KR20080007043A - Edi system and method of electronic document security in edi system - Google Patents
Edi system and method of electronic document security in edi system Download PDFInfo
- Publication number
- KR20080007043A KR20080007043A KR1020060066594A KR20060066594A KR20080007043A KR 20080007043 A KR20080007043 A KR 20080007043A KR 1020060066594 A KR1020060066594 A KR 1020060066594A KR 20060066594 A KR20060066594 A KR 20060066594A KR 20080007043 A KR20080007043 A KR 20080007043A
- Authority
- KR
- South Korea
- Prior art keywords
- encrypted
- mua
- data
- tid
- encryption key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012546 transfer Methods 0.000 claims abstract description 14
- 230000004044 response Effects 0.000 claims abstract description 12
- 230000005540 biological transmission Effects 0.000 claims description 63
- 238000012795 verification Methods 0.000 claims description 4
- 238000013497 data interchange Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- G06Q50/60—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Abstract
Description
도 1은 종래의 전자문서교환(EDI) 시스템의 구성을 간략히 나타낸 도면.Brief Description of the Drawings Fig. 1 is a diagram showing the configuration of a conventional electronic document exchange (EDI) system.
도 2는 본 발명의 바람직한 일 실시예에 따른 전자메일 기반의 전자문서 교환(EDI) 시스템을 개략적으로 나타낸 블록 구성도.2 is a block diagram schematically showing an e-mail based electronic document exchange (EDI) system according to an embodiment of the present invention.
도 3은 본 발명의 바람직한 일 실시예에 따른 발신측 단말의 Enveloped 메시지 전송 과정을 나타낸 순서도.3 is a flowchart illustrating a process of transmitting an enveloped message by a calling terminal according to an exemplary embodiment of the present invention.
도 4는 본 발명의 바람직한 일 실시예에 따른 수신측 단말의 Enveloped 메시지 수신 과정을 나타낸 순서도.4 is a flowchart illustrating a process of receiving an enveloped message of a receiving terminal according to an exemplary embodiment of the present invention.
본 발명은 전자문서 교환에 관한 것으로, 특히 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법에 관한 것이다.The present invention relates to an electronic document exchange, and more particularly, to an electronic document exchange system and a method for implementing an electronic document security service in the electronic document exchange system.
EDI(Electronic Data Interchange) 시스템이란 거래 당사자간에 서로 합의한 표준화된 전자문서를 컴퓨터간에 교환하여 업무를 처리하도록 하는 전자문서 교환 시스템을 의미한다. The EDI (Electronic Data Interchange) system refers to an electronic document exchange system that allows a computer to process standardized electronic documents agreed between the parties in a transaction.
이러한 EDI 시스템을 이용한 문서 교환 방식은 효율성, 편리성 및 신속성 측면에서 많은 이점을 가진다. 그러나, 공개된 통신망을 통해 정보가 교환되므로 전송 도중 임의의 제3자에 의해 침해되거나 손실될 위험이 큰 문제점이 있었다. Document exchange using the EDI system has many advantages in terms of efficiency, convenience and speed. However, since information is exchanged through an open communication network, there is a high risk of being infringed or lost by any third party during transmission.
이를 극복하기 위해 사용자의 컴퓨터와 중계 시스템간의 통신선상의 보안 문제를 해결하기 위해 EDI 보안 서비스의 최종 단말인 UA(User Agent) 시스템을 사용자 컴퓨터에 구비하도록 하고 있다(도 1 참조).In order to overcome this problem, in order to solve the security problem on the communication line between the user's computer and the relay system, a user agent (UA) system, which is an end terminal of the EDI security service, is provided in the user computer (see FIG. 1).
도 1은 종래의 전자문서교환(EDI) 시스템의 구성을 간략히 나타낸 도면이다.1 is a diagram schematically showing the configuration of a conventional electronic document exchange (EDI) system.
도 1을 참조하면, 종래 기술에 따른 전자문서교환(EDI) 시스템은 송신측 컴퓨터(100), 중계 장치(120), 수신측 컴퓨터(140)를 포함한다.Referring to FIG. 1, an electronic document exchange (EDI) system according to the prior art includes a transmitting
송신측 컴퓨터(100)는 송신측 사용자 에이전트(UA : User Agent, 105)를 포함한다. 송신측 UA(105)는 국제 표준인 UN/EDIFACT 또는 국내표준인 KEDIFACT 기반의 전자문서를 국제전기통신연합(ITU)의 X.400 표준 프로토콜을 이용하여 송신한다.The sending
중계 장치(120)는 메시지 전송 에이전트(125) 및 메시지 저장소(Message Store, 130)를 포함한다. 메시지 전송 에이전트(125)는 송신측 UA(105)로부터 수신한 메시지를 메시지 저장소(130)에 저장한다. 이후, 수신측 컴퓨터(140)에 구비된 수신측 UA(145)로부터 메시지 전송 요청이 수신되면, 메시지 전송 에이전트(125)는 메시지 저장소(130)에 저장된 메시지들 중 상응하는 메시지를 수신측 UA(145)로 전 송한다. 상술한 과정을 통해 송신측 UA(105)와 착신측 UA(145)간에 메시지 송수신이 이루어진다.The
상술한 바와 같이, 도 1에 도시된 EDI 시스템은 사용자 에이전트(UA : User Agent) 시스템을 각각의 사용자 컴퓨터에 구비하도록 하여 사용자 컴퓨터와 중계 시스템간의 통신선상의 보안 문제 해결을 시도하고 있다. 즉, VAN(Value Added Network)과 같은 사설통신망을 통해 정보가 교환되므로 전송 도중 임의의 제3자에 의해 침해되거나 손실될 위험이 제거될 수 있다. As described above, the EDI system illustrated in FIG. 1 attempts to solve a security problem on a communication line between a user computer and a relay system by providing a user agent (UA) system in each user computer. That is, since information is exchanged through a private communication network such as a value added network (VAN), the risk of being infringed or lost by any third party during transmission can be eliminated.
그러나, UA 시스템을 사용자 컴퓨터에 구비하도록 하는 경우, 사용자 컴퓨터가 UA 시스템 및 전자 데이터 교환(EDI) 메시지 프로토콜 데이터 유닛(PDU) 작성에 필요한 ASN.1 노테이션 및 컴파일러 등을 갖추어야 하기 때문에 상당한 크기의 디스크 용량을 필요로 하는 문제점이 있었다.However, if you have a UA system on your computer, you will need a large disk because your computer must have the ASN.1 notation and compiler required to create the UA system and Electronic Data Interchange (EDI) message protocol data unit (PDU). There was a problem requiring capacity.
또한, 상술한 바와 같이 사용자 컴퓨터가 많은 디스크 용량을 요구하는 문제점을 해결하기 위해 전자메일 기반으로 전자문서 교환 시스템을 이용하는 경우에는 송수신되는 메시지의 보안 문제는 여전히 남게 된다. 이는, 전자메일 기반의 EDI 시스템이 인터넷과 같은 공개된 통신망을 이용하기 때문이다. 즉, 정보의 노출이나 변조, 거래 당사자간 주고 받은 정보에 대한 신뢰성 문제 등이 야기될 수 있다. In addition, when using the electronic document exchange system based on the e-mail to solve the problem that the user computer requires a large disk capacity as described above, the security problem of the transmitted and received messages still remains. This is because an e-mail based EDI system uses an open communication network such as the Internet. That is, the disclosure or alteration of the information, the reliability of the information exchanged between the trading parties may occur.
따라서, 인터넷 전자메일 기반의 EDI 시스템을 위해서는 반드시 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 부인방지(Non-repudiation)의 네 가지 보안 문제 해결이 요구된다. Therefore, for the Internet e-mail-based EDI system, four security problems must be solved: user authentication, message confidentiality, integrity, and non-repudiation.
현재 IETF Network Working Group 에서 전자메일 보안서비스에 대한 표준화 작업이 진행 중이며, 표준화 작업은 RFC 3851 (Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification), RFC 2634(Enhanced Security Services for S/MIME) 이 Proposed Standard 상태에 있다.The IETF Network Working Group is currently working on standardization of e-mail security services. The standardization work is RFC 3851 (Secure / Multipurpose Internet Mail Extensions (S / MIME) Version 3.1 Message Specification), RFC 2634 (Enhanced Security Services for S / MIME) is in Proposed Standard state.
제안된 표준에는 우선 메시지에 서명을 되며, 이를 암호화하고, 다시 서명이 되는 3중싸기(triple wrapped)를 제안하고 있다. 수신 부인봉쇄를 위하여 내부서명에는 서명된 영수증(signed receipts)을 요청할수 있도록 되어 있다. 수신자는 서명된 영수증을 요청받으면 수신 받았다는 증거를 송신자에게 보내게 된다.The proposed standard proposes triple wrapped, which first signs a message, encrypts it, and then signs it again. For non repudiation of receipt, the internal signature allows you to request signed receipts. When the recipient receives a signed receipt, the recipient sends proof that the receipt has been received.
그러나, 표준화 작업중인 보안 방법으로는 수신자가 메시지를 수신하여 읽은 경우일지라도 수신되었다는 정보를 송신자에게 보내지 않으면 송신자는 메시지 수신 여부를 확인할 수 없는 문제점이 존재한다. 즉 표준에 따르지 않는 수신측 UA(User Agent)를 사용하는 경우, 수신자가 메시지를 수신하여 읽고도 서명된 영수증의 요청에 응하지 않을 수 있으며, 이러한 경우 수신 여부를 확인 할 수 없다는 문제점이 존재한다. However, there is a problem in the security method in the standardization operation that even if the receiver receives and reads the message, the sender cannot confirm whether or not the message is received unless the receiver sends the information of the received message. In other words, in case of using the receiving user agent (UA) that does not comply with the standard, the receiver may not read the message even if the receiver receives and reads the message. In this case, there is a problem in that it cannot be confirmed.
따라서 본 발명은 상술한 문제점을 해결하기 위한 것으로, 전자메일 기반의 EDI 시스템에서 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 송신/수신 부인방지(Non-repudiation) 등을 보장할 수 있는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.Accordingly, the present invention has been made to solve the above-described problems, and in the e-mail-based EDI system, user authentication, message confidentiality, integrity, non-repudiation of transmission / reception, etc. The present invention provides a method for implementing an electronic document security service in an electronic document exchange system and an electronic document exchange system that can be guaranteed.
본 발명의 다른 목적은 송신자의 단말로부터 수신자의 단말까지 안전한 전자문서의 교환을 가능하게 하는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.Another object of the present invention is to provide an electronic document exchange system and an electronic document security service implementation method for enabling secure electronic document exchange from a sender's terminal to a receiver's terminal.
본 발명의 또 다른 목적은 전자메일 기반의 EDI 시스템을 구현함으로써 사용자 단말의 효율을 극대화할 수 있는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.It is still another object of the present invention to provide an electronic document exchange system and an electronic document security service implementation method for maximizing the efficiency of a user terminal by implementing an e-mail based EDI system.
그 외의 다른 본 발명의 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.Other objects of the present invention will become more apparent through the preferred embodiments described below.
상술한 목적을 달성하기 위하여 본 발명의 일 측면에 따르면, 통신망을 이용한 전자문서 교환 방법이 제공된다.According to an aspect of the present invention to achieve the above object, there is provided an electronic document exchange method using a communication network.
본 발명의 바람직한 일 실시예에 따른 전자문서 중계 시스템에 의해 수행되는 수신 부인 방지 방법은 송신측 MUA(Mail User Agent)로부터 엔벌로프 데이터(enveloped data)가 수신되면, TID(Transaction ID)를 생성하는 단계; 및 상기 TID를 전자서명하여 상기 송신측 MUA로 전송하는 단계를 포함할 수 있다. 여기서, 상기 송신측 MUA에 의해 상기 TID의 전자서명에 대한 정상적인 검증이 완료되면 상기 정상적으로 수행되면 상기 엔벌로프 데이터가 상기 전자문서 중계 시스템에 정상적으로 전송된 것으로 인식될 수 있다.Non-repudiation method performed by the electronic document relay system according to an embodiment of the present invention generates a TID (Transaction ID) when the envelope data (enveloped data) is received from the sender MUA (Mail User Agent) step; And digitally signing the TID to the transmitting MUA. Here, when the normal verification of the digital signature of the TID is completed by the transmitting side MUA, the envelope data may be recognized as being normally transmitted to the electronic document relay system when the normal verification is performed.
상기 엔벌로프 데이터는 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송될 수 있다.The envelope data may be transmitted using the Simple Mail Transfer Protocol (SMTP).
상기 전자서명된 TID는 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송될 수 있다.The digitally signed TID may be attached to a response packet transmitted to the transmitting MUA.
상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여, 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행할 수 있다.Generating, by the transmitting MUA, the encrypted original text data using the transmission encryption key to generate the encrypted data to generate the envelope data; Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and generating the envelope data by using the encrypted data and the encrypted transmission encryption key.
상기 수신 부인 방지 방법은, 수신측 MUA로부터 메일 수신 요청이 수신되면, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 더 포함할 수 있다.The non-repudiation method may include: transmitting an envelope data encrypted using a relay encryption key and a TID encrypted using a recipient's public key to the receiving side MUA when a mail reception request is received from the receiving side MUA; Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And if the digital signature is valid, transmitting the relay encryption key to the receiving MUA.
상기 수신 부인 방지 방법은 상기 전자서명이 유효한 경우, 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장하는 단계를 더 포함할 수 있다.The non-repudiation method may further include storing transmission completion information of the encrypted envelope data in a reception history when the electronic signature is valid.
상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화할 수 있다.The receiving MUA may decrypt the encrypted TID using the recipient's private key.
상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추출하기 위하여, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하여 송신 암호화키를 추출하는 단계; 및 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행할 수 있다. 여기서, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함할 수 있다.Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key to extract original text data from the encrypted envelope data; And extracting original data by decrypting the original data encrypted using the transmission encryption key. Here, the envelope data may include the encrypted original data and the encrypted transmission encryption key.
상기 중계 암호화키는 랜덤 함수를 이용하여 생성될 수 있다.The relay encryption key may be generated using a random function.
상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신될 수 있다.The encrypted envelope data and the encrypted TID may be received by the receiving side MUA using POP3 (Post Office Protocol V3).
상술한 목적을 달성하기 위하여 본 발명의 다른 측면에 따르면, 전자문서 교환 시스템이 제공된다.According to another aspect of the present invention for achieving the above object, there is provided an electronic document exchange system.
바람직한 일 실시예에 따른 전자문서 교환 시스템은 엔벌로프 데이터를 생성하여 전송하는 송신측 MUA; 상기 엔벌로프 데이터(enveloped data)가 수신되면 전자서명된 TID(Transaction ID)를 상기 송신측 MUA로 전송하며, 메일 수신 요청에 상응하여 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하는 전자문서교환장치; 및 상기 전자문서교환장치로 전송한 상기 메일 수신 요청에 상응하여 상기 암호화한 엔벌로프 데이터 및 암호화한 TID를 수신하는 수신측 MUA를 포함할 수 있다.An electronic document exchange system according to a preferred embodiment includes a transmitting side MUA for generating and transmitting envelope data; When the envelope data is received, the electronic document exchange device transmits an electronically signed TID (Transaction ID) to the sender MUA, and transmits the encrypted envelope data and the encrypted TID corresponding to the mail receiving request. ; And a receiving side MUA that receives the encrypted envelope data and the encrypted TID in response to the mail receiving request sent to the electronic document exchange apparatus.
상기 송신측 MUA는 상기 엔벌로프 데이터를 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송할 수 있다.The transmitting side MUA may transmit the envelope data using the Simple Mail Transfer Protocol (SMTP).
상기 전자문서교환장치는 상기 전자서명된 TID를 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송할 수 있다.The electronic document exchange device may transmit the digitally signed TID attached to a response packet transmitted to the transmitting side MUA.
상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여, 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행할 수 있다.Generating, by the transmitting MUA, the encrypted original text data using the transmission encryption key to generate the encrypted data to generate the envelope data; Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and generating the envelope data by using the encrypted data and the encrypted transmission encryption key.
상기 전자문서교환장치는 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하기 위하여, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 실행할 수 있다.The electronic document exchange apparatus transmits the envelope data encrypted using the relay encryption key and the TID encrypted with the recipient's public key to the receiving MUA to transmit the encrypted envelope data and the encrypted TID; Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And if the digital signature is valid, transmitting the relay encryption key to the receiving MUA.
상기 전자서명이 유효한 경우, 상기 전자문서교환장치는 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장할 수 있다.When the electronic signature is valid, the electronic document exchange device may store transmission completion information of the encrypted envelope data in a reception history.
상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화할 수 있다.The receiving MUA may decrypt the encrypted TID using the recipient's private key.
상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추 출하기 위하여, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하여 송신 암호화키를 추출하는 단계; 및 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행할 수 있다. 여기서, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함할 수 있다.Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key to extract original text data from the encrypted envelope data; And extracting original data by decrypting the original data encrypted using the transmission encryption key. Here, the envelope data may include the encrypted original data and the encrypted transmission encryption key.
상기 중계 암호화키는 랜덤 함수를 이용하여 생성될 수 있다.The relay encryption key may be generated using a random function.
상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신될 수 있다.The encrypted envelope data and the encrypted TID may be received by the receiving side MUA using POP3 (Post Office Protocol V3).
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. In describing the drawings, similar reference numerals are used for similar elements.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또 는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Terms such as first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. The term and / or includes a combination of a plurality of related items or any item of a plurality of related items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않 는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and, unless expressly defined in this application, are construed in ideal or excessively formal meanings. It doesn't work.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하, 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. Hereinafter, the same reference numerals are used for the same components in the drawings, and duplicate descriptions of the same components are omitted. In addition, in describing the present invention, when it is determined that the detailed description of the related known technology may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted.
도 2는 본 발명의 바람직한 일 실시예에 따른 전자메일 기반의 전자문서 교환(EDI) 시스템을 개략적으로 나타낸 블록 구성도이다.2 is a block diagram schematically illustrating an electronic mail based electronic document exchange (EDI) system according to an exemplary embodiment of the present invention.
도 2에 예시된 바와 같이, 본 발명에 따른 EDI 시스템은 송신측 단말(200), 전자문서 중계 시스템(220), 수신측 단말(240) 및 인증 시스템(260)를 포함한다.As illustrated in FIG. 2, the EDI system according to the present invention includes a transmitting
송신측 단말(200)은 송신 보안 모듈(210)을 포함하는 송신측 MUA(210)를 구비하고, 수신측 단말(240)은 수신 보안 모듈(250)을 포함하는 수신측 MUA(245)를 구비한다. The transmitting
MUA(Mail User Agent, 메일 사용자 에이전트)는 메일 송수신시 이용되는 프로그램(메일 클라이언트)로서, 예를 들어 아웃룩 익스프레스(outlook express) 등일 수 있다. 물론, 송신측 단말(200)과 수신측 단말(240)에 각각 구비되는 MUA는 특정 프로그램으로 제한되지 않으며, 본 발명에 따른 보안 모듈(210, 250)을 구비할 수 있는 모든 MUA가 적용될 수 있음은 자명하다. 보안 모듈(210, 250)은 MUA 설치시 각 단말에 함께 설치되거나, 프로그램 업데이트 또는 설치 등의 방법에 의해 MUA에 포함되거나 MUA와 연동되어 동작되도록 설치될 수 있다. MUA(205, 245) 및 보안 모듈(210, 250)의 동작 및 기능은 이하의 설명을 통해 쉽게 이해될 수 있고, 당업자는 프로그램 코드들의 조합 등의 방법으로 해당 기능 수행을 위한 보안 모듈(210, 250) 등의 설계 및 제작이 가능할 것이므로 이에 대한 상세한 설명은 생략한다. 또한, 송신측 단말(200)과 수신측 단말(240)은 설치된 MUA(205, 245)를 이용하여 전자문서 중계 시스템(220)을 통한 메일 송수신이 가능한 단말 장치(예를 들어, 컴퓨터 장치, PDA(Personal Digital Assistant) 등)이면 아무런 제한없이 적용될 수 있음은 자명하다.The MUA (Mail User Agent) is a program (mail client) used when sending and receiving mail, and may be, for example, Outlook Express. Of course, the MUAs provided in the transmitting
이하, 도 2를 참조하여 본 발명에 따른 EDI 시스템의 동작을 간략히 설명한다.Hereinafter, the operation of the EDI system according to the present invention will be briefly described with reference to FIG. 2.
송신측 단말(200)과 수신측 단말(240)에는 본 발명에 따른 EDI 시스템의 이용을 위해 미리 상응하는 인증서(예를 들어, 송신자의 서명용 인증 및/또는 암호화용 인증 신청에 따라 인증 시스템(260)으로부터 제공받은 인증서)가 저장되어야 할 것이다. 인증서의 신청 및 발급 절차는 일반적인 사항이므로 이에 대한 설명은 생략한다. 전자문서 중계 시스템(220) 역시 송신자 또는 수신자의 인증서가 필요한 경우 그 시점에서 또는 사전에 인증 시스템(260)으로부터 제공받아 미리 지정된 저장 영역에 저장할 수도 있다.The transmitting
송신측 단말(200)은 송신자로부터 메일 전송 명령이 입력되면, 송신측 MUA(205)에 포함되거나 연동되는 송신 보안 모듈(210)은 메일 전송 명령에 상응하는 원문 데이터에 대한 전자서명을 수행한다. When the
이어서, 송신 보안 모듈(210)(또는 송신 보안 모듈(210)을 포함하는 송신측 MUA(205))은 전자서명된 원문 데이터(signed 데이터)를 송신 암호화키(CEK)를 이용하여 암호화하고, 또한 송신 암호화키를 수신자의 공개키(Public Key)로 암호화한다. Subsequently, the transmission security module 210 (or the transmitting
이어서, 송신측 MUA(205)는 암호화된 원문 데이터와 암호화된 송신 암호화키를 합한 Enveloped 데이터를 전자문서 교환 시스템으로 전송한다. 송신측 MUA(205)가 전송하는 Enveloped 데이터는 메일 표준 프로토콜인 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송될 수 있다. Subsequently, the transmitting
원문 데이터의 암호화를 위해 인증 시스템(260)으로 수신자의 인증서(또는 공개키)를 요청하여 수신하는 과정이 선행될 수 있음은 자명하다. It is apparent that the request for receiving the certificate (or public key) of the recipient and the
송신측 MUA(205)로부터 Enveloped 데이터를 수신한 전자문서 중계 시스템(220)의 메일 전송 에이전트(Mail Transfer Agent, 225)는 미리 지정된 규칙에 따른 TID(Transaction ID)를 생성한 후, 전자문서 중계 시스템(220)의 개인키(Private Key)로 전자서명하여 송신측 MUA(225)로 전송한다. 생성된 TID는 메시지 저장소(230) 또는 미리 지정된 저장 영역에 저장될 수 있다. 전자문서 중계 시스템(220)의 개인키는 미리 지정될 수 있음은 자명하다. 예를 들어, 메일 전송 에이전트(225)는 본 발명에 따른 TID 생성 기능 등을 구비한 메일 서버일 수 있다. 또한 메시지 저장소(230)는 외부 데이터베이스일 수 있다. 물론, 전자문서 중계 시스템(220)은 본 발명에 따른 동작을 수행하기 위해 하나의 장치로 구현된 전자문서교환장치일 수도 있음은 자명하다.The
이때, 서명된 TID는 전자문서 중계 시스템(220)로부터 송신측 MUA(205)로 전송되는 응답 패킷(예를 들어, 코드 250)에 첨부하여 전송될 수 있다. 송신측 MUA(205)는 서명된 TID(signed TID)를 수신하고 전자서명을 검증함으로써 전자문서 중계 시스템(220)가 해당 메시지를 정상적으로 수신하였음을 인식 또는 확인할 수 있다. 결과적으로, 전자문서 중계 시스템(220)의 수신 부인이 방지될 수 있다.In this case, the signed TID may be transmitted in response to a response packet (for example, code 250) transmitted from the electronic
메일 전송 에이전트(225)는 수신측 MUA(245)로부터 메일 수신 요청이 수신되면, 미리 지정된 규칙에 따라 중계 암호화키(CEK)를 생성하여 Enveloped 데이터(즉, 송신측 MUA(205)로부터 수신된 Enveloped 데이터)를 암호화하고, TID를 수신자의 공개키 기반 구조(PKI, Public Key Infrastructure) 인증서의 공개키로 암호화하여 수신측 MUA(245)으로 전송한다. 수신측 MUA(245)와 전자문서 중계 시스템(220)간에는 전자우편 수신을 위한 표준 프로토콜인 POP3(Post Office Protocol V3)이 이용될 수 있다.When the mail transmission request is received from the receiving
이때, 수신측 MUA(245)로 전송되는 암호화된 TID와 암호화된 Enveloped 데이터는 하나의 데이터로 통합되어 전송될 수 있다. 즉, 두개의 암호화된 데이터가 통합된 새로운 Enveloped 데이터의 형태로 전송될 수 있다. Signed 데이터나 Enveloped 데이터에 대해서는 RFC3852(Cryptographic Message Syntax (CMS) )에 구체적으로 정의되어 있으므로 상세한 설명은 생략한다. 다만, 각각에 대해 간략히 설명하면, 평문 메시지와 서명은 signed-data CMS 형식이라 할 수 있고, 암호화한 데이터는 Enveloped-data CMS 형식이라 할 수 있다. Enveloped 데이터는 특정 타입의 암호화된 내용 및 수신자를 위한 암호화된 내용의 암호키로 구성된다. 이에 비 해, Signed 데이터는 서명할 내용의 MD (Message Digest)에 서명자의 개인키로 암호화한 디지털 서명 내용과 서명을 base64 인코딩에 의하여 부호화된다.At this time, the encrypted TID and the encrypted Enveloped data transmitted to the receiving
수신측 MUA(245)(또는 수신 보안 모듈(250) - 이하 동일함)은 메일 전송 에이전트(225)로부터 암호화된 Enveloped 메시지 및 암호화된 TID가 수신되면, 수신자의 PKI 인증서 발급시 생성된 개인키(Private Key)를 이용하여 암호화된 TID를 복호화한다. 이어서, 수신측 MUA(245)는 암호화된 Enveloped 메시지를 복호화하기 위해 메일 전송 에이전트(225)로 복호화한 TID를 전송하여 중계 암호화키(CEK)를 요청한다. 수신측 MUA(245)의 중계 암호화키 요청에 의해 메일 전송 에이전트(225)는 수신측 MUA(245)가 암호화된 메시지를 정상적으로 수신하였음을 인식할 수 있다.The receiving side MUA 245 (or the receiving security module 250-hereinafter identical) receives the encrypted encrypted message and encrypted TID from the
수신측 MUA(245)는 중계 암호화키(CEK)가 수신되면, 수신 보안 모듈(250)을 이용하여 메일 전송 에이전트(225)가 암호화한 Enveloped 메시지를 복호화하여 Enveloped 메시지를 추출한다. When the receiving
이어서, 수신 보안 모듈(250)(또는 수신 보안 모듈(250)을 포함하는 수신측 MUA(245))은 추출된 Enveloped 메시지에서 송신 암호화키(CEK)를 추출하여 암호화된 원문을 복호화 하고, 인증 시스템(260)으로부터 송신자의 PKI 인증서를 확인하여 전자서명을 검증한다. Subsequently, the reception security module 250 (or the
이제까지 도 2를 참조하여, 본 발명에 따른 EDI 시스템을 간략히 설명하였다. 2, the EDI system according to the present invention has been briefly described.
또한, 보안 모듈(210, 250)이 각 MUA(205, 245)에 포함되거나 연동될 수 있 으나, 각각 독립적인 동작을 수행하는 경우를 중심으로 설명하였다. 그러나, 본 발명에 따른 MUA(205, 245)가 종래의 MUA(Mail User Agent)와 본 발명에 따른 보안 모듈(210, 250)를 포함하는 구성 요소(또는 소프트웨어 프로그램)일 수 있음은 자명하며, 본 발명에 따른 MUA(205, 245)를 Revised-MUA(즉, 종래의 MUA(Mail User Agent)와 보안 모듈(210, 250)의 통합 MUA)로 구현하는 방법은 별도의 설명을 생략할지라도 본 명세서의 설명만으로 당업자는 자명할 것이다.In addition, although the
따라서, 이하에서는 송신측 단말(200)과 수신측 단말(240)에 각각 본 발명에 따른 Revised-MUA(205, 245)가 구비된 경우를 중심으로 설명한다.Therefore, the following description will focus on the case where the transmitting
도 3은 본 발명의 바람직한 일 실시예에 따른 발신측 단말의 Enveloped 메시지 전송 과정을 나타낸 순서도이다.3 is a flowchart illustrating a process of transmitting an enveloped message by a calling terminal according to an exemplary embodiment of the present invention.
도 3을 참조하면, 단계 310에서 송신측 MUA(205)는 사용자로부터 메일 전송 요청이 입력되었는지 여부를 판단한다. 메일 전송 요청은 사용자에 의해 입력되거나 미리 지정된(예를 들어, 주기로 설정된) 메일 전송 시점마다 메일 전송 요청이 입력된 것으로 인식되도록 할 수 있다.Referring to FIG. 3, in
메일 전송 요청이 입력된 경우, 단계 315에서 송신측 MUA(205)는 전송할 원문 데이터(즉, 전자문서)를 전자서명하여 signed 데이터를 생성한다. 이는 사용자 인증, 데이터 무결성 및 송신 부인 방지를 위함이다. 이어서, 송신측 MUA(205)는 미리 지정된 규칙을 이용하여 송신 암호화키(CEK)를 생성한 후, signed 데이터를 암호화한다. 송신측 MUA(205)는 송신 암호화키(CEK)를 생성하기 위해 예를 들어 랜 덤 함수를 이용할 수 있다.If a mail transmission request is input, in
단계 320에서, 송신측 MUA(205)는 생성된 송신 암호화키를 수신자의 공개키 기반 구조(PKI, Public Key Infrastructure) 인증서의 공개키(Public key)로 암호화한다.In
단계 325에서, 송신측 MUA(205)는 단계 315에서 암호화된 signed 데이터와 단계 320에서 암호화된 송신 암호화키를 합하여 Enveloped 데이터를 생성한 후, 전자문서 중계 시스템(220)로 송신한다.In
전자문서 중계 시스템(220)의 메일 전송 에이전트(225)는 송신측 MUA(205)로부터 Enveloped 데이터가 수신되면, 미리 지정된 규칙에 따라 TID(Transaction ID)를 생성한다(단계 330). TID는 연속적인 값으로 순차적으로 생성되거나 랜덤하게 생성될 수 있다.When the
단계 335에서, 메일 전송 에이전트(225)는 생성한 TID를 전자문서 중계 시스템(220)의 개인키(Private Key)로 전자서명하여 송신측 MUA(205)로 전송한다. 또한 생성한 TID(또는 전자서명한 TID)는 미리 지정된 저장 영역에 저장된다. TID를 전자서명하여 전송한다는 것은 TID, 전자서명값, 송신자 인증서(공개키가 포함됨)가 포함된 값이 전송되는 것일 수 있다. 따라서, 이에 대한 암호화나 복호화는 불필요할 수 있다. In
송신측 MUA(205)는 메일 전송 에이전트(225)로부터 전자서명된 TID(signed TID)가 수신되면, 수신된 TID의 전자서명을 검증한다. 일반적으로, 전자서명을 하기 위해서는 해쉬함수로 축약문서를 만들고 송신자 개인키로 축약문서를 서명한다. 이어서, 원문, 전자서명값, 송신자 인증서가 포함된 signed 데이터를 수신자에게 전송한다. 수신자는 받은 원문에서 축약 문서를 만들고 송신자의 공개키로 전자서명 알고리즘을 이용해서 전자서명 값을 생성하고 송신자가 보내온 전자서명값과 비교하여 일치하면 서명이 검증된다.When the sending
전자서명 검증이 정상적으로 수행되면 전자문서 중계 시스템(220)가 Enveloped 데이터를 정상적으로 수신한 것으로 인식할 수 있다. 따라서, 전자문서 중계 시스템(220)의 수신 부인이 방지될 수 있다.If the digital signature verification is normally performed, the electronic
도 4는 본 발명의 바람직한 일 실시예에 따른 수신측 단말의 Enveloped 메시지 수신 과정을 나타낸 순서도이다. 수신된 전자문서를 복호화하고, 전자서명을 검증함으로써 기밀성, 데이터 무결성, 사용자 인증 및 부인 방지가 가능하다.4 is a flowchart illustrating a process of receiving an enveloped message of a receiving terminal according to an exemplary embodiment of the present invention. By decrypting the received electronic document and verifying the digital signature, confidentiality, data integrity, user authentication and repudiation are possible.
도 4를 참조하면, 단계 410에서 전자문서 중계 시스템(220)(또는 메일 전송 에이전트(225) - 이하 동일함)는 수신측 MUA(245)로부터 메일 수신 요청이 수신되는지 여부를 판단한다. Referring to FIG. 4, in
메일 수신 요청이 수신되면, 전자문서 중계 시스템(220)는 미리 지정된 규칙에 따라 중계 암호화키(CEK)를 생성한 후, 생성한 중계 암호화키를 이용하여 메시지 저장소(230)에 저장된 Enveloped 데이터(즉, 송신측 MUA()로부터 수신한 Enveloped 데이터)를 암호화한다(단계 415). When the mail reception request is received, the electronic
이어서, 전자문서 중계 시스템(220)는 해당 Enveloped 데이터에 상응하는 TID(Transaction ID)를 수신자의 PKI 인증서의 공개키(Public Key)를 이용하여 암 호화한다(단계 420).Subsequently, the electronic
단계 425에서, 전자문서 중계 시스템(220)는 단계 415에서 생성한 암호화된 Enveloped 데이터와 단계 420에서 생성한 암호화된 TID를 수신측 MUA()로 전송한다. 이때, 중계 암호화키는 미리 지정된 저장 영역에 저장될 수 있다.In
수신측 MUA(245)는 전자문서 중계 시스템(220)로부터 암호화된 Enveloped 데이터와 암호화된 TID를 수신하고, PKI 인증서 발급시 생성된 수신자의 개인키(Private Key)를 이용하여 TID를 복호화한다(단계 430). 즉, 본 발명은 암호화시와 복호화시에 다른 키가 이용되는 비대칭키(공개키) 방식이 적용될 수 있다. 물론, 대칭키 방식이 적용될 수도 있음은 자명하다.The receiving
수신측 MUA(245)는 단계 435에서 복호화된 TID에 전자서명하여 전자문서 중계 시스템(220)로 전송한다. 이는 송신측에서 보낸 원문을 읽기 위해 전자문서 중계 시스템(220)로 중계 암호화키를 요청하기 위함이다.The receiving
단계 440에서 전자문서 중계 시스템(220)는 수신측 MUA(245)로부터 수신한 TID의 전자서명이 유효한지 여부를 검증한다.In
만일, TID의 전자서명이 유효하지 않은 경우에는 단계를 종료하거나 수신측 MUA(245)로 에러 메시지를 전송할 수 있다.If the digital signature of the TID is not valid, the step may be terminated or an error message may be transmitted to the receiving
그러나 만일, TID의 전자서명이 유효하면 단계 445로 진행하여, 수신자의 공개키(Public Key)로 중계 암호화키를 암호화하여 수신측 MUA(245)로 전송한다. 또한, 해당 정보는 수신 이력(History)으로 저장된다. 수신 이력은 수신자는 수신자가 메시지를 읽었다(즉, 수신측 MUA(245)로 해당 메시지가 전송되었음을 확인하였 음)는 기록이며, 이로써 수신자의 수신 부인이 방지된다.However, if the digital signature of the TID is valid, the process proceeds to step 445, where the relay encryption key is encrypted with the public key of the receiver and transmitted to the receiving
단계 450에서 수신측 MUA(245)는 암호화된 중계 암호화키를 수신하여 수신자의 개인키(Private Key)로 복호화한다. 또한, 복호화된 중계 암호화키를 이용하여 전자문서교환장치()로부터 수신된 암호화된 Enveloped 데이터를 복호화(즉, Enveloped 데이터 추출)한다.In
이어서, 수신측 MUA(245)는 수신자의 개인키를 이용하여 Enveloped 데이터에서 암호화된 송신 암호화키를 복호화하여 추출한다(단계 455).Subsequently, the receiving
이어서, 수신측 MUA(245)는 추출한 송신 암호화키를 이용한 복호화를 수행하여 signed 데이터를 추출한다(단계 460).Subsequently, the receiving
이어서, 수신측 MUA(245)는 추출한 Signed 데이터에서 전자서명을 검증한 후 원문 데이터를 추출한다(단계 465).Subsequently, the receiving
상술한 바와 같이, 본 발명은 전자메일 기반의 EDI 시스템에서 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 송신/수신 부인방지(Non-repudiation) 등을 보장할 수 있는 효과가 있다.As described above, the present invention has the effect of ensuring user authentication, confidentiality of messages, integrity, non-repudiation of transmission and reception in an EDI system based on e-mail. There is.
또한, 본 발명은 송신자의 단말로부터 수신자의 단말까지 안전한 전자문서의 교환을 가능하게 하는 효과도 있다.The present invention also has the effect of enabling secure exchange of electronic documents from the sender's terminal to the receiver's terminal.
또한, 본 발명은 전자메일 기반의 EDI 시스템을 구현함으로써 사용자 단말의 효율을 극대화할 수 있는 효과도 있다.In addition, the present invention has the effect of maximizing the efficiency of the user terminal by implementing an E-mail based EDI system.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the invention as set forth in the claims below It will be appreciated that modifications and variations can be made.
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060066594A KR20080007043A (en) | 2006-07-14 | 2006-07-14 | Edi system and method of electronic document security in edi system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060066594A KR20080007043A (en) | 2006-07-14 | 2006-07-14 | Edi system and method of electronic document security in edi system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080007043A true KR20080007043A (en) | 2008-01-17 |
Family
ID=39220624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060066594A KR20080007043A (en) | 2006-07-14 | 2006-07-14 | Edi system and method of electronic document security in edi system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080007043A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210045632A (en) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | Method and System for electronic authentication and encryption of data Based On Cloud System |
-
2006
- 2006-07-14 KR KR1020060066594A patent/KR20080007043A/en not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210045632A (en) * | 2019-10-17 | 2021-04-27 | 한국전자인증 주식회사 | Method and System for electronic authentication and encryption of data Based On Cloud System |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313135B2 (en) | Secure instant messaging system | |
Zhou et al. | Evidence and non-repudiation | |
Ramsdell et al. | Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification | |
Ramsdell | S/MIME version 3 message specification | |
KR100734737B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
Schaad et al. | Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification | |
CN114024689B (en) | E-mail receiving and sending method and system based on post quantum and identity | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
JP2006080805A (en) | Encrypter | |
CN104200154A (en) | Identity based installation package signing method and identity based installation package signing device | |
Nurhaida et al. | Digital signature & encryption implementation for increasing authentication, integrity, security and data non-repudiation | |
Ramsdell | RFC2633: S/MIME Version 3 Message Specification | |
CN112258192B (en) | Mail confirmation method and device based on blockchain wallet address | |
Meadors | Secure electronic data interchange over the Internet | |
Ramsdell | RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification | |
KR20080007043A (en) | Edi system and method of electronic document security in edi system | |
JP3796528B2 (en) | Communication system for performing content certification and content certification site device | |
EP1300980A1 (en) | Process for providing non repudiation of receipt (NRR) in an electronic transaction environment | |
JP4191369B2 (en) | Third party certification method for electronic distribution data | |
Ramsdell et al. | RFC 5751: Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification | |
Jang et al. | Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries | |
Schaad et al. | RFC 8551: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification | |
Moser | S/MIME | |
JP2006081225A (en) | Communications system and contents-certified site apparatus to conduct contents certification | |
JP2003132289A (en) | Ownership transfer request device for electronic value, ownership transfer intermediary device for electronic value, ownership receiving device for electronic value and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |