KR101035868B1 - 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체 - Google Patents

팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR101035868B1
KR101035868B1 KR1020080119333A KR20080119333A KR101035868B1 KR 101035868 B1 KR101035868 B1 KR 101035868B1 KR 1020080119333 A KR1020080119333 A KR 1020080119333A KR 20080119333 A KR20080119333 A KR 20080119333A KR 101035868 B1 KR101035868 B1 KR 101035868B1
Authority
KR
South Korea
Prior art keywords
document
original document
image file
fax
dimensional barcode
Prior art date
Application number
KR1020080119333A
Other languages
English (en)
Other versions
KR20100060651A (ko
Inventor
최종욱
최윤성
윤범석
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR1020080119333A priority Critical patent/KR101035868B1/ko
Publication of KR20100060651A publication Critical patent/KR20100060651A/ko
Application granted granted Critical
Publication of KR101035868B1 publication Critical patent/KR101035868B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

팩스를 통해 송신되는 문서의 보안을 유지하는 방법 및 시스템에 관한 발명이다. 보다 상세하게는, 팩스를 통해 문서를 전송하기 전, 2 차원 바코드를 이용하여 문서를 인코딩한 후, 인코딩된 문서를 전송함으로써 전송자측에서의 원본 문서의 보안이 유지되며, 팩스를 통해 2 차원 바코드로 인코딩된 문서를 수신한 경우, 그 문서는 접근권한이 인정되는 수신자만이 접근가능하도록 함으로써 수신자측에서의 원본 문서의 보안이 유지된다.
팩스, 보안, 2 차원 바코드

Description

팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체{MAINTAINING SECURITY OF A DOCUMENT COMMUNICATED BY FAX}
본 발명은, 팩스를 통해 송신되는 문서의 보안을 유지하는 방법 및 문서의 보안을 유지하는 방법을 수록한 컴퓨터 판독가능 매체에 관한 것이며, 특히 2 차원 바코드를 사용하여 문서의 보안을 유지하는 디바이스 및 문서의 보안을 유지하는 방법을 수록한 컴퓨터 판독가능 매체에 관한 것이다.
IT 인프라의 발달로, 대부분의 정보는 인터넷과 같은 IT 인프라를 통해 송신되나, 어떠한 경우에는 팩스를 통해 송신되어야 할 경우가 있을 수도 있다. 최근에 보편화된 문서 보안 기술들은, 문서 보안을 유지하기 위해, 디지털 문서를 암호화하거나 디지털 문서에 별도의 접근권한 식별 기능을 삽입하는 등의 방법을 사용하나, 이는 어디까지나 디지털 문서의 보안에 한정된 것으로, 팩스를 통해 송신되는 문서, 예를 들어 수기로 기록된 문서의 보안은 전혀 고려하지 않는다. 따라서, 팩스를 통해 문서를 송신할 경우, 보안이 유지되어야 할 문서에 접근권한이 없는 제 3 자가 접근할 수 있는 가능성이 있어, 팩스를 통해 송신되는 문서의 보안이 취약해지는 문제점이 있다.
본 발명은 팩스를 통해 전송되는 문서를 2 차원 바코드로 인코딩하여 제 3 자의 접근을 막음으로써, 팩스로 전송되는 문서의 보안을 유지하는 기술을 제공하는 것을 목적으로 한다. 또한, 팩스를 통해 수신되는 문서는 2 차원 바코드로 인코딩된 문서로서, 접근권한이 인정되는 자만이 문서를 열람할 수 있도록 하여 팩스로 수신되는 문서의 보안을 유지하는 기술을 제공하는 것을 목적으로 한다. 또한, 팩스를 통해 송신된 암호화된 문서가 수신측의 팩스 등을 이유로 보정이 필요한 경우, 수신된 문서를 보정하여 보다 정확한 원본 문서로 복원하는 기술을 제공하는 것을 목적으로 한다. 또한, 팩스를 통해 송신되는 암호화된 문서가 복원되기 어려울 경우, 제 1 의 2 차원 바코드 및 제 2 의 2 차원 바코드 등을 사용하여, 전송측 팩스로 수신된 문서의 데이터가 손실되었음을 알려주어, 문서의 보안을 강화시키는 것을 목적으로 한다.
즉, 문서를 팩스를 통해 송신할 때, 그 문서의 보안을 유지하는 기술을 제공하는 것을 목적으로 한다.
전술한 목적을 달성하기 위하여, 전송시, 팩스를 통해 전송하고자 하는 상기 원본 문서를, 2 차원 바코드로 인코딩된 이미지 파일로 생성하는 단계, 생성하는 단계에서 생성된 이미지 파일을 전송하는 단계를 포함하여 수행될 수도 있으며, 여기에서의 2 차원 바코드는, 원본 문서의 내용을 인코딩하는 제 1 의 2 차원 바코 드, 및 원본 문서의 내용을 제외한 원본 문서에 관련된 정보를 인코딩하는 제 2 의 2 차원 바코드를 사용하며, 제 2 의 2 차원 바코드는 제 1 의 2 차원 바코드보다 복원력이 강한 2 차원 바코드이다. 또한, 팩스를 통해 통신되는 문서의 보안을 유지하기 위해, 수신시, 이미지 파일을 수신하는 단계, 및 수신하는 단계로부터 수신된 이미지 파일을 복원하는 단계를 포함하여 수행될 수도 있으며, 여기에서의 복원하는 단계는, 수신된 이미지 파일을 보정하는 단계를 더 포함한다.
본 발명에서는, 전송하는 단계, 수신하는 단계에서 사용되는 디바이스는 팩스 머신이다.
본 발명에서는, 원본 문서를 이미지 파일로 생성하는 단계는 원본 문서를 암호화하는 단계를 더 포함할 수도 있다. 또한, 팩스를 통해 수신된 이미지 파일을 복원하는 단계는, 수신된 이미지 파일에 접근한 사용자가 접근권한이 있는지 여부를 인증하는 단계를 포함할 수도 있다. 또한, 일 실시형태로, 복원하는 단계는, 수신된 이미지 파일을 복호화하고 디코딩하는 단계를 포함할 수도 있으며, 다른 일 실시형태로 복원하는 단계는, 수신된 이미지 파일을 저장하는 단계, 저장된 이미지 파일을 원본 문서로 복원하는 단계, 복원된 원본 문서를 재암호화하는 단계, 및 재암호화된 원본 문서를 복호화하는 단계를 포함할 수도 있다.
본 발명에 따르면, 팩스를 통해 전송되는 원본 문서의 전송자측에서는, 원본 문서를 팩스를 통해 송신하기 전에, 2 차원 바코드를 이용하여 원본 문서를 인코딩함으로써, 접근권한이 없는 제 3 자가 인코딩된 원본 문서에 접근하더라도 원본 문 서의 보안이 유지되는 장점이 있다. 또한, 팩스를 통해 전송되는 원본 문서의 수신자측에서는, 수신자측 팩스로 인코딩된 문서가 수신되면, 해당 문서에 접근권한이 인정되지 않는 제 3 자가 수신된 문서에 접근하더라도, 원본 문서의 보안이 유지되는 장점도 있다. 또한, 팩스를 통해 수신된 인코딩된 문서에는, 문서 접근 권한을 인증하는 문서 등급이 부여되여 있어, 접근권한이 인정되는 자만이 원본 문서를 수신할 수 있으므로, 팩스를 통해 송신되는 문서의 보안이 강화되는 효과를 갖는다. 또한, 팩스를 통해 송신된 암호화된 문서가 수신측의 팩스 등을 이유로 보정이 필요한 경우, 수신된 문서를 보정하여 보다 정확한 원본 문서로 복원하는 효과를 갖는다. 그리고, 팩스를 통해 송신되는 암호화된 문서가 복원되기 어려울 경우, 제 1 의 2 차원 바코드 및 제 2 의 2 차원 바코드 등을 사용하여, 전송측 팩스로 수신된 문서의 데이터가 손실되었음을 알려줌으로써, 팩스를 통해 송신되는 문서의 보안을 한층 강화시키는 효과를 갖는다.
이하, 본 실시형태는 도면을 참조하여 설명되며, 동일한 참조부호는 동일한 구성요소를 지칭하기 위해 사용된다. 다음 설명에서, 설명을 목적으로, 다수의 특정한 상세설명이 실시형태의 완전한 이해를 제공하기 위해 개시된다. 그러나, 명백하게, 실시형태들은 이들 특정한 상세설명 없이 실시될 수도 있다.
도 1 은 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 것이다. 사용자가 작성한 원본 문서를 팩스를 통해 전송하려고 할 때, 팩스를 전송하는 자가 원본 문서에 접근권한이 인정되지 않는 자인 경우, 원본 문서의 내용이 노출 되는 문제점이 있다. 또한, 팩스를 통해 원본 문서가 수신된 경우, 수신된 원본 문서는 접근권한이 인정되지 않는 제 3 자가 접근할 수 있으므로, 역시 원본 문서의 내용이 노출되는 문제점이 있다. 이러한 종래의 방식에 대한 문제점은 도 2 에서 더 상세히 논의된다.
도 2 는 도 1 과 마찬가지로, 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 도면으로서, 이를 블록 다이어그램으로 도시한 것이다. 팩스를 통해 문서를 전송하고자 하는 전송자 (120) 는, 팩스 (140) 을 통해 원본 문서를 전송하고, 수신측에 있는 수신자 (180) 는 팩스 (160) 를 통해 전송자 (120) 가 전송한 문서를 수신한다. 이때, 팩스를 통해 송신되는 문서가 기밀 문서인 경우, 그 기밀이 유지되지 않는 문제점이 있을 수도 있다. 예를 들어, 전송자측에서는, 원본 문서를 작성하여 전송하고자 하는 전송자 (120) 와 팩스를 사용하여 문서를 전송하는 자가 상이할 수 있고, 문서를 전송하는 자가 문서에 접근권한이 없는 자인 경우, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 또한, 예를 들어, 팩스 문서가 엉뚱한 곳으로 전송된 경우, 전송자측은 이 문서를 다시 회수할 수 없어, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 또한, 예를 들어, 수신자측에서는, 접근 권한이 인정되는 수신자 (160) 에게 원본 문서가 전달되지 않고, 접근권한이 없는 제 3 자가 원본 문서를 수신하는 경우, 기밀 문서가 노출되는 문제점이 있을 수도 있다. 이러한 문제점들을 해결하기 위해, 디지털 문서를 암호화하는 방법이나 문서마다 등급 별, 사용자 별 접근 권한을 부여하여 제 3 자의 접근을 막는 방법이 도입되었으나, 이러한 방법들은 IT 인프라구조가 취약 하거나 팩스로 문서를 주고받아야 할 경우, 여전히 원본 문서의 내용을 노출시킬 가능성이 있었다. 따라서, 팩스를 통해 송신되는 문서의 유출을 막는 근원적인 방법이 필요하다.
도 3 은 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 일 실시형태를 도시한 도면이다. 전송자 (220) 는 전송하고자 하는 원본 문서를 생성 모듈 (230) 을 통해 이미지 파일로 생성한다. 이미지 파일을 생성하기 위해, 원본 문서를 2 차원 바코드를 이용하여 인코딩하며, 이 이미지 파일은 2 차원 바코드 형상이므로, 원본 문서에 접근권한이 인정되지 않는 제 3 자는 원본 문서의 내용을 확인할 수 없다. 제 3 자는 그 이미지 파일의 원문 내용을 확인할 수 없으므로, 이러한 이미지 파일은 원본 문서를 작성한 전송자 (220) 가 직접 전송하지 않더라도, 원본 문서의 보안을 유지할 수 있다. 이러한 이미지 파일은 전송 모듈 (250) 로부터 수신 모듈 (260) 로 송신된다. 여기에서의 전송 모듈 (250) 및 수신 모듈 (260) 은 팩스로서, 일반적으로 사용되는 팩스 머신은 물론, 예를 들어, 윈도우 팩스와 같은 PC 를 이용하여 문서를 송신하는 팩스도 포함한다. 또한, 전송 모듈 (250) 및 수신 모듈 (260) 은 상기와 같은 팩스에 한정되지 않으며, 팩스로서 작동하는 것으로 볼 수 있는 모든 디아비스를 지칭한다. 수신 모듈 (260) 은 2 차원 바코드로 인코딩된 이미지 파일을 수신하며, 수신자측의 제 3 자도 이미지 파일의 원문 내용을 확인할 수 없으므로, 원본 문서의 보안을 유지할 수 있다. 수신된 파일은 복원 모듈 (270) 을 통해 복호화/디코딩된다. 복호화/디코딩하기 전에 복원 모듈 (270) 은, 이미지 파일에 접근한 사용자가 원본 문서에 접근이 허락된 자, 즉, 접근권한이 인정되는 자인지 여부를 먼저 판단하며, 접근권한이 인정되는 자가 아닌 경우에는 이미지 파일을 복호화/디코딩하지 않는다.
도 4 은 생성 모듈 (230) 의 일 실시형태를 도시한 도면이다. 생성 모듈 (230) 은 전송자가 전송하고자 하는 원본 문서를 제 3 자가 알아볼 수 없는 이미지 파일로 변환시킨다. 생성 모듈은 암호화 모듈 (232) 및 인코딩 모듈 (234) 을 포함할 수도 있다.
암호화 모듈 (232) 은 원본 문서를 이중 암호화할 필요가 있는 경우 동작하는데, 입력된 원본 문서를 암호화하고, 그 암호화된 문서를 인코딩 모듈 (234) 로 입력한다.
인코딩 모듈 (234) 은 2 차원 바코드를 이용하여 원본 문서를 인코딩하는 모듈이다. 2 차원 바코드는 선형적인 형태로 제작되는 1 차원 바코드와 달리 이미지 형태 즉, 양방향 (X·Y방향) 으로 정보를 배열하며, 2 차원 바코드는 문자, 숫자 등의 텍스트는 물론, 그래픽, 사진, 음성, 지문, 서명 등의 다양한 형태의 정보를 저장할 수도 있다. 또한, 1 차원 바코드보다 100 배나 많은 고밀도 정보를 저장할 수 있으며, 정보가 훼손되어도 상당부분 복구가 가능하고, 360 도 방향에서 스캐너를 들이대도 인식되는 장점을 갖는다. 특히 2차원 바코드는 암호화가 가능하므로, 각종 인증시스템으로 활용될 수도 있다. 따라서, 2 차원 바코드를 사용하면, 팩스를 통해 전송하고자하는 원본 문서는 2 차원 바코드로 인코딩됨은 물론, 암호화도 동시에 된다. 따라서, 별도로 암호화 모듈 (232) 를 거 치지 않고도 원본 문서의 암호화가 가능하다. 본 발명에서 사용되는 2 차원 바코드는 영상 처리 기법 및 데이터 처리 기술을 사용하며, 영상 처리 기법은 회전 보정, 리사이징, 노이즈 제거, 바코드 영역 인식 등이 사용되며, 부가적으로 바코드 훼손시 복원을 위한 프로세스가 있을 수도 있고, 데이터 처리 기술은 원본 문서를 암호화, 압축, 저장, 추출하는 등을 가리킨다.
인코딩 모듈은 (234) 은 저밀도 2 차원 바코드 모듈 (236) 및 고밀도 2 차원 바코드 모듈 (238) 을 포함할 수도 있다. 고밀도 2 차원 바코드 모듈 (238) 은 고밀도 2 차원 바코드를 사용하는데, 고밀도 2 차원 바코드는 단위 면적당 일반 2 차원 바코드에 비해 5 내지 6 배 높은 저장 용량을 지닌 바코드로서, 일반적으로 2 차원 바코드의 단위셀이 60 내지 70 바이트의 용량을 갖는데 비해, 고밀도 2 차원 바코드는 436 바이트를 저장할 수도 있다. 고밀도 2 차원 바코드 모듈 (238) 은 원본 문서의 내용을 고밀도 2 차원 바코드로 인코딩하며, 고밀도 2 차원 바코드를 사용함으로써 많은 데이터를 저장할 수 있다. 저밀도 2 차원 바코드 모듈 (236) 은 고밀도 2 차원 바코드보다 복원력이 강한 저밀도 2 차원 바코드를 사용한다. 저밀도 2 차원 바코드는 고밀도 2 차원 바코드보다 복원력이 강하므로, 원본 문서의 내용 외의 원본 문서와 관련된 정보, 예를 들어, 문서의 제목, 송수신자 정보, 인덱스, 페이지번호, 문서등급 정보과 같은 정보를 인코딩하는데 사용된다. 즉, 저밀도 2 차원 바코드 모듈 (236) 은 원본 문서의 내용 외의 원본 문서와 관련된 정보를 2 차원 바코드로 인코딩하는데 사용된다.
도 5 는 복원 모듈의 일 실시형태를 도시한 도면이다. 복원 모듈 (270) 은 수신자측의 팩스로 수신된 이미지 파일 (즉, 전송자측에서 2 차원 바코드를 이용하여 인코딩한 파일) 을 원본 문서로 변환한다. 복원 모듈은 (270) 는 보정 모듈 (272), 저장 모듈 (273), 디코딩 모듈 (276), 재암호화 모듈 (278), 복호화 모듈 (280) 및 복호화/디코딩 모듈 (274) 를 포함할 수도 있다. 복원 모듈 (270) 의 원본 문서의 복원 방법은 2 가지이다. 첫번째 방법은 팩스를 통해 이미지 파일을 수신되면, 수신된 파일에 접근하는 자가 수신된 파일에 대해 접근권한이 인정되는 자인지 여부를 먼저 인증한 후, 접근권한이 인증된 수신자는 그 수신된 파일을 복호화/디코딩하여 원본 문서의 내용을 확인한다. 두번째 방법은, 팩스를 통해 이미지 파일이 수신되면, 수신된 파일은 일단 저장된다. 후에, 누군가가 수신된 파일을 요청한 경우, 수신된 파일은 복원되고, 복원된 파일은 다시 암호화되며, 파일을 요청한 자가 수신된 문서에 대해 접근권한이 인정되는 자인 경우, 재암호화된 파일은 복호화되어 원본 문서의 내용을 확인할 수 있게 한다.
원본 문서를 복원하는 첫번째 방법은 보정 모듈 (272) 및 복호화/디코딩 모듈 (274) 과 연관된다. 팩스로부터 문서를 수신한 경우, 수신자측 팩스 머신 자체의 특성에 따라 수신된 문서에 정보가 추가될 수도 있으며, 수신된 문서는 변질될 수도 있고, 또한 전체 화면의 축소나 텍스트 추가 등으로 인해 전송자측에서 전송한 문서와 다른 모습일 수도 있고, 이로 인해 수신된 문서의 복원에 문제가 생길 가능성이 있을 수도 있다. 보정 모듈 (272) 은 이러한 변경된 문서를 보정하는 역할을 한다. 보정 모듈 (272) 은 예를 들어, -7 °내지 7 °까지의 총 14 °내에서 파일의 회전 보정을 통해 수신된 문서를 정확하게 복원하도록 하는 기 능을 포함할 수도 있다. 또한, 보정 모듈 (272) 은 용지 내 2 차원 바코드가 생성되는 영역의 이미지가 본래의 사이즈보다 작거나 뒤틀린 경우, 가로 세로 10 mm 이내의 2 차원 바코드 영역의 이미지를 수정하여 수신된 문서를 정확히 복원해내는 기능 등을 포함할 수도 있다. 이렇게 보정 모듈 (272) 을 통해 보정된 문서는 복호화/디코딩 모듈 (274) 에 입력되며, 복호화/디코딩 모듈 (274) 에서는 입력된 문서를 2 차원 바코드를 이용하여 복호화하고 디코딩하여 원본 문서를 얻어낸다.
원본 문서를 복원하는 두번째 방법은 보정 모듈 (272), 저장 모듈 (273), 디코딩 모듈 (276), 재암호화 모듈 (278), 및 복호화 모듈 (280) 을 포함할 수도 있다. 보정 모듈은 (272) 는 원본 문서를 복원하는 첫번째 방법에서 소개된 보정 모듈 (272) 과 동일한 기능을 한다. 보정 모듈 (272) 를 통해 보정된 문서는, 저장 모듈 (273) 에 자동 저장된다. 사용자가 원본 문서를 요청한 경우, 저장 모듈 (273) 에 저장된 문서는 디코딩 모듈 (276) 에 입력되며, 디코딩 모듈 (276) 은 전송자 측에서 2 차원 바코드로 인코딩한 부분을 복호화하고 디코딩한다. 디코딩 모듈 (276) 에서 복호화되고 디코딩된 문서는 재암호화 모듈 (278) 을 통해 재암호화된다. 디코딩 모듈 (276) 에서 복호화되고 디코딩된 문서는 전자 파일 형태를 띄고 있으므로, 팩스를 통해 수신된 문서와는 그 유통 경로와 보안의 관점이 다를 수 밖에 없다. 따라서, 복원된 문서는 제 3 자의 접근을 통제하기 위해, 다시 한번 암호화되어야 하며, 재암호화 모듈 (278) 은 복원된 문서를 재암호화하는 역할을 한다. 재암호화 모듈 (278) 을 통해 재암호화된 파일은 문 서를 요청한 사용자가 접근권한이 인정되는 수신자인지 여부를 인증한 후, 접근권한이 인정되는 수신자임이 인증되면, 재암호화된 문서를 복호화하여, 수신자가 원본 문서의 내용을 확인할 수 있게 한다.
도 6 는 도 4 의 생성 모듈의 동작의 흐름도를 도시한 도면이다. 도 4 의 생성 모듈 (230) 은 도 6 의 동작의 흐름에 따라, 원본 문서를 이미지 파일로 변환시킨다. 생성 모듈 (230) 로 원본 문서가 입력되면, 생성 모듈 (230) 은 원본 문서가 전자 문서인지 여부를 판단한다 (단계 510). 전자 문서가 아닌 경우, 예를 들어, 수기로 적은 문서와 같이 디지털 문서가 아닌 경우에는, 그 문서를 2 차원 바코드를 이용하여 인코딩하는 것이 어려울 수도 있다. 따라서, 원본 문서를 스캔 등의 방식을 통해 전자 문서로 만들 수도 있다 (블록 520). 원본 문서가 전자 문서인 경우, 원본 문서를 2 차원 바코드로 인코딩한다 (블록 530). 원본 문서를 2 차원 바코드로 인코딩하는 모습은 도 8 에서 보다 상세히 설명된다.
도 7 은 도 5 의 복원 모듈의 동작의 흐름도를 도시한 도면이다. 복원 모듈 (270) 이 팩스로부터 문서를 수신한 후 (단계 610), 수신된 파일을 복원한다 (단계 620). 수신된 파일을 복원하는 단계 620 은 도 9 에서 보다 상세히 설명된다.
도 8 은 원본 문서를 2 차원 바코드로 인코딩하는 동작의 흐름도를 도시한 도면이다. 이는 도 6 의 단계 530 을 보다 구체화한 흐름도이다. 원본 문서를 2 차원 바코드로 인코딩하려면, 우선 바코드로 인코딩하려는 정보가 원본 문 서의 내용인지 여부를 판단한다 (블록 532). 바코드화하려는 정보가 원본 문서의 내용인 경우에는, 고밀도 2 차원 바코드를 사용하여 인코딩하며 (블록 536), 바코드화하려는 정보가 원본 문서의 내용외의 정보인 경우에는, 저밀도 2 차원 바코드를 사용하여 인코딩한다 (블록 534). 원본 문서의 내용과 원본 문서 내용 외의 정보를 구분하여, 각기 다른 2 차원 바코드를 사용하여 인코딩하는 이유는, 인코딩된 원본 문서가 수신측에서 손상되거나 보정 작업을 수행하여도 원본 문서를 해석할 수 없는 경우가 있을 수 있기 때문이다. 이러한 경우, 보다 강한 복원력을 가진 저밀도 2 차원 바코드로 인코딩된 부분을 디코딩하여 원본 문서의 정보를 얻고, 이 정보를 이용하여 원본 문서를 해석할 수 없는 사태에 대해 대비할 수 있다. 예를 들어, 수신측이 수신된 문서의 복원을 실패한 경우, 수신자측은 저밀도 2 차원 바코드로 인코딩된 정보를 디코딩하여 얻은 정보를 이용하여, 전송자측에게 전송된 문서가 훼손되었음을 알릴 수도 있다.
도 9 은 팩스를 통해 수신된 문서를 복원하는 동작의 흐름도를 도시한 도면이다. 이는 도 7 의 단계 620 을 구체화한 흐름도이다. 수신된 문서를 복원하기 위해, 팩스를 통해 수신된 문서를 스캐닝 등의 방법으로 전자 문서화한다. 전자 문서화된 파일을 복원하려면, 우선 파일이 보정이 필요한지 여부를 먼저 판단한다 (단계 621). 팩스를 통해 수신된 문서는 수신자측 팩스의 문제 또는 수신자측에서의 추가적인 정보의 삽입 등과 같은 여러 요소들로 인해 손상될 수도 있으므로, 보정 (예를 들어, 파일을 회전시키거나 파일의 사이즈를 조절) 을 통해 전송자측에서 전송한 이미지 파일과 가장 가까운 형태로 복구시킨다 (단계 622). 이는 보다 정확한 복원을 하도록 할 수 있도록 한다. 수신된 문서의 보정이 필요없다면 다음 단계로 넘어간다. 사용자가 수신된 파일을 요청한 경우, 먼저 파일을 요청한 자가 그 파일에 접근권한이 인정되는 자인지 여부를 인증한다 (단계 624). 이는 파일의 보안을 유지하기 위함이다. 권한있는 사용자가 파일을 요청한 경우, 그 사용자는 복호화 및 디코딩의 방법을 이용하여 원본 문서를 복원한다.
도 10 는 팩스를 통해 수신된 파일을 복원하는 또 다른 동작의 흐름도를 도시한 도면이다. 도 10 는 도 9 과 마찬가지로, 팩스를 통해 수신된 문서를 스캐닝의 방법 등을 통해 전자 문서화한다. 수신된 파일이 보정이 필요한지 여부를 먼저 판단하고 (단계 621), 보정이 필요한 경우에는 보정을 (단계 622), 보정이 필요하지 않다고 판단된 경우 바로 단계 626 으로 넘어간다. 수신된 파일은 저장 모듈에 자동으로 저장되고 (단계 626), 사용자가 저장 모듈로 접근하여 파일을 요청하는 경우, 파일을 복원된다 (단계 627). 이때 파일은 디코딩 모듈을 통해 복원될 수도 있다. 복원된 문서는 전자 파일이며, 팩스문서를 통해 수신된 문서와는 그 성질이 다르므로, 전자 파일의 보안을 유지하기 위해서 재암호화할 수도 있다 (단계 628). 이렇게 재암호화된 파일은 접근권한이 인정되는 자에 한해 복호되므로, 수신된 문서에 대해 접근권한이 인정된 사용자인지 여부를 판단해야한다 (단계 629). 접근권한이 인정되는 자인 경우, 그 파일은 복호화되어 그 사용자가 전송자측에서 전송한 원본 문서의 내용을 확인할 수 있도록 한다.
도 11 은 생성 모듈을 구현한 일 실시형태를 나타낸 도면이다. 사용자 는 원본 문서를 스캔 등의 방법을 통해 전자 문서로 만들고, 이 전자 문서를 2 차원 바코드를 이용하여 제 3 자가 알아볼 수 없는 이미지 파일로 변환시킨다. 도 12 에서의 생성 모듈은 전송 모듈도 포함하고 있어서, 사용자가 클릭을 통해 윈도우 팩스로 문서를 전송할 수 있도록 한다.
도 12 은 복원 모듈을 구현한 일 실시형태를 나타낸 도면이다. 수신된 문서에 대해 접근권한이 인정되는 자는, 수신된 문서를 복원시킬 수 있어 전송자측에서 전송한 원본 문서의 내용을 확인할 수 있다. 또한, 복원된 원본 문서는 문서 정보 (Document Information), 예를 들어, 인덱스, 제목, 문서 전송자 정보 및 문서 수신자 정보 등의 정보도 포함하고 있어, 이러한 정보를 수신자가 알 수 있도록 디스플레이될 수도 있다.
도 13 은 도 11 의 생성 모듈과 도 12 의 복원 모듈을 이용하여, 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 본 발명의 일 실시형태를 도시한 도면이다. 사용자는 작성한 원본 문서를 스캐닝 등의 방식을 통해 디지털 파일로 생성한 뒤, 도 11 의 생성 모듈을 이용하여 이미지 파일로 생성한다. 생성된 이미지 파일은 팩스나 윈도우 팩스를 통해 전송되며, 전송된 문서는 수신자측 팩스가 수신한다. 수신자측에서는 이 수신된 문서를 도 12 의 복원 모듈을 이용하여, 원본 문서로 복원한다. 복원 모듈은 문서를 복원하는 2 가지 방법 중 임의의 하나를 이용할 수 있다. 수신된 문서에 대한 권한이 인정되는 자가 팩스를 통해 문서를 직접 수신한 경우, 그 자는 복원 모듈을 통해 원본 문서를 확인할 수 있다. 반면, 수신된 문서에 대한 권한이 인정되지 않는 제 3 자가 팩스 를 통해 문서를 수신한 경우, 해당 문서는 스캔되어 저장 모듈에 저장되며, 임의의 사용자가 수신된 문서에 대해 접근을 요청하면, 그 문서는 DRM (Digital Rights Management) 시스템으로 입력된다. DRM 시스템은 2 차원 바코드로 인코딩된 부분을 복호화/디코딩하여 복원하고, 복원된 문서를 재암호화하는 시스템으로, DRM 시스템으로 입력된 문서는 원본 문서로 복원되며, 그 복원된 원본 문서는 다시 암호화된다. 이렇게 재암호화된 문서는 그 문서를 요청한 사용자에게 접근권한이 인정되는 경우에 한해서만 복호화될 수 있다.
도 14 는 수신자측에서 수신한 이미지 파일의 일 실시형태를 나타낸 도면이다. 이 이미지 파일은 저밀도 2 차원 바코드 부분 (1110), 수신자측의 회사 로고 이미지 (1120), 문서의 제목 (1130), 문서의 전송자 정보 (1140), 문서의 수신자 정보 (1150), Index 정보 (1170), 페이지번호 정보 (1180), 및 문서등급 정보 (1190) 을 포함할 수도 있다. 여기에서의 각 정보는 원본 문서와 관련된 정보들의 예시일 뿐이며, 당업자는 필요하다면 원본 문서와 관련된 기타 정보들을 추가할 수도 있다.
저밀도 2 차원 바코드 부분 (1110) 은 보안하고자 하는 원본 문서의 회사 로고 이미지, 문서의 제목, 문서의 송수신자 정보, Index 정보, 페이지번호 등을 삽입한다. 문서 위에 출력되는, 문서의 제목 등과 같은 내용은 변조될 가능성이 높으나, 바코드 내의 정보는 변조될 가능성이 적기 때문에 저밀도 2 차원 바코드를 사용한다. 또한 저밀도 2 차원 바코드 부분 (1110) 은 저밀도 2 차원 바코드로 인코딩되었으므로, 고밀도 2 차원 바코드로 인코딩된 부분보다 복원력이 강해, 고 밀도 2 차원 바코드 부분 (1160) 이 훼손된 경우, 저밀도 2 차원 바코드 부분 (1110) 을 통해 문서에 대한 정보를 획득할 수 있고, 획득된 정보를 이용하여 문서가 훼손되었음을 전송자에게 알려 원본 문서의 재전송을 요청할 수도 있다. 회사 로고 이미지 (1120) 는 본 발명을 사용하는 기업체를 나타내는 부분으로서 팩스를 통해 출력된 문서를 분실하여도, 회사 로고 이미지 (1120) 를 통해 문서의 귀속을 쉽게 찾을 수 있다. 문서의 제목 (1130) 은, 원본 문서의 제목으로 전송자측에서 입력한 정보이다. 문서의 전송자 정보 (1140) 는 해당 문서를 전송한 전송자 정보를 표시하며, 문서의 수신자 정보 (1150) 는 원본 문서의 본래의 목적지를 표시하는 것으로서, 전송자측에서 입력한 수신자 정보를 나타내는 부분이다. Index 정보 (1170) 는 전송된 원본 문서를 타 팩스 문서와 구별하기 위해, 기본 인덱스 정보와 팩스의 문서 출력 시간을 일렬로 나열한 정보로서, 기본 인덱스는, 전송된 데이터를 DB 화하기위해 사용되는 유일 식별값을 나타내는 정보이며, 수신자측 팩스의 문서를 출력하는 시간은, 예를 들어 수신된 문서가 출력된 년/월/일/시/분/초를 나타낸다. 예를 들어, 기본 인덱스 값이 EC1D5248 이고, 팩스의 문서 출력 시간이 2009/09/21/12/52/18 인 경우, Index 정보 (1170) 는 EC1D524820090921125218 인바, 이는 각 문서가 각각의 고유한 번호를 갖도록 한다. 이러한 고유 번호는 수신자측에서 저장 모듈에 파일을 저장할 때, 파일을 식별하는 인덱스로서 사용될 수도 있다. 페이지번호 정보 (1180) 는 팩스를 통해 수신된 문서의 페이지 번호를 표시하는 것으로, 원본 문서를 이미지 파일로 변환할 때, 원본 문서의 한 페이지 분량은 하나 이상의 페이지를 갖는 이미지 파일로 변환될 수도 있으므로, 페이지번호 정보를 통해, 복원된 문서의 원래 페이지를 찾을 수 있다. 그리고, 문서등급 정보 (1190) 는 수신된 문서의 보안 등급정보를 나타내는 것이다. 문서등급 정보 (1190) 로서, 예를 들어, Special, Highly Confidential, Confidential, Draft 및 All Available 의 총 5 개의 등급으로 주어질 수도 있으며, 이는 어디까지나 예시로서, 사용자는 자신이 원하는 등급을 정할 수 있다. 사용자가 수신된 문서에 접근할 경우, 문서등급 정보 (1190) 는, 그 사용자가 접근권한이 인정되는 적절한 사용자인지 여부를 판단하는 기준이 된다.
당업자는 여기에서 개시된 실시형태들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 및 알고리즘 단계들을 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로 구현할 수도 있음을 알 수 있다. 하드웨어와 소프트웨어의 이러한 대체 가능성을 분명히 설명하기 위하여, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 및 단계들을 주로 그들의 기능의 관점에서 상술하였다. 그러한 기능이 하드웨어로 구현될지 소프트웨어로 구현될지는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약 조건들에 의존한다. 당업자는 설명된 기능을 각각의 특정 애플리케이션에 대하여 다양한 방식으로 구현할 수도 있지만, 그러한 구현의 결정이 본 발명의 범주를 벗어나도록 하는 것으로 해석하지는 않아야 한다.
상기 실시예는 본원발명을 구체적으로 설명하기 위한 예시일 뿐이며, 본 발명은 이들 실시예에 한정되지 않는다. 본 발명의 취지를 일탈하지 않는 범위에서 구성의 부가, 생략, 치환, 및 그 밖의 변경이 가능하다. 본 발명은 전술한 설명에 의해 한정되지 않고, 첨부한 청구범위의 범위에 의해서만 한정된다.
도 1 은 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 도면.
도 2 는 원본 문서를 팩스를 통해 송신하는 종래의 방식을 도시한 도면.
도 3 은 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 본 발명의 일 실시형태를 도시한 도면.
도 4 는 생성 모듈의 일 실시형태를 도시한 도면.
도 5 는 복원 모듈의 일 실시형태를 도시한 도면.
도 6 는 도 4 의 생성 모듈의 동작의 흐름도를 도시한 도면,
도 7 은 도 5 의 복원 모듈의 동작의 흐름도를 도시한 도면.
도 8 은 원본 문서를 2 차원 바코드로 인코딩하는 동작의 흐름도를 도시한 도면.
도 9 는 팩스를 통해 수신된 파일을 복원하는 동작의 흐름도를 도시한 도면.
도 10 는 팩스를 통해 수신된 파일을 복원하는 동작의 흐름도를 도시한 도면.
도 11 는 생성 모듈을 구현한 일 실시형태를 나타낸 도면.
도 12 은 복원 모듈을 구현한 일 실시형태를 나타낸 도면.
도 13 은 팩스를 통해 송신되는 원본 문서의 보안을 유지하는 본 발명의 일 실시형태를 도시한 도면.
도 14 는 수신자측에서 수신한 이미지 파일의 일 실시형태를 나타낸 도면.

Claims (11)

  1. 팩스를 통해 통신되는 문서의 보안을 유지하기 위해,
    팩스를 통해 전송하고자 하는 원본 문서를, 2 차원 바코드로 인코딩된 이미지 파일로 생성하는 단계; 및
    상기 생성하는 단계에서 생성된 이미지 파일을 전송하는 단계를 포함하는, 팩스를 통한 보안 문서 통신 방법으로서,
    상기 2 차원 바코드는,
    상기 원본 문서의 내용을 인코딩하는 제 1 의 2 차원 바코드, 및 상기 원본 문서의 내용을 제외한 상기 원본 문서에 관련된 정보를 인코딩하는 제 2 의 2 차원 바코드를 사용하며, 상기 제 2 의 2 차원 바코드는 상기 제 1 의 2 차원 바코드보다 복원력이 강하고, 상기 이미지 파일의 재전송을 위한 2 차원 바코드인, 팩스를 통한 보안 문서 통신 방법.
  2. 제 1 항에 있어서,
    상기 이미지 파일을 수신하는 단계; 및
    상기 수신하는 단계로부터 수신된 이미지 파일을 복원하는 단계를 더 포함하고,
    상기 복원하는 단계는, 상기 수신된 이미지 파일을 보정하는 단계를 포함하는, 팩스를 통한 보안 문서 통신 방법.
  3. 제 1 항에 있어서,
    상기 생성하는 단계는, 상기 원본 문서를 암호화하는 단계를 포함하는, 팩스를 통한 보안 문서 통신 방법.
  4. 제 2 항에 있어서,
    상기 복원하는 단계는, 상기 수신된 이미지 파일에 접근한 사용자가 접근권한이 있는지 여부를 인증하는 단계를 더 포함하는, 팩스를 통한 보안 문서 통신 방법.
  5. 제 4 항에 있어서,
    상기 복원하는 단계는, 상기 수신된 이미지 파일을 복호화하고 디코딩하는 단계를 더 포함하는, 팩스를 통한 보안 문서 통신 방법.
  6. 제 4 항에 있어서,
    상기 복원하는 단계는,
    상기 수신된 이미지 파일을 저장하는 단계;
    상기 저장된 이미지 파일을 원본 문서로 복원하는 단계;
    상기 복원된 원본 문서를 재암호화하는 단계; 및
    상기 재암호화된 원본 문서를 복호화하는 단계를 더 포함하는, 팩스를 통한 보안 문서 통신 방법.
  7. 팩스를 통해 전송하고자 하는 원본 문서를, 2 차원 바코드로 인코딩된 이미지 파일로 생성하는 명령;
    상기 생성된 이미지 파일을 전송하는 명령;
    이미지 파일을 수신하는 명령; 및
    상기 수신된 이미지 파일을 복원하는 명령을 포함하는, 팩스를 통해 통신되는 원본 문서의 보안을 유지하는 명령들을 수록한 컴퓨터 판독가능 매체로서,
    상기 2 차원 바코드는,
    상기 원본 문서의 내용을 인코딩하는 제 1 의 2 차원 바코드, 및 상기 원본 문서의 내용을 제외한 상기 원본 문서에 관련된 정보를 인코딩하는 제 2 의 2 차원 바코드를 사용하며, 상기 제 2 의 2 차원 바코드는 상기 제 1 의 2 차원 바코드보다 복원력이 강하고, 상기 이미지 파일의 재전송을 위한 2 차원 바코드이며,
    상기 복원하는 명령은, 상기 수신된 이미지 파일을 보정하는 명령을 포함하는, 컴퓨터 판독가능 매체.
  8. 제 7 항에 있어서,
    상기 생성하는 명령은,
    상기 원본 문서를 암호화하는 명령을 포함하는, 컴퓨터 판독가능 매체.
  9. 제 7 항에 있어서,
    상기 복원하는 명령은, 상기 수신된 이미지 파일에 접근한 사용자가 접근권한이 있는지 여부를 인증하는 명령을 더 포함하는, 컴퓨터 판독가능 매체.
  10. 제 7 항에 있어서,
    상기 복원하는 명령은, 상기 수신된 이미지 파일을 복호화하고 디코딩하는 명령을 더 포함하는, 컴퓨터 판독가능 매체.
  11. 제 7 항에 있어서,
    상기 복원하는 명령은,
    상기 수신된 이미지 파일을 저장하는 명령;
    상기 저장된 이미지 파일을 원본 문서로 복원하는 명령;
    상기 복원된 원본 문서를 재암호화하는 명령; 및
    상기 재암호화된 원본 문서를 복호화하는 명령을 더 포함하는, 컴퓨터 판독가능 매체.
KR1020080119333A 2008-11-28 2008-11-28 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체 KR101035868B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080119333A KR101035868B1 (ko) 2008-11-28 2008-11-28 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080119333A KR101035868B1 (ko) 2008-11-28 2008-11-28 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체

Publications (2)

Publication Number Publication Date
KR20100060651A KR20100060651A (ko) 2010-06-07
KR101035868B1 true KR101035868B1 (ko) 2011-05-19

Family

ID=42361541

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080119333A KR101035868B1 (ko) 2008-11-28 2008-11-28 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체

Country Status (1)

Country Link
KR (1) KR101035868B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101942024B1 (ko) 2017-12-05 2019-01-31 대한민국 보안 문서 관리 방법
KR101942021B1 (ko) 2017-12-19 2019-01-31 대한민국 보안 문서 관리 방법
KR101985364B1 (ko) 2017-11-30 2019-06-04 대한민국 보안 칼라 패턴 생성 방법
KR20190066547A (ko) 2018-11-15 2019-06-13 대한민국(국방부 국군인쇄창장) 보안 문서 관리 방법
KR20190074206A (ko) 2018-11-15 2019-06-27 대한민국(국방부 국군인쇄창장) 보안 문서 관리 방법
KR102198965B1 (ko) 2019-12-27 2021-01-05 대한민국 색상을 이용한 전자 도면 보안 관리 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102147315B1 (ko) * 2013-10-30 2020-08-24 에스케이텔레콤 주식회사 문서 열람 방법 및 이에 적용되는 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040068690A (ko) * 2003-01-27 2004-08-02 삼성전자주식회사 팩시밀리 장치용 보안 서버 및 팩시밀리용 보안 서버를이용한 문서 데이터 선택적 출력 방법
KR20040087541A (ko) * 2003-04-08 2004-10-14 한국후지제록스 주식회사 디지털 복합기를 이용한 보안문서 암호화 방법
JP2006085679A (ja) * 2004-08-16 2006-03-30 Ricoh Co Ltd 2次元コードパターン、2次元コード作成方法、2次元コード作成装置及び印刷媒体
US20070290499A1 (en) * 2004-05-17 2007-12-20 Tame Gavin R Method and System for Creating an Identification Document

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040068690A (ko) * 2003-01-27 2004-08-02 삼성전자주식회사 팩시밀리 장치용 보안 서버 및 팩시밀리용 보안 서버를이용한 문서 데이터 선택적 출력 방법
KR20040087541A (ko) * 2003-04-08 2004-10-14 한국후지제록스 주식회사 디지털 복합기를 이용한 보안문서 암호화 방법
US20070290499A1 (en) * 2004-05-17 2007-12-20 Tame Gavin R Method and System for Creating an Identification Document
JP2006085679A (ja) * 2004-08-16 2006-03-30 Ricoh Co Ltd 2次元コードパターン、2次元コード作成方法、2次元コード作成装置及び印刷媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101985364B1 (ko) 2017-11-30 2019-06-04 대한민국 보안 칼라 패턴 생성 방법
KR101942024B1 (ko) 2017-12-05 2019-01-31 대한민국 보안 문서 관리 방법
KR101942021B1 (ko) 2017-12-19 2019-01-31 대한민국 보안 문서 관리 방법
KR20190066547A (ko) 2018-11-15 2019-06-13 대한민국(국방부 국군인쇄창장) 보안 문서 관리 방법
KR20190074206A (ko) 2018-11-15 2019-06-27 대한민국(국방부 국군인쇄창장) 보안 문서 관리 방법
KR102198965B1 (ko) 2019-12-27 2021-01-05 대한민국 색상을 이용한 전자 도면 보안 관리 방법

Also Published As

Publication number Publication date
KR20100060651A (ko) 2010-06-07

Similar Documents

Publication Publication Date Title
US6954532B1 (en) Selective encryption of mixed raster content layers
US20050097335A1 (en) Secure document access method and apparatus
KR101035868B1 (ko) 팩스에 의해 통신되는 문서의 보안을 유지하는 방법 및 컴퓨터 판독가능 매체
US8219817B2 (en) System and method for authentication of transformed documents
US6769061B1 (en) Invisible encoding of meta-information
US8571212B2 (en) Image encrypting device, image decrypting device and method
US7702110B2 (en) Electronic document protection system and method
US20140254796A1 (en) Method and apparatus for generating and/or processing 2d barcode
US20110161674A1 (en) Document authentication using document digest verification by remote server
US20060227974A1 (en) Encryption and decryption method
JPH075809A (ja) 安全な文書を作成し、かつ認証する方法および装置
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
CN1361960A (zh) 电子文档及其打印副本的合法性保护
KR20080105970A (ko) 화상 암호화/복호화 시스템
CN101295343A (zh) 二维码多重加密防伪印刷方法
US20060236113A1 (en) Information processing apparatus and method thereof
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
US20090129591A1 (en) Techniques for Securing Document Content in Print and Electronic Form
CN102073977A (zh) 数字签名的生成和验证方法、设备及系统
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
US7609834B2 (en) Personal authenticating multi-function peripheral
US9159179B2 (en) Common access card security and document security enhancement
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
KR20030012556A (ko) 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150513

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 9