KR100579147B1 - 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 - Google Patents

전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 Download PDF

Info

Publication number
KR100579147B1
KR100579147B1 KR1020040005828A KR20040005828A KR100579147B1 KR 100579147 B1 KR100579147 B1 KR 100579147B1 KR 1020040005828 A KR1020040005828 A KR 1020040005828A KR 20040005828 A KR20040005828 A KR 20040005828A KR 100579147 B1 KR100579147 B1 KR 100579147B1
Authority
KR
South Korea
Prior art keywords
electronic document
server
signature value
electronic
personal
Prior art date
Application number
KR1020040005828A
Other languages
English (en)
Other versions
KR20050078402A (ko
Inventor
김종철
Original Assignee
(주)드림투리얼리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)드림투리얼리티 filed Critical (주)드림투리얼리티
Priority to KR1020040005828A priority Critical patent/KR100579147B1/ko
Publication of KR20050078402A publication Critical patent/KR20050078402A/ko
Application granted granted Critical
Publication of KR100579147B1 publication Critical patent/KR100579147B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를 이용하는 방법에 관한 것으로, 더 상세하게는 워드프로그램에서 작성된 전자문서파일과 전자서명을 결합함으로서, 향후 위변조를 검증할 수 있는 시스템 및 방법에 관한 것이다.
본 발명에 따른 시스템은, 개인인증서 및 서버인증서를 발급하는 공인인증기관서버와; 상기 공인인증기관서버로부터 발급받은 개인인증서가 탑재되고 워드프로그램이 설치되어 있는 단말기와; 상기 공인인증기관서버로부터 발급받은 서버인증서가 탑재되고, 웜디스크(Worm Disk)와 다시쓰기(rewrite)가 가능한 저장매체인 디스크어래이(Disk Array)가 장착되는 전자문서관리시스템서버(EDMS Server)를 포함하여 구성되고,
본 발명에 따른 방법은, 공인인증기관서버, 단말기, 웜디스크와 저장매체인 디스크어래이를 구비한 전자문서관리시스템서버, 전자문서위변조검증을 위한 소프트웨어를 포함하고, 전자문서파일의 위변조 검증기능을 갖추는 시스템을 이용하는 전자문서관리 방법에 있어서,
상기 공인인증기관서버로부터 서버인증서와 개인인증서를 발급받아 탑재하는 준비단계와; 상기 단말기에서 개인전자서명값을 생성하여 해당 전자문서에 포함하고, 상기 개인전자서명값이 포함된 전자문서가 전자문서관리서버로 전송했을 때 서버전자서명값을 생성하는 실행 단계와; 상기 서버전자서명값의 복호화된 값과 개인 전자서명값이 포함된 전자문서파일로부터 구한 메시지 값을 비교하고, 상기 개인전자서명값의 복호화된 값과 원본 전자문서파일로부터 구한 메시지 값을 비교하여 위변조 사항을 판단하는 위변조검증 단계;를 포함하여 이루어진다.
본 발명에 의하면, 두 번의 전자서명을 하여 위변조시 위변조된 시점의 파악이 가능토록 하고, 서버의 전자서명값을 웜디스크에 보관함으로써, 저장매체 활용의 편의성을 높이고 보다 확실한 위변조여부의 검증이 가능하다.
전자문서위변조감지, 전자문서, 인증, 서명키, 전자문서관리시스템(EDMS)

Description

전자문서파일의 위변조 검증 전자문서관리시스템 및 그를 이용한 방법{A SYSTEM FOR VERIFYING FORGED ELECTRONIC DOCUMENTS OF ELECTRONIC DOCUMENT AND A METHOD USING THEREOF}
도 1은 본 발명의 일실시예에 따른 시스템의 전체 구성도이고,
도 2는 본 발명의 일실시예에 따른 시스템의 전체적인 전자문서 처리 흐름을 나타낸 참고도이고,
도 3은 본 발명의 일실시예에 따른 전자문서관리 방법에 대한 개괄적인 순서도이고,
도 4는 본 발명의 일실시예에 따른 전자문서관리 방법에 있어서의 준비 단계 순서도이고,
도 5는 본 발명의 일실시예에 따른 전자문서관리 방법에 있어서의 실행 단계 순서도이고,
도 6은 본 발명의 일실시예에 따른 전자문서관리 방법에 있어서의 위변조검증 단계 순서도이다
* 도면의 주요 부분에 대한 부호 설명 *
100 : 단말기
200 : 공인인증기관서버
300 : 전자문서관리시스템서버(EDMS Server)
310 : 디스크어래이
320 : 웜디스크
400 : 인터넷
본 발명은 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를 이용하는 방법에 관한 것으로, 더 상세하게는 워드프로그램에서 작성된 전자문서파일에 인증서를 이용한 전자서명을 결합함으로서, 위변조를 검증할 수 있는 시스템 및 방법에 관한 것이다.
현재 전자문서파일로 보관중인 전자문서는 법적으로 위변조 사실이 없다는 검증이 불가능하며, 이러한 문제로 인하여 종이로 출력한 후 마이크로필름으로 촬영하여 보관하지 않는 한 법적으로 위변조 사실이 없다는 것을 증명할 수 없다. 마이크로필름의 경우 위변조시 바로 표시가 나타나기 때문에 감식이 가능하지만, 전자문서는 위변조시 감식이 불가능한 실정이다. 이러한 문제로 인하여 현재 전자문 서로 보관함에도 불구하고, 종이문서를 폐기하지 못하고 이중의 관리를 하고 있는 실정이다.
또한 현재 웜디스크에 보관하고 있는 전자문서파일은 법적으로 인정한다고 되어 있으나, 이미 웜디스크에 저장하는 전단계에서 일어날 수 있는 위변조 가능성이 존재할 뿐 아니라 웜디스크는 느린 속도로 인한 문제가 있어, 대부분은 하드디스크와 같은 다시쓰기가 가능한 저장 매체에 관리하고 있는 실정이다.
따라서, 전자문서파일을 별도의 종이문서로 보관하지 않고 속도가 빠른 하드디스크에 보관하면서 전자문서파일에 대한 위변조방지 및 검증의 필요성이 부각되고 있다.
본 발명은 종래의 문제점을 해결하기 위하여 안출된 것으로, 우선 워드프로그램에서 생성한 전자문서파일에 전자서명을 탑재함으로써 마이크로필름으로 찍히는 것보다 더 이른 시점에서부터 위변조 감식이 가능한 시점으로 인정받을 수 있게 하고, 전자문서관리시스템서버에서 다시 한번 서버인증키로 전자서명을 하여 서버전자서명은 웜디스크에 보관하고, 전자문서파일은 다시쓰기(Rewrite)가 가능한 저장매체(디스크어래이)에 보관하게 한다.
상기 목적을 달성하기 위한 본 발명의 전자문서파일의 위변조 검증 전자문서 관리시스템은,
본 발명은 워드프로그램에 의해 발생된 전자문서의 위변조 유무를 검증할 수 있는 전자문서관리시스템에 관한 것으로서,
개인인증서 및 서버인증서를 발급하는 공인인증기관서버와; 상기 공인인증기관서버로부터 발급받은 개인인증서가 탑재되고 워드프로그램이 설치되어 있는 단말기와; 상기 공인인증기관서버로부터 발급받은 서버인증서가 탑재되고, 웜디스크(Worm Disk)와 다시쓰기(rewrite)가 가능한 저장매체인 디스크어래이(Disk Array)가 장착되는 전자문서관리시스템서버(EDMS Server)를 포함하여 구성된다.
또한, 본 발명에 따른 전자문서파일의 위변조 검증 전자문서관리 방법은,
공인인증서를 발급하는 공인인증기관서버, 워드프로그램이 설치되어 있는 단말기, 웜디스크와 다시쓰기가 가능한 저장매체인 디스크어래이를 구비한 전자문서관리시스템서버, 전자문서위변조검증을 위한 소프트웨어를 포함하고, 전자문서파일의 위변조 검증기능을 갖추는 시스템을 이용하는 전자문서관리 방법에 있어서,
상기 공인인증기관서버로부터 서버인증서와 개인인증서를 발급받아 탑재하는 준비단계와; 상기 단말기에서 개인전자서명값을 생성하여 해당 전자문서에 포함하고, 상기 개인전자서명값이 포함된 전자문서가 전자문서관리서버로 전송했을 때 서버전자서명값을 생성하는 실행단계와; 상기 서버전자서명값의 복호화된 값과 개인전자서명값이 포함된 전자문서파일로부터 구한 메시지 값을 비교하고, 상기 개인전자서명값의 복호화된 값과 원본 전자문서파일로부터 구한 메시지 값을 비교하여 위변조 사항을 판단하는 위변조검증단계;를 포함하여 이루어진다.
본 발명에 의하면, 전자문서의 위변조 여부를 검증할 수 있게 됨으로서, 이 시스템을 사용하는 사용자 입장에서는 향후 문제발생시 전자문서관리시스템의 디스크어래이인 저장매체에 있는 전자문서파일이 원본과 동일한가를 검증할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명에 의한 전자문서관리시스템 및 그를 이용하는 방법의 바람직한 실시예를 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 시스템의 전체구성도이다.
도시된 바와 같이, 본 발명에 따른 전자문서관리시스템은 단말기의 입력장치와 상기 단말기에 설치된 워드프로그램을 통해 생성된 전자문서 위변조 검증을 가능하게 하는 시스템에 관한 것으로서,
개인인증서가 탑재되고, 워드프로그램이 설치된 단말기(100)와; 상기 개인인증서 및 서버인증서를 발급하는 공인인증기관서버(200)와; 상기 서버인증서가 탑재되고 웜디스크(Worm Disk)(320)와 다시쓰기(rewrite)가 가능한 저장매체인 디스크어래이(Disk Array)(310)가 장착되는 전자문서관리시스템서버(EDMS Server)(300)와; 상기 공인인증기관서버(200)로부터 서버인증서 및 개인인증서의 발급을 받고, 개인서명키를 이용한 전자서명을 전자문서파일에 결합하고, 상기 전자서명이 결합된 전자문서파일이 전자문서관리시스템서버(300)에 전송되면, 전자문서관리시스템서버는 서버서명키를 이용하여 추가적으로 전자서명값을 생성시킨 후, 서버에서 발생한 전자서명값을 웜디스크에 저장하고, 단말기에서 생성되어 개인전자서명값을 포함하고 있는 전자문서파일은 일반적인 다시쓰기가 가능한 저장매체인 디스크어래 이에 저장하며, 상기 웜디스크에 저장된 서버전자서명값과, 상기 디스크어래이에 저장된 개인전자서명값을 포함하고 있는 전자문서파일로부터 위변조 사항을 판단하는 프로세서를 수행하는 소프트웨어;를 포함하는 것을 특징으로 한다.
상기 단말기(100)는 설치된 워드프로그램을 이용한 전자문서생성과 동시 또는 전자문서관리시스템서버(300)로 전송 직전에 개인전자서명값을 생성된 전자문서에 포함시킨 전자문서파일을 생성한다.
상기 개인전자서명값이 포함된 전자문서파일은, 단말기에 연결된 입력장치 및 워드프로그램을 통하여 전자문서가 생성되면, 상기 전자문서에 대한 표준화된 해쉬알고리즘을 이용하여 160비트 메세지를 생성한다. 그리고, 상기 160비트 메세지와 개인인증서의 개인키, 비밀번호를 암호화하여 개인전자서명값을 생성한 후, 상기 생성된 전자서명값을 상기 기생성된 전자문서에 포함하여 전자문서파일이 생성된다.
상기 단말기에 설치된 워드프로그램에는, 개인인증서가 포함되며, 입력장치에 의해 전자문서를 생성한 다음, 상기 전자문서에 개인전자서명값을 결합하도록 한다.
상기 워드프로그램에 개인인증서가 포함되기 어려울 경우, 전자 문서 생성후 전자 서명을 전자 문서에 포함시키는 다른 어플리케이션에 의해서 결합시킬수도 있다.
상기 전자문서관리시스템서버(300)는 개인전자서명을 포함한 전자문서파일을 이용하여 160비트 메시지를 생성하고, 서버키, 비밀번호를 암호화하여 추가적인 전자서명값을 생성하며, 생성된 전자서명값을 웜디스크에 저장한다. 또한 단말기에서 전송된 개인전자서명값이 포함된 전자문서파일은 일반적인 다시쓰기가 가능한 저장매체인 디스크어레이(310)에 저장된다.
도 2는 본 발명의 일실시예에 따른 시스템의 전체적인 전자문서 처리 흐름을 나타낸 참고도이다.
도시된 바와 같이 본 발명의 일실시예에 따른 시스템의 전자문서 처리에 있어서, 작성된 전자문서는 본 발명에 따른 전자문서관리시스템을 통하여, 개인전자서명값을 포함한 전자문서파일과, 서버전자서명값으로 분리되어 저장된다.
상기 서버전자서명값은, 상기 개인전자서명값을 포함한 전자문서파일에 대한 표준화된 해쉬 알고리즘을 이용하여 160비트 메세지를 생성하고, 상기 생성된 메세지, 서버인증서의 서버키, 비밀번호를 암호화하여 생성된다.
도 3은 본 발명의 일실시예에 따른 전자문서관리 방법에 대한 개괄적인 순서도이다.
도시된 바와 같이 본 발명에 따른 전자문서파일의 위변조 검증 전자문서관리 방법은, 상술한 단말기와 공인인증기관서버와 전자문서관리시스템서버 및 전자문서위변조검증을 위한 소프트웨어를 포함하는 시스템을 이용하는 방법에 관한 것으로서, 크게 준비단계(S100), 실행단계(S200), 위변조검증단계(S300)로 이루어진다.
상기 준비단계(S100)는 공인인증기관서버로부터 서버인증서 및 개인인증서를 발급 받아, 전자문서관리시스템서버 및 단말기에 탑재하는 단계이고,
상기 실행단계(S200)는 개인서명키를 이용한 개인전자서명값을 전자문서에 포함하여 전자문서파일을 생성하고, 상기 개인전자서명값이 포함된 전자문서파일이 전자문서관리시스템 서버로 전송된 다음, 전자문서관리시스템서버에서는 추가적으로 서버키와, 비밀번호등을 암호화하여 서버전자서명값을 생성한 후, 서버전자서명값은 웜디스크에, 개인전자서명값이 포함된 전자문서파일은 다시쓰기가 가능한 저장매체인 디스크어래이에 저장하는 단계이고;
상기 위변조검증단계(S300)는 웜디스크에 있는 전자서명값을 복호화하여, 즉 서버공개키로 풀어서 생성된 160비트 메시지와 개인서명이 포함된 전자문서파일을 160비트 해쉬함수로 풀어서 발생한 160비트 메시지를 비교하여 일치 유무를 검증할 수 있는 전자관리시스템서버에서의 위변조 검증단계와, 다시쓰기가 가능한 저장매체(디스크어래이)에 저장된 개인전자서명값을 복호화하여, 즉 개인공개키를 이용하여 풀어서 생성한 160비트 메시지와 개인전자서명값을 분리한 전자문서파일을 160비트 해쉬함수를 이용하여 생성한 160비트 메시지와 일치유무를 확인하여 전자문서관리시스템서버 전송전의 위변조 검증단계로 이루어진다.
본 실시예에서 상기 위변조 검증단계는, 보관하고 있는 전자문서파일에 대한 검증작업 요구시 이루어지는 단계로서 항상 이루어지는 단계는 아니다.
도 4는 본 발명의 일실시예에 따른 전자문서관리 방법에 있어서의 준비단계 순서도이다. 도시된 바와 같이 본 발명에 따른 전자문서파일의 위변조검증 전자문서관리 방법에 있어서의 준비단계는 다음과 같다.
상기 전자문서파일의 위변조검증 전자문서관리 방법에 있어서의 준비단계(S100)는,
공인인증기관서버로부터 전자문서관리시스템서버의 공인인증서인 서버인증서 및 단말기의 공인인증서인 개인인증서의 발급을 요청하는 과정(S110);
상기 공인인증기관에서 발급한 서버인증서를 전자문서관리시스템서버에 탑재하는 과정(S120); 상기 공인인증기관에서 공인인증기관서버의 디렉토리에 공개키를 등록 및 공개하는 과정(S130); 및 공인인증기관서버로에서 발급한 개인인증서를 단말기에 탑재하는 과정(S140);를 포함하여 이루어진다.
이때 전자문서관리시스템서버에는 이에 탑재되는 서버인증서에 대한 서버키, 비밀번호가 정해지고, 단말기에는 이에 탑재되는 개인인증서에 대한 개인키, 비밀번호가 정해진다.
도 5는 본 발명의 일실시예에 따른 전자문서관리 방법에 있어서의 실행단계 순서도이다. 도시된 바와 같이 본 발명에 따른 전자문서파일의 위변조검증 전자문서관리 방법에 있어서의 실행단계는 다음과 같다.
상기 전자문서관리 방법에 있어서의 실행단계(S200)로는, 크게 두 단계가 있는데, 첫번째 단계는 단말기에 설치된 워드프로그램을 이용하여 전자문서를 생성할 때 또는 전자문서관리시스템서버에 전송 직전에 개인서명키를 이용한 개인전자서명 값을 전자문서에 포함하는 것이고, 두번째 단계는 상기 개인전자서명이 포함된 전자문서파일을 전자문서관리시스템서버에서 저장되기 전에 서버키와 비밀번호로 암호화하여 서버전자서명값을 생성하는 단계이다.
더욱 상세하게는, 전자문서를 생성할 때 전자서명을 포함하는 전자의 경우에는, 단말기에서 전자문서를 생성함과 동시에 전자문서에 대하여 미국표준 해쉬함수인 Sha-1함수로 160비트 메세지를 생성하는 과정(S210); 상기 준비단계에서 공인인증기관서버로부터 발급 받은 개인인증서의 개인키, 비밀번호와 상기 Sha-1함수로 생성된 상기 160비트 메세지를 암호화표준 알고리즘인 RSA알고리즘을 이용하여 개인전자서명값을 생성하는 과정(S220); 상기 생성된 개인전자서명값을 전자문서에 첨부하여 포함하는 과정(S230);을 포함하여 이루어진다.
다음으로 개인서명키가 포함된 전자문서파일을 전자문서관리시스템 서버로 전송하여 저장하기 전에 서버전자서명값을 생성하는 후자의 경우에는, 상기 전자문서관리시스템 서버에서 개인전자서명이 포함된 전자문서파일을 불러오기(import)할 때 개인전자서명값이 포함된 전자문서파일에 대하여 미국표준 해쉬함수인 Sha-1함수로 160비트 메세지를 생성하는 과정(S240); 상기 준비단계에서 공인인증기관서버로부터 발급 받은 전자문서관리시스템 서버인증서의 서버키, 비밀번호와 상기 Sha-1함수로 생성된 상기 160비트 메세지를 암호화표준 알고리즘인 RSA알고리즘을 이용하여 서버전자서명값을 생성하는 과정(S250);을 포함하여 이루어진다.
상술한 바와 같이, 상기 전자문서관리시스템서버에서 생성된 서버전자서명값은 웜디스크(320)에 저장하고, 개인전자서명값이 포함된 전자문서파일은 전자문서 관리시스템서버의 디스크어래이(310) 와 같은 다시쓰기가 가능한 일반적인 저장매체에 저장된다.
한편, Sha-1의 해쉬함수와 RSA의 암호화 알고리즘은 이미 표준화되어 공지된 기술로서 본 발명은 다른 표준 알고리즘을 적용해도 무방하다.
도 6은 본 발명의 일실시예에 따른 전자문서파일의 위변조검증 전자문서관리 방법에 있어서의 위변조검증단계 순서도이다. 도시된 바와 같이 본 발명에 따른 전자문서관리 방법에 있어서의 위변조검증단계는 다음과 같다.
상기 전자문서관리 방법에 있어서의 위변조검증단계(S300)도 크게 2단계의 절차로 이루어진다. 1단계는 웜디스크에 저장된 서버 전자서명값을 서버 공개키를 이용하여 발생시킨 160비트 메세지값과 전자문서관리시스템서버의 다시쓰기가 가능한 저장매체에 저장된 개인전자서명값이 포함된 전자문서파일을 Sha-1 해쉬함수를 사용하여 발생시킨 160비트 메시지값을 비교한다. 이 때 두 메시지가 일치하지 않는 경우 전자문서관리시스템의 저장매체에서 위변조가 일어난 것으로 볼 수 있다. 2단계는 상기 개인전자서명값을 공개키를 이용하여 생성한 160비트 메세지값과 원본 전자문서파일에서 개인전자서명을 제외한 전자문서에 대한 해쉬함수를 적용하여 발생시킨 160비트 메세지값을 비교한다.
보다 상세하게는, 위변조검증단계의 1단계 절차는,
웜디스크에 저장된 서버 전자서명값을 공개키로 복호화하여 160비트 메세지값을 생성하는 과정(S310); 전자문서관리시스템서버의 다시쓰기가 가능한 저장매체 인 디스크어래이에 저장된 개인전자서명값을 포함한 전자문서파일을 호출하여 미국표준 해쉬함수인 Sha-1함수를 이용하여 160비트 메세지값을 생성하는 과정(S320); 상기 두 메세지값을 비교 검증하여 메세지가 일치하는지를 판단하여, 이에 따라 전자문서관리시스템서버의 디스크어래이에 저장된 개인전자서명을 포함한 전자문서파일에 대한 위변조 사항을 판단하는 과정(S330);을 포함하여 이루어지고,
위변조검증단계의 2단계 절차는,
상기 개인전자서명값을 복호화하여 160비트 메세지값을 생성하는 과정(S340); 상기 전자문서파일에서 전자서명을 분리하여 원래의 전자문서를 가지고 미국표준 해쉬함수인 Sha-1함수를 이용하여 160비트 메세지값을 생성하는 과정(S350); 상기 두 메세지값을 비교검증하고 메세지가 일치하는지를 판단하며, 이에 따라 전자문서관리시스템서버에 전송되기 이전의 위변조 사항을 판단하는 과정(S360);을 포함하여 이루어진다.
본 발명에 의하면, 웜디스크는 데이터의 용량이 작은 전자서명만 보관하고, 용량이 크고, 검색 및 조회가 자주 발생하는 전자문서파일은 종래의 방식대로 디스크어레이와 같은 다시쓰기가 가능한 매체에 보관함으로써 전자문서관리시스템의 효율성을 높여줄 수 있다.
한편, 전자문서파일을 위조할 수 있는 가능성은 전자문서파일이 발생되는 시점에서부터 전자문서관리시스템 서버에 저장되기까지의 시점과, 전자문서관리시스템에 저장된 후의 시점으로 나누어 볼수 있는데, 본 발명에 따르면, 서버인증키와 서버공개키로 풀었을 때 데이터가 일치가 되지 않은 경우는 전자문서관리시스템에 저장된 후의 위변조로 볼수 있으며, 이 키가 일치할 경우 개인서명키(장치서명키)와 개인공개키(장치공개키)로 풀었을 때 데이터가 일치하지 않으면 전자문서관리시스템 서버에 저장되기 전에 위변조 되었다는 입증이 가능하다.
따라서, 본 발명은 전자문서의 위변조시 이중으로 검증이 가능한 전자문서관리시스템에 관한 것으로 향후 정보의 디지털화에 많은 기여를 할 것이다.
상기한 바와 같은 구성 및 작용은 하나의 실시예로서 본 발명의 청구범위를 제한하는 것은 아니며, 본 발명의 기술적 사상을 변경하지 아니하는 범위내에서 다양한 변경과 수정이 가능함은 본 발명이 속하는 분야에 종사하는 자에게는 자명한 것이다.
이상의 구성 및 작용을 지니는 본 발명에 따른 전자문서파일의 위변조 검증 전자문서관리 시스템 및 그를 이용한 방법은, 이 시스템을 사용하는 사용자 입장에서는 원본종이를 폐기하여도, 향후 문제발생시 전자문서관리시스템의 저장매체에 있는 전자문서파일이 원본과 동일한가를 검증할 수 있다.
또한, 본 발명은 두 번의 전자서명을 하여 위변조시 위변조된 시점의 파악이 가능토록 하고, 서버의 전자서명값을 웜디스크에 보관함으로써, 저장매체 활용의 편의성을 높이고 보다 확실한 위변조여부의 검증이 가능한 유용한 발명이다.

Claims (10)

  1. 전자문서 파일의 위변조 검증기능을 갖추는 전자문서관리시스템에 있어서,
    개인인증서 및 서버인증서를 발급하는 공인인증기관서버(200)와;
    상기 공인인증기관서버로부터 발급받은 개인인증서가 탑재되고 워드프로그램이 설치되어 있되, 상기 워드프로그램을 이용하여 전자문서를 생성함과 동시에 또는 전자문서관리시스템서버로 전송하기 직전에 저장된 개인인증서의 개인전자서명값을 전자문서에 포함시켜 전자문서파일을 생성하며, 상기 개인전자서명값을 포함하는 전자문서파일은 상기 설치된 워드프로그램을 통하여 임의의 전자문서가 생성되면, 상기 전자문서에 대한 표준화된 해쉬알고리즘을 이용하여 메세지를 생성하고, 상기 메세지와 개인인증서의 개인키, 비밀번호를 암호화하여 개인전자서명값을 생성한 후, 상기 생성된 개인전자서명값을 상기 전자문서에 포함하여 생성되는 단말기(100)와;
    상기 공인인증기관서버로부터 발급받은 서버인증서가 탑재되고, 웜디스크 (Worm Disk)와 다시쓰기(rewrite)가 가능한 저장매체인 디스크어래이(Disk Array)가 장착되되, 개인전자서명을 포함한 전자문서파일을 다시쓰기가 가능한 저장매체인 디스크어래이에 저장하고, 개인전자서명값을 포함한 전자문서파일에 대한 표준화된 해쉬 함수를 이용하여 생성된 메세지와, 서버인증서의 서버키, 비밀번호를 암호화하여 생성되는 서버전자서명값을 생성하여 생성된 서버전자서명값을 웜디스크에 저장하는 전자문서관리시스템서버(300, EDMS Server); 및 적어도, 공인인증기관서버로부터 서버인증서 및 개인인증서의 발급을 받고, 개인서명키를 이용한 전자서명을 전자문서파일에 결합하고, 상기 전자서명이 결합된 전자문서파일이 전자문서관리시스템서버에 전송되면, 전자문서관리시스템서버는 서버서명키를 이용하여 추가적으로 전자서명값을 생성시킨 후, 서버에서 발생한 전자서명값을 웜디스크에 저장하고, 단말기에서 생성되어 개인전자서명값을 포함하고 있는 전자문서파일은 일반적인 다시쓰기가 가능한 저장매체인 디스크어래이에 저장하며, 상기 웜디스크에 저장된 서버전자서명값과, 상기 디스크어래이에 저장된 개인전자서명값을 포함하고 있는 전자문서파일로부터 위변조 사항을 판단하는 프로세서를 수행하는 소프트웨어;를 포함하여 이루어지는 것을 특징으로 하는 전자문서파일의 위변조 검증 전자문서관리시스템.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 공인인증서를 발급하는 공인인증기관서버, 워드프로그램이 설치되어 있는 단말기, 웜디스크와 다시쓰기가 가능한 저장매체인 디스크어래이를 구비한 전자문서관리시스템서버, 전자문서위변조검증을 위한 소프트웨어를 포함하고, 전자문서파일의 위변조 검증기능을 갖추는 시스템을 이용하는 전자문서관리 방법에 있어서,
    공인인증기관서버로부터 전자문서관리시스템서버의 공인인증서인 서버인증서 및 단말기의 공인인증서인 개인인증서의 발급을 요청하는 과정,
    상기 공인인증기관에서 발급한 서버인증서를 전자문서관리시스템서버에 탑재하는 과정,
    상기 공인인증기관에서 공인인증기관서버의 디렉토리에 공개키를 등록 및 공개하는 과정, 및 공인인증기관서버에서 발급한 개인인증서를 단말기에 탑재하는 과정,을 포함하여 이루어지며, 상기 공인인증기관서버로부터 서버인증서와 개인인증서를 발급받아 탑재하는 준비단계와;
    단말기의 입력장치와 상기 단말기에 설치된 워드프로그램을 통하여 임의의 전자문서가 생성될 때, 전자문서 생성과 동시에 또는 전자문서관리시스템 서버로 전송하기 직전에 전자문서에 대하여 표준 해쉬함수를 사용하여 메세지를 생성하는 과정,
    상기 준비단계에서 공인인증기관서버로부터 발급 받은 개인인증서의 개인키, 비밀번호와 상기 해쉬함수로 생성된 상기 메세지를 암호화표준 알고리즘을 이용하여 개인전자서명값을 생성하는 과정,
    상기 생성된 개인전자서명값을 전자문서에 포함하는 과정,과
    전자문서관리시스템 서버에서 개인전자서명이 포함된 전자문서파일을 불러오기할 때, 개인전자서명값이 포함된 전자문서파일에 대하여 표준 해쉬함수로 메세지를 생성하는 과정,
    상기 준비단계에서 공인인증기관서버로부터 발급받은 전자문서관리시스템 서버인증서의 서버키, 비밀번호와 상기 해쉬 함수로 생성된 상기 메세지를 암호화표준 알고리즘을 이용하여 서버전자서명값을 생성하는 과정,을 포함하여 이루어지며, 상기 단말기에서 개인전자서명값을 생성하여 해당 전자문서에 포함하고, 상기 개인전자서명값이 포함된 전자문서가 전자문서관리서버로 전송했을 때 서버전자서명값을 생성하는 실행단계와;
    웜디스크에 저장된 서버전자서명값을 공개키로 복호화하여 메세지값을 생성하는 과정,
    전자문서관리시스템서버의 다시쓰기가 가능한 저장매체인 디스크어래이에 저장된 개인전자서명값을 포함한 전자문서파일을 호출하여 표준 해쉬함수를 이용하여 메세지값을 생성하는 과정,
    상기 두 메세지값을 비교 검증하여 메세지가 일치하는지를 판단하여, 이에 따라 전자문서관리시스템서버의 디스크어래이에 저장된 개인전자서명을 포함한 전자문서파일에 대한 위변조 사항을 판단하는 과정,과
    상기 개인전자서명값을 복호화하여 메세지값을 생성하는 과정,
    상기 전자문서파일에서 개인전자서명값을 제외한 부분을 호출하여 표준 해쉬함수를 이용하여 메세지값을 생성하는 과정,
    상기 두 메세지값을 비교 검증하여 메세지가 일치하는지를 판단하여, 이에 따라 전자문서관리시스템서버에 전송되기 전에 위변조가 이루어졌는지 유무를 판단하는 과정,을 포함하여 이루어지며, 상기 서버전자서명값의 복호화된 값과 개인전자서명값이 포함된 전자문서파일로부터 구한 메시지 값을 비교하고, 상기 개인전자서명값의 복호화된 값과 원본 전자문서파일로부터 구한 메시지 값을 비교하여 위변조 사항을 판단하는 위변조검증단계;를 포함하여 이루어지되, 상기 준비단계에서는, 전자문서관리시스템서버에 탑재되는 서버인증서에 대한 서버키, 비밀번호와, 단말기에 탑재되는 개인인증서에 대한 개인키, 비밀번호가 각각 정해지는 것을 특징으로 하는 전자문서파일의 위변조 검증 전자문서관리 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020040005828A 2004-01-29 2004-01-29 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법 KR100579147B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040005828A KR100579147B1 (ko) 2004-01-29 2004-01-29 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040005828A KR100579147B1 (ko) 2004-01-29 2004-01-29 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법

Publications (2)

Publication Number Publication Date
KR20050078402A KR20050078402A (ko) 2005-08-05
KR100579147B1 true KR100579147B1 (ko) 2006-05-12

Family

ID=37265553

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040005828A KR100579147B1 (ko) 2004-01-29 2004-01-29 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법

Country Status (1)

Country Link
KR (1) KR100579147B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100653512B1 (ko) * 2005-09-03 2006-12-05 삼성에스디에스 주식회사 전자문서 관리 및 보관 시스템, 이 시스템에서 수행되는전자문서의 등록방법 및 이용방법
JP4739000B2 (ja) * 2005-12-07 2011-08-03 富士通株式会社 電子文書管理プログラム、電子文書管理システム及び電子文書管理方法
KR100816184B1 (ko) * 2006-08-10 2008-03-21 한국전자거래진흥원 전자문서의 불변경성과 사실증명을 수행하는전자문서보관소 시스템 및 그 시스템에서 수행되는전자문서 등록방법, 열람방법, 발급방법, 이관방법, 증명서발급방법
KR100911445B1 (ko) * 2007-08-13 2009-08-11 주식회사 아이콘랩 전자서명이 포함된 문서를 보관하는 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR100969313B1 (ko) * 2007-09-12 2010-07-09 정보통신산업진흥원 전자문서 증명서 발급 방법 및 이를 위한 전자문서 보관시스템, 상기 방법을 구현하는 프로그램이 저장된 기록매체
KR101018001B1 (ko) * 2007-09-27 2011-03-02 주식회사 스타뱅크 통합 구조를 갖는 문서관리 시스템
KR20120005364A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자 주소, 및 전자문서 유통 시스템
KR101837000B1 (ko) * 2017-07-05 2018-03-12 (주)지란지교시큐리티 이메일 수발신 증명 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 기록매체에 저장된 프로그램

Also Published As

Publication number Publication date
KR20050078402A (ko) 2005-08-05

Similar Documents

Publication Publication Date Title
US11296865B1 (en) Cryptographic algorithm status transition
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US7716488B2 (en) Trusted time stamping storage system
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US20130125223A1 (en) System And Method For Transparently Authenticating A User To A Digital Rights Management Entity
US8369521B2 (en) Smart card based encryption key and password generation and management
JP2001518269A (ja) 電子暗号パッキング
JP2007104643A (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
CN105635187B (zh) 带印模的电子文件的生成方法与装置、认证方法与装置
US8631235B2 (en) System and method for storing data using a virtual worm file system
KR20130129478A (ko) 물리적으로 표현될 수 있는 가상 다수 공동 계약서를 안전하게 작성하는 방법
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US20040064708A1 (en) Zero administrative interventions accounts
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP3507341B2 (ja) データ保管システム及びそのプログラム記録媒体
KR100579147B1 (ko) 전자문서파일의 위변조 검증 전자문서관리시스템 및 그를이용한 방법
US11335109B2 (en) Computing device for document authentication and a method to operate the same
US20030126446A1 (en) Method and system for providing a secure time reference in a worm environment
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
US20080148401A1 (en) System for Reducing Fraud
US8683195B2 (en) System and method for reducing fraud
JP2000286839A (ja) 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100504

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee