본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

전자문서는 문서가 변경 및 수정되어도 이를 확인하기 어렵다는 특성을 가지고 있기 때문에 문서의 진본성을 확인하는 것이 전자문서 이용에 중요한 역할을 한다. 이에 따라 다양한 전자문서 소프트웨어들은 전자문서의 신뢰성을 보장하기 위해 전자서명 생성 및 검증 기능을 제공하고 있다. 하지만 이러한 소프트웨어들이 전자서명 생성 및 검증을정상적으로 수행하는지에 대한 연구가 미비하여 이를 완전하게 신뢰하기 어렵다. 이에 본 논문에서는 Adobe PDF, MS Word, 한글의 전자서명 기능과 법무부의 전자공증서비스, 국세청의 연말정산 간소화 서비스에서 제공되는 전자서명 기능의 안전성에 대해 분석해보고 이를 기반으로 전자문서 소프트웨어 개발자가 전자서명 생성 및 검증 기능을올바르게 구현하기 위해 고려해야 할 사항을 제시하고자 한다.

Electronic documents have characteristics that detecting whether an electronic document is modified or not is not an easy process. Thus verifying integrity of documents is very important for using electronic documents. To facilitate this process,various electronic document software provide digital signature capabilities on themselves. However, there were not much research on the security of digital signature function of software. Therefore, in this paper, we analyze the security of Adobe PDF, MS Word, Hancom Hangul, digital notary service and digital year-end-settlement service, and propose recommendations for implementation of digital signature funcion.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석 박선우, 이창빈, 이광우, 김지연, 이영숙, 원동호 pp.945-957

그룹 서명 기법에서 수정된 Linear Encryption을 기반으로 하는 지역 연결서에 대한 연구 강전일, 김기태, 양대헌, 이경희 pp.959-974

선형 암호문을 이용하는 그룹 서명 기법에서 정상적인 사용자를 위한 예외 처리 강전일, 양대헌, 이경희 pp.975-985

POS시스템 내 소프트웨어 무결성 검증 방안 조성아, 김성훈, 이동훈 pp.987-997

임베디드 장비 상에서의 공개키 기반 암호를 위한 다중 곱셈기 최신 연구 동향 서화정, 김호원 pp.999-1007

입·출력 차분 특성을 이용한 오류 주입 공격에 강인한 AES 구현 방안 박정수, 최용제, 최두호, 하재철 pp.1009-1017

Euclidean Addition Chain을 사용하는 타원곡선 스칼라 곱셈 연산에 대한 오류 주입 공격 이수정, 조성민, 홍석희 pp.1019-1025

전기자동차 충전 인프라에서의 보안위협 및 보안요구사항 분석 강성국, 서정택 pp.1027-1037

국가 사이버 역량 평가 방법론 연구 강정민, 황현욱, 이종문, 윤영태, 배병철, 정순영 pp.1039-1055

CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘 조아람, 조효진, 우사무엘, 손영동, 이동훈 pp.1057-1068

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 김주혁, 이요람, 오수현 pp.1069-1078

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 김지홍, 김휘강 pp.1079-1090

국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석 유한나, 김형주, 이재식, 박태성, 전문석 pp.1091-1102

DLP방식의 문제점 극복을 위한 E-DRM 방식의 개인정보 보호 기술 최종욱, 이용진, 박주미 pp.1103-1113

AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석 윤석웅, 박해룡, 유형선 pp.1115-1122

정보보호 관리체계의 지속적인 정보보호 관리과정(PDCA)이 정보보호 성과에 미치는 영향에 관한 실증 연구 장상수, 이상준, 노봉남 pp.1123-1132

보안관계 업무에 대한 평가지표 개발 연구 이현도, 이상진 pp.1133-1143

안드로이드 권한과 브로드캐스트 인텐트 매커니즘의 사용 현황 및 보안 취약성 분석 김영동, 김익환, 김태현 pp.1145-1157

소스코드 기반의 정밀도 높은 실행 흐름 보호 기법 이종협, 김용승 pp.1159-1168

결합척도를 이용한 복합 공격 패턴 분석 방법 권예진, 박용범 pp.1169-1178

대한민국 전자정부 소프트웨어 개발보안 가이드 개선 방안 연구 한경숙, 김태환, 한기영, 임재명, 표창우 pp.1179-1189

보안기능의 무력화 공격을 예방하기 위한 위협분석 기반 소프트웨어 보안 테스팅 김동진, 정윤식, 윤광열, 유해영, 조성제, 김기연, 이진영, 김홍근, 이태승, 임재명 [외] pp.1191-1204

Secure coding 제도의 생태계 차원의 분석 김성근, 이재일 pp.1205-1216

참고문헌 (18건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 오관석, 전자정부와 u-패러다임, 진한엠엔비,2010. 미소장
2 R.C. Merkle, “A certified digital signature,”Advances in Cryptology, CRYPTO'89, LNCS 435, pp. 241–250, 1989. 미소장
3 A Forward-Secure Digital Signature Scheme 네이버 미소장
4 R. Housley, W. Polk, W. Ford, and D. Solo,“Internet x.509 public key infra- structurecertificate and CRL profile,” RFC3280, Apr. 2002. 미소장
5 A PKI System for Detecting the Exposure of a User's Secret Key 네이버 미소장
6 Adobe Community, http://forums. adobe.com/community/acrobat 미소장
7 “Document management - Portable documentformat - Part 1: PDF 1.7,” ISO32000-1, Jan. 2008 미소장
8 B. Kaliski, “PKCS#7: Cryptographic MessageSyntax Version 1.5,” RFC 2315, Mar.1998 미소장
9 CEOworld Magazine, http://ceoworld.biz /ceo/2010/04/13 미소장
10 Security Analysis on Digital Signature Function Implemented in PDF Software 네이버 미소장
11 MS 오피스, http://office.microsoft.com/ko-kr/products 미소장
12 Vulnerability Analysis on Digital Signature Function of Word Processors 소장
13 한글과컴퓨터, http://www.hancom.co.kr 미소장
14 법무부 전자공증시스템, http://enotary. moj.go.kr 미소장
15 국세청 연말정산간소화서비스, http://www.yesone.go.kr/home/ragaw008.jsp 미소장
16 타임스탬프솔루션, http://www.timestamping.co.kr 미소장
17 C. Adams, P. Cain, D. Pinkas, and R.Zuccherato, “Internet X.509 Public KeyInfrastructure Time-Stamp Protocol,”RFC 3161, Aug. 2001. 미소장
18 A Method for Detecting the Exposure of OCSP Responder's Session Private Key in D-OCSP-KIS 네이버 미소장