KR101676720B1 - 전자문서 복호화 방법 및 장치 - Google Patents

전자문서 복호화 방법 및 장치 Download PDF

Info

Publication number
KR101676720B1
KR101676720B1 KR1020150101054A KR20150101054A KR101676720B1 KR 101676720 B1 KR101676720 B1 KR 101676720B1 KR 1020150101054 A KR1020150101054 A KR 1020150101054A KR 20150101054 A KR20150101054 A KR 20150101054A KR 101676720 B1 KR101676720 B1 KR 101676720B1
Authority
KR
South Korea
Prior art keywords
document
electronic document
encrypted
encryption key
processing
Prior art date
Application number
KR1020150101054A
Other languages
English (en)
Inventor
심상규
김의석
김덕수
이석우
Original Assignee
펜타시큐리티시스템 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 펜타시큐리티시스템 주식회사 filed Critical 펜타시큐리티시스템 주식회사
Priority to KR1020150101054A priority Critical patent/KR101676720B1/ko
Application granted granted Critical
Publication of KR101676720B1 publication Critical patent/KR101676720B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • G06F17/21
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

전자문서의 보안성을 강화할 수 있는 전자문서 복호화 방법 및 장치가 개시된다. 전자문서 복호화 방법은, 접근권한이 없는 사용자의 사용자 단말로부터 특정 전자문서에 대한 접근 요청을 받는 단계, 전자문서를 데이터베이스 시스템 또는 저장장치로부터 추출하여 처리 정책 또는 보안 정책에 따라 전자문서를 처리하는 단계, 및 사용자 단말에 복호화된 전자문서의 일부 또는 전자문서의 관련 정보를 제공하는 단계를 포함한다.

Description

전자문서 복호화 방법 및 장치{METHOD AND APPARATUS FOR DECODING ELECTRONIC DOCUMENTS}
본 발명은 전자문서의 암호화 및 복호화 방법에 관한 것으로, 더욱 상세하게는, 전자문서의 보안성을 강화할 수 있는 복호화 방법 및 장치에 관한 것이다.
사무 환경이 종이문서 기반에서 전자문서 기반으로 전환됨에 따라 해킹 등에 의해 주요 정보의 노출, 변조, 훼손 등으로부터 전자문서를 보호하기 위한 다양한 보안 방법들이 연구 개발되고 있다.
종래의 보안 방법 대부분은 전자서명 및/또는 암호화키를 이용하여 전자문서를 보호한다. 이러한 보안 방법은 암호화키를 분실하거나 노출되지 않는 한 권한이 없는 자가 암호화된 전자문서를 전혀 열람할 수 없도록 구성된다.
그러나 종래의 보안 방법에서는 다음과 같은 문제점이 있다. 즉, 접근 권한이 없는 사용자는 암호화키를 사용하지 못하여 전자문서의 내용을 전혀 알 수 없다. 종래의 보안 방법에 의하면, 암호화된 전자문서는 접근권한이 있는 사용자에게 전자문서 전체를 열람할 수 있도록 제공되지만, 접근권한이 없는 사용자에게는 전자문서의 어느 것도 열람할 수 없도록 아무것도 제공되지 않는다.
따라서 접근권한이 없는 사용자가 전자문서의 내용을 확인하고자 하는 경우, 해당 전자문서의 정당한 접근권한을 신청해야 한다. 그 경우, 사용자는 해당 전자문서가 자신이 원하는 데이터인지 혹은 전자문서인지를 사전에 전혀 인지하기 못한 채 전자문서에 대한 접근권한을 신청해야 하는 비효율적인 한계가 있다. 이러한 한계는 결국 운영 절차 자체가 정보 유출의 시발점으로 작용하므로 보안 수준을 저하시키는 문제를 발생시키게 된다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 접근권한 없는 사용자에게도 암호화된 전자문서의 일부 정보를 제공할 수 있는 전자문서 복호화 방법 및 장치를 제공하는데 있다.
본 발명의 다른 목적은, 이미지, 동영상 등의 모든 전자문서에 적용하여 암호화된 문서의 효율적인 사용 환경을 제공할 수 있는, 전자문서 복호화 방법 및 장치를 제공하는데 있다.
상기 목적을 달성하기 위한 본 발명의 일 측면에서는, 접근권한이 없는 사용자의 사용자 단말로부터 특정 전자문서에 대한 접근 요청을 받는 단계, 전자문서를 데이터베이스 시스템 또는 저장장치로부터 추출하여 처리 정책 또는 보안 정책에 따라 전자문서를 처리(복호화 포함)하는 단계, 및 사용자 단말에 복호화된 전자문서의 일부 또는 전자문서의 관련 정보를 제공하는 단계를 포함하는, 전자문서 복호화 방법을 제공한다.
여기에서, 상기의 전자문서를 처리하는 단계는, 복호화 후에 수행되는 후처리, 복호화 전에 수행되는 전처리, 또는 전처리와 후처리를 포함하는 이중 처리를 수행할 수 있다.
여기에서, 후처리는 복호화된 전자문서의 이미지의 해상도를 낮추는 제1 후처리, 전자문서의 이미지의 일부 영역만을 출력하는 제2 후처리, 전자문서의 이미지의 중요 영역을 마스킹 처리하는 제3 후처리, 전자문서의 이미지의 정보의 양을 감소시키는 제4 후처리, 또는 이들의 조합을 포함할 수 있다.
여기에서, 전처리는 암호화된 전자문서의 일부를 삭제하는 제1 전처리, 암호화된 전자문서의 일부 데이터를 더미 데이터로 수정 또는 대체하는 제2 전처리, 또는 이들의 조합을 포함할 수 있다.
여기에서, 상기의 전자문서를 처리하는 단계는, 전자문서의 암호화 시 전자문서 원본을 암호화하는데 사용된 제1 암호화키와 전자문서의 원본을 전처리한 사본(전자문서 사본)을 암호화하는데 사용된 제2 암호화키 중 제2 암호화키를 사용하여 전자문서 사본을 복호화할 수 있다.
여기에서, 제1 암호화키와 제2 암호화키는 동일할 수 있다.
여기에서, 상기의 전자문서를 처리하는 단계는, 제1 암호화키에 의해 암호화된 전자문서 원본과 제2 암호화키에 의해 암호화된 전자문서 사본이 통합 문서로 저장된 데이터베이스 또는 저장 장치에서 상기의 접근 요청에 따라 전자문서 사본을 추출하여 제2 암호화키로 복호화할 수 있다.
본 발명의 다른 측면에서는, 접근권한이 없는 사용자의 사용자 단말로부터 특정 전자문서에 대한 접근 요청을 받고, 사용자 단말에 전자문서의 일부 또는 전자문서의 관련 정보를 제공하는 사용자 인터페이스; 및 접근 요청받은 전자문서를 데이터베이스 시스템 또는 저장장치로부터 추출하여 미리 설정된 처리 정책 및/또는 보안 정책에 따라 추출한 전자문서를 처리하는 프로세서를 포함하는, 전자문서 복호화 장치를 제공한다.
여기에서, 전자문서 복호화 장치는, 전자문서의 암호화 또는 복호화에 사용되는 적어도 하나 이상의 암호화키를 저장하는 키관리시스템, 및 암호화키에 의해 암호화된 전자문서를 저장하는 문서관리시스템을 더 포함할 수 있다.
상술한 바와 같은 본 발명의 실시예에 따른 전자문서 복호화 방법 및 장치를 이용할 경우에는, 접근권한이 없는 사용자에게 암호화된 전자문서의 내용을 일부 확인할 수 있도록 함으로써 불필요한 접근권한 신청 절차를 생략하고, 암호화된 전자문서를 효율적으로 이용할 수 있는 장점이 있다.
또한, 본 발명에 의하면, 이미지, 동영상 등의 모든 전자문서에 적용하여 기존 보안 시스템의 성능을 향상시킬 수 있다.
또한, 본 발명에 의하면, 복호화된 문서의 내용이 사용자가 원하는 문서가 아닌 경우에 관리감독의 부재하에서 발생되는 정보 유출의 문제를 사전에 차단할 수 있다.
도 1은 본 발명의 일실시예에 따른 전자문서 복호화 장치가 적용된 복호화 시스템의 전체적인 개략도이다.
도 2는 본 발명의 일실시예에 따른 전자문서 복호화 장치의 블록도이다.
도 3은 본 발명의 다른 실시예에 따른 전자문서 복호화 방법의 흐름도이다.
도 4는 본 발명의 또 다른 실시예에 따른 전자문서 복호화 장치를 설명하기 위한 블록도이다.
도 5는 본 발명의 또 다른 실시예에 따른 전자문서 복호화 장치를 설명하기 위한 블록도이다.
도 6은 도 5의 전자문서 복호화 장치에서 이용하는 전자문서에 채용할 수 있는 암호화 방법을 설명하기 위한 흐름도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함한다" 또는 "가진다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
또한, 본 명세서에서 오해의 소지가 없는 한 어떤 문자의 첨자가 다른 첨자를 가질 때, 표시의 편의를 위해 첨자의 다른 첨자는 첨자와 동일한 형태로 표시될 수 있다.
본 명세서에서 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 포함한다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 전자문서 복호화 장치가 적용된 복호화 시스템의 전체적인 개략도이다.
도 1을 참조하면, 본 실시예에 따른 전자문서 복호화 장치(20)는 소정의 데이터베이스(DB, 40)와 연결되며, 소정의 사용자 단말(10)과 네트워크(50)를 통해 연결될 수 있다. 네트워크(50)는 인터넷이나 사설망을 포함할 수 있다.
본 실시예의 전자문서 복호화 장치(20)는 기존 기술의 암호화 방법과 결합하여 적용될 수 있는 복호화 방법으로서, 암호화된 전자문서에 대한 접근권한이 없는사용자 또는 사용자 단말에게 상기의 전자문서에 대한 정보 획득을 허용하는 경우에 있어서 미리 설정된 처리 정책에 따라 키관리시스템이 부분 복호화를 위한 복호화키를 제공하거나, 미리 준비된 전처리 및/또는 후처리를 수행하도록 이루어진다.
본 실시예에 의하면, 암호화된 전자문서에 대한 접근권한이 없는 사용자가 암호화키를 사용하지 못하여 전자문서의 내용을 전혀 알 수 없고, 이러한 환경에서 접근권한을 취득하기 위한 절차를 수행하여 불필요하게 원하지 않는 전자문서 전체를 열람(이 경우, 관리의 한계 등으로 인해 다른 사용자의 개인 정보가 유출될 수 있음)할 수 있는 문제를 방지할 수 있다.
즉, 본 실시예에 의하면, 암호화된 전자문서에 대한 접근권한이 없는 사용자에게 요청에 따라 전자문서의 부분 내용을 확인할 수 있도록 함으로써, 사용자가 정당한 접근권한을 획득해야 하는지 그렇게 할 필요가 없는지 사전에 인지할 수 있도록 할 수 있는 장점이 있다. 물론, 확인을 위해 공개되는 전자문서의 부분 내용을 공개를 위해 별도로 준비된 내용이거나, 전자문서 내에서 공개를 위해 미리 설정된 부분일 수 있으나, 이에 한정되지는 않는다.
도 2는 본 발명의 일실시예에 따른 전자문서 복호화 장치의 블록도이다.
도 2를 참조하면, 본 실시예에 따른 전자문서 복호화 장치(20)는 프로세서(21), 메모리(22), 사용자 인터페이스(23) 및 통신장치(24)를 포함한다.
프로세서(21)는 하나 이상의 코어, 캐시 메모리, 메모리 인터페이스 및 주변장치 인터페이스를 포함할 수 있다. 프로세서(21)가 멀티 코어 구조를 구비하는 경우, 멀티 코어(multi-core)는 두 개 이상의 독립 코어를 단일 집적 회로로 이루어진 하나의 패키지로 통합한 것을 지칭한다. 단일 코어는 중앙 처리 장치를 지칭할 수 있다. 중앙처리장치(CPU)는 MCU(micro control unit)와 주변 장치(외부 확장 장치를 위한 집적회로)가 함께 배치되는 SOC(system on chip)로 구현될 수 있으나, 이에 한정되지는 않는다. 코어는 처리할 명령어를 저장하는 레지스터(register), 비교, 판단, 연산을 담당하는 산술논리연산장치(arithmetic logical unit, ALU), 명령어의 해석과 실행을 위해 CPU를 내부적으로 제어하는 제어부(control unit), 내부 버스 등을 구비할 수 있다.
또한, 프로세서(21)는 하나 이상의 데이터 프로세서, 이미지 프로세서, 또는 코덱(CODEC)을 포함할 수 있으나, 이에 한정되지는 않는다. 데이터 프로세서, 이미지 프로세서 또는 코덱은 별도로 구성될 수도 있다. 또한, 프로세서(21)는 주변장치 인터페이스와 메모리 인터페이스를 구비할 수 있고, 그 경우, 주변장치 인터페이스는 프로세서(21)와 입출력 시스템 및 여러 다른 주변 장치를 연결하고, 메모리 인터페이스는 프로세서(21)와 메모리(22)를 연결할 수 있다.
전술한 구성의 프로세서(21)는 전자문서 복호화 방법을 실행하기 위하여 메모리(22)에 저장된 프로그램에 의해 데이터 입력, 데이터 처리 및 데이터 출력을 수행할 수 있다. 또한, 프로세서(21)는 메모리(22)에 저장되어 있는 특정한 소프트웨어 모듈(명령어 세트)을 실행하여 해당 모듈에 대응하는 특정한 여러 가지의 기능을 수행할 수 있다. 즉, 프로세서(21)는 전자문서 복호화 방법의 구현을 위해 메모리(22)에 저장된 소프트웨어 모듈들을 실행할 수 있다.
또한, 전자문서 복호화 방법을 구현하기 위하여 프로세서(21)는 소프트웨어 모듈에 의해 구현되는 암/복호화부를 구비할 수 있고, 암/복호화부(간단히 암호화부 또는 복호화부로 지칭 가능함)는 보안 정책이나 처리 정책에 따라 비밀키/암호화키/복호화키를 이용하여 전자문서나 데이터를 암호화하거나 복호화할 수 있다.
메모리(22)는 하나 이상의 자기 디스크 저장 장치와 같은 고속 랜덤 액세스 메모리 및/또는 비휘발성 메모리, 하나 이상의 광 저장 장치 및/또는 플래시 메모리를 포함할 수 있다. 메모리(22)는 소프트웨어, 프로그램, 명령어 집합 또는 이들의 조합을 저장할 수 있다. 메모리(22)는 암호화된 전자문서나 데이터를 저장할 수 있다.
메모리(22)에 저장되는 소프트웨어의 구성요소는 운영 체제(operating system) 모듈, 통신 모듈, 그래픽 모듈, 사용자 인터페이스 모듈, MPEG(moving picture experts group) 모듈, 카메라 모듈, 하나 이상의 애플리케이션 모듈 등을 포함할 수 있다. 모듈은 명령어들의 집합으로서 명령어 세트(instruction set) 또는 프로그램으로 표현될 수 있다.
운영 체제는 예컨대 MS WINDOWS, LINUX, 다윈(Darwin), RTXC, UNIX, OS X, iOS, 맥 OS, VxWorks, 구글 OS, 안드로이드(android), 바다(삼성 OS), 플랜 9 등과 같은 내장 운영 체제를 포함하고, 모바일 장치 등을 포함하는 사용자 단말의 시스템 작동(system operation)을 제어하는 여러 가지의 구성요소를 구비할 수 있다. 전술한 운영 체제는 여러 가지의 하드웨어(장치)와 소프트웨어 구성요소(모듈) 사이의 통신을 수행하는 기능도 구비할 수 있으나, 이에 한정되지는 않는다.
사용자 인터페이스(23)는 사용자 단말(도 1의 10 참조)로부터의 신호나 데이터를 프로세서(21)에 전달하고, 프로세서(21)의 명령에 따라 통신장치(24)와의 협업을 통해 전자문서 사본 등을 사용자 단말에 제공할 수 있다. 사용자 인터페이스(23)는 사용자 단말의 형태나 종류에 따라 텍스트, 음성 입출력, 그래픽 입출력 등의 다양한 입출력 신호 형태를 가질 수 있다.
통신장치(24)는 전자문서 복호화 장치(20)가 네트워크(도 1의 50 참조)를 통해 사용자 단말과 연결될 수 있도록 하는 하나 이상의 통신 프로토콜을 포함할 수 있다. 즉, 통신장치(24)는 하기의 무선 네트워크 및/또는 유선 네트워크를 지원하기 위한 적어도 하나 이상의 통신 프로토콜을 지원할 수 있다.
통신장치(24)가 연결되는 무선 네트워크는 예를 들어, GSM(Global System for Mobile Communication), EDGE(Enhanced Data GSM Environment), CDMA(Code Division Multiple Access), W-CDMA(W-Code Division Multiple Access), LTE(Long Term Evolution), LET-A(LET Advanced), OFDMA(Orthogonal Frequency Division Multiple Access), WiMax, Wi-Fi(Wireless Fidelity), Bluetooth, 기타 사설망, 인터넷 등에서 선택되는 적어도 하나 이상을 포함할 수 있다.
또한, 통신장치(24)는 하나 이상의 무선 통신 서브시스템을 포함할 수 있다. 무선 통신 서브시스템은 무선 주파수(radio frequency) 수신기 및 송수신기 및/또는 광(예컨대, 적외선) 수신기 또는 송수신기를 포함할 수 있다.
아래에서 설명되는 본 실시예의 전자문서 복호화 장치의 구성요소들(31, 31a, 31b, 32, 33, 34)은 메모리(22)에 탑재되는 기능 블록 또는 모듈일 수 있으나, 이에 한정되지 않는다. 전자문서 복호화 장치의 구성요소들은 이들이 수행하는 일련의 기능 즉, 전자문서 복호화 방법을 구현하기 위한 소프트웨어 형태로 컴퓨터 판독 가능 매체(기록매체)에 저장되거나 혹은 캐리어 형태로 원격지에 전송되어 다양한 컴퓨터 장치에서 동작하도록 구현될 수 있다.
여기서 컴퓨터 판독 가능 매체는 네트워크를 통해 연결되는 복수의 컴퓨터 장치나 클라우드 시스템을 포함할 수 있고, 복수의 컴퓨터 장치나 클라우드 시스템 중 적어도 하나 이상은 메모리 시스템에 본 실시예의 전자문서 복호화 방법을 수행하기 위한 프로그램이나 소스 코드 등을 저장할 수 있다.
즉, 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하는 형태로 구현될 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것을 포함할 수 있다.
또한, 컴퓨터 판독 가능 매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 하드웨어 장치는 본 실시예의 전자문서 복호화 방법을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 3은 본 발명의 다른 실시예에 따른 전자문서 복호화 방법의 흐름도이다.
도 3을 참조하면, 본 실시예에 따른 전자문서 복호화 장치에서 수행되는 전자문서 복호화 방법은, 열람 요청 수신 단계, 전자문서 추출 및 처리 단계, 전자문서 부분 공개 단계를 포함할 수 있다.
좀더 구체적으로 설명하면, 전자문서 복호화 방법을 구현을 위해 전자문서 복호화 장치는, 접근권한이 없는 사용자자 단말로부터 특정 전자문서의 열람 요청을 수신한다(S31). 특정 전자문서는 암호화된 전자문서를 포함한다.
다음, 전자문서 복호화 장치는, 처리 정책에 따라 전자문서를 추출하여 처리한다(S32). 여기서, 전자문서의 처리는 암호화된 전자문서의 복호화를 포함한다.
다음, 전자문서 복호화 장치는, 사용자 단말에 전자문서의 일부 또는 관련 정보를 제공한다(S33). 여기서, 전자문서의 일부는 수정된 전자문서의 소정 부분이거나, 일부분이 삭제된 전자문서를 포함할 수 있다. 특히, 일부분이 삭제된 전자문서는 전자문서의 내용을 제대로 확인할 수 없을 정도로 전자문서의 내용을 아주 약간의 형태를 남기로 산발적으로 삭제되거나 블랭크(blank) 처리된 형태를 포함할 수 있다.
도 4는 본 발명의 또 다른 실시예에 따른 전자문서 복호화 장치를 설명하기 위한 블록도이다.
도 4를 참조하면, 본 실시예에 따른 전자문서 복호화 장치(20)는, 복호화부(31), 전처리부(32), 후처리부(33) 및 처리정책(34)을 포함할 수 있다. 또한, 구현에 따라서, 전자문서 복호화 장치(20)는 암호 문서(421)를 저장하고 관리하는 문서관리시스템(42)과, 암호화키(441) 및 복호화키(442)를 저장하고 관리하는 키관리시스템(44) 중 적어도 어느 하나를 더 포함할 수 있다.
본 실시예의 전자문서 복호화 장치(20)는 접근권한이 없는 사용자 단말에 암호화된 전자문서에 대한 정보를 획득할 수 있도록 허용한다. 다만, 전자문서 복호화 장치(20)는, 암호화된 전자문서 전체에 대한 정보를 제공하는 것이 아니라 암호화된 전자문서가 원하는 문서인지를 인식할 정도의 작은 부분에 대한 정보를 제공한다.
이를 위해, 복호화부(31)는 키관리시스템(44)에 저장된 복호화키(442)를 이용하여 처리정책(34)에 따라 문서관리시스템(42)에 저장된 암호 문서(421)를 복호화하여 복호화된 문서를 출력할 수 있다.
또한, 암호화된 전자문서에서 부분적으로 제공되는 정보에 대한 전처리를 위해, 복호화부(31)의 전단에 배치되는 전처리부(32)는 실시간 데이터 부분 삭제 처리를 위해 암호 문서(421)의 암호화된 데이터 중 일부 데이터를 삭제하는 데이터 부분삭제부(321)를 포함할 수 있다. 또한, 전처리부(32)는 실시간 데이터 부분 수정 처리를 위해 암호화된 데이터에서 일부 데이터를 변경하거나 대체하는 데이터 부분수정부(322)를 포함할 수 있다. 전처리부(32)는 데이터의 종류에 따라 선택적으로 암호화된 전자문서를 처리하기 위하여 데이터 부분삭제부(321) 및 데이터 부분수정부(322)를 모두 구비할 수 있으나, 이에 한정되지는 않으며, 둘 중 어느 하나만을 구비하도록 구현될 수 있다.
또한, 암호화된 전자문서에서 부분적으로 제공되는 정보에 대한 후처리를 위해, 복호화부(31)의 후단에 배치되는 후처리부(33)는 암호화된 데이터의 일부 데이터 또는 그 이미지의 해상도를 낮추는 저해상도 변환부(331), 상기 일부 데이터 또는 그 이미지에 대응하는 영역(일부 영역)만을 출력하는 부분 출력부(332), 상기 일부 데이터 또는 그 이미지를 마스킹 처리하는 부분 마스킹부(333), 상기 일부 데이터 또는 그 이미지의 정보 분량을 감소시키는 정보량 감소부(334), 상기 일부 데이터 또는 그 이미지의 열람 시간을 수초 내지 수십초 정도로 짧게 제한하는 열람시간 제한부(335) 또는 이들의 조합을 포함할 수 있다.
처리 정책(34)은 복호화부(31), 전처리부(32) 및 후처리부(33)가 그 동작 수행시 참조하는 일련의 명령어 또는 프로그램을 포함할 수 있다.
전술한 전처리부(32)와 후처리부(33)의 각 구성요소는 제1 전처리부, 제2 전처리부, 제1 내지 제5 후처리부 등으로 지칭될 수 있다.
또한, 전술한 복호화부(31)의 전단 및 후단은 암호화된 전자문서를 복호화하고 복호화된 문서를 사용자 단말측에 제공하는데 있어서 복호화부(31)를 기준으로 그 입력단측 또는 그 출력단측에 대응될 수 있다.
도 5는 본 발명의 또 다른 실시예에 따른 전자문서 복호화 장치를 설명하기 위한 블록도이다.
도 5를 참조하면, 본 실시예에 따른 전자문서 복호화 장치(20)는, 제1 복호화부(31a) 및 제2 복호화부(31b)를 포함한다.
제1 복호화부(31a)는 정당한 접근권한(420)을 가진 사용자로부터의 접근 요청에 따라 사전에 암호화되어 문서관리시스템(42)에 저장된 제1 암호 문서(421)를 복호화하여 전자문서 원본을 출력할 수 있다. 그 경우, 제1 복호화부(31a)는 키관리시스템(44)에서 관리하는 제1 암호화키(443)를 이용하여 제1 암호 문서(421)를 복호화할 수 있다. 키관리시스템(44)의 정당한 접근권한(440)은 상기의 문서관리시스템(42)에 대한 정당한 접근권한(420)과 동일할 수 있으나, 이에 한정되지는 않는다.
제2 복호화부(31b)는 정당한 접근권한(420)이 없는 사용자로부터의 접근 요청에 따라 사전에 전처리를 통해 암호화된 제2 암호 문서(422)를 복호화하여 전자문서 사본을 출력할 수 있다. 그 경우, 제2 복호화부(31b)는 키관리시스템(44)에서 관리하는 제2 암호화키(444)를 이용하여 제2 암호 문서(422)를 복호화할 수 있다.
본 실시예에 있어서 문서관리시스템(42)의 데이터베이스 또는 저장장치 등에 저장되는 제1 암호 문서(421)와 제2 암호 문서(422)는 별도의 암호화된 전자문서들일 수 있으나, 이에 한정되지는 않으며, 하나의 통합된 형태의 암호화된 전자문서(423)로 문서관리시스템(42)에 저장될 수 있다. 이 경우, 전자문서 복호화 장치(20)는 통합된 형태의 암호화된 전자문서(423)를 문서관리시스템(42)으로부터 획득하는 획득부(미도시) 및 획득한 전자문서(423)에서 제2 암호 문서(422)(또는 제1 암호 문서)를 추출하는 추출부(미도시)를 더 포함할 수 있다.
또한, 복호화에 이용되는 제1 암호화키(443) 및 제2 암호화키(444)는 서로 다른 키들일 수 있으나, 이에 한정되지는 않으며, 서로 동일한 키일 수 있다. 또한, 대칭키 암호화 방식이 아닌 비대칭키 암호화 방식을 채용하는 경우, 제1 암호화키(443) 및 제2 암호화키(444)는 이에 대응하는 제1 복호화키 및 제2 복호화키로 각각 대체될 수 있다.
한편, 본 실시예에 따른 전자문서 복호화 장치(20)는, 전자문서의 보안을 위해 사용자 단말 상의 애플리케이션의 인증정보에 따라 데이터베이스 접근을 시간별, 크기별로 동적 제어하는 수단이나 이러한 수단에 상응하는 기능을 수행하는 구성부를 포함할 수 있다.
전술한 구성에 의하면, 데이터베이스로 접근하는 데이터베이스 계정에 대해 애플리케이션의 인증정보를 세분화하여 실제 데이터베이스 계정을 이용하는 접근자를 알아낼 수 있고, 파악된 실제 데이터베이스 접근 계정에 대해 데이터베이스의 정보 조회를 시간별, 크기별로 동적으로 제어함으로써, 복호화된 데이터베이스의 정보에 대한 접근승인을 최종 제어하여 대량 정보 유출을 방지할 수 있다.
도 6은 도 5의 전자문서 복호화 장치에서 이용하는 전자문서에 채용할 수 있는 암호화 방법을 설명하기 위한 흐름도이다.
도 6을 참조하면, 본 실시예에 따른 전자문서 복호화 장치는 전자문서 암호화 장치를 포함할 수 있다. 즉, 전자문서 복호화 장치는, 본 실시예에 따른 전자문서 복호화 방법의 구현을 위해 소정의 전자문서 원본을 미리 설정된 방식으로 암호화할 수 있다.
전자문서 원본의 암호화 과정을 좀더 구체적으로 설명하면, 전자문서 복호화 장치는, 먼저 전자문서 원본을 전처리한다(S51). 전처리 과정에서는 미리 설정된 보안 정책(46)이 반영될 수 있다. 전처리는 전자문서 원본의 일부 삭제, 일부 수정, 일부 빈칸 처리 등을 포함할 수 있다.
다음, 전자문서 복호화 장치는 제2 암호화키로 전자문서 원본을 암호화하여 제2 암호 문서를 생성할 수 있다(S52).
다음, 전자문서 복호화 장치는 제1 암호 문서와 제2 암호 문서를 미리 지정된 통합하여 통합 형태의 암호화된 전자문서(도 5의 423 참조)로 데이터베이스에 저장할 수 있다. 여기서, 제1 암호 문서는 전처리 과정을 생략한 상태로 전자문서 원본을 제1 암호화키로 암호화한 전자문서일 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10: 사용자 단말
20: 전자문서 복호화 장치
21: 프로세서
22: 메모리
23: 사용자 인터페이스
24: 통신장치
40: 데이터베이스
50: 네트워크

Claims (9)

  1. 접근권한이 없는 사용자의 사용자 단말로부터 특정 전자문서의 접근 요청을 받는 단계;
    처리 정책에 따라 상기 전자문서가 암호화된 제 1 암호문서 및 상기 전자문서가 제 1 전처리를 거쳐 암호화된 제 2 암호문서 중 하나를 선정하는 단계;
    선정된 암호문서를 데이터베이스 시스템 또는 저장장치로부터 읽어오는 단계;
    읽어온 암호문서를 상기 처리 정책에 따라 복호화하여 복원문서를 획득하는 단계; 및
    상기 사용자 단말에 상기 복원문서를 제공하는 단계를 포함하는, 전자문서 복호화 방법.
  2. 청구항 1에 있어서,
    상기 복원문서는,
    상기 복호화 전에 수행되는 제 2 전처리 및 상기 복호화 후에 수행되는 후처리 중 적어도 하나를 더 수행하여 획득되는 전자문서 복호화 방법.
  3. 청구항 2에 있어서,
    상기 후처리는 상기 복원문서의 이미지의 해상도를 낮추는 제1 후처리, 상기 복원문서의 이미지의 일부 영역만을 출력하는 제2 후처리, 상기 복원문서의 이미지의 중요 영역을 마스킹 처리하는 제3 후처리, 상기 복원문서의 이미지의 정보의 양을 감소시키는 제4 후처리, 또는 이들의 조합을 포함하는, 전자문서 복호화 방법.
  4. 청구항 2에 있어서,
    상기 제 2 전처리는 상기 읽어온 암호문서의 일부에 대한 삭제 및 더미 데이터로의 대체 중 적어도 하나를 포함하는, 전자문서 복호화 방법.
  5. 청구항 1에 있어서,
    상기 제 1 전처리는,
    상기 전자문서의 일부 삭제 및 수정 중 적어도 하나를 포함하는, 전자문서 복호화 방법.
  6. 청구항 1에 있어서,
    상기 제 1 암호문서는 제 1 암호화키로, 상기 제 2 암호문서는 제 2 암호화키로 암호화되고 상기 제 1 암호화키 및 상기 제 2 암호화키는 서로 동일한, 전자문서 복호화 방법.
  7. 청구항 1에 있어서,
    상기 복원문서를 획득하는 단계는,
    제 1 암호화키로 암호화된 상기 제 1 암호문서 및 제 2 암호화키로 암호화된 상기 제 2 암호문서 중 하나를, 상기 제 1 암호화키 또는 상기 제 2 암호화키로 복호화하거나, 상기 제 1 암호화키 또는 상기 제 2 암호화키에 상응하는 비대칭키로 복호화하여 복원문서를 획득하는, 전자문서 복호화 방법.
  8. 접근권한이 없는 사용자의 사용자 단말로부터 특정 전자문서에 대한 접근 요청을 받고, 상기 사용자 단말에 상기 전자문서의 일부 또는 상기 전자문서의 관련 정보를 제공하는 사용자 인터페이스; 및
    처리 정책에 따라 상기 전자문서가 암호화된 제 1 암호문서 및 상기 전자문서가 제 1 전처리를 거쳐 암호화된 제 2 암호문서 중 하나를 데이터베이스 시스템 또는 저장장치로부터 읽어와 복호화하는 프로세서를 포함하는, 전자문서 복호화 장치.
  9. 청구항 8에 있어서,
    상기 전자문서의 암호화 또는 복호화에 사용되는 적어도 하나 이상의 암호화키를 저장하는 키관리시스템; 및
    상기 암호화키에 의해 암호화된 상기 제 1 암호문서 또는 상기 제 2 암호문서를 저장하는 문서관리시스템을 더 포함하는, 전자문서 복호화 장치.
KR1020150101054A 2015-07-16 2015-07-16 전자문서 복호화 방법 및 장치 KR101676720B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150101054A KR101676720B1 (ko) 2015-07-16 2015-07-16 전자문서 복호화 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150101054A KR101676720B1 (ko) 2015-07-16 2015-07-16 전자문서 복호화 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101676720B1 true KR101676720B1 (ko) 2016-11-16

Family

ID=57540449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150101054A KR101676720B1 (ko) 2015-07-16 2015-07-16 전자문서 복호화 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101676720B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041134A (ko) * 2018-10-11 2020-04-21 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070063103A (ko) * 2005-12-14 2007-06-19 삼성전자주식회사 문서관리방법
KR20080107954A (ko) * 2007-06-07 2008-12-11 한국전자통신연구원 문서 보안 장치 및 그 방법
KR20110010676A (ko) * 2009-07-25 2011-02-07 공주대학교 산학협력단 전자문서의 선택적 마스킹과 확인 통지 서비스 방법 및 시스템
KR101177310B1 (ko) * 2011-12-30 2012-08-30 주식회사 한글과컴퓨터 전자 문서 보안 전송 중계 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070063103A (ko) * 2005-12-14 2007-06-19 삼성전자주식회사 문서관리방법
KR20080107954A (ko) * 2007-06-07 2008-12-11 한국전자통신연구원 문서 보안 장치 및 그 방법
KR20110010676A (ko) * 2009-07-25 2011-02-07 공주대학교 산학협력단 전자문서의 선택적 마스킹과 확인 통지 서비스 방법 및 시스템
KR101177310B1 (ko) * 2011-12-30 2012-08-30 주식회사 한글과컴퓨터 전자 문서 보안 전송 중계 장치 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200041134A (ko) * 2018-10-11 2020-04-21 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법
KR102122773B1 (ko) * 2018-10-11 2020-06-15 세종대학교산학협력단 복원가능 기능을 가지는 리댁터블 서명 시스템 및 방법

Similar Documents

Publication Publication Date Title
EP2696305B1 (en) Method and device for file protection
US10187389B2 (en) Technologies for supporting multiple digital rights management protocols on a client device
WO2018049940A1 (zh) 网络接入方法、相关设备及系统
US10659226B2 (en) Data encryption method, decryption method, apparatus, and system
CN107295069B (zh) 数据备份方法、装置、存储介质及服务器
US9769654B2 (en) Method of implementing a right over a content
US10440111B2 (en) Application execution program, application execution method, and information processing terminal device that executes application
US20130185569A1 (en) Data protection system and method based on cloud storage
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
US9276748B2 (en) Data-encrypting method and decrypting method for a mobile phone
CN113849847B (zh) 用于对敏感数据进行加密和解密的方法、设备和介质
CN108229190B (zh) 透明加解密的控制方法、装置、程序、存储介质和电子设备
US8737622B2 (en) Method for importing rights object and rights issuer
US10038551B2 (en) Securing enterprise data on mobile devices
WO2021129859A1 (zh) 二维码处理方法和设备
KR101676720B1 (ko) 전자문서 복호화 방법 및 장치
KR101473656B1 (ko) 모바일 데이터 보안 장치 및 방법
KR101429737B1 (ko) 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치
US9197612B2 (en) Apparatus and method for deploying encrypted mobile off-line web applications
CN110516468B (zh) 一种虚拟机内存快照加密的方法和装置
CN106603237B (zh) 一种安全支付方法及装置
CN103491384A (zh) 一种视频的加密方法和装置及解密方法和装置
CN113434827A (zh) 信息溯源方法、装置、系统、电子设备及存储介质
CN106570410B (zh) 一种数据的加密方法、解密方法、装置和系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 4