KR102400488B1 - 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 - Google Patents
법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 Download PDFInfo
- Publication number
- KR102400488B1 KR102400488B1 KR1020200120495A KR20200120495A KR102400488B1 KR 102400488 B1 KR102400488 B1 KR 102400488B1 KR 1020200120495 A KR1020200120495 A KR 1020200120495A KR 20200120495 A KR20200120495 A KR 20200120495A KR 102400488 B1 KR102400488 B1 KR 102400488B1
- Authority
- KR
- South Korea
- Prior art keywords
- image data
- encryption
- document
- encrypting
- user
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/21—Intermediate information storage
- H04N1/2166—Intermediate information storage for mass storage, e.g. in document filing systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/328—Processing of the additional information
- H04N2201/3281—Encryption; Ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은 문서 전자화 방법 및 이를 위한 시스템에 관한 것으로, 구체적으로는 종이로 된 문서를 전자화 하되 기존 종이 문서가 가지는 법적인 효력을 그대로 인정 받으면서 전자화가 가능한, 다시 말해 문서의 법적 신뢰성 확보가 가능한 전자화 방법 및 시스템에 관한 것이다.
Description
본 발명은 문서 전자화 방법 및 이를 위한 시스템에 관한 것으로, 구체적으로는 종이로 된 문서를 전자화 하되 기존 종이 문서가 가지는 법적인 효력을 그대로 인정 받으면서 전자화가 가능한, 다시 말해 문서의 법적 신뢰성 확보가 가능한 전자화 방법 및 시스템에 관한 것이다.
전자 제품들의 비약적인 발전 및 네트워크 인프라의 보급과 맞물려 우리 사회는 이제는 디지털 미디어가 과거의 전통적인 미디어에 비해 더 익숙한 사회로 접어 들었다고 볼 수 있다. 즉, 현재의 사회는 스마트폰 또는 데스크탑 컴퓨터를 통해 뉴스를 보거나, 워드 프로세서를 이용하여 문서 작업을 하거나, 전자펜을 이용하여 그림을 그리는 등 디지털 형식의 미디어가 주를 이루게 되었다.
한편, 이러한 디지털 사회로의 전환이 이루어졌음에도 불구하고 아직도 종이 문서는 현실 사회에서 중요한 미디어의 한 종류로 존재하고 있다. 그 중에서도 특히 인장이나 서명이 포함된 종이 문서의 경우 그 자체로 법적 효력을 가지고 있으며, 아직도 많은 경우 일반 사용자들은 법적 효력을 증명하기 위해 최초 작성되었던 종이 문서를 그대로 보관하고 있다.
은행, 증권, 보험 등의 금융업체들은 매년 1억장의 종이문서를 생산하고 있으면서 업무편의를 위해 전자문서로 변환해 저장도 하고 있지만 전자문서의 법적효력이 불분명한 현실에서는 기존 종이문서를 폐기하지 못한 채 이중으로 보관을 하여야 할 필요성이 여전히 존재하며, 이에 따라 천문학적인 관리비용을 소모해 가면서 종이문서를 그대로 보관해 오고 있는 실정이다.
아직까지도 종이 문서가 어떤 법적 효력을 증빙하기에 가장 신빙성이 높은 매체로 인정받고 있는 사회적 분위기, 그리고 종이 문서를 전자화 한 것을 데이터베이스화 하여 보관하는 것을 쉽게 받아들이지 못하는 사회적 분위기의 원인은 전자 문서가 기존 종이 문서가 가지고 있던 법적 효력을 그대로 가질 수 있을지에 대한 의문이 존재하기 때문이며, 이러한 의문은 원천적으로는 종이 문서를 전자화 하는 과정에서 발생할 수 있는 보안상 문제점들이 원천적으로 해소될 수 없다고 여겨져 왔기 때문이다.
그럼에도 불구하고 여전히 종이 문서를 이중으로 보관하는 데에 소요되는 자원, 비용 등은 사회에 매우 큰 부담이 되고 있으며, 따라서 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템에 대한 필요성은 지속적으로 높아지고 있다.
본 발명은 이와 같은 문제점에 착안하여 제안된 것으로, 본 발명에서는 종이 문서가 스캔된 직후부터 외부로부터의 데이터 접근이 원천적으로 불가능한 상태로 유지함으로써 보안성을 크게 높인 것을 특징으로 하며, 이를 통하여 전자 문서의 법적 신뢰성 확보가 가능하게 하는 것을 특징으로 한다. 또한, 본 발명은 위의 기술적 문제점을 해소시키는 것 외에도 본 기술분야에서 통상의 지식을 가진 자가 용이하게 발명할 수 없는 추가적인 기술요소들을 제공하기 위해 발명되었다.
본 발명은 문서 전자화가 가능한 환경을 임의의 다수 사용자들에게 제공하되, 종이 문서를 전자화 할 시 상기 종이 문서의 법적 신뢰성을 그대로 확보할 수 있게 하는 것을 목적으로 한다.
이를 구현해 내기 위해, 본 발명에서는 특히 종이 문서를 스캔 한 결과물인 이미지 데이터가 외부로부터의 접근이 불가하도록 메모리 상에서, 또는 보안 스토리지 상에서만 로드된 채 암호화가 이루어지게 하는 것을 목적으로 한다.
또한 본 발명은 다중의 암호화 단계 및 검증 단계들을 둠으로써 이미지 데이터의 위변조를 최소화 하고, 이를 통해 원본 종이 문서의 법적 효력을 그대로 유지한 채 전자 문서로 변환이 가능하도록 하는 것을 목적으로 한다.
또한 본 발명은 네트워크로 연결된 사용자 단말기를 갖추고 있는 사용자라면 누구나 쉽게 본 발명에 따른 문서 전자화 서비스를 이용할 수 있게 하는 것을 목적으로 한다.
한편, 본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
위와 같은 문제점을 해결하기 위하여, 본 발명에 따른 사용자 단말기 - 상기 사용자 단말기는 중앙처리유닛 및 메모리를 포함함 - 를 통해 종이문서를 법적 신뢰성을 가지는 전자문서로 전자화 시키는 문서 전자화 방법은, (a) 스캐너에 의해 생성된 원시(原始; 시작하는 처음의 상태. 처음 시작된 그대로 있어 발달하지 아니한 모양이나 상태) 이미지 데이터를 수신하는 단계; (b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 1차 암호화 하는 단계; (c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 1차 암호화 된 후의 이미지 데이터임 - 를 보안 스토리지(secure storage)에 저장하는 단계; (d) 상기 보안 스토리지에서 상기 제1 이미지 데이터를 2차 암호화 하는 단계; (e) 제2 이미지 데이터 - 상기 제2 이미지 데이터는 상기 제1 이미지 데이터가 2차 암호화 된 후의 이미지 데이터임 - 를 네트워크로 연결된 문서보관서버 또는 클라우드 서버로 전송하는 단계;를 포함할 수 있다.
또한, 상기 문서 전자화 방법은 상기 제2 이미지 데이터를, 로컬 스토리지에 저장하는 단계;를 더 포함할 수 있다.
또한, 상기 문서 전자화 방법에 있어서 상기 2차 암호화는, 제1 암호화 파라미터 및 제2 암호화 파라미터를 제1 암호화 알고리즘으로 암호화 하여제1 암호키를 생성하는 단계; 를 포함하고, 상기 제1 암호화 파라미터는, 적어도 하나 이상의 이미지 데이터가 포함된 임의의 데이터 그룹을 정의하는 복수 개의 정보들 중 적어도 하나를 포함하고, 상기 제2 암호화 파라미터는, 갱신되는 이미지 데이터들에 대한 정보들이 임의의 기간 단위로 저장된 것으로부터 추출된 적어도 하나의 정보를 포함할 수 있다.
또한, 상기 문서 전자화 방법에 있어서 상기 2차 암호화는, 제3 암호화 파라미터를 제2 암호화 알고리즘에 따라 암호화 하여 제2 암호키를 생성하는 단계를 더 포함하되, 상기 제3 암호화 파라미터는, 사용자에게 부여되는 사용자 고유키인 것을 특징으로 할 수 있다.
또한, 상기 문서 전자화 방법은 상기 제1 암호키, 제2 암호키, 및 제1 이미지 데이터를 제3 암호화 알고리즘에 따라 암호화 하여 제2 이미지 데이터를 생성하는 단계;를 더 포함할 수 있다.
또한, 상기 문서 전자화 방법에 있어서 상기 사용자 고유키는, 기 설정된 그룹 내 사용자들이 공유하여 사용 가능한 것을 특징으로 할 수 있다.
또한, 상기 문서 전자화 방법에 있어서 상기 (d)단계 또는 (e)단계 중 적어도 하나의 단계는, 상기 (c)단계 후 사용자로부터의 완료확인 입력이 수신되었을 때에만 실행되는 것을 특징으로 할 수 있다.
한편, 본 발명의 또 다른 실시예에 따른 사용자 단말기 - 상기 사용자 단말기는 중앙처리유닛 및 메모리를 포함함 - 를 통해 종이문서를 법적 신뢰성을 가지는 전자문서로 전자화 시키는 문서 전자화 방법은, (a) 스캐너에 의해 생성된 원시 이미지 데이터를 수신하는 단계; (b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 암호화 하는 단계; (c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 암호화 된 후의 이미지 데이터임 - 를 클라우드 서버로 전송하는 단계;를 포함할 수 있다.
또한, 본 발명의 또 다른 실시예에 따른 인증 서버 - 상기 인증 서버는 중앙처리유닛 및 메모리를 포함함 - 가 종이문서를 전자화 한 이미지 데이터를 중계하는 방법은, (a) 임의의 사용자 단말기로부터 이미지 데이터를 수신하는 단계; (b) 상기 이미지 데이터에 대한 보안검증을 수행하는 단계; (c) 상기 이미지 데이터를 문서보관서버로 전송하는 단계;를 포함할 수 있다.
또한, 상기 이미지 데이터 중계 방법은 (d) 상기 이미지 데이터와 동일한 제3 이미지 데이터를 생성하고, 생성한 사본을 부가서비스 서버로 전송하는 단계;를 더 포함할 수 있다.
한편, 본 발명의 또 다른 실시예에 따른 문서 전자화 방법을 실행시키기 위한 명령어들이 저장된 컴퓨터 판독 가능한 저장 매체에 있어서, 상기 문서 전자화 방법은, (a) 스캐너에 의해 생성된 원시(原始; 시작하는 처음의 상태. 처음 시작된 그대로 있어 발달하지 아니한 모양이나 상태) 이미지 데이터를 수신하는 단계; (b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 1차 암호화 하는 단계; (c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 1차 암호화 된 후의 이미지 데이터임 - 를 보안 스토리지(secure storage)에 저장하는 단계; (d) 상기 보안 스토리지에서 상기 제1 이미지 데이터를 2차 암호화 하는 단계; (e) 제2 이미지 데이터 - 상기 제2 이미지 데이터는 상기 제1 이미지 데이터가 2차 암호화 된 후의 이미지 데이터임 - 를 네트워크로 연결된 문서보관서버 또는 클라우드 서버로 전송하는 단계; 를 포함할 수 있다.
한편, 본 발명의 또 다른 실시예에 따른 문서 전자화 방법을 실행시키기 위한 명령어들이 저장된 컴퓨터 판독 가능한 저장 매체에 있어서, 상기 문서 전자화 방법은, (a) 스캐너에 의해 생성된 원시 이미지 데이터를 수신하는 단계; (b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 암호화 하는 단계; (c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 암호화 된 후의 이미지 데이터임 - 를 클라우드 서버로 전송하는 단계;를 포함할 수 있다.
본 발명에 따르면 법적 신뢰성이 담보된 채 종이 문서를 전자화 할 수 있게 되는 효과가 있다.
특히 본 발명에 따르면 이미지 데이터가 원천적으로 외부 접근이 불가한 상태에서 처리되므로, 더 구체적으로는 종이 문서를 스캔한 데이터인 이미지 데이터가 로컬에 저장되지 않은 채 암호화 및 후속처리가 이루어지므로 법적 신뢰성을 담보할 수 있는 효과가 있다.
또한 본 발명에 따르면 사용자 단말기를 갖춘 일반 사용자들이 본 문서 전자화 방법을 실행시키기 위한 명령어들로 구성된 소프트웨어만 가지고도 쉽게 법적 신뢰성이 담보되는 문서 전자화 서비스를 이용할 수 있게 되는 효과가 있다.
또한 본 발명에 따르면 종이 문서 보관을 위한 비용 및 노력이 크게 절감될 수 있는 효과가 있으며, 나아가 전자화 된 문서들을 쉽게 관리할 수 있게 되는 효과가 있다.
특히 종이 문서는 시간이 지날수록 손실이 발생하고 보관에 드는 비용이 지속적으로 증가하는 반면, 전자화 된 문서들은 영구적으로 변함이 없으며 비용의 증가도 거의 없으므로 사용자들의 입장에서는 효율적으로 문서 관리가 가능해 지게 되는 효과가 있다.
한편, 본 발명에 의한 효과는 이상에서 언급한 것들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명에 따른 문서 전자화 방법이 실행되는 시스템의 전체적인 모습을 개략적으로 나타낸 것이다.
도 2는 제1 실시예에 따른 문서 전자화 방법을 도시한 것이다.
도 3은 암호화 연산 단계를 도시한 것이다.
도 4는 사용자로부터 입력완료 확인을 수신하기 위한 메시지를 도시한 것이다.
도 5는 제2 실시예에 따른 문서 전자화 방법을 도시한 것이다.
도 6은 인증 서버가 이미지 데이터를 처리하는 과정들을 도시한 것이다.
도 7은 인증 서버가 이미지 데이터에 대한 검증을 수행하는 모습을 도시한 것이다.
도 8은 제3 실시예에 다른 문서 전자화 방법을 도시한 것이다.
도 2는 제1 실시예에 따른 문서 전자화 방법을 도시한 것이다.
도 3은 암호화 연산 단계를 도시한 것이다.
도 4는 사용자로부터 입력완료 확인을 수신하기 위한 메시지를 도시한 것이다.
도 5는 제2 실시예에 따른 문서 전자화 방법을 도시한 것이다.
도 6은 인증 서버가 이미지 데이터를 처리하는 과정들을 도시한 것이다.
도 7은 인증 서버가 이미지 데이터에 대한 검증을 수행하는 모습을 도시한 것이다.
도 8은 제3 실시예에 다른 문서 전자화 방법을 도시한 것이다.
본 발명의 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하의 상세한 설명에 의해 보다 명확하게 이해될 것이다. 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세하게 설명한다.
본 명세서에서 개시되는 실시예들은 본 발명의 범위를 한정하는 것으로 해석되거나 이용되지 않아야 할 것이다. 이 분야의 통상의 기술자에게 본 명세서의 실시예를 포함한 설명은 다양한 응용을 갖는다는 것이 당연하다. 따라서, 본 발명의 상세한 설명에 기재된 임의의 실시예들은 본 발명을 보다 잘 설명하기 위한 예시적인 것이며 본 발명의 범위가 실시예들로 한정되는 것을 의도하지 않는다.
도면에 표시되고 아래에 설명되는 기능 블록들은 가능한 구현의 예들일 뿐이다. 다른 구현들에서는 상세한 설명의 사상 및 범위를 벗어나지 않는 범위에서 다른 기능 블록들이 사용될 수 있다. 또한, 본 발명의 하나 이상의 기능 블록이 개별 블록들로 표시되지만, 본 발명의 기능 블록들 중 하나 이상은 동일 기능을 실행하는 다양한 하드웨어 및 소프트웨어 구성들의 조합일 수 있다.
또한, 어떤 구성요소들을 포함한다는 표현은 “개방형”의 표현으로서 해당 구성요소들이 존재하는 것을 단순히 지칭할 뿐이며, 추가적인 구성요소들을 배제하는 것으로 이해되어서는 안 된다.
나아가 어떤 구성요소가 다른 구성요소에 “연결되어” 있다거나 “접속되어” 있다고 언급될 때에는, 그 다른 구성요소에 직접적으로 연결 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 한다.
도 1은 본 발명에 따른 문서 전자화 방법이 실제 구현되는 데에 필요한 시스템(이하 문서 전자화 시스템으로 칭함)을 개략적으로 도시한 것으로, 이에 따를 때에 문서 전자화 시스템은 기본적으로 사용자 단말기(100) 및 여기에 유선 또는 무선으로 연결되어 있는 스캐너(200), 인증 서버(300), 및 문서보관서버(400)를 포함할 수 있다. 다만, 도 1에 도시되어 있는 구성들 중 인증 서버(300)는 필요에 따라 문서 전자화 방법을 구현하는 데에 있어 생략이 될 수도 있으며, 예를 들어 후술하게 될 도 2의 제1 실시예에서는 인증 서버(300)가 배제된 채로 문서 전자화 방법 구현이 이루어져 있다.
이하에서는 각 구성들에 대해 조금 더 자세히 설명하기로 한다.
먼저 사용자 단말기(100)는 종이 문서를 전자화 하고자 하는 사용자가 조작하는 장치를 일컫는 것으로, 쉬운 예로 고객과의 상품 계약서를 종이 문서로 작성하여 서명, 날인 등을 한 후 이를 법적 신뢰성이 확보된 상태의 전자 문서로 변환하고자 하는 금융사 직원이 사용하는 데스크탑 컴퓨터가 위 사용자 단말기(100)의 일 예가 될 수 있다.
한편, 상기 사용자 단말기(100)를 하드웨어적인 측면에서 볼 때, 앞서에서는 사용자 단말기가 데스크탑 컴퓨터인 예를 언급하였으나 반드시 이에 한정되는 것은 아니며, 사용자가 보유하거나 소지하고 다니는 단말기 전반, 예를 들어 스마트폰, PDA, 태블릿PC 등과 같이 휴대가 가능한 단말기 및 데스크탑 PC와 같이 일정 위치에 고정적으로 배치된 단말기가 모두 포함될 수 있다. 이러한 사용자 단말기들은 중앙처리유닛(CPU)과 메모리를 구비하고 있는 것을 전제로 하는데, 중앙처리유닛은 컨트롤러(controller), 마이크로 컨트롤러(microcontroller), 마이크로 프로세서(microprocessor), 마이크로 컴퓨터(microcomputer) 등으로도 불릴 수 있다. 또한 중앙처리유닛은 하드웨어(hardware) 또는 펌웨어(firmware), 소프트웨어, 또는 이들의 결합에 의해 구현될 수 있는데, 하드웨어를 이용하여 구현하는 경우에는 ASIC(application specific integrated circuit) 또는 DSP(digital signal processor), DSPD(digital signal processing device), PLD(programmable logic device), FPGA(field programmable gate array) 등으로, 펌웨어나 소프트웨어를 이용하여 구현하는 경우에는 위와 같은 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등을 포함하도록 펌웨어나 소프트웨어가 구성될 수 있다. 또한, 메모리는 RAM(Random Access Memory), 플래쉬(flash) 메모리, SRAM(Static RAM), HDD(Hard Disk Drive), SSD(Solid State Drive) 등으로 구현될 수 있다.
부가적으로 상기 사용자 단말기는 디스플레이 및 터치 감응형 표면을 포함할 수 있으며, 나아가 터치펜과 같은 다른 물리적 사용자 입력용 수단이 더 연결될 수도 있다. 또한 상기 사용자 단말기는 소리나 음성을 감지하고 녹음할 수 있는 수단을 더 포함할 수도 있다. 한편, 사용자 단말기 상에서 실행되는 다양한 애플리케이션들은, 옵션적으로, 터치 감응형 표면과 같은 적어도 하나의 보편적인 물리적 사용자 입력용 수단을 사용할 수 있다. 터치 감응형 표면의 하나 이상의 기능뿐만 아니라 사용자 단말기 상에 표시되는 대응하는 정보는 하나의 애플리케이션으로부터 다음 애플리케이션으로 그리고/또는 개별 애플리케이션 내에서 옵션적으로 조정되고/되거나 변경될 수 있다. 이러한 방식으로, 사용자 단말기의 (터치 감응형 표면과 같은) 보편적인 물리적 아키텍처는, 옵션적으로, 사용자에게 직관적이고 명료한 사용자 인터페이스들을 이용하여 다양한 애플리케이션들을 지원할 수 있다.
참고로, 본 상세한 설명에서는 발명의 이해를 돕기 위하여 사용자 단말기가 금융사 직원의 데스크탑 컴퓨터인 경우를 상정하여 설명하기로 한다.
다음으로 스캐너(200)는 전자화의 대상이 되는 문서를 스캐닝 하는 장치로 이해될 수 있으며, 더 정확하게는 화상정보를 광학적으로 인식하여 디지털 형태의 데이터로 변환하는 장치로 이해될 수 있다. 스캐너(200)는 상기 사용자 단말기(100)와 USB 연결과 같은 유선으로, 또는 블루투스 연결과 같은 무선으로 연결될 수 있으며, 사용자 단말기(100)로부터의 스캔 명령이 수신되면 그에 따라 종이 문서를 스캔하게 된다.
인증 서버(300)는 사용자 단말기(100)와 문서보관서버(400) 사이에서 이미지 데이터를 중계하되, 이 과정에서 는 역할을 하는 것으로, 인증 서버(300) 역시 하드웨어의 측면에서는 기본적으로 CPU 및 메모리를 포함하는 것을 전제로 한다. 한편, 후술하겠지만, 본 발명에서의 인증 서버(300)는 단순히 이미지 데이터를 전달하는 데에 그치는 것이 아니라 이미지 데이터에 대한 보안성을 검증하는 작업들을 수행하게 되며, 그 외에 부가서비스 제공을 위해 활용될 수 있는 별개의 이미지 데이터를 만들어 이를 부가서비스 서버 측으로 제공하는 역할도 한다.
다음으로 문서보관서버(400)는 사용자 단말기(100)로부터 직접 수신되는, 또는 사용자 단말기(100)로부터 인증 서버(300)를 거쳐 수신되는 이미지 데이터를 저장하는 구성으로, 문서보관서버(400) 역시 CPU 및 메모리를 포함할 수 있다.
이상 도 1을 참고하여 본 발명에 따른 문서 전자화 방법이 구현되는 시스템 적 환경에 대해 개략적으로 알아 보았다.
도 2는 본 발명의 제1 실시예에 따른 문서 전자화 방법을 도시한 것이다. 제1 실시예는 사용자 단말기(100), 스캐너(200), 문서보관서버(400)로 이루어진 시스템 내에서 실행되는 것을 전제로 설명하기로 하며, 이하에서는 제1 실시예의 각 단계들에 대해 살펴보기로 한다.
제1 실시예에 따른 문서 전자화 방법은, 가장 먼저 사용자 단말기(100)가 스캐너(200)를 향해 스캔 명령을 전달하는 단계(S101)로부터 시작될 수 있다. 사용자 단말기(100)에는 본 발명에 따른 문서 전자화 방법을 실행시키기 위한 명령어들의 집합, 즉 소프트웨어가 설치되어 있을 수 있으며, 이러한 소프트웨어는 CPU에 의해 실행되어 사용자에게 인터페이스를 제공함은 물론, 사용자가 인터페이스를 통해 입력한 것들을 수신하여 그에 따른 데이터 처리를 실행한다. 본 스캔 명령 전달 단계 역시 상기 소프트웨어에서 제공하는 인터페이스를 통해 이루어질 수 있으며, 예를 들어 사용자가 스캐너(200) 상에 종이 문서를 올려 놓은 후 데스크탑 컴퓨터 상의 인터페이스 상에서 "스캔하기" 버튼을 클릭하면 S101 단계가 수행될 수 있다.
S101단계 후, 스캐너(200)는 종이 문서를 스캔함으로써 원시 이미지 데이터를 획득(S102)하며, 획득한 원시 이미지 데이터를 사용자 단말기(100) 측으로 전송하게 된다. 원시 이미지 데이터란, 종이 문서 상의 이미지, 텍스트 화상정보가 광학적으로 인식되어 디지털 데이터로 변환된 것을 의미하며, 이 때 원시라는 용어가 사용된 것은 종이 문서로부터 디지털 변환되어 최초로 생성된 이미지 데이터임을 강조하기 위한 것임을 이해한다. 상기 원시 이미지 데이터는 숫자, 문자, 또는 숫자와 문자의 나열로 된 것이며, 상기 원시 이미지 데이터는 별도의 확장자로 정의되지 않은 상태의 것일 수 있다. 한편, S103 단계는 사용자 단말기(100)로 원시 이미지 데이터를 전송하는 단계인데, 본 단계에서 상기 원시 이미지 데이터는 네트워크 연결선을 거쳐 전송된 후 사용자 단말기(100)의 메모리(110) 상에 로드될 수 있다.
S103단계 후, 사용자 단말기(100) 내 메모리(110)에서는 상기 원시 이미지 데이터에 대한 1차 암호화 연산이 수행(S104)된다. 이 때 메모리(110)란, 저장된 정보를 유지하기 위해 전기를 필요로 하는 휘발성 메모리일 수 있으며, 예를 들어 랜덤 액세스 메모리(RAM)일 수 있다. 상기 사용자 단말기(100)는 메모리(110)로의 접근을 위해 필요한 메모리 제어명령을 실행시킬 수 있으며, 이러한 메모리 제어명령은 상기 원시 이미지 데이터가 로컬 스토리지에 저장이 되지 않은 상태에서 임의의 암호화 키를 활용하여 암호화 되도록 할 수 있다. 또한 상기 사용자 단말기(100)는 메모리(110) 상에서의 암호화를 위한 암호화 엔진 내지 암호화 알고리즘을 내부에 저장해 둘 수 있어 원시 이미지 데이터의 1차 암호화 연산에 활용되게 할 수 있다. 또 다른 한편, 상기 메모리(110)는 내부에 암호화를 위한 보안영역, 그리고 보안영역 이외의 비보안영역을 구분하여 포함할 수 있으며, 이 때 보안영역만 암호화를 위한 저장공간으로 활용될 수 있다.
상기 메모리(100)와 관련하여 특기할 만한 특징 중 하나는, 본 단계에서 스캐너(200)로부터 수신된 원시 이미지 데이터는 휘발성 메모리(110)에만 물리적으로 저장이 될 뿐, SSD, HDD와 같은 로컬 스토리지에는 저장이 되지 않는다는 점이며, 이러한 방식을 따름으로써 원시 이미지 데이터에 대한 외부 접근을 원천적으로 차단할 수 있다.
또한, 휘발성 메모리(110)의 내부에 보안영역과 비보안영역이 나뉘어 있는 경우, 원시 이미지 데이터는 반드시 보안영역에만 저장이 되고, 암호화 연산 중에는 역시 보안영역에 저장되어 있는 파라미터, 알고리즘 등을 활용하여 원시 이미지 데이터를 암호화 할 수 있게 함으로써 원시 이미지 데이터가 외부 누군가에 의해 접근되는 것을 이중으로 차단할 수도 있다. 이처럼 본 단계는 원시 이미지 데이터가 로컬 스토리지에 경유하거나 저장되는 과정 없이 휘발성 메모리(110) 상에서 암호화 연산이 이루어지게 함으로써 보안성을 높인 것을 특징으로 한다.
S104단계 후, 제1 이미지 데이터(제1 이미지 데이터는 상기 원시 이미지 데이터가 1차 암호화 연산된 후의 이미지 데이터임)가 보안 스토리지(120)로 전달(S105)될 수 있으며, 보안 스토리지(120)에서는 2차 암호화 연산이 수행(S106)될 수 있다. 보안 스토리지(120)란, 사용자 단말기(100)에 구비되는 보안 디스크 영역으로 이해될 수 있으며, 실제 구현은 사용자 단말기(100) 내 설치되어 있거나 데이터 송수신이 가능하게 연결되어 있는 저장수단(예. SSD, HDD 등) 내에 가상적으로 파일 관리 시스템을 구현함으로써 이루어질 수 있다. 본 상세한 설명에서는 로컬 스토리지와 보안 스토리지를 구별하여 용어를 사용하고 있는데, 비록 두 개의 스토리지들이 전기적 또는 자기적 성질을 이용하여 데이터를 저장한다는 점에서는 물리적인 원리가 동일하다 할 수 있겠으나, 보안 스토리지는 저장수단 내 구분된 디스크 영역(RAW 디스크 영역) 내 구현된 완전한 별개의 파일 관리 시스템을 통해 형성할 수 있다는 점에서 일반 로컬 스토리지와는 차이가 있음을 이해한다. 참고로 이러한 보안 스토리지(120) 역시 외부로부터의 접근이 불가능하며, 따라서 휘발성 메모리(110)로부터 전달된 제1 이미지 데이터, 그리고 제1 이미지 데이터를 2차 암호화 한 제2 이미지 데이터 등은 그만큼 보안성이 담보된 상태에서 존재할 수 있다.
S106단계 후, 제2 이미지 데이터는 문서보관서버(400) 측으로 전송(S107)될 수 있으며, 전송된 제2 이미지 데이터는 문서보관서버(400) 내에 저장될 수 있다. 참고로, 상기 S107단계를 수행하기 직전 보안 스토리지(120)에서는 전자 서명이 이루어질 수 있다. 또한 참고로 사용자 단말기(100)와 문서보관서버(400)는 일반적으로 서로 원격지에 존재하게 되며, 제2 이미지 데이터의 전송은 네트워크 연결망을 통해 이루어질 수 있다. 한편, S107 단계와 별개로, 상기 제2 이미지 데이터는 사용자 단말기(100)의 로컬 스토리지(130)에도 저장될 수 있다.
이상 도 2를 참고하여 제1 실시예에 따른 문서 전자화 방법의 각 단계들을 살펴 보았다.
도 3은 앞서 설명한 2차 암호화 연산(S106)이 어떻게 이루어질 수 있는지에 관한 것이다.
2차 암호화 연산은 크게 세 단계로 나누어 이루어질 수 있는데, 그 첫 번째 단계는 제1 암호화 파라미터와 제2 암호화 파라미터를 제1 암호화 알고리즘에 따라 조합하여 제1 암호키를 생성하는 단계(S1061)이며, 두 번째 단계는 제3 암호화 파라미터를 제2 암호화 알고리즘에 따라 암호화 하여 제2 암호키를 생성하는 단계(S1063)이고, 세 번째 단계는 앞서 생성된 제1 암호키, 제2 암호키 및 제1 이미지 데이터를 제3 암호화 알고리즘에 따라 암호화 하여 제2 이미지 데이터를 생성하는 단계(S1065)이다.
여기서 언급되는 암호화 파라미터란, 어떤 데이터를 암호화 하기 위해 소스가 되는 값으로도 이해될 수 있는데, 문자, 숫자, 또는 문자와 숫자의 조합으로 된 것이라면 그 종류에는 제한이 없다 할 것이다.
다만, 본 발명에서의 각 암호화 파라미터를 예시적으로 설명하면 다음과 같다.
먼저 제1 암호화 파라미터는 적어도 하나 이상의 이미지 데이터가 포함된 임의의 제1 데이터 그룹을 정의하는 복수 개의 정보들 중 어느 하나일 수 있다. 즉, 일반적인 파일 관리 시스템 상에서 하나 이상의 파일들이 폴더 단위로 관리될 수 있듯 본 발명에 따른 문서 전자화 방법에 있어서도 적어도 하나 이상의 이미지 데이터가 임의의 데이터 그룹으로 정의되어 관리될 수 있는데, 본 발명에서는 편의상 이러한 임의의 제1 데이터 그룹을 바인더(binder)라고 칭하기로 한다. 즉, 제1 암호화 파라미터는 이러한 바인더를 정의할 수 있는 복수 개의 정보들 중 어느 하나일 수 있는데, 예를 들어 바인더 이름, 바인더에 대응되거나 바인더에 저장되어 있는 고유 암호키, 바인더 내 이미지 데이터들의 정렬 순서, 바인더가 생성된 시각, 또는 바인더의 생성 순번 등 임의의 바인더를 정의할 수 있는 정보들, 또는 임의의 바인더를 타 바인더로부터 구별할 수 있는 정보들 중 적어도 하나의 정보를 제1 암호화 파라미터로 사용할 수 있다. 또한, 상기 제1 암호화 파라미터는 반드시 어느 하나의 정보만을 의미하는 것은 아니며, 여러 개의 정보들이 제1 암호화 파라미터들로 존재할 수도 있거나, 또는 여러 개의 정보들이 하나로 조합되어 제1 암호화 파라미터로 존재할 수도 있음을 이해한다.
다음으로 제2 암호화 파라미터는, 임의의 기간 동안 갱신되는 제1 데이터 그룹들을 관리하기 위해 정의되는 제2 데이터 그룹과 관련된 정보들 중 어느 하나일 수 있다. 즉, 제2 데이터 그룹 내에는 복수 개의 제1 데이터 그룹들, 더 정확하게는 임의의 기간 동안 갱신되는 제1 데이터 그룹들이 포함될 수 있으며, 제2 암호화 파라미터는 상기 제2 데이터 그룹을 정의하는 복수 개의 정보들 중 어느 하나일 수 있다. 또한 이 때 복수 개의 정보들은 하나의 가상테이블 형태로 존재할 수 있다. 본 상세한 설명에서는 편의상 상기 임의의 제2 데이터 그룹을 박스(box)라고 칭하기로 한다. 즉, 제2 암호화 파라미터는 하나의 박스를 정의할 수 있는 복수 개의 정보들 중 어느 하나일 수 있는데, 예를 들어 기간을 정의하기 위한 숫자들, 날짜, 또는 박스에 대응되는 고유 암호키 등 상기 박스를 정의할 수 있는 정보들, 또는 임의의 박스를 타 박스로부터 구별할 수 있는 정보들 중 적어도 하나가 제2 암호화 파라미터로 사용될 수 있다. 또한, 제1 암호화 파라미터와 마찬가지로 상기 제2 암호화 파라미터 역시 여러 개의 정보들이 하나로 조합되어 제2 암호화 파라미터로 존재할 수 있음을 이해한다.
다른 한편, 제3 암호화 파라미터는 사용자에게 부여되는 고유의 키(key)일 수 있다. 즉, 사용자는 본 발명에 따른 문서 전자화 방법 내지 문서 전자화 서비스를 이용하고자 할 때에 서비스 운영자로부터 고유키를 부여 받을 수 있는데, 이 고유키가 제3 암호화 파라미터로서 기능할 수 있다. 한편, 상기 고유키는 문서 전자화 서비스를 이용하는 사용자 각각에 대해 부여될 수도 있으나, 그렇지 않고 기 설정된 그룹 내 복수의 사용자들이 공유하여 사용 가능할 수도 있다. 이 경우 상기 고유키는 그룹키라는 명칭으로도 칭해질 수 있다. 일반적으로 문서 전자화 서비스를 이용하는 사용자들의 형태를 고려할 때, 기업 내에는 하나의 팀 단위, 부서 단위로 조직이 구성 되어 있는 경우가 많으며, 개별 팀 또는 부서 내 구성원들은 서로의 업무를 공유하는 것이 일반적이라는 점을 고려할 때, 고유키를 개별 구성원들에게 부여하는 것보다는 팀 또는 부서 내 구성원들이 공유하여 사용할 수 있게 하는 것이 업무 처리를 위해 더 효율적일 수 있다. 본 발명에 따른 문서 전자화 방법에서는 이러한 측면을 고려하여 제3 암호화 파라미터, 다시 말해 사용자 고유키를 어느 1인이 아니라 기 설정된 그룹 내 복수의 사용자들에게 그룹키로서 부여할 수 있다. 한편 이 때, 상기 고유키가 모든 구성원들이 공유할 수 있게 구현되었다고 하여 고유키들이 모두 동일한 것은 아닐 수 있으며, 동일한 팀 또는 부서 내 구성원들에게 부여되는 고유키들은 모두 다른 형태로 이루어져 있되, 문서 전자화 서비스를 이용하는 과정에서는 동일한 것으로 인식될 수 있도록 할 수 있다.
한편, 상기 2차 암호화 과정에서 사용되는 제1 암호화 알고리즘, 제2 암호화 알고리즘, 제3 암호화 알고리즘은 각각 상이한 알고리즘으로 구현되는 것이 바람직하다 할 것이나, 반드시 이에 한정되는 것은 아니며, 위 암호화 알고리즘 중 적어도 2개의 것은 동일한 알고리즘에 따를 수도 있다.
한편, 앞서 도 2와 관련된 설명에서는 사용자 단말기(100) 내 형성된 보안 스토리지(120)에서 2차 암호화 연산을 수행한다거나 보안 스토리지(120)가 2차 암호화 연산이 이루어진 후의 제2 이미지 데이터를 외부로 전송하거나 또는 로컬 스토리지에 저장하는 단계(S106, S107, S108)들에 대해 언급하였다. 이는 사용자 단말기(100) 내 형성된 보안 스토리지(120)라는 별도의 디스크 영역이 문서 전자화 과정에서의 보안성을 높이기 위한 수단으로 활용될 수 있음을 강조하기 위한 것이었는데, 본 발명에서의 보안 스토리지(120) 는 비단 보안성을 담보하기 위한 용도의 것으로만 존재 의의를 가지는 것은 아니다. 보안 스토리지(120)는 사용자가 문서 전자화 서비스를 이용하는 와중에 일종의 임시 저장소로서의 역할도 수행할 수 있는데, 예를 들어 문서보관서버(400)에 최종적으로 이미지 데이터가 전송되기 전, 또는 로컬 스토리지(130)에 최종적으로 이미지 데이터가 저장되기 전 사용자가 충분히 전자화 된 문서를 편집하거나 검수 할 수 있도록 하기 위해 보안 스토리지(120)는 임시 저장소로서의 역할도 겸할 수 있다. 법적 신뢰성 확보가 가능한 문서 전자화 방법은 종이 문서를 전자화 하는 과정에서의 보안성을 극도로 높임으로써 가능한 것이며, 또한 한번 전자화 된 문서는 사용자 자신 외에는 누구도 접근하여 훼손할 수 없는 상태가 되어야만 가능한 것이다. 다시 말해, 전자 문서가 원본인 종이 문서와 동일하다는 법적 신뢰성을 그대로 유지하기 위해서는 최종적으로 문서보관서버(400)에 최종 이미지 데이터가 저장된 때부터, 또는 로컬 스토리지(130)에 최종 이미지 데이터가 저장된 때부터 전자 문서에 대한 편집이나 수정이 절대적으로 불가능하여야 하는 것이다.
이렇듯 전자 문서의 법적 신뢰성을 담보하기 위해서는 비가역성도 갖추어야 하므로, 문서 전자화 과정에서는 사용자로 하여금 충분히 검수를 할 수 있는 환경이 제공되어야 하며, 또한 필요한 경우 일부 편집도 가능한 환경이 제공되어야 한다. 이러한 측면에서, 보안 스토리지(120)는 사용자에게 위와 같은 환경을 제공하는 데에 필요한 임시 저장소로서 활용될 수 있다. 구체적으로, 대량의 종이 문서들을 전자화 하고자 하는 경우, 고성능의 스캐너(200)는 연속적으로 종이 문서들을 스캔한 후 이를 사용자 단말기(100) 측으로 전송하는데, 사용자 단말기(100)가 1차적으로 수신하게 되는 휘발성 메모리(110)는 그 용량에 한계가 있어 많은 이미지 데이터들을 수용할 수 없는 문제가 있다. 이에, 본 발명에 따른 문서 전자화 방법에서는 보안 스토리지(120)가 버퍼의 기능을 담당하게, 즉 스캐너(200)로부터 연속적으로 전송되는 이미지 데이터들이 메모리를 거쳐 보안 스토리지(120) 내에 잠시 수용될 수 있도록 버퍼의 기능을 담당하게 하였다. 한편, 보안 스토리지(120)에 임시 저장된 이미지 데이터들에 대해서는, 사용자로부터 최종적으로 완료확인 입력이 수신되었을 때 비로소 2차 암호화 연산을 시작하거나 또는 제2 이미지 데이터를 외부로 전송하게 함으로써 보안 스토리지(120) 내 임시 저장되었던 이미지 데이터들이 처리될 수 있게 구현할 수 있다. 도 2를 기준으로는, S105단계와 S106단계 사이, 또는 S106단계와 S107단계 사이에 사용자로부터 완료확인 입력을 수신하게 하는 단계를 넣음으로써 보안 스토리지(120)의 임시 저장소로서의 기능을 구현할 수 있다. 참고로 도 4에는 사용자로부터 완료확인 입력을 수신하는 일 실시예를 도시한 것으로, 여기에는 사용자가 최종적으로 스캔한 종이 문서의 페이지 수가 애초 전자화 하고자 하였던 종이 문서의 페이지 수와 일치하는지를 확인시키는 안내메시지가 기재되어 있으며, 이미지 회전 등의 간단한 이미지 편집이 필요한 이미지가 존재하는지 여부를 확인하는 안내메시지가 기재되어 있다. 또한 참고로, 본 발명에 따른 문서 전자화 방법에서는 반드시 종이 문서의 앞면과 뒷면이 스캔되어야 할 것을 규칙으로 하며, 따라서 최종적으로 스캔한 문서의 페이지 수가 홀수인 경우에는 자체적으로 이상이 있는 것으로 인식하여 사용자에게 주의메시지를 보여주게 할 수 있다.
이상 도 2 내지 도 4를 참고하여 본 발명의 제1 실시예에 대해 알아 보았다.
도 5는 본 발명의 제2 실시예에 따른 문서 전자화 방법을 도시한 것이다. 제2 실시예는, 제1 실시예와 비교할 때 인증 서버(300)가 제2 이미지 데이터의 전송 과정에 개입하여 있다는 점에서 차이점이 있다. 사용자 단말기(100)에서 2차 암호화까지 완료된 제2 이미지 데이터는 문서보관서버(400)에 직접 전송될 수도, 그리고 인증 서버(300)를 통하여 전송될 수도 있는데, 제2 실시예는 후자에 관한 것이다.
인증 서버(300)는 문서 전자화 과정의 보안성을 더욱 향상시키는 데에 도움을 줄 수 있으며, 또한 단순 문서 전자화 외에 또 다른 부가 서비스 제공이 가능하게 해 줄 수도 있다.
도 6은 인증 서버(300)에서 수행하는 기능들을 설명하기 위해 도시한 것으로, 이를 참고할 때 인증 서버(300)는 제2 이미지 데이터를 수신(S601)한 후 이에 대한 해시 검증(S602), 및 그 외에 제2 이미지 데이터에 대한 위변조 여부를 판별해 낼 수 있는 기타 검증(S603)을 수행할 수 있다. 상기 기타 검증(S603) 단계는 앞서 사용자 단말기(100)의 보안 스토리지(120)에서 수행되었던 전자 서명에서와 동일한 인증서로 전자 서명된 파일에 위변조가 없었는지를 검증하는 단계를 포함할 수 있다.
해시란, 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값을 일컫는데, 해시는 특히 데이터의 무결성을 담보하는 데에 사용될 수 있다. 본 발명에서의 인증 서버(300)는 상기 제2 이미지 데이터에 대하여 해시 검증을 수행함으로써 상기 제2 이미지 데이터에 위변조가 있었는지를 판별할 수 있다. 참고로 도 7에는 이미지 데이터에 대한 위변조 검사를 실시하는 모습이 실제 구현된 화면이 도시되어 있으며, 이러한 위변조 검사는 앞서 설명한 해시 검증을 통하여 이루어지는 것이다.
다른 한편 전자 서명이란, 사용자 단말기(100)의 보안 스토리지(120) 상에서, 제2 이미지 데이터가 인증 서버(300) 또는 문서보관서버(400)로 전송할 때에 이루어질 수 있는 것으로, 특정 사용자를 인증하기 위해 사용되는 것이다.인증 서버(300)는 상기 사용자 단말기(100)로부터 수신된 데이터 파일(제2 이미지 데이터를 포함함)이 위변조 되었는지를 검증할 수 있는데, 이를 위해 인증 서버(300)는 상기 전자 서명에서와 동일한 인증서로 데이터 파일의 위변조 검증을 할 수 있다.
인증 서버(300) 상에서 일련의 검증 절차가 모두 이루어지고 난 이후에는 제2 이미지 데이터가 문서보관서버(400) 측으로 전송(S604)될 수 있다.
다른 한편, 인증 서버(300)는 상기 문서보관서버(400) 측으로 전송되는 제2 이미지 데이터와는 별개로, 부가서비스 제공에 활용될 수 있는 제3 이미지 데이터 - 상기 제3 이미지 데이터는 상기 제2 이미지 데이터와 동일한 정보들을 포함하나 법적 신뢰성 확보를 위한 검증은 거치지 않은 것일 수 있음 - 를 더 생성할 수 있으며, 이를 부가서비스 서버(600) 측에 제공함으로써 상기 제3 이미지 데이터를 기초로 한 다양한 종류의 서비스가 가능하게 할 수 있다. 부가서비스 서버(600)에는, 예를 들어 이미지로부터 텍스트를 인식 및 추출해 내는 OCR 서비스 서버가 포함될 수 있으며, 부가서비스의 종류는 이에 한정되지 않고 더 다양할 수 있다.
이처럼 인증 서버(300)의 존재는 전체 문서 전자화 과정에서의 보안성을 높이는데 의의가 있으며, 또한 종이 문서를 스캔한 후 얻어진 결과물(이미지 데이터)을 기초로 사용자에게 편의를 제공할 수 있는 다양한 부가서비스를 파생시킬 수 있게 한다는 점에서 중요한 의의가 있다 할 것이다.
도 8은 본 발명의 제3 실시예에 따른 문서 전자화 방법을 도시한 것으로, 제3 실시예는 클라우드서버(500)로 이미지 데이터를 전송하게 한다는 점에서 앞서의 실시예들과 가장 큰 차이가 있다.
도 8을 참고할 때, 제3 실시예에 다른 문서 전자화 방법은 사용자 단말기(100)가 스캐너(200)에 스캔 명령을 전달하는 단계(S801), 스캐너(200)가 원시 이미지 데이터를 획득하는 단계(S802), 그리고 사용자 단말기(100)가 스캐너(200)로부터 원시 이미지 데이터를 수신하는 단계(S803)로부터 시작할 수 있다.
S803단계 후, 사용자 단말기(100)는 사용자로부터 완료확인을 수신(S804)하게 한 뒤에야 본격적인 암호화 연산(S805)을 실시하고, 암호화 연산 후에 클라우드 서버(500)로 암호화 된 이미지 데이터(제1 이미지 데이터)를 전송하게 구현할 수 있다.
제3 실시예에 의할 때, 원시 이미지 데이터는 사용자 단말기(100)의 휘발성 메모리(110)에서 암호화가 이루어질 수 있으며, 암호화 된 이미지 데이터는 곧바로 클라우드 서버(500) 쪽에 전송될 수 있는데, 이 실시예에서도 역시 이미지 데이터가 로컬 스토리지에는 저장되지 않은 채 곧바로 클라우드 서버(500)에 업로드가 가능하게 함으로써 이미지 데이터로의 불법적인 접근 자체가 불가능하게 하고 있음을 확인할 수 있다.
이상 본 발명에 따른 문서 전자화 방법 및 이를 위한 시스템에 대해 살펴보았다. 한편, 본 발명은 상술한 특정의 실시예 및 응용예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 구별되어 이해되어서는 안 될 것이다.
특히, 본 명세서에 첨부된 도면에 도시된 블록도와 순서도에 포함된 본 발명의 기술적 특징을 실행하는 구성들은 상기 구성들 사이의 논리적인 경계를 의미한다. 그러나 소프트웨어나 하드웨어의 실시 예에 따르면, 도시된 구성들과 그 기능들은 독립형 소프트웨어 모듈, 모놀리식 소프트웨어 구조, 코드, 서비스 및 이들을 조합한 형태로 실행되며, 저장된 프로그램 코드, 명령어 등을 실행할 수 있는 프로세서를 구비한 컴퓨터에서 실행 가능한 매체에 저장되어 그 기능들이 구현될 수 있으므로 이러한 모든 실시 예 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
따라서, 첨부된 도면과 그에 대한 기술은 본 발명의 기술적 특징을 설명하기는 하나, 이러한 기술적 특징을 구현하기 위한 소프트웨어의 특정 배열이 분명하게 언급되지 않는 한, 단순히 추론되어서는 안 된다. 즉, 이상에서 기술한 다양한 실시 예들이 존재할 수 있으며, 그러한 실시 예들이 본 발명과 동일한 기술적 특징을 보유하면서 일부 변형될 수 있으므로, 이 역시 본 발명의 권리범위 내에 속하는 것으로 보아야 할 것이다.
또한, 순서도의 경우 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 가장 바람직한 결과를 얻기 위하여 도시된 것으로서, 도시된 특정한 순서나 순차적인 순서대로 그러한 동작들을 반드시 실행되어야 한다거나 모든 도시된 동작들이 반드시 실행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티 태스킹과 병렬 프로세싱이 유리할 수 있다. 아울러, 이상에서 기술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
이와 같이, 본 명세서는 그 제시된 구체적인 용어에 의해 본 발명을 제한하려는 의도가 아니다. 따라서, 이상에서 기술한 실시 예를 참조하여 본 발명을 상세하게 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 범위를 벗어나지 않으면서도 본 실시 예들에 대한 개조, 변경 및 변형을 가할 수 있다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 권리범위에 포함되는 것으로 해석되어야 한다.
100 사용자 단말기
200 스캐너
300 인증 서버
400 문서보관서버
500 클라우드 서버
200 스캐너
300 인증 서버
400 문서보관서버
500 클라우드 서버
Claims (12)
- 사용자 단말기 - 상기 사용자 단말기는 중앙처리유닛 및 메모리를 포함함 - 를 통해 종이문서를 법적 신뢰성을 가지는 전자문서로 전자화 시키는 문서 전자화 방법에 있어서,
(a) 스캐너에 의해 생성된 원시(原始; 시작하는 처음의 상태. 처음 시작된 그대로 있어 발달하지 아니한 모양이나 상태) 이미지 데이터를 수신하는 단계;
(b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 1차 암호화 하는 단계;
(c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 1차 암호화 된 후의 이미지 데이터임 - 를 보안 스토리지(secure storage)에 저장하는 단계;
(d) 상기 보안 스토리지에서 상기 제1 이미지 데이터를 2차 암호화 하는 단계;
(e) 제2 이미지 데이터 - 상기 제2 이미지 데이터는 상기 제1 이미지 데이터가 2차 암호화 된 후의 이미지 데이터임 - 를 네트워크로 연결된 문서보관서버 또는 클라우드 서버로 전송하는 단계;를 포함하고,
상기 2차 암호화는, 제1 암호화 파라미터 및 제2 암호화 파라미터를 제1 암호화 알고리즘으로 암호화 하여 제1 암호키를 생성하는 단계;를 포함하며,
상기 제1 암호화 파라미터는, 적어도 하나 이상의 이미지 데이터가 포함된 임의의 데이터 그룹을 정의하는 복수 개의 정보들 중 적어도 하나를 포함하고,
상기 제2 암호화 파라미터는, 갱신되는 이미지 데이터들에 대한 정보들이 임의의 기간 단위로 저장된 것으로부터 추출된 적어도 하나의 정보를 포함하는,
문서 전자화 방법.
- 제1항에 있어서,
상기 제2 이미지 데이터를, 로컬 스토리지에 저장하는 단계;
를 더 포함하는,
문서 전자화 방법.
- 삭제
- 제1항에 있어서,
상기 2차 암호화는,
제3 암호화 파라미터를 제2 암호화 알고리즘에 따라 암호화 하여 제2 암호키를 생성하는 단계를 더 포함하되,
상기 제3 암호화 파라미터는, 사용자에게 부여되는 사용자 고유키인 것을 특징으로 하는,
문서 전자화 방법.
- 제4항에 있어서,
상기 제1 암호키, 제2 암호키, 및 제1 이미지 데이터를 제3 암호화 알고리즘에 따라 암호화 하여 제2 이미지 데이터를 생성하는 단계;
를 더 포함하는,
문서 전자화 방법.
- 제4항에 있어서,
상기 사용자 고유키는, 기 설정된 그룹 내 사용자들이 공유하여 사용 가능한 것을 특징으로 하는,
문서 전자화 방법.
- 제1항에 있어서,
상기 (d)단계 또는 (e)단계 중 적어도 하나의 단계는,
상기 (c)단계 후 사용자로부터의 완료확인 입력이 수신되었을 때에만 실행되는 것을 특징으로 하는,
문서 전자화 방법.
- 삭제
- 삭제
- 삭제
- 문서 전자화 방법을 실행시키기 위한 명령어들이 저장된 컴퓨터 판독 가능한 저장 매체에 있어서,
상기 문서 전자화 방법은,
(a) 스캐너에 의해 생성된 원시(原始; 시작하는 처음의 상태. 처음 시작된 그대로 있어 발달하지 아니한 모양이나 상태) 이미지 데이터를 수신하는 단계;
(b) 상기 원시 이미지 데이터를 휘발성의 메모리 상에 로드하고, 상기 메모리 상에서 상기 원시 이미지 데이터를 1차 암호화 하는 단계;
(c) 제1 이미지 데이터 - 상기 제1 이미지 데이터는 상기 원시 이미지 데이터가 1차 암호화 된 후의 이미지 데이터임 - 를 보안 스토리지(secure storage)에 저장하는 단계;
(d) 상기 보안 스토리지에서 상기 제1 이미지 데이터를 2차 암호화 하는 단계;
(e) 제2 이미지 데이터 - 상기 제2 이미지 데이터는 상기 제1 이미지 데이터가 2차 암호화 된 후의 이미지 데이터임 - 를 네트워크로 연결된 문서보관서버 또는 클라우드 서버로 전송하는 단계;를 포함하고,
상기 2차 암호화는, 제1 암호화 파라미터 및 제2 암호화 파라미터를 제1 암호화 알고리즘으로 암호화 하여제1 암호키를 생성하는 단계;를 포함하며,
상기 제1 암호화 파라미터는, 적어도 하나 이상의 이미지 데이터가 포함된 임의의 데이터 그룹을 정의하는 복수 개의 정보들 중 적어도 하나를 포함하고,
상기 제2 암호화 파라미터는, 갱신되는 이미지 데이터들에 대한 정보들이 임의의 기간 단위로 저장된 것으로부터 추출된 적어도 하나의 정보를 포함하는,
컴퓨터 판독 가능한 저장 매체.
- 삭제
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200120495A KR102400488B1 (ko) | 2020-09-18 | 2020-09-18 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
JP2021140884A JP7282293B2 (ja) | 2020-09-18 | 2021-08-31 | 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム |
KR1020210144358A KR102478965B1 (ko) | 2020-09-18 | 2021-10-27 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
KR1020220174702A KR20230007979A (ko) | 2020-09-18 | 2022-12-14 | 문서 전자화 방법 및 시스템 |
JP2023065695A JP2023080277A (ja) | 2020-09-18 | 2023-04-13 | 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200120495A KR102400488B1 (ko) | 2020-09-18 | 2020-09-18 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210144358A Division KR102478965B1 (ko) | 2020-09-18 | 2021-10-27 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220037706A KR20220037706A (ko) | 2022-03-25 |
KR102400488B1 true KR102400488B1 (ko) | 2022-05-20 |
Family
ID=80855113
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200120495A KR102400488B1 (ko) | 2020-09-18 | 2020-09-18 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
KR1020210144358A KR102478965B1 (ko) | 2020-09-18 | 2021-10-27 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
KR1020220174702A KR20230007979A (ko) | 2020-09-18 | 2022-12-14 | 문서 전자화 방법 및 시스템 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210144358A KR102478965B1 (ko) | 2020-09-18 | 2021-10-27 | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 |
KR1020220174702A KR20230007979A (ko) | 2020-09-18 | 2022-12-14 | 문서 전자화 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
JP (2) | JP7282293B2 (ko) |
KR (3) | KR102400488B1 (ko) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000324095A (ja) * | 1999-03-10 | 2000-11-24 | Yoshiro Mizuno | 暗号鍵入力システム |
US6996251B2 (en) * | 2002-09-30 | 2006-02-07 | Myport Technologies, Inc. | Forensic communication apparatus and method |
US7546528B2 (en) * | 2004-12-20 | 2009-06-09 | Ricoh Co., Ltd. | Stamp sheets |
JP4665865B2 (ja) | 2006-08-15 | 2011-04-06 | 富士ゼロックス株式会社 | 画像処理装置および文書保存処理プログラム |
KR101132672B1 (ko) * | 2011-10-14 | 2012-04-03 | 주식회사 아이온커뮤니케이션즈 | 전자 계약서를 이용한 통합 인증 시스템 |
JP2015185024A (ja) * | 2014-03-25 | 2015-10-22 | シャープ株式会社 | ファイルシステム管理装置、ファイルシステム管理装置の制御方法、および制御プログラム |
KR102400798B1 (ko) * | 2015-07-24 | 2022-05-24 | 주식회사 악어디지털 | 전자 문서 관리 시스템 |
KR20180065201A (ko) * | 2016-12-07 | 2018-06-18 | 주식회사 엘시테크 | 웹 기반 전자문서 생성 시스템, 시스템의 작동방법 및 컴퓨터 판독 가능 저장매체 |
WO2019087309A1 (ja) * | 2017-10-31 | 2019-05-09 | 三菱重工機械システム株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
-
2020
- 2020-09-18 KR KR1020200120495A patent/KR102400488B1/ko active IP Right Grant
-
2021
- 2021-08-31 JP JP2021140884A patent/JP7282293B2/ja active Active
- 2021-10-27 KR KR1020210144358A patent/KR102478965B1/ko active IP Right Grant
-
2022
- 2022-12-14 KR KR1020220174702A patent/KR20230007979A/ko not_active Application Discontinuation
-
2023
- 2023-04-13 JP JP2023065695A patent/JP2023080277A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220038013A (ko) | 2022-03-25 |
KR20220037706A (ko) | 2022-03-25 |
JP7282293B2 (ja) | 2023-05-29 |
JP2023080277A (ja) | 2023-06-08 |
KR102478965B1 (ko) | 2022-12-20 |
KR20230007979A (ko) | 2023-01-13 |
JP2022051518A (ja) | 2022-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11790118B2 (en) | Cloud-based system for protecting sensitive information in shared content | |
JP5103243B2 (ja) | 書類画像を認証するサーバーシステム及び方法 | |
EP3803668A1 (en) | Obfuscating information related to personally identifiable information (pii) | |
US8959582B2 (en) | System and method for manipulating and managing computer archive files | |
US20090031132A1 (en) | Apparatus And Method For Incorporating Signature Into Electronic Documents | |
US20120233535A1 (en) | Generating page and document logs for electronic documents | |
US8230482B2 (en) | System and method for manipulating and managing computer archive files | |
US20060143180A1 (en) | System and method for manipulating and managing computer archive files | |
JP6800045B2 (ja) | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム | |
US20230186241A1 (en) | Generation method, storage medium, and information processing device | |
JP6807734B2 (ja) | 中継サーバ、及び中継プログラム | |
JP2007304851A (ja) | 文書入力端末、文書管理システム、文書管理方法、及び文書管理プログラム | |
Justina et al. | A Secured Cloud-Based Electronic Document Management System | |
KR102400488B1 (ko) | 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템 | |
US20060143199A1 (en) | System and method for manipulating and managing computer archive files | |
US10438003B2 (en) | Secure document repository | |
JP2006041698A (ja) | 画像データ取得システム、デジタル複合機及びシステム管理サーバ | |
US20160162442A1 (en) | Cloud based systems and methods for storing, organizing and managing portable digital format documents | |
US20060173847A1 (en) | System and method for manipulating and managing computer archive files | |
US20060155731A1 (en) | System and method for manipulating and managing computer archive files | |
CN112989434A (zh) | 一种电子文档加密防篡改、解密验证方法 | |
CN111724155A (zh) | 电子合同管理方法与装置 | |
KR20200032379A (ko) | 연결문서 생성 및 열람 방법, 장치, 및 이에 대한 컴퓨터프로그램 | |
US9779255B2 (en) | Split storage and communication of documents | |
JP2008269227A (ja) | 手書き文字入力処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |