KR100625635B1 - Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method - Google Patents
Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method Download PDFInfo
- Publication number
- KR100625635B1 KR100625635B1 KR1020040026234A KR20040026234A KR100625635B1 KR 100625635 B1 KR100625635 B1 KR 100625635B1 KR 1020040026234 A KR1020040026234 A KR 1020040026234A KR 20040026234 A KR20040026234 A KR 20040026234A KR 100625635 B1 KR100625635 B1 KR 100625635B1
- Authority
- KR
- South Korea
- Prior art keywords
- document
- security
- configuration information
- server
- recipient
- Prior art date
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63B—APPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
- A63B69/00—Training appliances or apparatus for special sports
- A63B69/36—Training appliances or apparatus for special sports for golf
- A63B69/3676—Training appliances or apparatus for special sports for golf for putting
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63B—APPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
- A63B67/00—Sporting games or accessories therefor, not provided for in groups A63B1/00 - A63B65/00
- A63B67/02—Special golf games, e.g. miniature golf or golf putting games played on putting tracks; putting practice apparatus having an elongated platform as a putting track
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63B—APPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
- A63B71/00—Games or sports accessories not covered in groups A63B1/00 - A63B69/00
- A63B71/04—Games or sports accessories not covered in groups A63B1/00 - A63B69/00 for small-room or indoor sporting games
Landscapes
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physical Education & Sports Medicine (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 프로그램 파일 또는 일반 문서의 보안에 관련된 문서 보안 시스템 및 그 방법에 관한 것이다. 본 발명에 따른 문서 보안 시스템은 포털 서버나 이메일 계정 등 일반인이 대부분 가지고 있는 인터넷 계정을 이용하여 수신자를 지정하여 보안 문서를 생성하여, 상기 지정된 수신자가 상기 인터넷 계정으로 로그인함으로써 정당한 수신자임을 확인 받은 후 문서를 열어 볼 수 있도록 하는 기능의 구현을 목적으로 하며, 또한 상기 인터넷 서버에 로그인하는 것으로 사용자 인증을 하고 전자 서명을 생성하는 것을 목적으로 한다.The present invention relates to a document security system and method related to the security of program files or general documents. The document security system according to the present invention generates a secure document by designating a recipient using an Internet account most of the public, such as a portal server or an e-mail account, and after confirming that the designated recipient is a legitimate recipient by logging in with the Internet account. The purpose of the present invention is to implement a function of opening and viewing a document, and to log in to the Internet server to authenticate a user and generate an electronic signature.
또한, 본 발명의 문서 보안 시스템은 보안 문서를 작성하는 송신자 또는 수신자가 개별적으로 문서 암호화를 위한 패스워드 또는 세션키, 및 전자 서명에 관련된 공개키를 관리할 필요가 없는 간단하고 안전한 문서 보안 방법을 제공하는 것을 목적으로 한다.In addition, the document security system of the present invention provides a simple and secure document security method that does not require the sender or receiver who creates a secure document to individually manage a password or session key for document encryption, and a public key associated with an electronic signature. It aims to do it.
인터넷 계정, 로그인, 문서 보안 서버, 공개키, 개인키, 세션키, 구성 정보Internet account, login, document security server, public key, private key, session key, configuration information
Description
도 1 은 본 발명에 따른 문서 보안 시스템의 개략적인 구성을 도시한 시스템 개요도이고,1 is a system schematic diagram showing a schematic configuration of a document security system according to the present invention;
도 2 는 본 발명에 따른 문서 보안 설정 방법을 예시하는 흐름도이고,2 is a flowchart illustrating a document security setting method according to the present invention;
도 3 은 수신자의 인터넷 계정 아이디로 수신자를 지정하는 화면을 예시하는 도면이고,3 is a diagram illustrating a screen for specifying a recipient by the recipient's Internet account ID,
도 4 는 송신자가 인터넷 계정 아이디와 패스워드를 입력하는 화면을 예시하는 도면이고,4 is a diagram illustrating a screen for a sender to enter an Internet account ID and password,
도 5 는 자동 파기 설정 조건을 입력하는 화면 구성을 예시하는 도면이고,5 is a diagram illustrating a screen configuration for inputting an automatic destruction setting condition.
도 6 은 본 발명에 따른 보안 문서의 세션키 및 구성 정보를 문서 보안 서버에 등록하는 방법을 예시하는 흐름도이고,6 is a flow chart illustrating a method of registering a session key and configuration information of a secure document with a document security server according to the present invention;
도 7 은 본 발명에 따른 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하는 방법을 예시하는 흐름도이고,7 is a flowchart illustrating a method of releasing a security setting of a secure document according to the present invention to generate a general document,
도 8 은 사용자를 인증하는 화면 구성을 예시하는 도면이고,8 is a diagram illustrating a screen configuration for authenticating a user.
도 9 는 전자 서명을 확인하는 화면 구성을 예시하는 도면이고,9 is a diagram illustrating a screen configuration for confirming an electronic signature;
도 10 은 자동 파기 설정 조건을 확인하는 화면 구성을 예시하는 도면이고,10 is a diagram illustrating a screen configuration for checking the automatic destruction setting condition.
도 11 은 본 발명에 따른 파일 I/O 과정을 예시하는 흐름도이다.11 is a flow chart illustrating a file I / O process in accordance with the present invention.
본 발명은 프로그램 파일 또는 일반 문서의 보안에 관련된 문서 보안 시스템 및 그 방법에 관한 것으로, 특히 이용자 단말기에 저장되는 문서를 수신자의 포털 서버 또는 이메일 서버 등의 인터넷 계정(이하, "인터넷 계정"이라 함)의 아이디를 이용하여 수신자를 지정하여 암호화하고, 상기 암호화된 문서가 타 단말기로 전송된 경우 수신자는 상기 인터넷 계정에 로그인 함으로써 권한 있는 사용자임을 확인받아 상기 암호화된 문서를 복호화하여 열람할 수 있도록 된 문서 보안 시스템 및 그 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a document security system and method related to the security of a program file or a general document. In particular, a document stored in a user terminal is referred to as an Internet account (hereinafter referred to as an "Internet account") of a recipient's portal server or an email server. Recipients can be identified and encrypted using the ID of the user, and when the encrypted document is transmitted to another terminal, the receiver can be read by logging in to the Internet account and decrypting the encrypted document. A document security system and method thereof are provided.
통신 기술이 발전함에 따라 개인용 컴퓨터(PC)가 대중화 되었고, 이러한 PC는 가정뿐만 아니라 사무실, 학교, PC방 등 개인이 사용하는 곳부터 여러 사람이 한 대의 PC를 공유할 수 있는 곳까지 그 사용공간이 넓어지고 있는 추세이다.As communication technology has developed, personal computers (PCs) have become popular, and these PCs are used not only in homes, but also in offices, schools, and PC rooms, where people can share one PC. This is a widening trend.
또한 개인용 컴퓨터를 이용한 디지털통신은 원본과 동일한 복사본 또는 변형본을 쉽게 만들어 낼 수 있을 뿐 아니라, 손쉽게 배포할 수 있기 때문에 문서의 불법적인 복사 및 배포 등으로 인하여 기업이나 기관의 기밀이 누출되는 문제를 야기하게 된다.In addition, digital communication using a personal computer is not only easy to make the same copy or modified version of the original, but also easy to distribute, so that the confidentiality of the company or organization may be leaked due to illegal copying and distribution of documents. Cause.
따라서, PC를 이용하여 대외비의 문서를 작성하거나 비밀의 프로젝트를 수행 하는 사용자는 작성된 문서 및 프로그램을 다른 사용자가 무단으로 확인할 수 없도록 문서보안을 요구하게 된다.Therefore, a user who writes confidential documents using a PC or performs a secret project requires document security so that other users cannot check the written documents and programs without permission.
이에 따라 일정 사용자가 작성한 문서나 프로그램 파일을 권한없는 제3자가 확인할 수 없도록 하기 위한 방안이 개발되어 이용되고 있는 실정이다.Accordingly, a method for preventing unauthorized third parties from verifying a document or a program file created by a certain user has been developed and used.
예컨데, 일정 문서 또는 프로그램 파일에 사용자 암호를 설정하여 해당 문서 또는 프로그램 파일을 실행시키고자 하는 경우 미리 설정된 사용자의 암호를 입력해야만 해당 문서 또는 프로그램 파일을 실행시킬 수 있도록 하거나 또는 문서에 사용자의 이니셜을 비밀리에 삽입하여 문서의 출처를 명확하게 하는 워터마킹 기술이 그것이다.For example, if you want to set a user password on a calendar document or program file to run the document or program file, you must enter the user's password beforehand to run the document or program file, or you can enter the user's initials in the document. It is a watermarking technique that secretly inserts to clarify the origin of the document.
또한, 최근에는 문서를 직접 암호화하는 방법도 연구되고 있다. 예컨데, 비밀문서 또는 프로그램을 대칭키 암호화 알고리즘을 이용해 암호화한 후 그 키와 해시(Hash)값을 문서 수신자의 공개키로 암호화하여 네트웍을 통해 전송하는 전자 봉투 방법이 있다.Recently, a method of directly encrypting a document has also been studied. For example, there is an electronic envelope method that encrypts a secret document or program using a symmetric key encryption algorithm, and then encrypts the key and hash values with the document recipient's public key and transmits the data over a network.
그러나, 상기 문서 보안 방법은 고정된 보안키, 즉 고정된 이니셜이나 사용자의 암호를 계속적으로 이용하게 되는 바, 이러한 보안키는 타인에 의해 누출되거나 해킹의 우려가 있고, 공개키 암호화 알고리즘을 사용하여 암호화하는 경우 상대방의 인증서를 찾아야 되고, 패스워드의 경우에도 상대방에게 상기 패스워드를 알려줘야 하는 번거러움이 있었다.However, the document security method continuously uses a fixed security key, that is, a fixed initial or a user's password, which may be leaked or hacked by others, and using a public key encryption algorithm. In the case of encryption, it is necessary to find a certificate of the other party, and in the case of a password, there is a hassle to inform the other party of the password.
본 발명의 목적은 상기한 바와 같은 문제점을 해결하기 위하여, 이용자 단말 기에 저장되는 문서를 수신자의 인터넷 계정을 이용하여 수신자를 지정하여 암호화하고, 상기 저장된 암호화 문서가 타 단말기로 전송된 경우 수신자가 상기 인터넷 계정에 로그인 함으로써 권한이 있는 사용자임을 확인 받아 상기 암호화된 문서를 복호화하여 열람할 수 있도록 된 문서 보안 시스템 및 방법, 그리고 상기 방법을 실현하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.In order to solve the above problems, an object of the present invention is to encrypt a document stored in a user terminal device using a recipient's Internet account and to designate the recipient, and when the stored encrypted document is transmitted to another terminal, Providing a document security system and method for verifying that the user is authorized by logging in to an Internet account to decrypt and view the encrypted document, and a computer-readable recording medium having recorded thereon a program for realizing the method. There is.
또한 본 발명은 보안 문서를 작성하는 송신자 또는 수신자가 개별적으로 암호화에 관련된 패스워드나 전자서명에 관련된 공개키를 관리할 필요가 없는 간단하고 안전한 문서 보안 방법을 제공하고, 상기 보안 문서의 보안 설정이 해제된 뒤에도 문서 작성자의 의도한 대로 보안이 이루어지도록 하는 데 그 목적이 있다.In addition, the present invention provides a simple and secure document security method that does not require the sender or receiver who creates a secure document to individually manage a password related to encryption or a public key associated with an electronic signature, and the security setting of the secure document is released. Its purpose is to ensure that security is achieved as intended by the author of the document, even after it has been done.
본 발명의 다른 목적 및 장점들은 하기의 발명의 상세한 설명과 첨부된 도면을 참조하면 보다 명백해질 것이다.Other objects and advantages of the present invention will become more apparent with reference to the following detailed description of the invention and the accompanying drawings.
상기 목적을 달성하기 위한 본 발명의 일면에 따른 문서 보안 시스템은 문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 보안 설정하려는 문서에 대한 보안키를 생성하여 상기 보안 설정에 따라 보안 문서를 생성하고, 상기 보안 문서에 대한 구성 정보를 생성하여 상기 문서 보안 서버에 등록하는 송신자 문서 보안 클라이언트 컴퓨터, 문서 보안 클라이언트 모듈이 설치되어 있고, 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성정보를 전송 받아 상기 보안 문서의 보안 설정을 해제하는 수신자 문서 보안 클라이언트 컴퓨터, 상기 송신자 문서 보안 클라이언트 컴퓨터부터 전송된 구성 정보를 문서별로 등록하고, 상기 권한 있는 사용자의 요청이 있는 경우에는 구성 정보를 상기 수신자 문서 보안 클라이언트 모듈로 전송하는 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버를 포함하는 것을 특징으로 한다. 또한 상기 문서 보안 클라이언트 컴퓨터는 상기 문서 보안 서버로부터 전송된 구성 정보를 저장하는 파일 보호 모듈을 더 포함하고 있는 것을 특징으로 한다. 뿐만 아니라, 상기 보안키는 문서 암호화를 위한 세션키 및 전자 서명을 위한 임시개인키/임시공개키쌍을 포함하고, 상기 전자 서명을 확인하기 위한 임시 공개키는 구성 정보에 포함되어 있고, 상기 문서 암호화를 위한 세션키는 구성 정보와는 독립적으로 상기 문서 보안 서버에 등록되어, 상기 권한있는 사용자의 요청이 있는 경우 수신자 문서 보안 클라이언트 모듈로 전송되는 것을 특징으로 한다.Document security system according to an aspect of the present invention for achieving the above object is a document security client module is installed, the document security client module generates a security key for the document to be secured to secure the security document according to the security settings A sender document security client computer and a document security client module for generating and registering configuration information for the secure document and registering the document with the document security server, and the document security client module sends the document to the secure document. Receive configuration information received from the receiver document security client computer to release the security settings of the security document, the sender document security client computer registered configuration information for each document, if requested by the authorized user configuration information Awards And a document security server for transmitting to the existing document security client module, and an internet server on which a user's account is registered. The document security client computer may further include a file protection module that stores configuration information transmitted from the document security server. In addition, the security key includes a session key for document encryption and a temporary private key / temporary public key pair for digital signature, the temporary public key for verifying the electronic signature is included in configuration information, and the document encryption The session key for is registered with the document security server independently of the configuration information, and is transmitted to the recipient document security client module upon request of the authorized user.
본 발명의 다른 일면에 따르면, 본 발명의 문서 보안 방법은 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 서버(이하, "인터넷 서버"라 한다)가 네트워크를 통해 결합되어 있는 문서 보안 시스템에서 문서의 수신자를 상기 수신자의 인터넷 계정 아이디를 이용하여 지정하는 단계, 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 세션키 및 문서 아이디를 생성하는 단계, 상기 세션키로 상기 문서를 암호화하는 단계, 상기 암호화된 문서에 상기 문서 아이디 및 문서 정보를 적은 보안 문서를 생성하는 단계, 상기 보안 문서에 대한 구성 정보를 생성하는 단계, 상기 보안 문서에 대한 세션키 및 구성 정보를 상기 문서 보안 서버에 등록하는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 상기 보안 문서에 대한 구성 정보를 전송 받는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 보안 문서의 정당한 수신자임을 확인하기 위해 수신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 수신자를 인증하는 단계, 상기 수신자 인증이 완료되면, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 세션키를 전송받는 단계, 상기 암호화된 문서를 상기 세션키로 복호화하고 상기 구성 정보에 기초하여 일반 문서를 생성하는 단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, in the document security method of the present invention, a client computer on which a document security client module is installed, a document security server, and a server on which a user's account is registered (hereinafter referred to as an "Internet server") form a network. Designating a recipient of a document by using the recipient's Internet account ID in a document security system coupled through the document security; generating, by the sender's document security client module, a session key and a document ID for the document; Encrypting the document, generating a secure document containing the document ID and document information in the encrypted document, generating configuration information for the secure document, and session key and configuration information for the secure document. Registering with the document security server, the document security of the recipient Receiving, by the client module, the configuration information about the secure document from the document security server, by logging into the Internet server with the Internet account of the recipient to confirm that the document security client module of the recipient is a legitimate recipient of the secure document. Authenticating the recipient; when the recipient authentication is completed, receiving the session key from the document security server by the document security server; decrypting the encrypted document with the session key and based on the configuration information Generating a general document.
본 발명의 또 다른 일면에 따르면, 본 발명의 전자 서명 방법은 문서 보안 클라이언트 모듈이 설치된 클라이언트 컴퓨터, 문서 보안 서버, 및 사용자의 계정이 등록되어 있는 인터넷 서버가 네트워크를 통해 결합되어 있는 문서 보안 시스템에서, 송신자를 확인하기 위해 상기 송신자의 인터넷 계정으로 상기 인터넷 서버에 로그인함으로써 상기 송신자를 인증하는 단계, 송신자의 상기 문서 보안 클라이언트 모듈이 상기 문서에 대한 임시공개키/임시개인키쌍 및 문서 아이디를 생성하는 단계, 상기 문서를 상기 임시개인키로 전자 서명하는 단계, 상기 전자 서명한 문서에 대한 구성 정보를 상기 문서 보안 서버에 등록하는 단계, 상기 수신자의 상기 문서 보안 클라이언트 모듈이 상기 문서 보안 서버로부터 구성 정보를 전송받는 단계, 상기 구성 정보에 포함된 임시공개키로 상기 전자 서명된 문서의 전자 서명을 확인하는 단계를 포함하는 것을 특징으로 한다. According to another aspect of the present invention, the electronic signature method of the present invention is a document security system in which a client computer on which a document security client module is installed, a document security server, and an Internet server on which a user's account is registered are connected through a network. Authenticating the sender by logging in to the Internet server with the sender's Internet account to verify the sender, wherein the sender's document security client module generates a temporary public / temporary key pair and document ID for the document. Digitally signing the document with the temporary private key, registering configuration information for the electronically signed document with the document security server, and the document security client module of the recipient obtains configuration information from the document security server. Receiving the step, to the configuration information And verifying the electronic signature of the electronically signed document with the included temporary public key.
이하, 첨부된 도면을 참조하여 본 발명을 보다 상세하게 설명한다. Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.
도 1 은 본 발명에 따른 문서 보안 시스템의 구성을 개략적으로 도시한 시스템 개요도이다.1 is a system schematic diagram schematically showing the configuration of a document security system according to the present invention.
도 1을 참조하면, 본 발명에 따른 문서 보안 시스템은 문서 보안 클라이언트 모듈(111, 121)이 설치된 사용자 문서 보안 클라이언트 컴퓨터(110,120), 문서 보안 서버(130), 및 사용자의 계정이 등록되어 있는 인터넷 서버(140)를 포함하여 이루어진다.Referring to FIG. 1, a document security system according to the present invention includes a user document
상기 인터넷 서버(140)는 사용자의 계정이 등록되어 있는 것이면 족하고, 사용자의 계정이 등록되어 있는 포털 사이트 및 이메일 서버등을 포함할 수 있으나 이에 한정되는 것은 아니다. 이하, 설명의 편의를 위해 송신자는 "alice@hotmail.com"이라는 인터넷 계정을 가지고 있고, 수신자는 "bob@naver.com"이라는 인터넷 계정을 가지고 있는 것으로 한다. The
상기 문서 보안 클라이언트 모듈(111,121)은 사용자의 컴퓨터에 설치된 모듈로서 상기 문서 보안 클라이언트 모듈마다의 아이디(이하, "prog id"라 한다)를 가지고 있고, 상기 모듈의 아이디로 문서 보안 서버에 등록된 개인키/공개키쌍이 존재한다. 또한 문서 암호화를 위한 세션키 및 전자 서명을 위한 임시 개인키/공개키 쌍을 문서별로 생성하고, 상기 문서를 상기 세션키로 암호화하거나 상기 임시 개인키로 전자서명 생성등의 보안 설정을 행한다. 그리고, 상기 보안 설정된 문서("보안 문서")의 구성 정보를 생성하여 상기 문서 보안 서버(130)에 등록한다. 또한, 상기 보안 문서의 보안 설정 해제를 위해 상기 문서 보안 서버로부터 상기 세션키 및 구성정보를 전송 받아 암호화된 문서를 복호화하거나 구성정보에 포함된 임시 공개키(전자 서명 확인키)로 전자 서명을 확인하는 등 보안 문서의 보안 설정을 해제한다. 뿐만 아니라, 상기 문서 보안 클라이언트 모듈은 권한 있는 사용자임을 확인하기 위해 상기 인터넷 서버(140)에 접속하여 사용자의 인터넷 계정으로 로그인함으로써 상기 사용자를 인증한다.The document
상기 문서 보안 클라이언트 모듈은 상기 문서 보안 클라이언트 모듈이 설치될 때 설치되는 파일 보호 모듈(112,122)을 또한 포함하고 있다. 상기 파일 보호 모듈은 모든 파일 I/O를 감시하여, 본 발명에 따른 구성 정보가 존재하는 문서에 대한 파일 I/O를 제어한다.The document security client module also includes
문서 보안 서버(130)는 상기 문서 보안 클라이언트 모듈로부터 생성된 세션키 및 구성 정보를 문서별로 등록하고, 상기 권한 있는 사용자의 요청이 있는 경우에는 상기 세션키 및 구성 정보를 상기 문서 보안 클라이언트 모듈로 송신한다.The
이하, 상기 시스템에 의한 본 발명의 문서 보안 방법의 구체적인 절차를 설명한다. Hereinafter, a detailed procedure of the document security method of the present invention by the system will be described.
도 2 는 본원 발명에 따른 문서 보안 설정 방법을 예시하는 흐름도이다. 2 is a flowchart illustrating a document security setting method according to the present invention.
보안 문서 작성자(이하, "송신자"라 한다)는 보안 설정을 원하는 문서를 선택하고, 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등의 보안 설정 종류를 선택한다(단계 201). 암호 파일 생성은 보안 문서를 열람할 수 있는 권한이 있는자(이하, "수신자"라 한다)를 지정하여 문서를 암호화하는 것을 말하고, 전자 서명 생성은 문서 작성자를 확인하기 위해 문서 작성자의 인터넷 계정을 이용하여 문서에 전자 서명을 하는 것을 말한다. 그리고, 자동 파기 생성은 송신자가 문서 의 수신자가 상기 문서를 열람할 수 있는 유효 기간, 유효 횟수 등을 설정하는 것을 말한다. 또한, 본 발명에서 "문서"라 함은, 일반적인 문서 뿐만 아니라 프로그램 파일 등 모든 파일도 포함하는 것으로 이해되어야 한다.The secure document creator (hereinafter referred to as a "sender") selects a document for which security settings are desired, and selects a security setting type such as a password file generation, an electronic signature generation, and an automatic destruction generation (step 201). Creating a password file refers to encrypting the document by specifying a person who has permission to view the secure document (hereinafter referred to as the "recipient"). An electronic signature generation refers to the document creator's Internet account to verify the document creator. Digital signature on a document. And automatic destruction generation means that the sender sets the validity period, the number of validity, etc. which the recipient of the document can read the document. In addition, the term "document" in the present invention should be understood to include not only general documents but also all files such as program files.
먼저 보안 설정 종류가 선택되면, 송신자는 수신자를 지정한다(단계 202). 본 발명에서는 일반인이 대부분 가지고 있는 인터넷 계정으로 수신자를 지정하게 된다. 송신자는 수신자의 인터넷 계정 아이디인 "bob@naver.com"을 입력창에 입력함으로써 수신자를 지정한다. 도 3 은 상기 수신자의 인터넷 계정 아이디로 수신자를 지정하는 화면을 도시하고 있다. 물론, 상기 수신자를 복수로 지정하는 것도 가능하고, 수신자를 복수로 지정하였을 경우에는 하기에 설명되는 보안 설정을 수신자 개별로 각각 설정하는 것도 가능하다.First, if the type of security setting is selected, the sender specifies the recipient (step 202). In the present invention, the recipient is assigned to the Internet account that most people have. The sender specifies the recipient by entering the recipient's Internet account ID "bob@naver.com" into the input box. 3 illustrates a screen for designating a receiver by an Internet account ID of the receiver. Of course, it is also possible to designate a plurality of recipients, and when a plurality of recipients are specified, it is also possible to set security settings described below individually for each recipient.
문서의 수신자를 지정하고 나면, 하기에 설명하는 바와 같은 각각의 방법으로 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등의 보안 설정을 한 보안 문서가 생성된다. 다만, 여기서 주의해야 할 것은 설명의 편의상 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등으로 나누어 설명하고 있지만, 실제 구현에서는 상기 암호 파일 생성, 전자 서명 생성, 자동 파기 생성이 하나의 문서에 대해 동시에 이루어질 수 있음을 유념해야 한다. 또한 본 발명에 따른 보안 문서가 생성되는 한 보안 문서 생성 순서는 중요치 않고 예시되는 일부 단계가 생략되거나 적절히 변경될 수 도 있다. 이러한 적용이나 변경은 본 발명에 속하는 당업계의 보통의 지식을 가지는 당업자에게는 자명한 것은 분명하다. After designating the recipient of the document, a security document having security settings such as a password file generation, an electronic signature generation, and an automatic destruction generation is generated in each method as described below. However, the matters to be noted here are for convenience of explanation, divided into a password file generation, digital signature generation, automatic destruction generation, etc., but in actual implementation, the password file generation, electronic signature generation, automatic destruction generation for a single document at the same time Note that it can be done. In addition, as long as the security document according to the present invention is generated, the order of generating the security document is not important, and some illustrated steps may be omitted or appropriately changed. Such applications or modifications are apparent to those skilled in the art having ordinary skill in the art.
암호 파일 생성Create Password File
보안 설정 종류가 "암호 파일 생성" 이면 문서 보안 클라이언트 모듈(송신자)은 입력받은 "bob@naver.com"의 유효성을 확인하여, 문서 아이디(docu id), 세션키를 생성한다(단계 203). 이 때, 상기 세션키와 docu id는 이전에 생성되지 않은 것이 보장되어야 한다. 상기 문서 보안 클라이언트 모듈(송신자)은 상기 세션키로 일반 문서(1.txt)를 암호화하고(단계 204), 상기 문서 보안 클라이언트 모듈의 아이디(prog id), 문서 아이디(docu id) 등 각종 정보를 적은 보안 문서(암호화된 문서, 1.toe(e))를 생성한다(단계 210). 그리고, 문서 보안 클라이언트 모듈(송신자)는 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하고(단계 211), 상기 생성된 세션키 및 상기 구성 정보(conf(1.txt))를 문서 보안 서버에 등록한다(단계 212). 상기 구성 정보(conf(1.txt))에는 보안 설정 종류("암호파일 생성"), docu id, 수신자의 인터넷 계정 아이디("bob@naver.com") 등이 들어간다. 상기 세션키를 구성 정보에 포함시켜 관리할 수도 있으나, 상기 세션키는 상기 보안 문서의 보안에 극히 중요하기 때문에 별도로 관리하는 것이 바람직하다. If the security setting type is "password file generation", the document security client module (sender) checks the validity of the input "bob@naver.com", and generates a document ID (docu id) and a session key (step 203). At this time, it should be guaranteed that the session key and docu id have not been previously generated. The document security client module (sender) encrypts a general document (1.txt) with the session key (step 204), and writes down various information such as a prog id and a document ID of the document security client module. Generate a secure document (encrypted document, 1.toe (e)) (step 210). Then, the document security client module (sender) generates configuration information (conf (1.txt)) for the secure document (step 211), the generated session key and the configuration information (conf (1.txt)). Register with the document security server (step 212). The configuration information (conf (1.txt)) includes a security setting type ("password file generation"), a docu id, a recipient's Internet account ID ("bob@naver.com"), and the like. Although the session key may be included in the configuration information and managed, the session key may be managed separately because it is extremely important for the security of the security document.
전자 서명 생성Generate electronic signature
보안 설정 종류가 "전자 서명 생성" 이면, 송신자는 송신자 자신의 인터넷 계정에 로그인 함으로써 송신자를 인증한다(단계 205). 송신자가 자신의 인터넷 계정 아이디인, "alice@hotmail.com"과 이에 해당하는 패스워드를 입력하면, 문서 보안 클라이언트 모듈(송신자)는 상기 인터넷 계정 아이디로부터 해당 인터넷 서버를 파악하고 상기 아이디와 패스워드로 로그인을 시도한다. 상기 인터넷 서버의 URL(Uniform Resource Locator)은 계속해서 변할 수 있으므로 상기 문서 보안 클라 이언트 모듈은 문서 보안 서버로부터 계속해서 업데이트를 받아야 한다. 도 4 는 상기 송신자의 인터넷 계정 아이디와 패스워드를 입력하는 화면을 예시하는 도면이다. 물론, 이미 송신자의 인터넷 계정 아이디가 상기 문서 보안 클라이언트 모듈에 등록되어 있다면 송신자는 상기 송신자의 아이디에 해당하는 패스워드만 입력하도록 하는 구성도 가능하다. If the security setting type is " generate digital signature ", the sender authenticates the sender by logging in to the sender's own Internet account (step 205). When the sender enters his internet account ID, "alice@hotmail.com" and the corresponding password, the document security client module (sender) identifies the Internet server from the Internet account ID and logs in with the ID and password. Try. Since the Uniform Resource Locator (URL) of the Internet server may change continuously, the document security client module must continuously receive updates from the document security server. 4 is a diagram illustrating a screen for inputting the sender's Internet account ID and password. Of course, if the sender's Internet account ID is already registered in the document security client module, the sender may be configured to input only a password corresponding to the sender's ID.
문서 보안 클라이언트 모듈(송신자)이 상기 인터넷 서버에 상기 아이디와 패스워드로 로그인함으로써 상기 사용자를 인증하고 나면, 문서 보안 클라이언트 모듈은 docu id 및 임시공개키/임시개인키 쌍을 생성한다(단계 206). 그리고, 상기 문서 보안 클라이언트 모듈(송신자)은 상기 임시 개인키로 상기 일반문서(1.txt)를 전자 서명한다(단계 207). 상기 전자 서명하는 과정을 구체적으로 살펴보면, 일반 문서(1.txt)를 base 64 방식으로 인코딩해서 상기 문서의 해쉬값(hash(1.txt))을 생성하고, 이를 상기 임시 개인키로 전자 서명하여 상기 문서에 대한 전자 서명한 값(cert(1.txt))을 생성한다. 상기 cert(1.txt)를 구성하려면 hash(1.txt) , docu id , "alice@hotmail.com", 포털서버시간 등이 필요하다. 마지막으로, 상기 보안 문서 클라이언트 모듈(송신자)은 상기 cert(1.txt) 및 각종 정보를 적은 보안 문서(전자 서명이 첨부된 문서,1.toe(s))를 생성한다(단계 210).After the document security client module (sender) authenticates the user by logging in to the Internet server with the ID and password, the document security client module generates a docu id and a temporary public / temporary private key pair (step 206). The document security client module (sender) electronically signs the general document (1.txt) with the temporary private key (step 207). Looking at the process of the electronic signature in detail, by encoding a general document (1.txt) in a base 64 method to generate a hash value (hash (1.txt)) of the document, by digitally signing it with the temporary private key Generate a digitally signed value (cert (1.txt)) for the document. To configure the cert (1.txt), hash (1.txt), docu id, "alice@hotmail.com", portal server time, etc. are required. Finally, the secure document client module (sender) generates the cert (1.txt) and the secure document (document with electronic signature, 1.toe (s)) containing various information (step 210).
그리고, 상기 문서 보안 클라이언트 모듈(송신자)은 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하여(단계 211), 본 발명에 따른 파일 정보 등록 방법에 따라 상기 구성 정보를 문서 보안 서버에 등록한다(단계 212). 상기 구성 정보는 보안 설정 종류("전자 서명 생성"), docu id, 수신자의 인터넷 계정 아이디("bob@naver.com"), 송신자의 인터넷 계정 아이디("alice@hotmail.com"), 임시 공개키 등을 포함한다.The document security client module (sender) generates the configuration information (conf (1.txt)) for the secure document (step 211), and secures the configuration information according to the file information registration method according to the present invention. Register with the server (step 212). The configuration information includes security setting type ("generate electronic signature"), docu id, recipient's Internet account ID ("bob@naver.com"), sender's Internet account ID ("alice@hotmail.com"), and temporary disclosure. Keys and the like.
자동 파기 생성Automatic destruction generation
보안 설정 종류가 "자동 파기 생성"이면 문서 보안 클라이언트 모듈(송신자)는 docu id 를 생성하고(단계 208), 송신자는 자동 파기 조건을 설정하게 된다(단계 209). 도 5 는 자동 파기 설정 화면을 예시하는 도면이다. 송신자는 문서의 수신자가 문서를 열람할 수 있는 유효 횟수, 유효 시간등을 설정할 수 있다. 그 후, 상기 문서 보안 클라이언트 모듈(송신자)은 prog id, docu id 등 각종 정보를 적은 보안 문서(자동 파기 설정된 문서, 1.toe(a))를 생성한다(단계 210). If the security setting type is "automatic destruction generation", the document security client module (sender) generates a docu id (step 208), and the sender sets an automatic destruction condition (step 209). 5 is a diagram illustrating an automatic destruction setting screen. The sender can set the number of validity times, the validity time, etc. that the recipient of the document can view the document. Thereafter, the document security client module (sender) generates a security document (automatic destruction setting document, 1.toe (a)) containing various information such as prog id and docu id (step 210).
그리고, 문서 보안 클라이언트 모듈(송신자)은 상기 보안 문서에 대한 구성 정보(conf(1.txt))를 생성하고(단계 211), 상기 구성 정보를 문서 보안 서버에 등록한다. 상기 구성 정보는 보안 설정 종류("자동 파기 생성"), docu id, 수신자의 인터넷 계정 아이디("bob@naver.com"), 자동 파기 조건 등이 들어간다.The document security client module (sender) generates configuration information (conf (1.txt)) for the secure document (step 211) and registers the configuration information with the document security server. The configuration information includes a security setting type ("automatic destruction generation"), a docu id, a recipient's Internet account ID ("bob@naver.com"), automatic destruction conditions, and the like.
파일 정보 등록 방법How to register file information
상기 문서 보안 클라이언트 모듈이 보안 문서에 대한 세션키 및 구성 정보를 문서 보안 서버에 등록하는 방법을 도 6 을 참조하여 자세히 설명하면 다음과 같다. The document security client module registers the session key and configuration information for the secure document in the document security server in detail with reference to FIG. 6 as follows.
문서 보안 클라이언트 모듈(송신자)은 HTTP프로토콜로 문서 보안 서버의 80 port에 접속한다(단계 601). prog id, docu id, 및 구성 정보(conf(1.txt))를 문서 보안 서버에 전송한다(단계 602). 이 때, 구성 정보(conf(1.txt))와 docu id는 상 기 보안 문서 클라이언트 모듈(송신자)의 개인키로 전자서명해서 전송한다. 암호 파일 생성의 경우처럼 세션키가 있는 경우에는 상기 세션키를 상기 문서 보안 서버의 공개키로 암호화하여 전송한다(단계 603). 상기 문서 보안 서버는 상기 문서 보안 클라이언트 모듈의 prog id가 유효한지 확인하고 등록된 보안 문서 클라이언트 모듈(송신자)의 공개키로 전자서명을 확인한다. 세션키가 있는 경우에는 상기 세션키를 상기 문서 보안 서버의 개인키로 복호화한다. 문서 보안 서버는 docu id와 prog id를 key로 해서 구성 정보(conf(1.txt)를 데이타베이스에 저장하고(단계 604), 상기 세션키는 별도의 비밀키 데이타베이스에 저장한다(단계 605). The document security client module (sender) connects to port 80 of the document security server via the HTTP protocol (step 601). Prog id, docu id, and configuration information (conf (1.txt)) are sent to the document security server (step 602). At this time, the configuration information (conf (1.txt)) and the docu id are digitally signed by the private key of the secure document client module (sender). If there is a session key as in the case of the encryption file generation, the session key is encrypted with the public key of the document security server and transmitted (step 603). The document security server verifies that the prog id of the document security client module is valid and checks the electronic signature with the public key of the registered secure document client module (sender). If there is a session key, the session key is decrypted with the private key of the document security server. The document security server stores the configuration information (conf (1.txt)) in the database using the docu id and prog id as keys (step 604), and stores the session key in a separate secret key database (step 605). .
문서 보안 서버는 문서 보안 클라이언트 모듈에 prog id, docu id를 자신의 개인키로 서명해서 전송하고, 문서 보안 클라이언트 모듈(송신자)은 문서 보안 서버의 전자서명을 확인함으로써 파일 정보 등록이 완료되었음을 확인한다(단계 606). 만약, 문서 보안 서버의 전자 서명을 확인하지 못하거나 에러메시지가 전달될 경우 문서 보안 클라이언트 모듈은 파일정보 등록 실패를 알리고 해당 파일의 생성을 취소한다. The document security server signs the prog id and docu id with its private key and sends it to the document security client module, and the document security client module (sender) confirms that the file information registration is completed by checking the electronic signature of the document security server ( Step 606). If the electronic signature of the document security server cannot be verified or an error message is delivered, the document security client module notifies the file information registration failure and cancels generation of the file.
도 7 은 보안 문서의 수신자가 상기 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하는 과정을 예시하는 흐름도이다. 상기 보안 설정이 된 보안 문서가 수신자에게 전송되면 수신자는 상기 보안 문서의 보안 설정을 해제하여 일반 문서를 생성하고, 상기 보안 설정에 관련된 구성 정보를 파일 보호 모듈(112,122)에 저장하여 둔다. 상기 도면을 참조하여 상기 보안 문서의 보안 설정 해제 방법을 살펴본다.7 is a flowchart illustrating a process in which a receiver of a secure document releases security settings of the secure document to generate a general document. When the security document with the security setting is transmitted to the receiver, the receiver releases the security setting of the security document to generate a general document, and stores configuration information related to the security setting in the
상기 보안 문서가 수신자에게 전송되면 수신자는 상기 보안 문서의 보안 설정을 해제하여야 한다. 먼저, 상기 보안 문서를 선택하면 상기 문서 보안 클라이언트 모듈(수신자)은 docu id와 prog id를 문서 보안 서버에 보내다(단계 702). 문서 보안 서버는 상기 아이디를 키로 저장된 구성 정보를 검색하여 이를 문서 보안 클라이언트 모듈(수신자)로 전송한다(단계 703). 이때, 문서 보안 서버는 해당 구성 정보(conf(1.txt))를 문서 보안 서버의 개인키로 전자서명해서 전송하고, 문서 보안 클라이언트 모듈(수신자)은 상기 문서 보안 서버의 공개키로 서명확인한다. When the secure document is sent to the receiver, the receiver must release the security setting of the secure document. First, when the secure document is selected, the document security client module (receiver) sends a docu id and a prog id to the document security server (step 702). The document security server retrieves the configuration information stored with the ID as a key and sends it to the document security client module (receiver) (step 703). At this time, the document security server electronically signs and transmits the configuration information (conf (1.txt)) with the private key of the document security server, and the document security client module (receiver) checks the signature with the public key of the document security server.
이어, 상기 문서 보안 클라이언트 모듈(수신자)은 정당한 권한있는 수신자임을 확인하기 위해 상기 구성 정보에 포함되어 있는, 상기 송신자가 지정한 수신자의 인터넷 계정으로 로그인함으로써 수신자를 인증한다(단계 704). 도 8 은 수신자를 인증하는 화면을 예시하고 있는데, 수신자는 상기 사용자 인증 화면에서 자신의 인터넷 계정 아이디를 선택하고, 상기 인터넷 계정 아이디에 해당하는 비밀 번호를 입력하게 된다. 상기 문서 보안 클라이언트 모듈(수신자)은 상기 인터넷 계정 아이디와 상기 비밀 번호로 이에 해당하는 인터넷 서버에 로그인을 시도하고 로그인이 성공하면 상기 수신자를 인증한 것으로 된다. The document security client module (receiver) then authenticates the recipient by logging in to the Internet account of the recipient specified by the sender, included in the configuration information, to confirm that the recipient is a legitimate authorized recipient (step 704). 8 illustrates an example of a screen for authenticating a receiver. The receiver selects his / her Internet account ID from the user authentication screen and inputs a password corresponding to the Internet account ID. The document security client module (receiver) attempts to log in to the Internet server corresponding to the Internet account ID and the password, and authenticates the recipient if the login is successful.
수신자를 확인하면, 상기 구성 정보의 보안 설정 종류가 "암호 파일 생성"인 경우에는 문서 보안 클라이언트 모듈(수신자)은 문서 보안 서버에 세션키를 요구하여 세션키를 전송 받는다(단계 705). 이 때, 문서 보안 서버는 문서 보안 클라이언트 모듈(수신자)의 등록된 공개키로 상기 세션키를 암호화하여 전송하고, 상기 문서 보안 클라이언트 모듈(수신자)은 이를 자신의 개인키로 복호화한다. 그 후 상기 문서 보안 클라이언트 모듈(수신자)는 상기 세션키로 상기 보안 문서(1.toe(e))를 복호화하여(단계 706) 일반 문서(1.txt)를 생성하고(단계 709), 상기 구성정보는 파일 보호 모듈에 복사한다(단계 710). If the recipient is identified, the document security client module (receiver) receives the session key from the document security server when the security setting type of the configuration information is "password file generation" (step 705). At this time, the document security server encrypts and transmits the session key with the registered public key of the document security client module (receiver), and the document security client module (receiver) decrypts it with its own private key. The document security client module (receiver) then decrypts the secure document (1.toe (e)) with the session key (step 706) to generate a general document (1.txt) (step 709), and the configuration information. Copies to the file protection module (step 710).
상기 구성 정보가 "전자서명 생성"이면 도 9 의 전자 서명을 확인하는 화면과 같이, 상기 구성 정보에 포함되어 있는 임시 공개키로 전자 서명 확인한 후(단계 707), 일반 문서(1.txt)를 생성하고(단계 709), 상기 확인된 내용을 포함한 구성 정보를 파일 보호 모듈에 저장한다(단계 710).If the configuration information is " generated digital signature ", after confirming the digital signature with the temporary public key included in the configuration information as shown in the screen for confirming the digital signature of FIG. 9 (step 707), a general document (1.txt) is generated. (Step 709), the configuration information including the checked content is stored in the file protection module (step 710).
상기 구성 정보가 "자동 파기 생성"이면, 도 10 의 자동 파기 조건을 확인하는 화면과 같이, 상기 자동 파기 조건을 확인한 후(단계 708), 일반 문서(1.txt)를 생성하고(단계 709), 상기 확인된 내용을 포함한 구성 정보를 파일 보호 모듈에 저장한다(단계 710).If the configuration information is " automatic destruction generation ", after confirming the automatic destruction condition as shown in the screen for confirming the automatic destruction condition of FIG. 10 (step 708), a general document (1.txt) is generated (step 709). In
도 11 은 본 발명에 따른 파일 I/O의 과정을 도시하는 순서도이다.11 is a flowchart illustrating a process of file I / O according to the present invention.
본 발명에 따라 수신자에게 전송되어 보안 설정이 해제된 일반 문서(1.txt)는 상기 일반 문서의 전체 경로를 키로 하여 구성 정보가 파일 보호 모듈에 저장된다. 상기 파일 보호 모듈은 앞서 설명한 바와 같이 모든 파일 I/O를 감시하여 파일 보안 모듈에 구성 정보가 저장된 파일의 파일 I/O를 제어하게 된다. 따라서, 수신자에게 전송된 후에도 송신자가 설정한 보안 설정에 따라 상기 문서의 파일 I/O의 제어가 가능하게 된다. In the general document (1.txt) transmitted to the receiver according to the present invention and the security setting is released, the configuration information is stored in the file protection module using the full path of the general document as a key. As described above, the file protection module monitors all file I / Os to control file I / Os of files in which configuration information is stored in the file security module. Therefore, even after being transmitted to the receiver, the file I / O of the document can be controlled according to the security setting set by the sender.
먼저, 수신자가 파일 I/O를 시도하면, 파일 보호 모듈이 상기 문서의 전체 경로로 해당 구성 정보가 존재함을 확인한다(단계 1102). 상기 구성 정보가 존 재하면 상기 파일 보호 모듈은 상기 구성 정보를 문서 보안 클라이언트 모듈에 전송한다. 상기 문서 보안 클라이언트 모듈(수신자)은 상기 구성 정보를 판독하여 앞서 설명한 바와 같이 사용자 인증을 행한다(단계 1103). 도 8 에 도시된 바와 같이, 수신자가 문서를 열람할 때마다, 수신자의 패스워드를 입력해야 하는 불편함을 해소하기 위해 하룻동안 패스워드를 기억하는 옵션 설정도 가능하다. 사용자 인증이 완료되면, 상기 파일 I/O가 상기 구성 정보에 포함된 보안 설정 조건에 만족하는지를 검사한다(단계 1104). 만일 해당 파일 I/O가 보안 설정 조건을 만족하면 상기 문서 보안 클라이언트 모듈(수신자)은 상기 파일 보호 모듈에 OK 신호를 보냄으로써 해당 파일I/O를 실행하도록 하고(단계 1105), 보안 제약 조건을 만족하지 않으면, 상기 문서를 삭제하거나 상기 파일 I/O를 거부하도록 한다(단계 1106). 예를 들어 유효 기간이 설정되어 있는 경우에, 유효 기간이 만료된 경우라면 해당 문서를 삭제하고, 유효 기간 내이면 상기 파일 보호 모듈에 OK 신호를 보냄으로써 상기 파일 보호 모듈이 해당 문서의 파일 I/O를 실행하도록 한다. 상기 파일 I/O는 불러오기, 복사, 삭제, 다른 이름으로 저장 등을 포함한다. 또한, 전자 서명된 문서의 경우에는 송신자 증명 확인 문서 출력일 수 도 있고, 뿐만 아니라, 전자 서명의 경우에는 문서 내용의 변경을 허용하지 않도록 하여야 한다.First, when the receiver attempts to file I / O, the file protection module verifies that the configuration information exists in the full path of the document (step 1102). If the configuration information exists, the file protection module sends the configuration information to the document security client module. The document security client module (receiver) reads the configuration information and performs user authentication as described above (step 1103). As shown in Fig. 8, each time the recipient browses the document, an option setting for storing the password for one day is also possible to eliminate the inconvenience of having to enter the recipient's password. When user authentication is completed, it is checked whether the file I / O satisfies the security setting condition included in the configuration information (step 1104). If the file I / O satisfies the security setting condition, the document security client module (receiver) sends the OK signal to the file protection module to execute the file I / O (step 1105), and sets a security constraint. If not satisfied, the document is deleted or the file I / O is rejected (step 1106). For example, if the validity period is set, the document is deleted if the validity period has expired, and if it is within the validity period, the file protection module sends an OK signal to the file protection module so that the file I / O of the document is determined. Run O. The file I / O includes loading, copying, deleting, saving as, and the like. In addition, in the case of a digitally signed document, it may be a printout of the sender certificate confirmation document. In addition, in the case of an electronic signature, the content of the document should not be allowed.
본 명세서와 도면에 개시된 실시예들은 특정 실시예를 제시한 것이며, 본 발명의 범위를 한정하고자 한 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시가능하다는 것은 당업자에게 자명하다. 앞서 설명한 바와 같이, 본 발명의 기술적 사상에 따른 문서 보안 방법 에 의한 것이라면, 그 구체적인 세부 사항의 변경은 중요하지 않다는 점을 이해해야 한다. 예를 들어, 암호 파일 생성, 전자 서명 생성, 자동 파기 생성 등이 별개로 따로 따로 실행될 수도 있고, 동시에 이루어질 수도 있다. 따라서, 본 발명의 기술적 범위는 후술하는 청구범위에 의해 결정되어야 한다.The embodiments disclosed in the specification and the drawings present specific embodiments and are not intended to limit the scope of the invention. It will be apparent to those skilled in the art that other modifications based on the technical idea of the present invention can be carried out in addition to the embodiments disclosed herein. As described above, if the document security method according to the technical idea of the present invention, it should be understood that the change of specific details is not important. For example, cryptographic file generation, digital signature generation, automatic destruction generation, etc. may be performed separately or simultaneously. Accordingly, the technical scope of the invention should be determined by the claims that follow.
본 발명에 따르면, 일반인이 대부분 가지고 있는 인터넷 계정 아이디를 이용하여 수신자를 지정하고, 상기 지정된 수신자는 상기 인터넷 계정으로 로그인함으로써 정당한 권한 있는 수신자임을 확인 받음으로써 보다 편리하게 사용자를 지정하여 문서의 열람을 허용할 수 있다. According to the present invention, the recipient is designated by using the Internet account ID that most of the general public has, and the designated recipient is more convenient to designate a user by confirming that the user is a legitimate authorized recipient by logging in with the Internet account. Allowed.
그리고, 본 발명에 따르면 암호화와 관련된 패스워드나 전자 서명에 관련된 공개키를 사용자가 직접 관리할 필요가 없는 간단하고 안전한 문서 보안을 이룰 수 있다. 더구나, 보안 문서의 보안 설정이 해제된 경우에도 문서 작성자가 의도한 보안 설정에 따라 해당 문서의 파일 I/O를 제어할 수 있는 뛰어난 효과도 가지고 있다. According to the present invention, a simple and secure document security can be achieved without requiring a user to directly manage a password related to encryption or a public key related to an electronic signature. Moreover, even if the security setting of the security document is released, the document author has an excellent effect of controlling the file I / O of the document according to the intended security setting.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040026234A KR100625635B1 (en) | 2004-04-16 | 2004-04-16 | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040026234A KR100625635B1 (en) | 2004-04-16 | 2004-04-16 | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040037051A KR20040037051A (en) | 2004-05-04 |
KR100625635B1 true KR100625635B1 (en) | 2006-09-20 |
Family
ID=37335601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040026234A KR100625635B1 (en) | 2004-04-16 | 2004-04-16 | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100625635B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974622B1 (en) * | 2007-07-10 | 2010-08-09 | 고려대학교 산학협력단 | E-mail transmission method for encrytion and forward-secure and Recoding medium for the same |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100682867B1 (en) * | 2004-06-04 | 2007-02-15 | 삼성전기주식회사 | Automatic document transfer system and method thereof |
KR100684079B1 (en) | 2005-06-20 | 2007-02-20 | 성균관대학교산학협력단 | System and method for detecting the exposure of ocsp responder's session private key |
KR100810368B1 (en) * | 2006-07-10 | 2008-03-07 | 주식회사 한글과 컴퓨터 | System for preventing access and expose documents in group |
KR101958878B1 (en) * | 2012-08-01 | 2019-07-02 | 삼성전자 주식회사 | Method for security unlocking of terminal and terminal thereof |
KR102352959B1 (en) * | 2017-03-17 | 2022-01-18 | 주식회사 하나은행 | Method and server for management of identity number |
-
2004
- 2004-04-16 KR KR1020040026234A patent/KR100625635B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100974622B1 (en) * | 2007-07-10 | 2010-08-09 | 고려대학교 산학협력단 | E-mail transmission method for encrytion and forward-secure and Recoding medium for the same |
Also Published As
Publication number | Publication date |
---|---|
KR20040037051A (en) | 2004-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6092201A (en) | Method and apparatus for extending secure communication operations via a shared list | |
CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
KR100423797B1 (en) | Method of protecting digital information and system thereof | |
KR101076861B1 (en) | Pre-licensing of rights management protected content | |
US20030217264A1 (en) | System and method for providing a secure environment during the use of electronic documents and data | |
US20060174110A1 (en) | Symmetric key optimizations | |
US7587045B2 (en) | System and method for securing document transmittal | |
US8033459B2 (en) | System and method for secure electronic data delivery | |
KR20030014224A (en) | Remote Printing of Secure and/or Authenticated Documents | |
KR20030036787A (en) | System for establishing an audit trail to protect objects distributed over a network | |
KR20030036788A (en) | System for protecting objects distributed over a network | |
MXPA04001292A (en) | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (drm) system. | |
EP1859564A2 (en) | Secure software communication method and system | |
TW200828944A (en) | Simplified management of authentication credientials for unattended applications | |
US8166525B2 (en) | Document management system with public key infrastructure | |
KR20040029155A (en) | Method and apparatus for constructing digital certificates | |
JP2000196583A (en) | Broadcast communication system | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
KR100625635B1 (en) | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method | |
KR100420735B1 (en) | Mail transmitting/receiving system using watermarking and encoding technique, and method thereof | |
JP4880443B2 (en) | File distribution system, file distribution method, encryption device, decryption key distribution device, and program | |
JP2009181598A (en) | Information processor for digital right management | |
EP1532505A2 (en) | Ensuring policy enforcement before allowing usage of private key | |
EP1026854A2 (en) | Method and system for analyzing the content of encrypted electronic data | |
JP2004280236A (en) | Authority management device, authority setting device, data file, authority management method, and program therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |