KR20080007043A - Edi system and method of electronic document security in edi system - Google Patents

Edi system and method of electronic document security in edi system Download PDF

Info

Publication number
KR20080007043A
KR20080007043A KR1020060066594A KR20060066594A KR20080007043A KR 20080007043 A KR20080007043 A KR 20080007043A KR 1020060066594 A KR1020060066594 A KR 1020060066594A KR 20060066594 A KR20060066594 A KR 20060066594A KR 20080007043 A KR20080007043 A KR 20080007043A
Authority
KR
South Korea
Prior art keywords
encrypted
mua
data
tid
encryption key
Prior art date
Application number
KR1020060066594A
Other languages
Korean (ko)
Inventor
황재섭
윤경로
채동식
김태헌
Original Assignee
(주)에스디아이앤씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)에스디아이앤씨 filed Critical (주)에스디아이앤씨
Priority to KR1020060066594A priority Critical patent/KR20080007043A/en
Publication of KR20080007043A publication Critical patent/KR20080007043A/en

Links

Images

Classifications

    • G06Q50/60
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

An EDI(Electronic Data Interchange) system and a method for realizing a secure e-document service in the EDI system are provided to realize secure e-document interchange from a sender terminal to a receiver terminal by guaranteeing user authentication, and confidentiality, integrity, and non-repudiation of a message, and maximize efficiency of a user terminal by realizing an email-based EDI system. A sender MUA(Mail User Agent)(200) generates and transmits envelope data. An EDI device(220) transmits an electronically signed TID(Transaction ID) to the sender MUA when the envelope data is received, and transmits the encoded envelope data/TIP in response to a mail reception request. A receiver MUA(240) receives the encoded envelope data/TID by responding to a mail reception request transmitted to the EDI device. The sender MUA transmits the envelope data by using an SMTP(Simple Mail Transfer Protocol) and the EDI device transmits the electronically signed TID to the sender MUA by including the electronically signed TID to a response packet.

Description

전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법{EDI system and method of electronic document security in EDI system}Implementation method of electronic document security service in electronic document exchange system and electronic document exchange system {EDI system and method of electronic document security in EDI system}

도 1은 종래의 전자문서교환(EDI) 시스템의 구성을 간략히 나타낸 도면.Brief Description of the Drawings Fig. 1 is a diagram showing the configuration of a conventional electronic document exchange (EDI) system.

도 2는 본 발명의 바람직한 일 실시예에 따른 전자메일 기반의 전자문서 교환(EDI) 시스템을 개략적으로 나타낸 블록 구성도.2 is a block diagram schematically showing an e-mail based electronic document exchange (EDI) system according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 일 실시예에 따른 발신측 단말의 Enveloped 메시지 전송 과정을 나타낸 순서도.3 is a flowchart illustrating a process of transmitting an enveloped message by a calling terminal according to an exemplary embodiment of the present invention.

도 4는 본 발명의 바람직한 일 실시예에 따른 수신측 단말의 Enveloped 메시지 수신 과정을 나타낸 순서도.4 is a flowchart illustrating a process of receiving an enveloped message of a receiving terminal according to an exemplary embodiment of the present invention.

본 발명은 전자문서 교환에 관한 것으로, 특히 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법에 관한 것이다.The present invention relates to an electronic document exchange, and more particularly, to an electronic document exchange system and a method for implementing an electronic document security service in the electronic document exchange system.

EDI(Electronic Data Interchange) 시스템이란 거래 당사자간에 서로 합의한 표준화된 전자문서를 컴퓨터간에 교환하여 업무를 처리하도록 하는 전자문서 교환 시스템을 의미한다. The EDI (Electronic Data Interchange) system refers to an electronic document exchange system that allows a computer to process standardized electronic documents agreed between the parties in a transaction.

이러한 EDI 시스템을 이용한 문서 교환 방식은 효율성, 편리성 및 신속성 측면에서 많은 이점을 가진다. 그러나, 공개된 통신망을 통해 정보가 교환되므로 전송 도중 임의의 제3자에 의해 침해되거나 손실될 위험이 큰 문제점이 있었다. Document exchange using the EDI system has many advantages in terms of efficiency, convenience and speed. However, since information is exchanged through an open communication network, there is a high risk of being infringed or lost by any third party during transmission.

이를 극복하기 위해 사용자의 컴퓨터와 중계 시스템간의 통신선상의 보안 문제를 해결하기 위해 EDI 보안 서비스의 최종 단말인 UA(User Agent) 시스템을 사용자 컴퓨터에 구비하도록 하고 있다(도 1 참조).In order to overcome this problem, in order to solve the security problem on the communication line between the user's computer and the relay system, a user agent (UA) system, which is an end terminal of the EDI security service, is provided in the user computer (see FIG. 1).

도 1은 종래의 전자문서교환(EDI) 시스템의 구성을 간략히 나타낸 도면이다.1 is a diagram schematically showing the configuration of a conventional electronic document exchange (EDI) system.

도 1을 참조하면, 종래 기술에 따른 전자문서교환(EDI) 시스템은 송신측 컴퓨터(100), 중계 장치(120), 수신측 컴퓨터(140)를 포함한다.Referring to FIG. 1, an electronic document exchange (EDI) system according to the prior art includes a transmitting computer 100, a relay device 120, and a receiving computer 140.

송신측 컴퓨터(100)는 송신측 사용자 에이전트(UA : User Agent, 105)를 포함한다. 송신측 UA(105)는 국제 표준인 UN/EDIFACT 또는 국내표준인 KEDIFACT 기반의 전자문서를 국제전기통신연합(ITU)의 X.400 표준 프로토콜을 이용하여 송신한다.The sending computer 100 includes a sending user agent 105 (UA). The sender UA 105 transmits an electronic document based on UN / EDIFACT, which is an international standard, or KEDIFACT, which is a domestic standard, using the International Telecommunication Union (ITU) X.400 standard protocol.

중계 장치(120)는 메시지 전송 에이전트(125) 및 메시지 저장소(Message Store, 130)를 포함한다. 메시지 전송 에이전트(125)는 송신측 UA(105)로부터 수신한 메시지를 메시지 저장소(130)에 저장한다. 이후, 수신측 컴퓨터(140)에 구비된 수신측 UA(145)로부터 메시지 전송 요청이 수신되면, 메시지 전송 에이전트(125)는 메시지 저장소(130)에 저장된 메시지들 중 상응하는 메시지를 수신측 UA(145)로 전 송한다. 상술한 과정을 통해 송신측 UA(105)와 착신측 UA(145)간에 메시지 송수신이 이루어진다.The relay device 120 includes a message transfer agent 125 and a message store 130. The message transfer agent 125 stores the message received from the sending UA 105 in the message store 130. Then, when the message transmission request is received from the receiving side UA 145 provided in the receiving side computer 140, the message transfer agent 125 receives the corresponding message among the messages stored in the message storage 130 (the receiving side UA ( 145). Through the above-described process, a message is transmitted and received between the sending side UA 105 and the called side UA 145.

상술한 바와 같이, 도 1에 도시된 EDI 시스템은 사용자 에이전트(UA : User Agent) 시스템을 각각의 사용자 컴퓨터에 구비하도록 하여 사용자 컴퓨터와 중계 시스템간의 통신선상의 보안 문제 해결을 시도하고 있다. 즉, VAN(Value Added Network)과 같은 사설통신망을 통해 정보가 교환되므로 전송 도중 임의의 제3자에 의해 침해되거나 손실될 위험이 제거될 수 있다. As described above, the EDI system illustrated in FIG. 1 attempts to solve a security problem on a communication line between a user computer and a relay system by providing a user agent (UA) system in each user computer. That is, since information is exchanged through a private communication network such as a value added network (VAN), the risk of being infringed or lost by any third party during transmission can be eliminated.

그러나, UA 시스템을 사용자 컴퓨터에 구비하도록 하는 경우, 사용자 컴퓨터가 UA 시스템 및 전자 데이터 교환(EDI) 메시지 프로토콜 데이터 유닛(PDU) 작성에 필요한 ASN.1 노테이션 및 컴파일러 등을 갖추어야 하기 때문에 상당한 크기의 디스크 용량을 필요로 하는 문제점이 있었다.However, if you have a UA system on your computer, you will need a large disk because your computer must have the ASN.1 notation and compiler required to create the UA system and Electronic Data Interchange (EDI) message protocol data unit (PDU). There was a problem requiring capacity.

또한, 상술한 바와 같이 사용자 컴퓨터가 많은 디스크 용량을 요구하는 문제점을 해결하기 위해 전자메일 기반으로 전자문서 교환 시스템을 이용하는 경우에는 송수신되는 메시지의 보안 문제는 여전히 남게 된다. 이는, 전자메일 기반의 EDI 시스템이 인터넷과 같은 공개된 통신망을 이용하기 때문이다. 즉, 정보의 노출이나 변조, 거래 당사자간 주고 받은 정보에 대한 신뢰성 문제 등이 야기될 수 있다. In addition, when using the electronic document exchange system based on the e-mail to solve the problem that the user computer requires a large disk capacity as described above, the security problem of the transmitted and received messages still remains. This is because an e-mail based EDI system uses an open communication network such as the Internet. That is, the disclosure or alteration of the information, the reliability of the information exchanged between the trading parties may occur.

따라서, 인터넷 전자메일 기반의 EDI 시스템을 위해서는 반드시 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 부인방지(Non-repudiation)의 네 가지 보안 문제 해결이 요구된다. Therefore, for the Internet e-mail-based EDI system, four security problems must be solved: user authentication, message confidentiality, integrity, and non-repudiation.

현재 IETF Network Working Group 에서 전자메일 보안서비스에 대한 표준화 작업이 진행 중이며, 표준화 작업은 RFC 3851 (Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification), RFC 2634(Enhanced Security Services for S/MIME) 이 Proposed Standard 상태에 있다.The IETF Network Working Group is currently working on standardization of e-mail security services. The standardization work is RFC 3851 (Secure / Multipurpose Internet Mail Extensions (S / MIME) Version 3.1 Message Specification), RFC 2634 (Enhanced Security Services for S / MIME) is in Proposed Standard state.

제안된 표준에는 우선 메시지에 서명을 되며, 이를 암호화하고, 다시 서명이 되는 3중싸기(triple wrapped)를 제안하고 있다. 수신 부인봉쇄를 위하여 내부서명에는 서명된 영수증(signed receipts)을 요청할수 있도록 되어 있다. 수신자는 서명된 영수증을 요청받으면 수신 받았다는 증거를 송신자에게 보내게 된다.The proposed standard proposes triple wrapped, which first signs a message, encrypts it, and then signs it again. For non repudiation of receipt, the internal signature allows you to request signed receipts. When the recipient receives a signed receipt, the recipient sends proof that the receipt has been received.

그러나, 표준화 작업중인 보안 방법으로는 수신자가 메시지를 수신하여 읽은 경우일지라도 수신되었다는 정보를 송신자에게 보내지 않으면 송신자는 메시지 수신 여부를 확인할 수 없는 문제점이 존재한다. 즉 표준에 따르지 않는 수신측 UA(User Agent)를 사용하는 경우, 수신자가 메시지를 수신하여 읽고도 서명된 영수증의 요청에 응하지 않을 수 있으며, 이러한 경우 수신 여부를 확인 할 수 없다는 문제점이 존재한다. However, there is a problem in the security method in the standardization operation that even if the receiver receives and reads the message, the sender cannot confirm whether or not the message is received unless the receiver sends the information of the received message. In other words, in case of using the receiving user agent (UA) that does not comply with the standard, the receiver may not read the message even if the receiver receives and reads the message. In this case, there is a problem in that it cannot be confirmed.

따라서 본 발명은 상술한 문제점을 해결하기 위한 것으로, 전자메일 기반의 EDI 시스템에서 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 송신/수신 부인방지(Non-repudiation) 등을 보장할 수 있는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.Accordingly, the present invention has been made to solve the above-described problems, and in the e-mail-based EDI system, user authentication, message confidentiality, integrity, non-repudiation of transmission / reception, etc. The present invention provides a method for implementing an electronic document security service in an electronic document exchange system and an electronic document exchange system that can be guaranteed.

본 발명의 다른 목적은 송신자의 단말로부터 수신자의 단말까지 안전한 전자문서의 교환을 가능하게 하는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.Another object of the present invention is to provide an electronic document exchange system and an electronic document security service implementation method for enabling secure electronic document exchange from a sender's terminal to a receiver's terminal.

본 발명의 또 다른 목적은 전자메일 기반의 EDI 시스템을 구현함으로써 사용자 단말의 효율을 극대화할 수 있는 전자문서교환시스템 및 전자문서교환시스템에서의 전자문서 보안 서비스 구현 방법을 제공하는 것이다.It is still another object of the present invention to provide an electronic document exchange system and an electronic document security service implementation method for maximizing the efficiency of a user terminal by implementing an e-mail based EDI system.

그 외의 다른 본 발명의 목적들은 이하에 서술되는 바람직한 실시예를 통하여 보다 명확해질 것이다.Other objects of the present invention will become more apparent through the preferred embodiments described below.

상술한 목적을 달성하기 위하여 본 발명의 일 측면에 따르면, 통신망을 이용한 전자문서 교환 방법이 제공된다.According to an aspect of the present invention to achieve the above object, there is provided an electronic document exchange method using a communication network.

본 발명의 바람직한 일 실시예에 따른 전자문서 중계 시스템에 의해 수행되는 수신 부인 방지 방법은 송신측 MUA(Mail User Agent)로부터 엔벌로프 데이터(enveloped data)가 수신되면, TID(Transaction ID)를 생성하는 단계; 및 상기 TID를 전자서명하여 상기 송신측 MUA로 전송하는 단계를 포함할 수 있다. 여기서, 상기 송신측 MUA에 의해 상기 TID의 전자서명에 대한 정상적인 검증이 완료되면 상기 정상적으로 수행되면 상기 엔벌로프 데이터가 상기 전자문서 중계 시스템에 정상적으로 전송된 것으로 인식될 수 있다.Non-repudiation method performed by the electronic document relay system according to an embodiment of the present invention generates a TID (Transaction ID) when the envelope data (enveloped data) is received from the sender MUA (Mail User Agent) step; And digitally signing the TID to the transmitting MUA. Here, when the normal verification of the digital signature of the TID is completed by the transmitting side MUA, the envelope data may be recognized as being normally transmitted to the electronic document relay system when the normal verification is performed.

상기 엔벌로프 데이터는 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송될 수 있다.The envelope data may be transmitted using the Simple Mail Transfer Protocol (SMTP).

상기 전자서명된 TID는 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송될 수 있다.The digitally signed TID may be attached to a response packet transmitted to the transmitting MUA.

상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여, 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행할 수 있다.Generating, by the transmitting MUA, the encrypted original text data using the transmission encryption key to generate the encrypted data to generate the envelope data; Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and generating the envelope data by using the encrypted data and the encrypted transmission encryption key.

상기 수신 부인 방지 방법은, 수신측 MUA로부터 메일 수신 요청이 수신되면, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 더 포함할 수 있다.The non-repudiation method may include: transmitting an envelope data encrypted using a relay encryption key and a TID encrypted using a recipient's public key to the receiving side MUA when a mail reception request is received from the receiving side MUA; Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And if the digital signature is valid, transmitting the relay encryption key to the receiving MUA.

상기 수신 부인 방지 방법은 상기 전자서명이 유효한 경우, 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장하는 단계를 더 포함할 수 있다.The non-repudiation method may further include storing transmission completion information of the encrypted envelope data in a reception history when the electronic signature is valid.

상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화할 수 있다.The receiving MUA may decrypt the encrypted TID using the recipient's private key.

상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추출하기 위하여, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하여 송신 암호화키를 추출하는 단계; 및 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행할 수 있다. 여기서, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함할 수 있다.Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key to extract original text data from the encrypted envelope data; And extracting original data by decrypting the original data encrypted using the transmission encryption key. Here, the envelope data may include the encrypted original data and the encrypted transmission encryption key.

상기 중계 암호화키는 랜덤 함수를 이용하여 생성될 수 있다.The relay encryption key may be generated using a random function.

상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신될 수 있다.The encrypted envelope data and the encrypted TID may be received by the receiving side MUA using POP3 (Post Office Protocol V3).

상술한 목적을 달성하기 위하여 본 발명의 다른 측면에 따르면, 전자문서 교환 시스템이 제공된다.According to another aspect of the present invention for achieving the above object, there is provided an electronic document exchange system.

바람직한 일 실시예에 따른 전자문서 교환 시스템은 엔벌로프 데이터를 생성하여 전송하는 송신측 MUA; 상기 엔벌로프 데이터(enveloped data)가 수신되면 전자서명된 TID(Transaction ID)를 상기 송신측 MUA로 전송하며, 메일 수신 요청에 상응하여 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하는 전자문서교환장치; 및 상기 전자문서교환장치로 전송한 상기 메일 수신 요청에 상응하여 상기 암호화한 엔벌로프 데이터 및 암호화한 TID를 수신하는 수신측 MUA를 포함할 수 있다.An electronic document exchange system according to a preferred embodiment includes a transmitting side MUA for generating and transmitting envelope data; When the envelope data is received, the electronic document exchange device transmits an electronically signed TID (Transaction ID) to the sender MUA, and transmits the encrypted envelope data and the encrypted TID corresponding to the mail receiving request. ; And a receiving side MUA that receives the encrypted envelope data and the encrypted TID in response to the mail receiving request sent to the electronic document exchange apparatus.

상기 송신측 MUA는 상기 엔벌로프 데이터를 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송할 수 있다.The transmitting side MUA may transmit the envelope data using the Simple Mail Transfer Protocol (SMTP).

상기 전자문서교환장치는 상기 전자서명된 TID를 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송할 수 있다.The electronic document exchange device may transmit the digitally signed TID attached to a response packet transmitted to the transmitting side MUA.

상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여, 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행할 수 있다.Generating, by the transmitting MUA, the encrypted original text data using the transmission encryption key to generate the encrypted data to generate the envelope data; Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and generating the envelope data by using the encrypted data and the encrypted transmission encryption key.

상기 전자문서교환장치는 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하기 위하여, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 실행할 수 있다.The electronic document exchange apparatus transmits the envelope data encrypted using the relay encryption key and the TID encrypted with the recipient's public key to the receiving MUA to transmit the encrypted envelope data and the encrypted TID; Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And if the digital signature is valid, transmitting the relay encryption key to the receiving MUA.

상기 전자서명이 유효한 경우, 상기 전자문서교환장치는 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장할 수 있다.When the electronic signature is valid, the electronic document exchange device may store transmission completion information of the encrypted envelope data in a reception history.

상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화할 수 있다.The receiving MUA may decrypt the encrypted TID using the recipient's private key.

상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추 출하기 위하여, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하여 송신 암호화키를 추출하는 단계; 및 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행할 수 있다. 여기서, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함할 수 있다.Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key to extract original text data from the encrypted envelope data; And extracting original data by decrypting the original data encrypted using the transmission encryption key. Here, the envelope data may include the encrypted original data and the encrypted transmission encryption key.

상기 중계 암호화키는 랜덤 함수를 이용하여 생성될 수 있다.The relay encryption key may be generated using a random function.

상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신될 수 있다.The encrypted envelope data and the encrypted TID may be received by the receiving side MUA using POP3 (Post Office Protocol V3).

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. In describing the drawings, similar reference numerals are used for similar elements.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또 는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Terms such as first, second, A, and B may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component. The term and / or includes a combination of a plurality of related items or any item of a plurality of related items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않 는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art, and, unless expressly defined in this application, are construed in ideal or excessively formal meanings. It doesn't work.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하, 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. Hereinafter, the same reference numerals are used for the same components in the drawings, and duplicate descriptions of the same components are omitted. In addition, in describing the present invention, when it is determined that the detailed description of the related known technology may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted.

도 2는 본 발명의 바람직한 일 실시예에 따른 전자메일 기반의 전자문서 교환(EDI) 시스템을 개략적으로 나타낸 블록 구성도이다.2 is a block diagram schematically illustrating an electronic mail based electronic document exchange (EDI) system according to an exemplary embodiment of the present invention.

도 2에 예시된 바와 같이, 본 발명에 따른 EDI 시스템은 송신측 단말(200), 전자문서 중계 시스템(220), 수신측 단말(240) 및 인증 시스템(260)를 포함한다.As illustrated in FIG. 2, the EDI system according to the present invention includes a transmitting terminal 200, an electronic document relay system 220, a receiving terminal 240, and an authentication system 260.

송신측 단말(200)은 송신 보안 모듈(210)을 포함하는 송신측 MUA(210)를 구비하고, 수신측 단말(240)은 수신 보안 모듈(250)을 포함하는 수신측 MUA(245)를 구비한다. The transmitting terminal 200 has a transmitting side MUA 210 including a transmitting security module 210, and the receiving terminal 240 includes a receiving side MUA 245 including a receiving security module 250. do.

MUA(Mail User Agent, 메일 사용자 에이전트)는 메일 송수신시 이용되는 프로그램(메일 클라이언트)로서, 예를 들어 아웃룩 익스프레스(outlook express) 등일 수 있다. 물론, 송신측 단말(200)과 수신측 단말(240)에 각각 구비되는 MUA는 특정 프로그램으로 제한되지 않으며, 본 발명에 따른 보안 모듈(210, 250)을 구비할 수 있는 모든 MUA가 적용될 수 있음은 자명하다. 보안 모듈(210, 250)은 MUA 설치시 각 단말에 함께 설치되거나, 프로그램 업데이트 또는 설치 등의 방법에 의해 MUA에 포함되거나 MUA와 연동되어 동작되도록 설치될 수 있다. MUA(205, 245) 및 보안 모듈(210, 250)의 동작 및 기능은 이하의 설명을 통해 쉽게 이해될 수 있고, 당업자는 프로그램 코드들의 조합 등의 방법으로 해당 기능 수행을 위한 보안 모듈(210, 250) 등의 설계 및 제작이 가능할 것이므로 이에 대한 상세한 설명은 생략한다. 또한, 송신측 단말(200)과 수신측 단말(240)은 설치된 MUA(205, 245)를 이용하여 전자문서 중계 시스템(220)을 통한 메일 송수신이 가능한 단말 장치(예를 들어, 컴퓨터 장치, PDA(Personal Digital Assistant) 등)이면 아무런 제한없이 적용될 수 있음은 자명하다.The MUA (Mail User Agent) is a program (mail client) used when sending and receiving mail, and may be, for example, Outlook Express. Of course, the MUAs provided in the transmitting terminal 200 and the receiving terminal 240 are not limited to a specific program, but all MUAs that may include the security modules 210 and 250 according to the present invention may be applied. Is self explanatory. The security modules 210 and 250 may be installed together in each terminal when MUA is installed, or included in the MUA by a program update or installation method, or may be installed to operate in conjunction with the MUA. Operations and functions of the MUAs 205 and 245 and the security modules 210 and 250 can be easily understood through the following descriptions, and those skilled in the art can understand the security module 210 for performing the corresponding functions by a combination of program codes. 250) and the like will be possible to design and fabricate a detailed description thereof will be omitted. In addition, the transmitting terminal 200 and the receiving terminal 240 is a terminal device capable of transmitting and receiving mail through the electronic document relay system 220 using the MUA (205, 245) installed (for example, computer device, PDA) (Personal Digital Assistant) can be applied without any limitation.

이하, 도 2를 참조하여 본 발명에 따른 EDI 시스템의 동작을 간략히 설명한다.Hereinafter, the operation of the EDI system according to the present invention will be briefly described with reference to FIG. 2.

송신측 단말(200)과 수신측 단말(240)에는 본 발명에 따른 EDI 시스템의 이용을 위해 미리 상응하는 인증서(예를 들어, 송신자의 서명용 인증 및/또는 암호화용 인증 신청에 따라 인증 시스템(260)으로부터 제공받은 인증서)가 저장되어야 할 것이다. 인증서의 신청 및 발급 절차는 일반적인 사항이므로 이에 대한 설명은 생략한다. 전자문서 중계 시스템(220) 역시 송신자 또는 수신자의 인증서가 필요한 경우 그 시점에서 또는 사전에 인증 시스템(260)으로부터 제공받아 미리 지정된 저장 영역에 저장할 수도 있다.The transmitting terminal 200 and the receiving terminal 240 have a corresponding certificate (for example, according to the sender's signature authentication and / or encryption authentication application) for use of the EDI system according to the present invention. Will be stored. The procedure for applying for and issuing a certificate is a general matter, so a description thereof will be omitted. The electronic document relay system 220 may also be provided from the authentication system 260 at the time or in advance if the sender or receiver's certificate is required and stored in a predetermined storage area.

송신측 단말(200)은 송신자로부터 메일 전송 명령이 입력되면, 송신측 MUA(205)에 포함되거나 연동되는 송신 보안 모듈(210)은 메일 전송 명령에 상응하는 원문 데이터에 대한 전자서명을 수행한다. When the sender terminal 200 receives a mail transmission command from the sender, the transmission security module 210 included in or linked to the sender MUA 205 performs an electronic signature on the original text data corresponding to the mail transmission command.

이어서, 송신 보안 모듈(210)(또는 송신 보안 모듈(210)을 포함하는 송신측 MUA(205))은 전자서명된 원문 데이터(signed 데이터)를 송신 암호화키(CEK)를 이용하여 암호화하고, 또한 송신 암호화키를 수신자의 공개키(Public Key)로 암호화한다. Subsequently, the transmission security module 210 (or the transmitting MUA 205 including the transmission security module 210) encrypts the digitally signed original data (signed data) using the transmission encryption key (CEK). Encrypt the sending encryption key with the recipient's public key.

이어서, 송신측 MUA(205)는 암호화된 원문 데이터와 암호화된 송신 암호화키를 합한 Enveloped 데이터를 전자문서 교환 시스템으로 전송한다. 송신측 MUA(205)가 전송하는 Enveloped 데이터는 메일 표준 프로토콜인 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송될 수 있다. Subsequently, the transmitting side MUA 205 transmits the encrypted data including the encrypted original text data and the encrypted transmission encryption key to the electronic document exchange system. Enveloped data transmitted by the sending MUA 205 may be transmitted using the Simple Mail Transfer Protocol (SMTP) which is a mail standard protocol.

원문 데이터의 암호화를 위해 인증 시스템(260)으로 수신자의 인증서(또는 공개키)를 요청하여 수신하는 과정이 선행될 수 있음은 자명하다. It is apparent that the request for receiving the certificate (or public key) of the recipient and the authentication system 260 may be preceded by the authentication system 260 to encrypt the original data.

송신측 MUA(205)로부터 Enveloped 데이터를 수신한 전자문서 중계 시스템(220)의 메일 전송 에이전트(Mail Transfer Agent, 225)는 미리 지정된 규칙에 따른 TID(Transaction ID)를 생성한 후, 전자문서 중계 시스템(220)의 개인키(Private Key)로 전자서명하여 송신측 MUA(225)로 전송한다. 생성된 TID는 메시지 저장소(230) 또는 미리 지정된 저장 영역에 저장될 수 있다. 전자문서 중계 시스템(220)의 개인키는 미리 지정될 수 있음은 자명하다. 예를 들어, 메일 전송 에이전트(225)는 본 발명에 따른 TID 생성 기능 등을 구비한 메일 서버일 수 있다. 또한 메시지 저장소(230)는 외부 데이터베이스일 수 있다. 물론, 전자문서 중계 시스템(220)은 본 발명에 따른 동작을 수행하기 위해 하나의 장치로 구현된 전자문서교환장치일 수도 있음은 자명하다.The mail transfer agent 225 of the electronic document relay system 220 that has received the enveloped data from the sender MUA 205 generates a transaction ID (TID) according to a predetermined rule, and then the electronic document relay system. The digital signature is performed with the private key of 220 and transmitted to the transmitting MUA 225. The generated TID may be stored in the message store 230 or a predetermined storage area. Obviously, the private key of the electronic document relay system 220 may be designated in advance. For example, the mail transfer agent 225 may be a mail server having a TID generation function or the like according to the present invention. Message store 230 may also be an external database. Of course, it is apparent that the electronic document relay system 220 may be an electronic document exchange device implemented as a single device to perform an operation according to the present invention.

이때, 서명된 TID는 전자문서 중계 시스템(220)로부터 송신측 MUA(205)로 전송되는 응답 패킷(예를 들어, 코드 250)에 첨부하여 전송될 수 있다. 송신측 MUA(205)는 서명된 TID(signed TID)를 수신하고 전자서명을 검증함으로써 전자문서 중계 시스템(220)가 해당 메시지를 정상적으로 수신하였음을 인식 또는 확인할 수 있다. 결과적으로, 전자문서 중계 시스템(220)의 수신 부인이 방지될 수 있다.In this case, the signed TID may be transmitted in response to a response packet (for example, code 250) transmitted from the electronic document relay system 220 to the transmitting MUA 205. The transmitting side MUA 205 may receive a signed TID and verify the digital signature to recognize or confirm that the electronic document relay system 220 has normally received the message. As a result, denial of reception of the electronic document relay system 220 can be prevented.

메일 전송 에이전트(225)는 수신측 MUA(245)로부터 메일 수신 요청이 수신되면, 미리 지정된 규칙에 따라 중계 암호화키(CEK)를 생성하여 Enveloped 데이터(즉, 송신측 MUA(205)로부터 수신된 Enveloped 데이터)를 암호화하고, TID를 수신자의 공개키 기반 구조(PKI, Public Key Infrastructure) 인증서의 공개키로 암호화하여 수신측 MUA(245)으로 전송한다. 수신측 MUA(245)와 전자문서 중계 시스템(220)간에는 전자우편 수신을 위한 표준 프로토콜인 POP3(Post Office Protocol V3)이 이용될 수 있다.When the mail transmission request is received from the receiving MUA 245, the mail transmission agent 225 generates a relay encryption key (CEK) according to a predetermined rule to generate the enveloped data (that is, the received envelope received from the sending MUA 205). Data) and encrypts the TID with the public key of the recipient's public key infrastructure (PKI) certificate and transmits it to the receiving MUA 245. Post Office Protocol V3 (POP3), which is a standard protocol for receiving e-mail, may be used between the receiving side MUA 245 and the electronic document relay system 220.

이때, 수신측 MUA(245)로 전송되는 암호화된 TID와 암호화된 Enveloped 데이터는 하나의 데이터로 통합되어 전송될 수 있다. 즉, 두개의 암호화된 데이터가 통합된 새로운 Enveloped 데이터의 형태로 전송될 수 있다. Signed 데이터나 Enveloped 데이터에 대해서는 RFC3852(Cryptographic Message Syntax (CMS) )에 구체적으로 정의되어 있으므로 상세한 설명은 생략한다. 다만, 각각에 대해 간략히 설명하면, 평문 메시지와 서명은 signed-data CMS 형식이라 할 수 있고, 암호화한 데이터는 Enveloped-data CMS 형식이라 할 수 있다. Enveloped 데이터는 특정 타입의 암호화된 내용 및 수신자를 위한 암호화된 내용의 암호키로 구성된다. 이에 비 해, Signed 데이터는 서명할 내용의 MD (Message Digest)에 서명자의 개인키로 암호화한 디지털 서명 내용과 서명을 base64 인코딩에 의하여 부호화된다.At this time, the encrypted TID and the encrypted Enveloped data transmitted to the receiving side MUA 245 may be integrated into one data and transmitted. In other words, the two encrypted data can be transmitted in the form of new integrated data. Signed data and enveloped data are specifically defined in RFC3852 (Cryptographic Message Syntax (CMS)), and thus detailed description thereof will be omitted. However, in brief, each of the plain text messages and signatures may be referred to as a signed-data CMS format, and the encrypted data may be referred to as an enveloped-data CMS format. Enveloped data consists of a specific type of encrypted content and an encryption key of encrypted content for the recipient. In contrast, signed data is encoded by base64 encoding the digital signature content and the signature encrypted with the message digest (MD) of the content to be signed with the signer's private key.

수신측 MUA(245)(또는 수신 보안 모듈(250) - 이하 동일함)은 메일 전송 에이전트(225)로부터 암호화된 Enveloped 메시지 및 암호화된 TID가 수신되면, 수신자의 PKI 인증서 발급시 생성된 개인키(Private Key)를 이용하여 암호화된 TID를 복호화한다. 이어서, 수신측 MUA(245)는 암호화된 Enveloped 메시지를 복호화하기 위해 메일 전송 에이전트(225)로 복호화한 TID를 전송하여 중계 암호화키(CEK)를 요청한다. 수신측 MUA(245)의 중계 암호화키 요청에 의해 메일 전송 에이전트(225)는 수신측 MUA(245)가 암호화된 메시지를 정상적으로 수신하였음을 인식할 수 있다.The receiving side MUA 245 (or the receiving security module 250-hereinafter identical) receives the encrypted encrypted message and encrypted TID from the mail transfer agent 225, and then generates a private key ( Decrypt the encrypted TID using the Private Key). Subsequently, the receiving side MUA 245 requests the relay encryption key (CEK) by transmitting the decrypted TID to the mail transfer agent 225 to decrypt the encrypted enveloped message. In response to the relay encryption key request of the receiving MUA 245, the mail transmission agent 225 may recognize that the receiving MUA 245 normally receives the encrypted message.

수신측 MUA(245)는 중계 암호화키(CEK)가 수신되면, 수신 보안 모듈(250)을 이용하여 메일 전송 에이전트(225)가 암호화한 Enveloped 메시지를 복호화하여 Enveloped 메시지를 추출한다. When the receiving MUA 245 receives the relay encryption key CEK, the receiving MUA 245 decrypts the encrypted message encrypted by the mail transmission agent 225 using the receiving security module 250 to extract the encrypted message.

이어서, 수신 보안 모듈(250)(또는 수신 보안 모듈(250)을 포함하는 수신측 MUA(245))은 추출된 Enveloped 메시지에서 송신 암호화키(CEK)를 추출하여 암호화된 원문을 복호화 하고, 인증 시스템(260)으로부터 송신자의 PKI 인증서를 확인하여 전자서명을 검증한다. Subsequently, the reception security module 250 (or the reception MUA 245 including the reception security module 250) extracts a transmission encryption key (CEK) from the extracted envelope message, and decrypts the encrypted original text. Verify the sender's PKI certificate from 260 to verify the digital signature.

이제까지 도 2를 참조하여, 본 발명에 따른 EDI 시스템을 간략히 설명하였다. 2, the EDI system according to the present invention has been briefly described.

또한, 보안 모듈(210, 250)이 각 MUA(205, 245)에 포함되거나 연동될 수 있 으나, 각각 독립적인 동작을 수행하는 경우를 중심으로 설명하였다. 그러나, 본 발명에 따른 MUA(205, 245)가 종래의 MUA(Mail User Agent)와 본 발명에 따른 보안 모듈(210, 250)를 포함하는 구성 요소(또는 소프트웨어 프로그램)일 수 있음은 자명하며, 본 발명에 따른 MUA(205, 245)를 Revised-MUA(즉, 종래의 MUA(Mail User Agent)와 보안 모듈(210, 250)의 통합 MUA)로 구현하는 방법은 별도의 설명을 생략할지라도 본 명세서의 설명만으로 당업자는 자명할 것이다.In addition, although the security modules 210 and 250 may be included in or interlocked with each of the MUAs 205 and 245, the description has been given based on the case where each performs an independent operation. However, it is apparent that the MUAs 205 and 245 according to the present invention may be components (or software programs) including a conventional mail user agent (MUA) and the security modules 210 and 250 according to the present invention. The method of implementing the MUAs 205 and 245 according to the present invention as a Revised-MUA (that is, the integrated MUA of the conventional mail user agent (MUA) and the security modules 210 and 250) may be omitted. Only those skilled in the art will appreciate the description of the specification.

따라서, 이하에서는 송신측 단말(200)과 수신측 단말(240)에 각각 본 발명에 따른 Revised-MUA(205, 245)가 구비된 경우를 중심으로 설명한다.Therefore, the following description will focus on the case where the transmitting terminal 200 and the receiving terminal 240 are provided with the Revised-MUA 205 and 245 according to the present invention.

도 3은 본 발명의 바람직한 일 실시예에 따른 발신측 단말의 Enveloped 메시지 전송 과정을 나타낸 순서도이다.3 is a flowchart illustrating a process of transmitting an enveloped message by a calling terminal according to an exemplary embodiment of the present invention.

도 3을 참조하면, 단계 310에서 송신측 MUA(205)는 사용자로부터 메일 전송 요청이 입력되었는지 여부를 판단한다. 메일 전송 요청은 사용자에 의해 입력되거나 미리 지정된(예를 들어, 주기로 설정된) 메일 전송 시점마다 메일 전송 요청이 입력된 것으로 인식되도록 할 수 있다.Referring to FIG. 3, in step 310, the transmitting side MUA 205 determines whether a mail transmission request is input from a user. The mail transmission request may be recognized as being input by the user at each time of the mail transmission time input by the user or predetermined (for example, set in a cycle).

메일 전송 요청이 입력된 경우, 단계 315에서 송신측 MUA(205)는 전송할 원문 데이터(즉, 전자문서)를 전자서명하여 signed 데이터를 생성한다. 이는 사용자 인증, 데이터 무결성 및 송신 부인 방지를 위함이다. 이어서, 송신측 MUA(205)는 미리 지정된 규칙을 이용하여 송신 암호화키(CEK)를 생성한 후, signed 데이터를 암호화한다. 송신측 MUA(205)는 송신 암호화키(CEK)를 생성하기 위해 예를 들어 랜 덤 함수를 이용할 수 있다.If a mail transmission request is input, in step 315, the sending MUA 205 digitally signs the original text data (ie, the electronic document) to be transmitted to generate signed data. This is to prevent user authentication, data integrity and non repudiation of transmission. Subsequently, the transmitting side MUA 205 generates a transmission encryption key (CEK) using a predetermined rule, and then encrypts the signed data. The transmitting MUA 205 may use a random function, for example, to generate a transmission encryption key (CEK).

단계 320에서, 송신측 MUA(205)는 생성된 송신 암호화키를 수신자의 공개키 기반 구조(PKI, Public Key Infrastructure) 인증서의 공개키(Public key)로 암호화한다.In step 320, the transmitting MUA 205 encrypts the generated transmission encryption key with the public key of the recipient's public key infrastructure (PKI) certificate.

단계 325에서, 송신측 MUA(205)는 단계 315에서 암호화된 signed 데이터와 단계 320에서 암호화된 송신 암호화키를 합하여 Enveloped 데이터를 생성한 후, 전자문서 중계 시스템(220)로 송신한다.In step 325, the transmitting side MUA 205 generates the encoded data by combining the signed data encrypted in step 315 and the transmission encryption key encrypted in step 320, and transmits the encrypted data to the electronic document relay system 220.

전자문서 중계 시스템(220)의 메일 전송 에이전트(225)는 송신측 MUA(205)로부터 Enveloped 데이터가 수신되면, 미리 지정된 규칙에 따라 TID(Transaction ID)를 생성한다(단계 330). TID는 연속적인 값으로 순차적으로 생성되거나 랜덤하게 생성될 수 있다.When the mail transmission agent 225 of the electronic document relay system 220 receives the enveloped data from the sending MUA 205, it generates a TID (Transaction ID) according to a predetermined rule (step 330). The TIDs may be generated sequentially with random values or randomly generated.

단계 335에서, 메일 전송 에이전트(225)는 생성한 TID를 전자문서 중계 시스템(220)의 개인키(Private Key)로 전자서명하여 송신측 MUA(205)로 전송한다. 또한 생성한 TID(또는 전자서명한 TID)는 미리 지정된 저장 영역에 저장된다. TID를 전자서명하여 전송한다는 것은 TID, 전자서명값, 송신자 인증서(공개키가 포함됨)가 포함된 값이 전송되는 것일 수 있다. 따라서, 이에 대한 암호화나 복호화는 불필요할 수 있다. In step 335, the mail transmission agent 225 electronically signs the generated TID with a private key of the electronic document relay system 220 and transmits the generated TID to the sender MUA 205. The generated TID (or digitally signed TID) is stored in a predetermined storage area. Transmitting a TID by digital signature may be a value including a TID, a digital signature value, and a sender certificate (including a public key). Therefore, encryption or decryption thereof may be unnecessary.

송신측 MUA(205)는 메일 전송 에이전트(225)로부터 전자서명된 TID(signed TID)가 수신되면, 수신된 TID의 전자서명을 검증한다. 일반적으로, 전자서명을 하기 위해서는 해쉬함수로 축약문서를 만들고 송신자 개인키로 축약문서를 서명한다. 이어서, 원문, 전자서명값, 송신자 인증서가 포함된 signed 데이터를 수신자에게 전송한다. 수신자는 받은 원문에서 축약 문서를 만들고 송신자의 공개키로 전자서명 알고리즘을 이용해서 전자서명 값을 생성하고 송신자가 보내온 전자서명값과 비교하여 일치하면 서명이 검증된다.When the sending MUA 205 receives a digitally signed TID from the mail transfer agent 225, the sending MUA 205 verifies the digital signature of the received TID. In general, for digital signature, a short document is created with a hash function and the short document is signed with a sender's private key. Then, the signed data including the original text, the digital signature value, and the sender's certificate is transmitted to the receiver. The receiver creates the abbreviated document from the original text, generates the digital signature value using the digital signature algorithm with the sender's public key, compares it with the digital signature value sent by the sender, and verifies the signature.

전자서명 검증이 정상적으로 수행되면 전자문서 중계 시스템(220)가 Enveloped 데이터를 정상적으로 수신한 것으로 인식할 수 있다. 따라서, 전자문서 중계 시스템(220)의 수신 부인이 방지될 수 있다.If the digital signature verification is normally performed, the electronic document relay system 220 may recognize that the received envelope data is normally received. Therefore, denial of reception of the electronic document relay system 220 can be prevented.

도 4는 본 발명의 바람직한 일 실시예에 따른 수신측 단말의 Enveloped 메시지 수신 과정을 나타낸 순서도이다. 수신된 전자문서를 복호화하고, 전자서명을 검증함으로써 기밀성, 데이터 무결성, 사용자 인증 및 부인 방지가 가능하다.4 is a flowchart illustrating a process of receiving an enveloped message of a receiving terminal according to an exemplary embodiment of the present invention. By decrypting the received electronic document and verifying the digital signature, confidentiality, data integrity, user authentication and repudiation are possible.

도 4를 참조하면, 단계 410에서 전자문서 중계 시스템(220)(또는 메일 전송 에이전트(225) - 이하 동일함)는 수신측 MUA(245)로부터 메일 수신 요청이 수신되는지 여부를 판단한다. Referring to FIG. 4, in step 410, the electronic document relay system 220 (or the mail transmission agent 225, which is the same below) determines whether a mail reception request is received from the receiving MUA 245.

메일 수신 요청이 수신되면, 전자문서 중계 시스템(220)는 미리 지정된 규칙에 따라 중계 암호화키(CEK)를 생성한 후, 생성한 중계 암호화키를 이용하여 메시지 저장소(230)에 저장된 Enveloped 데이터(즉, 송신측 MUA()로부터 수신한 Enveloped 데이터)를 암호화한다(단계 415). When the mail reception request is received, the electronic document relay system 220 generates a relay encryption key (CEK) according to a predetermined rule, and then uses the generated relay encryption key to store the enveloped data (that is, the message storage 230). The encrypted data received from the transmitting MUA () is encrypted (step 415).

이어서, 전자문서 중계 시스템(220)는 해당 Enveloped 데이터에 상응하는 TID(Transaction ID)를 수신자의 PKI 인증서의 공개키(Public Key)를 이용하여 암 호화한다(단계 420).Subsequently, the electronic document relay system 220 encrypts a transaction ID (TID) corresponding to the enveloped data by using the public key of the recipient's PKI certificate (step 420).

단계 425에서, 전자문서 중계 시스템(220)는 단계 415에서 생성한 암호화된 Enveloped 데이터와 단계 420에서 생성한 암호화된 TID를 수신측 MUA()로 전송한다. 이때, 중계 암호화키는 미리 지정된 저장 영역에 저장될 수 있다.In step 425, the electronic document relay system 220 transmits the encrypted encrypted data generated in step 415 and the encrypted TID generated in step 420 to the receiving side MUA (). In this case, the relay encryption key may be stored in a predetermined storage area.

수신측 MUA(245)는 전자문서 중계 시스템(220)로부터 암호화된 Enveloped 데이터와 암호화된 TID를 수신하고, PKI 인증서 발급시 생성된 수신자의 개인키(Private Key)를 이용하여 TID를 복호화한다(단계 430). 즉, 본 발명은 암호화시와 복호화시에 다른 키가 이용되는 비대칭키(공개키) 방식이 적용될 수 있다. 물론, 대칭키 방식이 적용될 수도 있음은 자명하다.The receiving side MUA 245 receives the encrypted enveloped data and the encrypted TID from the electronic document relay system 220 and decrypts the TID using the recipient's private key generated when issuing the PKI certificate (step). 430). That is, the present invention may be applied to an asymmetric key (public key) method in which a different key is used for encryption and decryption. Of course, it is obvious that the symmetric key scheme may be applied.

수신측 MUA(245)는 단계 435에서 복호화된 TID에 전자서명하여 전자문서 중계 시스템(220)로 전송한다. 이는 송신측에서 보낸 원문을 읽기 위해 전자문서 중계 시스템(220)로 중계 암호화키를 요청하기 위함이다.The receiving side MUA 245 electronically signs the decrypted TID in step 435 and transmits it to the electronic document relay system 220. This is to request a relay encryption key to the electronic document relay system 220 to read the original text sent from the sender.

단계 440에서 전자문서 중계 시스템(220)는 수신측 MUA(245)로부터 수신한 TID의 전자서명이 유효한지 여부를 검증한다.In step 440, the electronic document relay system 220 verifies whether the digital signature of the TID received from the receiving MUA 245 is valid.

만일, TID의 전자서명이 유효하지 않은 경우에는 단계를 종료하거나 수신측 MUA(245)로 에러 메시지를 전송할 수 있다.If the digital signature of the TID is not valid, the step may be terminated or an error message may be transmitted to the receiving side MUA 245.

그러나 만일, TID의 전자서명이 유효하면 단계 445로 진행하여, 수신자의 공개키(Public Key)로 중계 암호화키를 암호화하여 수신측 MUA(245)로 전송한다. 또한, 해당 정보는 수신 이력(History)으로 저장된다. 수신 이력은 수신자는 수신자가 메시지를 읽었다(즉, 수신측 MUA(245)로 해당 메시지가 전송되었음을 확인하였 음)는 기록이며, 이로써 수신자의 수신 부인이 방지된다.However, if the digital signature of the TID is valid, the process proceeds to step 445, where the relay encryption key is encrypted with the public key of the receiver and transmitted to the receiving MUA 245. In addition, the information is stored as a reception history. The reception history is a record of the recipient reading the message (i.e., confirming that the message has been sent to the receiving MUA 245), thereby preventing the recipient from denying the reception.

단계 450에서 수신측 MUA(245)는 암호화된 중계 암호화키를 수신하여 수신자의 개인키(Private Key)로 복호화한다. 또한, 복호화된 중계 암호화키를 이용하여 전자문서교환장치()로부터 수신된 암호화된 Enveloped 데이터를 복호화(즉, Enveloped 데이터 추출)한다.In step 450, the receiving side MUA 245 receives the encrypted relay encryption key and decrypts it with the recipient's private key. In addition, the encrypted encrypted data received from the electronic document exchange device 1 is decrypted using the decrypted relay encryption key (that is, the extracted data is extracted).

이어서, 수신측 MUA(245)는 수신자의 개인키를 이용하여 Enveloped 데이터에서 암호화된 송신 암호화키를 복호화하여 추출한다(단계 455).Subsequently, the receiving side MUA 245 decrypts and extracts the encrypted transmission encryption key from the enveloped data using the recipient's private key (step 455).

이어서, 수신측 MUA(245)는 추출한 송신 암호화키를 이용한 복호화를 수행하여 signed 데이터를 추출한다(단계 460).Subsequently, the receiving side MUA 245 performs decryption using the extracted transmission encryption key to extract signed data (step 460).

이어서, 수신측 MUA(245)는 추출한 Signed 데이터에서 전자서명을 검증한 후 원문 데이터를 추출한다(단계 465).Subsequently, the receiving MUA 245 extracts the original text data after verifying the digital signature from the extracted signed data (step 465).

상술한 바와 같이, 본 발명은 전자메일 기반의 EDI 시스템에서 사용자 인증(Authentication), 메시지의 기밀성(Confidentiality), 무결성(Integrity), 송신/수신 부인방지(Non-repudiation) 등을 보장할 수 있는 효과가 있다.As described above, the present invention has the effect of ensuring user authentication, confidentiality of messages, integrity, non-repudiation of transmission and reception in an EDI system based on e-mail. There is.

또한, 본 발명은 송신자의 단말로부터 수신자의 단말까지 안전한 전자문서의 교환을 가능하게 하는 효과도 있다.The present invention also has the effect of enabling secure exchange of electronic documents from the sender's terminal to the receiver's terminal.

또한, 본 발명은 전자메일 기반의 EDI 시스템을 구현함으로써 사용자 단말의 효율을 극대화할 수 있는 효과도 있다.In addition, the present invention has the effect of maximizing the efficiency of the user terminal by implementing an E-mail based EDI system.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the invention as set forth in the claims below It will be appreciated that modifications and variations can be made.

Claims (20)

전자문서 중계 시스템에 의해 수행되는 수신 부인 방지 방법에 있어서,A non-repudiation method performed by an electronic document relay system, 송신측 MUA(Mail User Agent)로부터 엔벌로프 데이터(enveloped data)가 수신되면, TID(Transaction ID)를 생성하는 단계; 및Generating envelope ID (TID) when envelope data is received from a sending MUA (Mail User Agent); And 상기 TID를 전자서명하여 상기 송신측 MUA로 전송하는 단계를 포함하되,Electronically signing the TID and transmitting it to the transmitting side MUA, 상기 송신측 MUA에 의해 상기 TID의 전자서명에 대한 정상적인 검증이 완료되면 상기 정상적으로 수행되면 상기 엔벌로프 데이터가 상기 전자문서 중계 시스템에 정상적으로 전송된 것으로 인식되는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.When the normal verification of the digital signature of the TID is completed by the transmitting side MUA, the envelope data is recognized as being normally transmitted to the electronic document relay system. Non repudiation method. 제1항에 있어서,The method of claim 1, 상기 엔벌로프 데이터는 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송되는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.The envelope data is non repudiation method by the electronic document relay system, characterized in that the transmission using the SMTP (Simple Mail Transfer Protocol). 제1항에 있어서,The method of claim 1, 상기 전자서명된 TID는 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송되는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And the digitally signed TID is transmitted in response to a response packet transmitted to the transmitting side MUA. 제1항에 있어서,The method of claim 1, 상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여,In order to generate the envelope data, the transmitting MUA generates 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; Encrypting the electronically signed original data using the transmission encryption key to generate encrypted data; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행하는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And generating the envelope data by using the encrypted data and the encrypted transmission encryption key. 제1항에 있어서,The method of claim 1, 수신측 MUA로부터 메일 수신 요청이 수신되면, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계;When a mail reception request is received from a receiving MUA, transmitting envelope data encrypted using a relay encryption key and a TID encrypted using a recipient's public key to the receiving MUA; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 더 포함하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And if the electronic signature is valid, transmitting the relay encryption key to the receiving MUA. 제5항에 있어서,The method of claim 5, 상기 전자서명이 유효한 경우, 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장하는 단계를 더 포함하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And if the electronic signature is valid, storing the transmission completion information of the encrypted envelope data in a reception history. 제5항에 있어서,The method of claim 5, 상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화하는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And the receiving side MUA decrypts the encrypted TID using the recipient's private key. 제5항에 있어서,The method of claim 5, 상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추출하기 위하여,The receiving side MUA is to extract the original data from the encrypted envelope data, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하 여 송신 암호화키를 추출하는 단계; 및Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key; And 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행하되,Decoding the original data encrypted by using the transmission encryption key to extract the original data, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함하는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And the envelope data includes the encrypted original data and the encrypted transmission encryption key. 제5항에 있어서,The method of claim 5, 상기 중계 암호화키는 랜덤 함수를 이용하여 생성되는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.The relay encryption key is a non-repudiation method by the electronic document relay system, characterized in that generated using a random function. 제5항에 있어서,The method of claim 5, 상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신되는 것을 특징으로 하는 전자문서 중계 시스템에 의한 수신 부인 방지 방법.And said encrypted envelope data and said encrypted TID are received by said receiving side MUA using POP3 (Post Office Protocol V3). 전자문서 교환 시스템에 있어서,In the electronic document exchange system, 엔벌로프 데이터를 생성하여 전송하는 송신측 MUA;A transmitting side MUA for generating and transmitting envelope data; 상기 엔벌로프 데이터(enveloped data)가 수신되면 전자서명된 TID(Transaction ID)를 상기 송신측 MUA로 전송하며, 메일 수신 요청에 상응하여 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하는 전자문서교환장치; 및When the envelope data is received, the electronic document exchange device transmits an electronically signed TID (Transaction ID) to the sender MUA, and transmits the encrypted envelope data and the encrypted TID corresponding to the mail receiving request. ; And 상기 전자문서교환장치로 전송한 상기 메일 수신 요청에 상응하여 상기 암호화한 엔벌로프 데이터 및 암호화한 TID를 수신하는 수신측 MUA를 포함하는 전자문서 교환 시스템.And a receiving side MUA that receives the encrypted envelope data and an encrypted TID in response to the mail receiving request sent to the electronic document exchange device. 제11항에 있어서,The method of claim 11, 상기 송신측 MUA는 상기 엔벌로프 데이터를 SMTP(Simple Mail Transfer Protocol)를 이용하여 전송하는 것을 특징으로 하는 전자문서 교환 시스템.And the transmitting side MUA transmits the envelope data using the Simple Mail Transfer Protocol (SMTP). 제11항에 있어서,The method of claim 11, 상기 전자문서교환장치는 상기 전자서명된 TID를 상기 송신측 MUA로 전송되는 응답 패킷에 첨부되어 전송하는 것을 특징으로 하는 전자문서 교환 시스템.And the electronic document exchange system transmits the digitally signed TID attached to a response packet transmitted to the transmitting side MUA. 제11항에 있어서,The method of claim 11, 상기 송신측 MUA는 상기 엔벌로프 데이터(enveloped data)를 생성하기 위하여,In order to generate the envelope data, the transmitting MUA generates 송신 암호화키를 이용하여 전자서명한 원문 데이터를 암호화하여 암호화된 데이터를 생성하는 단계; Encrypting the electronically signed original data using the transmission encryption key to generate encrypted data; 상기 송신 암호화키를 수신자의 개인키로 암호화하여 암호화된 송신 암호화키를 생성하는 단계: 및Generating an encrypted transmission encryption key by encrypting the transmission encryption key with a private key of a receiver; and 상기 암호화된 데이터 및 상기 암호화된 송신 암호화키를 이용하여 상기 엔벌로프 데이터를 생성하는 단계를 실행하는 것을 특징으로 하는 전자문서 교환 시스템.And generating the envelope data using the encrypted data and the encrypted transmission encryption key. 제11항에 있어서,The method of claim 11, 상기 전자문서교환장치는 암호화한 엔벌로프 데이터 및 암호화한 TID를 전송하기 위하여,The electronic document exchange apparatus transmits the encrypted envelope data and the encrypted TID, 중계 암호화키를 이용하여 암호화한 엔벌로프 데이터 및 수신자의 공개키로 암호화한 TID를 상기 수신측 MUA로 전송하는 단계;Transmitting envelope data encrypted using a relay encryption key and a TID encrypted with a recipient's public key to the receiving side MUA; 상기 수신측 MUA로부터 전자서명된 TID가 수신되면 상기 전자서명의 유효성을 검증하는 단계; 및Verifying the validity of the digital signature when the digitally signed TID is received from the receiving MUA; And 상기 전자서명이 유효한 경우, 상기 중계 암호화키를 상기 수신측 MUA로 전송하는 단계를 실행하는 것을 특징으로 하는 전자문서 교환 시스템.And if the electronic signature is valid, transmitting the relay encryption key to the receiving side MUA. 제15항에 있어서,The method of claim 15, 상기 전자서명이 유효한 경우, 상기 전자문서교환장치는 상기 암호화한 엔벌로프 데이터의 전송 완료 정보를 수신 이력에 저장하는 것을 특징으로 하는 전자문서 교환 시스템.And when the electronic signature is valid, the electronic document exchange system stores transmission completion information of the encrypted envelope data in a reception history. 제15항에 있어서,The method of claim 15, 상기 수신측 MUA는 상기 수신자의 개인키를 이용하여 상기 암호화한 TID를 복호화하는 것을 특징으로 하는 전자문서 교환 시스템.The receiving side MUA decrypts the encrypted TID using the recipient's private key. 제15항에 있어서,The method of claim 15, 상기 수신측 MUA는 상기 암호화한 엔벌로프 데이터로부터 원문 데이터를 추출하기 위하여,The receiving side MUA is to extract the original data from the encrypted envelope data, 상기 중계 암호화키를 이용하여 상기 암호화된 엔벌로프 데이터를 복호화하여 송신 암호화키를 추출하는 단계; 및Extracting a transmission encryption key by decrypting the encrypted envelope data using the relay encryption key; And 상기 송신 암호화키를 이용하여 암호화된 원본 데이터를 복호화하여 원본 데이터를 추출하는 단계를 실행하되,Decoding the original data encrypted by using the transmission encryption key to extract the original data, 상기 엔벌로프 데이터는 상기 암호화된 원본 데이터 및 상기 암호화된 송신 암호화키를 포함하는 것을 특징으로 하는 전자문서 교환 시스템.And said envelope data comprises said encrypted original data and said encrypted transmit encryption key. 제15항에 있어서,The method of claim 15, 상기 중계 암호화키는 랜덤 함수를 이용하여 생성되는 것을 특징으로 하는 전자문서 교환 시스템.And the relay encryption key is generated using a random function. 제15항에 있어서,The method of claim 15, 상기 암호화한 엔벌로프 데이터 및 상기 암호화한 TID는 POP3(Post Office Protocol V3)를 이용하여 상기 수신측 MUA에 수신되는 것을 특징으로 하는 전자문서 교환 시스템.And said encrypted envelope data and said encrypted TID are received by said receiving side MUA using POP3 (Post Office Protocol V3).
KR1020060066594A 2006-07-14 2006-07-14 Edi system and method of electronic document security in edi system KR20080007043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060066594A KR20080007043A (en) 2006-07-14 2006-07-14 Edi system and method of electronic document security in edi system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060066594A KR20080007043A (en) 2006-07-14 2006-07-14 Edi system and method of electronic document security in edi system

Publications (1)

Publication Number Publication Date
KR20080007043A true KR20080007043A (en) 2008-01-17

Family

ID=39220624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060066594A KR20080007043A (en) 2006-07-14 2006-07-14 Edi system and method of electronic document security in edi system

Country Status (1)

Country Link
KR (1) KR20080007043A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045632A (en) * 2019-10-17 2021-04-27 한국전자인증 주식회사 Method and System for electronic authentication and encryption of data Based On Cloud System

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210045632A (en) * 2019-10-17 2021-04-27 한국전자인증 주식회사 Method and System for electronic authentication and encryption of data Based On Cloud System

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
Zhou et al. Evidence and non-repudiation
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
Ramsdell S/MIME version 3 message specification
KR100734737B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
Schaad et al. Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification
CN114024689B (en) E-mail receiving and sending method and system based on post quantum and identity
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2006080805A (en) Encrypter
CN104200154A (en) Identity based installation package signing method and identity based installation package signing device
Nurhaida et al. Digital signature & encryption implementation for increasing authentication, integrity, security and data non-repudiation
Ramsdell RFC2633: S/MIME Version 3 Message Specification
CN112258192B (en) Mail confirmation method and device based on blockchain wallet address
Meadors Secure electronic data interchange over the Internet
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
KR20080007043A (en) Edi system and method of electronic document security in edi system
JP3796528B2 (en) Communication system for performing content certification and content certification site device
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment
JP4191369B2 (en) Third party certification method for electronic distribution data
Ramsdell et al. RFC 5751: Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
Jang et al. Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries
Schaad et al. RFC 8551: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification
Moser S/MIME
JP2006081225A (en) Communications system and contents-certified site apparatus to conduct contents certification
JP2003132289A (en) Ownership transfer request device for electronic value, ownership transfer intermediary device for electronic value, ownership receiving device for electronic value and computer program

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid