 응답 메시지로부터 타임스탬프 토큰을 추출하여 데이터베이스에 저장하고(S13) 타임스탬프 토큰을 홈페이지 서버(20)로 전송한다(S14). 프런트 서버(30)는 타임스탬프 토큰을 데이터베이스에 저장하여 타임스탬프 토큰 발급 정보를 관리한다. 홈페이지 서버(20)는 수신한 타임스탬프 토큰을 전자문서 생성자 컴퓨터(10)로 전달한다(S15). 전자문서 생성자 컴퓨터(10)는 전자문서에 타임스탬프 토큰을 삽입하여 전자문서에 대한 원본 증명을 수행한다(S16).
다음, 도 4에 도시된 제2실시예의 전자문서 원본 증명 시스템에서의 신호 흐름을 설명하기로 한다.
먼저, 전자문서 생성자는 전자문서 생성자 컴퓨터(10)에서 전자문서를 생성한다(S30). 전자문서 생성자는 전자문서의 원본 증명 및 문서 변환을 위해서 홈페 이지 서버(20)에 접속하여 원본 증명 및 문서 변환을 요청한다. 원본 증명 및 문서 변환을 요청하면 우선 전자문서의 고유정보로서 해쉬(Hash) 값이 생성된다(S31). 이어서 해쉬 값이 포함된 원본 증명/문서 변환 요청 메시지가 생성되고, 앞서 생성된 전자문서와 함께 원본 증명/문서 변환 요청 메시지가 홈페이지 서버(20)로 전송된다(S32).
원본 증명/문서 변환 요청 메시지는 PKI(공개키 기반구조) 인증서의 비밀키로 전자서명되어 홈페이지 서버(20)로 전송되고, 홈페이지 서버(20)는 원본 증명/문서 변환 요청 메시지를 복호화하여 전자문서 생성자의 신원을 확인한다(S33). 전자문서 생성자의 신원이 확인되면, 원본 증명/문서 변환 요청 메시지 및 전자문서는 문서 변환 서버(60)로 전송된다(S34). 문서 변환 서버(60)는 원본 증명/문서 변환 요청 메시지를 검증한 후(S35), 전자문서를 특정의 문서포맷으로 변환한다(S36). 여기서 특정의 문서포맷은 PDF 파일이 될 수 있다.
문서 변환 후, 해쉬 값이 포함된 타임스탬프 토큰 요청 메시지를 프런트 서버(30)로 전송한다(S37). 프런트 서버(30)는 타임스탬프 토큰 요청 메시지를 검증한 후(S38), 타임스탬프 토큰 요청 메시지를 타임스탬프 서버(40)로 전달한다(S40). 타임스탬프 서버(40)는 타임스탬프 토큰 요청 메시지를 검증한 후(S40), 타임 서버(50)로부터 시각정보를 수신하고(S41) 시각정보와 해쉬 값을 결합하여 타임스탬프 토큰을 생성한다(S42). 생성된 타임스탬프 토큰은 TSA(Time Stamp Authoriy) 인증서의 비밀키로 전자서명된다. 타임스탬프 토큰이 생성된 후 타임스탬프 서버(40)는 타임스탬프 토큰 응답 메시지를 생성하고 타임스탬프 토큰이 포함 된 타임스탬프 토큰 응답 메시지를 프런트 서버(30)로 전송한다(S43).
프런트 서버(30)는 타임스탬프 토큰 응답 메시지를 검증한 후(S44), 타임스탬프 토큰 응답 메시지로부터 타임스탬프 토큰을 추출하여 데이터베이스에 저장하고(S45) 타임스탬프 토큰을 문서 변환 서버(60)로 전송한다(S46). 문서 변환 서버(60)는 수신한 타임스탬프 토큰을 앞서 변환한 전자문서에 삽입한다(S47). 타임스탬프 토큰이 포함된 전자문서는 홈페이지 서버(20)로 전송되고(S48), 홈페이지 서버(20)는 타임스탬프 토큰이 포함된 전자문서를 전자문서 생성자 컴퓨터(10)로 전달한다(S49).
상기 제1 및 제2실시예에서, 전자문서 생성자가 전자문서로서 TEST.HWP를 만들고 PDF 파일로 원본 증명을 하는 경우를 가정한다. 이 경우, 타임스탬프 서버(40)가 전자문서의 해쉬 값과 타임 서버(50)의 시각정보를 결합하여 생성한 타임스탬프 토큰은 TEST.TST가 된다. TEST.TST는 전자문서 생성자 컴퓨터(10) 또는 문서변환 서버(60)에 의해 TEST.PDF 내부로 삽입되어, 예를 들어 TEST_CERTI.PDF 라는 파일이 생성된다. 이 TEST_CERTI.PDF 파일을 열면, 문서에 타임스탬프가 각인되어 표시되며 이로부터 해당 전자문서가 원본 증명을 받았음을 알 수 있게 된다.
도 5는 전자문서에 각인되는 타임스탬프를 나타낸 것이다.
타임스탬프의 모양은 도 5의 (a)와 같이 일반적인 도장 모양인 원형으로 구성될 수 있으나, 도 5의 (b)와 같이 사각형으로 구성될 수도 있다. 타임스탬프에는 타임스탬프를 나타내는 문양과 전자문서의 생성시점이 표시되어 있다.
만약 전자문서의 생성시점 또는 원본성에 대하여 다툼이 있는 경우, 전자문 서에 각인된 타임스탬프가 전자문서의 원본성을 잠정적으로 증명할 수는 있으나, 전자문서의 원본성을 최종적으로 확인해 주는 것은 아니다. 따라서 타임스탬프가 각인된 전자문서에 대하여 최종적인 위변조 여부를 판단해야 한다.
이를 위해서, 먼저 검증하려는 전자문서에 삽입된 타임스탬프 토큰을 TSA(Time Stamp Authoriy) 인증서의 공개키로 복호화하여 이로부터 해쉬 값을 추출한다. 타임스탬프 토큰의 해쉬 값(제1 해쉬 값)을 추출한 후, 최초 전자문서의 해쉬 값 추출에 사용했던 알고리즘을 이용하여 다시 해쉬 값(제2 해쉬 값)을 추출한다. 제1 해쉬 값과 제2 해쉬 값을 비교하여 동일하면 원본성을 최종적으로 주장할 수 있으며, 동일하지 않으면 전자문서의 위변조를 주장할 수 있다.
도 6은 전자문서의 검증 결과에 따른 타임스탬프의 모양을 나타낸 것이다.
우선, 도 6의 (a1)과 (b1)은 최초 원본 증명을 확인받은 경우의 타임스탬프를 나타낸다. '느낌표' 마크(!)는 전자문서에 대하여 타임스탬프 토큰을 발급하였으나 위변조 여부에 대한 검증을 하지 않은 상태를 표시한 것으로, 타임스탬프에 아무런 마크가 없는 경우와 동일하다.
도 6의 (a2)와 (b2)는 원본 증명이 최종 확인된 경우의 타임스탬프를 나타낸다. '체크' 마크(∨)는 전자문서에 대하여 타임스탬프 토큰을 발급하였고 위변조 검증 결과 이상이 없는 상태를 표시한 것이다.
도 6의 (a3)와 (b3)는 원본이 아닌 것으로 입증된 경우의 타임스탬프를 나타낸다. '엑스' 마크(X)는 전자문서에 대하여 타임스탬프 토큰을 발급하였고 위변조 검증 결과 이상이 발생한 상태를 표시한 것이다.
도 7은 타임스탬프 발급 소프트웨어의 사용자 인터페이스를 나타낸 것이다.
타임스탬프 발급 소프트웨어는 전자문서 생성자 컴퓨터(10)에 설치되며, 전자문서 생성자는 타임스탬프 발급 소프트웨어를 이용하여 전자문서에 대한 원본 증명 작업을 수행한다.
사용자 인터페이스 화면의 좌측에는 전자문서가 표시되고, 우측은 전자문서의 내용이 표시된다. 전자문서 생성자는 좌측에서 타임스탬프 발급을 원하는 전자문서를 선택하고 '타임스탬프관리' 메뉴에서 '타임스탬프발급작업'을 실행하면, 선택된 문서에 대한 타임스탬프 발급 동작이 수행된다.
즉, 상술한 바와 같이 타임스탬프 서버(40)에서 생성된 타임스탬프 토큰이 전자문서 생성자 컴퓨터(10)로 전송되고, 전자문서 생성자 컴퓨터(10)는 타임스탬프 발급 소프트웨어를 이용하여 전자문서에 타임스탬프 토큰을 삽입한다. 전자문서 생성자는 우측 화면을 통해 타임스탬프가 각인된 전자문서를 볼 수 있다.
또한, 전자문서의 검증을 원하는 경우 검증을 원하는 좌측의 전자문서를 선택한 후 '타임스탬프관리' 메뉴에서 '타임스탬프검증작업'을 실행하면, 선택된 문서에 대한 검증 동작이 수행된다.
즉, 상술한 바와 같이 전자문서 생성자 컴퓨터(10)는 타임스탬프 발급 소프트웨어를 이용하여 타임스탬프 토큰의 해쉬 값과 전자문서의 해쉬 값을 비교한다. 해쉬 값이 동일한 경우 전자문서에는 도 6의 (a2)와 같이 '체크' 마크가 부기된 타임스탬프가 각인되고, 다른 경우에는 도 6의 (a3)와 같이 '엑스' 마크가 부기된 타임스탬프가 각인된다.
전자문서에 대한 검증이 완료되면 사용자 인터페이스 화면 상에 팝업 창이 떠서 전자문서의 위변조 여부를 바로 확인할 수 있다. 그리고 문서의 위변조 검증이 완료된 전자문서에는 검증 결과에 따른 타임스탬프가 각인되므로 타임스탬프를 보고 문서의 위변조 여부를 확인할 수 있다.
본 발명의 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상을 다양한 형태로 개량하거나 변경하는 것이 가능하다. 따라서 도면을 참조하여 설명한 본 발명의 실시예는 본 발명의 기술적 사상을 한정하는 것으로 해석되어서는 안 되며, 본 발명의 보호범위는 청구범위에 기재된 사항에 의해서만 제한된다는 것을 알아야 한다.
도 1은 제1실시예에 의한 전자문서 원본 증명 시스템의 구성도.
도 2는 제2실시예에 의한 전자문서 원본 증명 시스템의 구성도.
도 3은 제1실시예에 의한 전자문서 원본 증명 시스템에서의 신호 흐름도.
도 4는 제2실시예에 의한 전자문서 원본 증명 시스템에서의 신호 흐름도.
도 5는 전자문서에 각인되는 타임스탬프를 나타낸 도면.
도 6은 전자문서의 검증 결과에 따른 타임스탬프의 모양을 나타낸 도면.
도 7은 타임스탬프 발급 소프트웨어의 사용자 인터페이스를 나타낸 도면.
<도면의 주요 부분에 대한 부호 설명>
10 : 전자문서 생성자 컴퓨터 20 : 홈페이지 서버
30 : 프런트 서버 40 : 타임스탬프 서버
50 : 타임 서버 60 : 문서 변환 서버

Claims (14)

  1. 전자문서를 생성하고 전자문서에 대한 원본 증명 요청을 하는 전자문서 생성자 컴퓨터와,
    상기 전자문서 생성자 컴퓨터로부터 원본 증명 요청을 받으면 전자문서 생성자의 신원을 확인하는 홈페이지 서버와,
    상기 홈페이지 서버로부터 원본 증명 요청을 전달받으면 타임스탬프 토큰 요청을 하는 프런트 서버와,
    상기 프런트 서버로부터 타임스탬프 토큰 요청을 받으면 전자문서에 대한 타임스탬프 토큰을 생성하는 타임스탬프 서버를 포함하여,
    상기 전자문서 생성자 컴퓨터는 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하고 타임스탬프 토큰을 전자문서에 삽입하는 것을 특징으로 하는 전자문서의 원본 증명 시스템.
  2. 전자문서를 생성하고 전자문서에 대한 원본 증명 및 문서 변환 요청을 하는 전자문서 생성자 컴퓨터와,
    상기 전자문서 생성자 컴퓨터로부터 원본 증명 및 문서 변환 요청을 받으면 전자문서 생성자의 신원을 확인하는 홈페이지 서버와,
    상기 홈페이지 서버로부터 원본 증명 및 문서 변환 요청을 전달받으면 상기 전자문서를 특정 문서포맷으로 변환하고 타임스탬프 토큰 요청을 하는 문서 변환 서버와,
    상기 문서 변환 서버로부터의 타임스탬프 토큰 요청을 전달하는 프런트 서버와,
    상기 프런트 서버로부터 타임스탬프 토큰 요청을 받으면 전자문서에 대한 타임스탬프 토큰을 생성하는 타임스탬프 서버를 포함하여,
    상기 문서 변환 서버는 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하고 타임스탬프 토큰을 상기 특정 문서포맷으로 변환된 전자문서에 삽입하여 상기 전자문서 생성자 컴퓨터로 전송하는 것을 특징으로 하는 전자문서의 원본 증명 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 전자문서에 상기 타임스탬프 토큰이 삽입되면 상기 전자문서에 타임스탬프가 각인되어 시각적으로 표시되는 것을 특징으로 하는 전자문서의 원본 증명 시스템.
  4. 제3항에 있어서,
    상기 전자문서에 대한 위변조 검증 결과 상기 전자문서가 원본인 경우 상기 타임스탬프에 원본임을 나타내는 마크가 부기되는 것을 특징으로 하는 전자문서의 원본 증명 시스템.
  5. 제3항에 있어서,
    상기 전자문서에 대한 위변조 검증 결과 상기 전자문서가 원본이 아닌 경우 상기 타임스탬프에 원본이 아님을 나타내는 마크가 부기되는 것을 특징으로 하는 전자문서의 원본 증명 시스템.
  6. 제1항 또는 제2항에 있어서,
    상기 프런트 서버는 상기 타임스탬프 서버로부터 수신한 타임스탬프 토큰을 데이터베이스에 저장하여 타임스탬프 토큰 발급 정보를 관리하는 것을 특징으로 하는 전자문서 원본 증명 시스템.
  7. 제2항에 있어서,
    상기 전자문서 생성자 컴퓨터는 상기 원본 증명 및 문서 변환 요청과 함께 상기 생성된 전자문서를 상기 홈페이지 서버로 전송하는 것을 특징으로 하는 전자문서 원본 증명 시스템.
  8. 제2항에 있어서,
    상기 특정 문서포맷은 PDF인 것을 특징으로 하는 전자문서 원본 증명 시스템.
  9. 전자문서 생성자 컴퓨터가 전자문서를 생성하고 전자문서에 대한 해쉬 값을 생성하는 단계와,
    상기 전자문서 생성자 컴퓨터가 상기 해쉬 값이 포함된 원본 증명 요청 메시지를 홈페이지 서버로 전송하는 단계와,
    상기 홈페이지 서버가 전자문서 생성자의 신원을 확인하고 원본 증명 요청 메시지를 프런트 서버로 전달하는 단계와,
    상기 프런트 서버가 원본 증명 요청 메시지를 검증하고 타임스탬프 토큰 요청 메시지를 타임스탬프 서버로 전송하는 단계와,
    상기 타임스탬프 서버가 시각정보와 상기 해쉬 값을 결합하여 타임스탬프 토큰을 생성하는 단계와,
    상기 전자문서 생성자 컴퓨터가 상기 타임스탬프 토큰을 수신하고 전자문서에 삽입하는 단계를 포함하는 것을 특징으로 하는 전자문서 원본 증명 방법.
  10. 전자문서 생성자 컴퓨터가 전자문서를 생성하고 전자문서에 대한 해쉬 값을 생성하는 단계와,
    상기 전자문서 생성자 컴퓨터가 상기 해쉬 값이 포함된 원본 증명/문서 변환 요청 메시지와 함께 상기 생성된 전자문서를 홈페이지 서버로 전송하는 단계와,
    상기 홈페이지 서버가 전자문서 생성자의 신원을 확인하고 원본 증명/문서 변환 요청 메시지를 문서 변환 서버로 전달하는 단계와,
    상기 문서 변환 서버가 상기 전자문서를 특정 문서포맷으로 변환하고 타임스탬프 토큰 요청 메시지를 프런트 서버로 전송하는 단계와,
    상기 프런트 서버가 타임스탬프 토큰 요청 메시지를 검증하고 이를 타임스탬프 서버로 전달하는 단계와,
    상기 타임스탬프 서버가 시각정보와 상기 해쉬 값을 결합하여 타임스탬프 토큰을 생성하는 단계와,
    상기 문서 변환 서버가 상기 타임스탬프 토큰을 수신하고 상기 특정 문서포맷으로 변환된 전자문서에 타임스탬프 토큰을 삽입하여 이를 상기 전자문서 생성자 컴퓨터로 전달하는 단계를 포함하는 것을 특징으로 하는 전자문서 원본 증명 방법.
  11. 제9항 및 제10항에 있어서,
    상기 전자문서에 상기 타임스탬프 토큰이 삽입되면 상기 전자문서에 타임스탬프가 각인되어 시각적으로 표시되는 것을 특징으로 하는 전자문서의 원본 증명 방법.
  12. 제11항에 있어서,
    상기 전자문서에 대한 위변조 검증 단계를 더 포함하여,
    상기 검증 단계는 상기 타임스탬프 토큰으로부터 해쉬 값을 추출하는 단계와,
    상기 전자문서로부터 해쉬 값을 추출하는 단계와,
    상기 두 해쉬 값이 동일한지 여부를 검사하여 상기 두 해쉬 값이 동일한 경우 상기 타임스탬프에 원본임을 나타내는 마크가 부기되고, 다른 경우 상기 타임스 탬프에 원본이 아님을 나타내는 마크가 부기되는 단계를 포함하는 것을 특징으로 하는 전자문서의 원본 증명 방법.
  13. 제9항 및 제10항에 있어서,
    상기 프런트 서버가 상기 타임스탬프 서버로부터 타임스탬프 토큰을 수신하여 데이터베이스에 저장하는 단계를 더 포함하는 것을 특징으로 하는 전자문서의 원본 증명 방법.
  14. 제10항에 있어서,
    상기 특정 문서포맷은 PDF인 것을 특징으로 하는 전자문서의 원본 증명 방법.
KR1020080112155A 2008-11-12 2008-11-12 전자문서의 원본 증명 시스템 및 방법 KR20100053158A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080112155A KR20100053158A (ko) 2008-11-12 2008-11-12 전자문서의 원본 증명 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080112155A KR20100053158A (ko) 2008-11-12 2008-11-12 전자문서의 원본 증명 시스템 및 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020110013032A Division KR20110020288A (ko) 2011-02-14 2011-02-14 전자문서의 원본 증명 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20100053158A true KR20100053158A (ko) 2010-05-20

Family

ID=42278317

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080112155A KR20100053158A (ko) 2008-11-12 2008-11-12 전자문서의 원본 증명 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20100053158A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016126090A1 (ko) * 2015-02-02 2016-08-11 대한민국(관리부서:행정자치부 국립과학수사연구원장) 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
US10404679B2 (en) 2016-06-03 2019-09-03 Docusign, Inc. Universal access to document transaction platform
KR20200085086A (ko) 2019-01-04 2020-07-14 김영관 이미지 포맷 데이터의 타임스탬프 발행 시스템 및 그 발행 방법
WO2020256205A1 (ko) * 2019-06-20 2020-12-24 김영관 진본성과 무결성을 제공하는 전자 문서 관리 시스템 및 그 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016126090A1 (ko) * 2015-02-02 2016-08-11 대한민국(관리부서:행정자치부 국립과학수사연구원장) 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
US10404679B2 (en) 2016-06-03 2019-09-03 Docusign, Inc. Universal access to document transaction platform
US10419420B2 (en) * 2016-06-03 2019-09-17 Docusign, Inc. Universal access to document transaction platform
US11005835B2 (en) 2016-06-03 2021-05-11 Docusign, Inc. Universal access to document transaction platform
US11962578B2 (en) 2016-06-03 2024-04-16 Docusign, Inc. Universal access to document transaction platform
KR20200085086A (ko) 2019-01-04 2020-07-14 김영관 이미지 포맷 데이터의 타임스탬프 발행 시스템 및 그 발행 방법
WO2020256205A1 (ko) * 2019-06-20 2020-12-24 김영관 진본성과 무결성을 제공하는 전자 문서 관리 시스템 및 그 방법

Similar Documents

Publication Publication Date Title
US9268969B2 (en) System and method for field-verifiable record authentication
CN106301782B (zh) 一种电子合同的签署方法及***
CN111092737B (zh) 数字证书管理方法、装置及区块链节点
US7266698B2 (en) Time stamping system for electronic documents and program medium for the same
CN110490004B (zh) 电子签章文件的处理方法、客户端、计算机设备及介质
JP3971890B2 (ja) 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
CN1324836C (zh) 时间戳在远程鉴章***中的应用方法
CN103259665A (zh) 电子签章方法及***
CN100374966C (zh) 用于存储和传送电子证书的方法
KR20100053158A (ko) 전자문서의 원본 증명 시스템 및 방법
KR101355077B1 (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
JP2010050608A (ja) 電子印鑑埋め込み方法及びシステム
JP4628648B2 (ja) 電子データ保管システム及びその方法
CN111950034B (zh) 一种电子签章的联合签章方法、联合验证方法及***
KR20110020288A (ko) 전자문서의 원본 증명 시스템 및 방법
KR20160028717A (ko) 영상코드를 이용한 전자문서의 원본증명 확인문서 발급 시스템 및 방법
KR20100085633A (ko) 시점확인 기능이 추가된 종이문서의 전자화 시스템 및 방법
KR101766804B1 (ko) 전자문서 원본 증명 시스템 및 그에 따른 제어 방법
KR101417825B1 (ko) 전자 문서 검증 방법 및 이러한 방법을 수행하는 장치
KR101028163B1 (ko) 원본증명마크 및 임베디드 기술을 이용한 전자문서의 타임스탬프 발급 및 검증방법
JP2012175552A (ja) 情報処理装置、及び情報処理プログラム
JP2006253896A (ja) 文書出力装置及び文書検証装置
JP4647918B2 (ja) タイムスタンプ方法
Siswanto et al. Implementation of digital signature for research paper legalization, authentication and ratification case study: training center for national cyber and crypto agency people
JP3638910B2 (ja) 電子署名装置、電子署名方法、電子署名プログラムおよび電子署名プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J801 Dismissal of trial

Free format text: REJECTION OF TRIAL FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20110114

Effective date: 20110323