Design of Security Mechanism for Electronic Document Repository System

전자문서 보관 시스템을 위한 보안 메커니즘 설계

  • 김점구 (남서울대학교 컴퓨터학과) ;
  • 김상춘 (강원대학교 전자정보통신공학부)
  • Received : 2011.06.02
  • Accepted : 2011.06.20
  • Published : 2011.06.30

Abstract

The management and deposit of paper document costs are increased gradually. Specially, it is too expensive to safekeeping paper document in the warehouse. Also paper based document system is exposed in several security problems. Therefore, demands of transformation process from paper document into electronic ones are quietly needed. Electronic document repository system is one of the best solutions for solving paper based document system issues. Electronic document repository system can reduce overall costs and provides some advantages in comparison with paper based document system. But, electronic document repository system has no formal methodology for guarantee safeties. Therefore, we suggest a security mechanism for establish electronic document repository system. Suggested security methodology can help for design of more secure electronic document repository system.

전통적인 종이 문서 서류의 관리를 위한 노력과 비용은 지속적으로 증가하고 있으며 이러한 종이 문서들은 보관이 용이하지 않으며 기본적으로 보안에 취약한 약점을 가진다. 따라서 최근에는 종이 문서들을 전자화하여 전자 문서 보관소에 보관하고자하는 연구가 많이 진행되고 있다. 또한 전자 문서 보관소의 경우 최근에는 공인된 기관에서 공인된 제 3자에 의하여 보관되고 제공되는 방법도 제시되고 있다. 전자 문서 보관소의 경우 문서를 전자화하여 보관, 관리하게 되므로 종이 문서를 관리하는 것보다 비용이 적게 소요되는 장점을 가진다. 그러나 이들 전자화된 문서의 보관, 관리를 위한 체계적인 보안 방법이 제시되지 않고 전자 문서 보관소를 소유, 운영하는 기관의 필요에 의하여 보안방법이 제시되고 있어 이들 문서에 대한 체계적인 보안 관리 기법이 필요하다. 본 논문에서는 전자 문서 보관소의 문서 정보 보안을 위한 기본적인 방법들을 연구, 제시하며 이를 통하여 보다 저렴하고 안전한 전자 문서 보안 방법과 보안에 보다 효율적인 전자 문서 보관소의 관리 기법을 제시한다.

Keywords

References

  1. Seth T. Ross, UNIX System Security Tools, McGraw-Hill, ISBN 0079 13788 1, 1999.
  2. Frank Stajano, Security for Ubiquitous Computing, Wiley, ISBN 0470 84493 0, 2002.
  3. Adobe, "A primer on electronic document security", Technical White Paper, Nov 2004.
  4. Computer Security: A practical Definition, http:/ /www. albion.com/security/intro-4.html, Jul 200 7.
  5. Charles T. Cullen, Peter B. Hirtle, David Levy, Clifford A. Lynch and Jeff Rothengerg, Authenticity in Digital Environment, Council on Library and Information Resources, ISBN 1 887334 777, May 2000.
  6. Jane F. kinkus, Science and Technology Resour ces on the Internet: Computer Security, Issues in Science and Technology Librarianship, No 36, Fall 2002.
  7. The information security glossary, http://www. your window.to/information-security/gl_nonrepu diation.htm, Nov 2007.
  8. Deborah Russell and G.T. Gangemi Sr, Comput er Security Basics, O'Reilly, ISBN 0 937175 71 4, 1992.
  9. Hans Dobbertin, Lars Knudsen, and Matt Robs haw, "The Cryptanalysis of the AES - A Brief Survey", Advanced Encryption Standard - AE S, 4th International Conference, AES 2004, LN CS 3373, Bonn, Germany, May 2004, pp. 1-10.
  10. E. Biham and A. Shamir. Differential Cryptanalysis of the Data Encryption Standard. Springer-Verlag, New York, 1993.
  11. M Naor and M.Yung, "Universal one-way has h functions and their cryptographic applications ", Annual ACM Symposium on Theory of Com puting, Seattle, 1989, pp. 33 - 43.
  12. Ralph C. Merkle, "A certified digital signature ", Proceedings on Advances in cryptology, Cali fornia, United States, 1989, pp. 218 - 238
  13. Mihir Bellarea, 1, Joe Kilianb and Phillip Roga way, "The Security of the Cipher Block Chaini ng Message Authentication Code", Journal of C omputer and System Sciences, Volume 61, Issue 3, December 2000, pp. 362-399. https://doi.org/10.1006/jcss.1999.1694
  14. SangYeob Na and Suhhyun Cheon, "Dynamic Role Assignment in Role-Based Access Control ", Proceeding of the 5th ACM RBAC Workshop, Berlin, Germany, Jul 2000, pp.39-44.
  15. Chi-Kwong Chan and L. M. Cheng, "Cryptana lysis of a Timestamp-Based Password Authent ication Scheme", Computers & Security, Volum e 21, Issue 1, 2001, pp. 74-76. https://doi.org/10.1016/S0167-4048(02)00110-4
  16. Gopalan Sivathanu, Charles P. Wright, and Er ez Zadok, "Ensuring data integrity in storage: techniques and applications", Proceedings of the 2005 ACM workshop on Storage security and survivability, Fairfax, United States, Nov. 2005, pp. 26-36.
  17. David F. Ferraiolo, Janet A.Cugini, and D. Ric hard Kuhn, "Role-Based Access Control(RBAC): Feature and Motivation", National Institute of Standard and Technology, 1995.