KR101806246B1 - Electronic official stamp encryption system and electronic official stamp encryption-decryption methode - Google Patents
Electronic official stamp encryption system and electronic official stamp encryption-decryption methode Download PDFInfo
- Publication number
- KR101806246B1 KR101806246B1 KR1020160060891A KR20160060891A KR101806246B1 KR 101806246 B1 KR101806246 B1 KR 101806246B1 KR 1020160060891 A KR1020160060891 A KR 1020160060891A KR 20160060891 A KR20160060891 A KR 20160060891A KR 101806246 B1 KR101806246 B1 KR 101806246B1
- Authority
- KR
- South Korea
- Prior art keywords
- electronic
- unit
- frame
- input
- document
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/38—Encryption being effected by mechanical apparatus, e.g. rotating cams, switches, keytape punchers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 문서를 신청하는 신청자정보 및 문서를 발급하는 발급자정보에 대한 전자관인암호를 생성시켜서, 문서에 포함되는 전자관인에 부여할 수 있는 전자관인 암호 시스템에 관한 것이다.
본 발명의 특징은, 발급되는 문서에 전자관인암호가 포함된 전자관인이 부여되도록, 전자관인에 전자관인암호를 생성시키는 전자관인관리서버(100)를 포함하는 전자관인 암호 시스템에 있어서, 전자관인관리서버(100)는 미리 저장된 전자관인을 관리하는 전자관인관리부(110)와, 전자관인관리부(110)에서 관리되는 전자관인에서 테두리(10)를 인식하는 테두리인식부(120)와, 테두리인식부(120)에서 인식된 전자관인의 테두리(10)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성부(140)와, 테두리인식부(120)에서 인식된 전자관인의 테두리(10)에 전자관인암호를 입력하는 전자관인암호입력부(150)를 포함한다. The present invention relates to an electronic cipher system capable of generating applicant information for requesting a document and electronic cryptographic code for issuer information for issuing the document and giving the electronic cryptographic information contained in the document.
A feature of the present invention resides in an electronic cipher system including a management server (100) that generates electronic cipher codes for electronic cipher systems so that electronic documents including electronic cipher codes are assigned to documents to be issued, The management server 100 includes a management unit 110 that manages previously stored electronic stores, a frame recognition unit 120 that recognizes the frames 10 in the electronic store managed by the management unit 110, An encryption key generation unit 140 that generates an encryption key that is an electronic key for input to the edge 10 of the electronic keyhole recognized by the key recognition unit 120, and an edge 10 of the electronic keyhole recognized by the edge recognition unit 120. [ And an encryption key input unit 150 for inputting an electronic key code.
Description
본 발명은 전자관인 암호 시스템에 관한 것으로, 발급되는 문서에 포함되는 전자관인의 테두리에 전자관인암호를 생성시켜서, 문서에 포함되는 전자관인에 부여할 수 있는 전자관인 암호 시스템 및 전자관인 암호화-해독방법에 관한 것이다. The present invention relates to an electronic cigarette encryption system, and more particularly, to an electronic cigarette encryption system in which an electronic cigarette is generated in a border of an electronic cigarette included in a document to be issued and is provided to an electronic cigarette included in the document, ≪ / RTI >
최근 많은 소프트웨어 회사들이 위조 변조된 소프트웨어에 의한 피해를 입고 있다. 소프트회사를 사칭해 정식 소프트웨어인척 파일을 배포하기 때문이다. Recently, many software companies are suffering from forgery modulated software. This is because they distribute the official software affinity file by impersonating a software company.
현재에는 이러한 무분별한 사칭을 막기 위해 한국인터넷진흥원이 제공하는 '코드서명'을 이용하고 있다. Now, to prevent such irrational spoofing, we use 'code signing' provided by Korea Internet & Security Agency.
이는 일종의 '사이버 세상 인감'으로 정식으로 배포되는 소프트웨어에는 이 서명이 들어 있고, 그렇지 않는 소프트웨어는 '알 수 없는 게시자가 배포하는 것' 이라는 보안 경고창이 뜬다. This means that software that is formally distributed as a kind of "Cyber World Seal" will have this signature, and software that does not have it will be displayed as "Unknown Publishers Distribution".
도 1은 일반적인 대학교에서 발급하는 성적표가 스마트폰을 통해 다운된 상태를 보인 도면이고, 도 2는 도 1의 스마트폰 화면을 확대 도시한 도면이다. FIG. 1 is a diagram showing a state where a report card issued by a general university is down through a smartphone, and FIG. 2 is an enlarged view of the smartphone screen of FIG.
이와 같이, 스마트폰이나 PC를 이용하여 다운받은 문서에는 해당 학교를 대표하는 전자관인이 표시되어 있다. As described above, a document downloaded using a smartphone or a PC is displayed as an electronic tag representing the school.
그러나, 도시된 성적표에서 보이는 전자관인에는 어느 기관에서 문서를 발급하였는지 확인할 수는 있으나, 암호가 설정되어 있지 않아서 위조 변조의 위험성이 상존하는 문제점이 있다. However, although there is a possibility that an electronic institution which is shown in the report card shown in the figure can confirm which organization has issued a document, there is a risk that falsification modulation is still present because no password is set.
본 발명의 배경기술은 대한민국 특허청에 출원되어 공개된 공개특허공보 특2003-0021294호가 2003.03.15.일 자로 게재되어 있다. BACKGROUND ART [0002] The background art of the present invention is disclosed in Published Unexamined Patent Application No. 2003-0021294 filed in the Korean Intellectual Property Office on Mar. 15, 2003.
본 발명이 해결하고자 하는 과제는, 문서를 신청하는 신청자정보 및 문서를 발급하는 발급자정보에 대한 전자관인암호를 생성시켜서, 문서에 포함되는 전자관인에 부여할 수 있는 전자관인 암호 시스템 및 전자관인 암호화-해독방법을 제공하는 데 있다. An object of the present invention is to provide an electronic cipher system and an electronic cipher system capable of generating an electronic cipher code for issuer information for issuing applicant information and a document to which a document is requested, - to provide a detoxification method.
본 발명의 일실시예에 따른 전자관인 암호 시스템은, 발급되는 문서에 전자관인암호가 포함된 전자관인이 부여되도록, 전자관인에 전자관인암호를 생성시키는 전자관인관리서버(100)를 포함하는 전자관인 암호 시스템에 있어서, 전자관인관리서버(100)는 미리 저장된 전자관인을 관리하는 전자관인관리부(110)와, 전자관인관리부(110)에서 관리되는 전자관인에서 테두리(10)를 인식하는 테두리인식부(120)와, 테두리인식부(120)에서 인식된 테두리(10)를 복수의 영역(20)으로 분할하는 테두리분할부(130)와, 테두리분할부(130)에서 분할된 영역(20)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성부(140)와, 전자관인암호생성부(140)에서 생성된 전자관인암호를 테두리(10)의 영역(20)에 입력하는 전자관인암호입력부(150)를 포함하는 것을 특징으로 한다. The electronic cigarette cryptosystem according to the embodiment of the present invention includes a
바람직하게, 테두리분할부(130)는 하나의 영역(20)을 4bit 크기로 분할하는 것을 특징으로 한다. Preferably, the
바람직하게, 전자관인암호생성부(140)는 전자관인암호를 2진수로 생성하도록 구성되며, 전자관인암호입력부(150)는 전자관인암호생성부(140)에서 생성된 2진수를 테두리분할부(130)에서 분할된 영역(20)에 입력하도록 구성되는 것을 특징으로 한다. Preferably, the electronic cryptographic
바람직하게, 전전자관인암호생성부(140)는 전자관인암호를 2진수의 '0' 및 '1'에 각기 다른 색상에 대한 이미지픽셀값으로 생성하도록 구성되며, 전자관인암호입력부(150)는 2진수의 '0'이 입력되는 영역(20)에 RGB(255,0,0)의 이미지픽셀값을 입력하고, 2진수의 '1'이 입력되는 영역(20)에 RGB(255,10,10)의 이미지픽셀값을 입력하는 것을 특징으로 한다. Preferably, the
바람직하게, 전자관인관리서버(100)는 문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리부(160)와, 문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리부(170)를 포함하고, 전자관인암호생성부(140)는 신청자정보관리부(130)에서 입력되는 신청자정보 및 발급자정보관리부(120)에서 관리되는 발급자정보에 무작위로 2진수를 부여하여 전자관인암호를 생성하는 것을 특징으로 한다. Preferably, the
바람직하게, 전자관인관리서버(100)는 외부로부터 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독부(180)와, 전자관인암호해독부(180)에서 해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단부(190)를 포함하는 것을 특징으로 한다. Preferably, the
바람직하게, 전자관인암호해독부(180)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와, 전자관인인식부(181)에서 인식된 영역(20)에서 2진수를 확인하는 2진수확인부(182)를 포함하고, 전자관인암호판단부(190)는 2진수확인부(182)에서 2진수가 확인되지 않으면 비정상으로 판단하고, 2진수확인부(162)에서 2진수가 확인되면 정상으로 판단하는 것을 특징으로 한다. Preferably, the
바람직하게, 전자관인암호해독부(180)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와, 전자관인인식부(181)에서 인식된 영역(20)에서 RGB의 이미지픽셀값을 인식하는 RGB인식부(183)와, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,0,0)이면, 2진수의 '0'으로 해독하고, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,10,10)이면, 2진수의 '1'로 해독하는 이미지해독부(184)를 포함하고, 전자관인암호판단부(190)는 RGB인식부(183)에서 이미지픽셀값이 인식되지 않으면 비정상으로 판단하고, RGB인식부(183)에서 이미지픽셀값이 인식되면 정상으로 판단하는 것을 특징으로 한다. Preferably, the
또한, 본 발명의 일실시예에 따른 전자관인 암호화-해독방법은 서버에 저장되어서 관리되는 전자관인의 테두리(10)를 인식하는 전자관인테두리인식단계(S10)와, 인식된 전자관인의 테두리(10)를 복수의 영역(20)으로 분할하는 전자관인테두리분할단계(S20)와, 분할된 전자관인의 테두리(10)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성단계(S30)와, 생성된 전자관인암호를 분할된 테두리(10)의 영역(20)에 입력하는 전자관인암호입력단계(S40)와, 문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리단계(S50)와, 문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리단계(S60)와, 외부로부터 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독단계(S70)와, 해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단단계(S80)를 포함하는 것을 특징으로 한다. The encryption-decryption method according to an embodiment of the present invention includes a frame recognition step (S10) of recognizing a frame (10) of an electronic tag stored and managed in a server, a frame recognition step (10) of dividing the electronic tube into a plurality of regions (20); a password generating step (S30) of generating electronic ciphers to be input to the divided electronic tube frame (10) A password inputting step S40 for inputting the generated electronic cipher into the
바람직하게, 전자관인테두리분할단계(S20)에서 테두리(10)의 영역(20)은 4bit 크기로 분할되고, 전자관인암호생성단계(S30)에서 전자관인암호는 4bit 크기의 영역(20)에 입력되도록 2진수로 구성되며, 전자관인암호입력단계(S40)에서 2진수의 '0'이 입력되는 영역(20)에 RGB(255,0,0)의 이미지픽셀값이 입력되고, 2진수의 '1'이 입력되는 영역(20)에 RGB(255,10,10)의 이미지픽셀값을 입력되고, 전자관인암호해독단계(S70)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식단계(S71)와, 인식된 영역(20)에서 RGB의 이미지픽셀값을 인식하는 RGB인식단계(S72)와, 인식된 이미지픽셀값이 RGB(255,0,0)이면, 2진수의 '0'으로 해독하고, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,10,10)이면, 2진수의 '1'로 해독하는 이미지해독단계(S73)를 포함하고, 전자관인암호판단단계(S80)에서 RGB인식부(183)에서 이미지픽셀값이 인식되지 않으면 비정상으로 판단하고, RGB인식부(183)에서 이미지픽셀값이 인식되면 정상으로 판단하는 것을 특징으로 한다. Preferably, the
본 발명의 일실시예에 따른 전자관인 암호 시스템는, 문서를 신청하는 신청자정보 및 문서를 발급하는 발급자정보에 대한 전자관인암호를 생성시켜서, 문서에 포함되는 전자관인에 부여할 수 있어서, 전자관인이 문서에 포함되어 문서의 위조 변조를 방지할 수 있다. The electronic cigarette encryption system according to the embodiment of the present invention can generate the electronic cigarette password for the issuer information for issuing the document and the applicant information for submitting the document so as to give it to the electronic cigarette included in the document, It is possible to prevent forgery modulation of the document included in the document.
또한, 전자관인에 2진수로 전자관인암호를 설정할 수 있어서 컴퓨터를 통한 전자관인암호설정이 용이하게 이루어질 수 있다. In addition, the electronic cipher can be set to binary cipher code, so that the electronic cipher code can be easily set through the computer.
또한, 전자관인암호화에 사용되는 2진수에서 '0'의 색상과 '1'의 색상에 대한 이미지픽셀값을 서로 다르게 하여 색상의 차이를 이용한 전자관인암호를 설정할 수 있다. In addition, it is possible to set the electronic cipher using the color difference by making the image pixel values for the color of '0' and the color of '1' different from each other in the binary number used for encryption, which is the electron tube.
또한, 전자관인암호화에 사용되는 색상에 대한 이미지픽셀값을 정밀하게 설정할 수 있어서, 일반인의 육안식별이 불가능하고, 컴퓨터에 프로그래밍 된 전자관인암호해독부를 통한 식별되어서 전자관인암호가 해독될 수 있다. Further, since the image pixel value for the color used for encryption, which is the electronic image, can be precisely set, it is impossible to identify the naked eye of the general person, and the encrypted image can be deciphered through the decryption unit, which is an electronic apparatus programmed in the computer.
도 1은 일반적인 대학교에서 발급하는 성적표가 스마트폰을 통해 다운된 상태를 보인 도면.
도 2는 도 1의 스마트폰 화면을 확대 도시한 도면.
도 3은 본 발명의 일실시예에 따른 전자관인 암호 시스템에 적용되는 전자관인관리서버를 보인 블록도.
도 4는 본 발명에 적용되는 전자관인암호해독부를 보인 블록도.
도 5는 컴퓨터화면을 통해 전자관인 포함된 문서를 보인 도면.
도 6는 본 발명에 의해 전자관인의 테두리를 분할하는 상태를 보인 도면.
도 7은 본 발명에 의해 전자관인의 테두리에 전자관인암호가 설정된 상태를 보인 도면.
도 8은 본 발명에 의해 전자관인의 테두리가 복수의 영역으로 분할되면서 2진수가 입력된 상태를 보인 도면.
도 9은 본 발명의 일실시예에 따른 전자관인 암호화-해독 방법을 보인 순서도.
도 10는 도 9에 적용되는 요부를 보인 순서도. 1 is a view showing a state where a report card issued by a general university is down through a smartphone;
Fig. 2 is an enlarged view of the smartphone screen of Fig. 1; Fig.
3 is a block diagram illustrating a management server that is an electronic management system applied to an encryption system according to an embodiment of the present invention.
FIG. 4 is a block diagram showing a decryption unit as an electronic tube applied to the present invention. FIG.
FIG. 5 is a diagram showing an included document that is an electron tube through a computer screen. FIG.
6 is a view showing a state of dividing the edge of an electron tube according to the present invention.
Fig. 7 is a diagram showing a state in which an electronic cipher is set in a frame of an electronic tube according to the present invention; Fig.
8 is a diagram showing a state in which a binary number is input while the edge of an electron tube is divided into a plurality of regions according to the present invention.
FIG. 9 is a flowchart showing an encrypting and decrypting method as an electronic tube according to an embodiment of the present invention. FIG.
Fig. 10 is a flowchart showing a recess applied to Fig. 9. Fig.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명한다. Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings.
도 3 내지 도 8에 도시된 바와 같이, 본 발명의 일실시예에 따른 전자관인 암호 시스템은 발급되는 문서에 전자관인암호가 포함된 전자관인이 부여되도록, 전자관인에 전자관인암호를 생성시키는 전자관인관리서버(100)를 포함한다. 3 to 8, an electronic cigarette encryption system according to an embodiment of the present invention is an electronic cigarette system in which an electronic cigarette having an electronic cigarette is provided to a document to be issued, And an
먼저, 전자관인은 실제 전자관인을 캡처(capture)하여 이미지화해서 가상의 전자관인을 사용하거나, 전자관인을 제작하는 프로그램에 의해 제작된 전자관인을 사용할 수 있다. 여기서, 전자관인제작프로그램은 전자관인에서 외곽의 테두리에 대한 테두리정보 및 테두리 안쪽에 위치되는 문자에 대한 정보를 입력하여 전자관인을 제작한다. 이러한, 전자관인은 정부 기관에서 발행하는 인증(認??)이 필요한 문서 따위에 찍는 도장. 청인(廳印)과 직인(職印)이며, 대략 사각의 테두리(10)의 안쪽에 개인이나 회사의 대표자 또는 회사이름 등이 형성되어 있다. 즉, 사용자는 컴퓨터에 연결된 모니터나 핸드폰의 화면을 통해 보이는 전자관인을 확인하여 해당 문서의 진위여부를 알 수 있다. First, the electronic person can use a virtual electronic person by capturing and imaging an actual electronic person, or use an electronic person who is made by a program for producing an electronic person. Here, the production program, which is an electronic organ, creates the electronic tag by inputting the frame information for the border of the outer border and the information about the characters located inside the border in the electronic watermark. These electronic stamps are stamped on documents that require certification issued by a government agency. And a representative of a person or a company or a company name is formed on the inside of the roughly
도시된 바와 같이, 전자관인은 '동악수필문학회장인'이라는 문자와 문자를 둘러싸는 사각의 테두리(10)로 이루어진다. 그리고, 사각의 테두리(10)는 다양한 색상으로 이루어질 수 있으며 적색이 짙게 표시됨이 바람직하다. As shown in FIG. 1, the electronic museum is composed of a
전자관인관리서버(100)는 전자관인관리부(110)와, 테두리인식부(120)와, 테두리분할부(130)와, 전자관인암호생성부(140)와, 전자관인암호입력부(150)를 포함한다. The
전자관인관리부(110)는 전자관인 데이터를 DB에 저장하여 관리한다. 이러한, 전자관인관리부(110)는 전자관인에서 외곽의 테두리에 대한 테두리정보 및 테두리 안쪽에 위치되는 문자에 대한 정보를 구분하여 관리한다. The electronic
테두리인식부(120)는 전자관인관리부(110)에서 관리되는 전자관인에서 테두리(10)를 인식한다. 즉, 테두리인식부(120)는 전자관인관리부(110)에서 관리되는 테두리정보를 제공받아서 전자관인의 테두리(10)를 인식한다. The
테두리분할부(130)는 테두리인식부(120)에서 인식된 테두리(10)를 복수의 영역(20)으로 분할한다. 이러한, 테두리분할부(130)가 테두리인식부(111)에서 인식된 전자관인의 테두리(10)에서 하나의 영역(20)을 4bit 크기로 분할하는데, 테두리(10)의 일측에서부터 순서대로 4bit씩 분할하여 복수의 영역(20)으로 분할한다. 이에 의해, 4bit의 크기로 분할된 하나의 영역(20)에 2진수가 입력될 수 있다. 따라서, 2진수로 구성되는 전자관인암호가 영역(20)에 입력될 수 있다. The
따라서, 전자관인은 테두리(10)에 전자관인암호가 입력되기 위한 영역(20)이 분할된 상태로 관리된다. Therefore, the electronic watermark is managed in a state in which the
전자관인암호생성부(140)는 테두리인식부(120)에서 인식된 전자관인의 테두리(10)에 입력되기 위한 전자관인암호를 생성하고, 생성된 전자관인암호를 DB에 저장하여 관리할 수 있다. 이러한, 전자관인암호생성부(140)는 전자관인암호를 2진수로 생성하도록 구성되어, 다양한 2진수들을 무작위로 생성할 수 있다. 즉, 전자관인에 입력되어야 하는 2진수들을 문서가 발급될 때마다 생성할 수 있다. The electronic cryptographic
전자관인암호입력부(150)는 테두리인식부(120)에서 인식된 전자관인의 테두리(10)에 전자관인암호를 입력하는 것으로, 전자관인암호생성부(140)에서 생성된 2진수를 테두리분할부(130)에서 분할된 영역(20)에 입력하도록 구성된다. The electronic cryptographic
예를 들어, 입력되어야 하는 전자관인암호가 10진수의 '2'이면, 4bit로 분할된 영역(20)에 입력되는 2진수는 '0010'이다. 따라서, 입력되어야 하는 전자관인암호가 10진수인 '2016'이면 4개의 영역(20)이 사용되며, 4개의 영역(20)에는 2진수인 0010, 0000, 0001, 0110을 각각 입력할 수 있다. 그리고, 전자관인의 테두리(10)를 따라 형성된 영역(20)에 입력되는 2진수는 서버를 통해서 식별될 수 있다. For example, if the decryption key to be input is a decimal '2', the binary number input to the 4-
또한, 전자관인관리서버(100)는 문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리부(160)와, 문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리부(170)를 포함한다. The
발급자정보관리부(160)는 발급자정보를 DB에 저장하여 관리한다. 예를 들어, 발급자정보는 성적표와 같은 문서를 발급하는 학교이름, 총장이름, 문서발급날짜 등으로 이루어질 수 있다. The issuer
신청자정보관리부(170)는 문서발급을 신청하는 신청자의 신청자정보를 입력받아서 DB에 저장하여 관리한다. 예를 들어, 신청자정보는 신청자이름, 신청자주소, 신청자날짜 등으로 이루어질 수 있다. The applicant
전자관인암호생성부(140)는 신청자정보관리부(130)에서 입력되는 신청자정보 및 발급자정보관리부(120)에서 관리되는 발급자정보에 무작위로 2진수를 부여하여 전자관인암호를 생성한다. 여기서, 무작위로 부여되는 암호는 항상 새로운 2진수이어야 한다. The electronic cryptographic
더욱 상세하게는, 신청자정보인 신청자이름에 대한 2진수, 신청자주소에 대한 2진수, 신청날짜에 대한 2진수를 임의로 생성시키고, 발급자정보인 학교이름에 대한 2진수, 총장이름에 대한 2진수, 문서발급날짜에 대한 2진수를 생성시킨다. More specifically, a binary number for the applicant's name, a binary number for the applicant's address, and a binary number for the applicant's date are arbitrarily generated, a binary number for the school name, issuer information, a binary number for the president's name, Generates a binary number for the date the document was issued.
이와 같이, 신청자가 성적표와 같은 문서를 신청하면서 신청자정보를 입력하면, 전자관인암호생성부(140)는 신청자정보 및 발급자정보를 이용하여 전자관인암호를 생성한다. 따라서, 전자관인암호를 해독하면 신청자가 누구인지, 신청날짜가 언제인지, 발급자가 누구인지, 발급날짜가 언제인지 확인할 수 있어서, 발급된 문서의 진위여부를 용이하게 판별할 수 있다. In this way, when the applicant inputs applicant information while applying for a document such as a report card, the electronic secret
또한, 전자관인암호생성부(140)는 전자관인암호를 2진수의 '0' 및 '1'에 각기 다른 색상에 대한 이미지픽셀값으로 생성하도록 구성될 수 있다. Also, the electronic cryptographic
그리고, 전자관인암호입력부(150)는 2진수의 '0'이 입력되는 영역(20)에 RGB(255,0,0)의 이미지픽셀값을 입력하고, 2진수의 '1'이 입력되는 영역(20)에 RGB(255,10,10)의 이미지픽셀값을 입력하도록 구성될 수 있다. The
따라서, 전자관인암호생성부(140)에 의해 2진수의 '0'과 '1'에 해당되는 색상에 대한 이미지픽셀값을 영역(20)의 4bit 마다 각각 생성할 수 있다. 즉, 이미지픽셀값을 각기 다르게 설정하여서 2진수를 입력할 수 있다. 이와 같이, RGB값이 '255,10,10'인 경우에는 R(적색)값이 높고 나머지 G(그린) 및 B(블루)값이 낮아서 일반사람들의 눈에는 그린 및 블루에 대한 색상은 보이지 않으면서 적색만 보이지만, 서버를 통해서는 G(그린) 및 B(블루)값도 인식될 수 있다. Therefore, the
이에 의해, 전자관인암호입력부(150)가 이미지픽셀값을 전자관인의 테두리(10)를 따라 형성된 영역(20)에 입력하면, 일반사람들이 미세한 색상의 차이를 구별하지 못하므로 위변조하기 어렵다. Accordingly, when the
또한, 전자관인관리서버(100)는 외부의 서버로부터 유선이나 무선통신을 통해 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독부(180)와, 전자관인암호해독부(180)에서 해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단부(190)를 포함한다. Also, the
전자관인암호해독부(180)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와, 전자관인인식부(181)에서 인식된 영역(20)에서 2진수를 확인하는 2진수확인부(182)를 포함한다. The
따라서, 외부의 서버로부터 문서의 진위여부를 요청하면서 문서가 입력되면, 전자관인인식부(181)가 문서에 포함된 전자관인의 테두리(10)에서 영역(20)을 인식한다. Therefore, when a document is input while requesting authenticity of the document from an external server, the
전자관인암호판단부(190)는 2진수확인부(182)에서 2진수가 확인되지 않으면 비정상으로 판단하고, 2진수확인부(182)에서 2진수가 확인되면 정상으로 판단한다. 따라서, 전자관인암호판단부(190)는 2진수확인부(182)에서 2진수가 확인되지 않으면 전자관인에 전자관인암호가 부여되지 않은 것으로 판단하여, 전자관인이 위조 변조된 것으로 판단할 수 있다. If the binary number is not confirmed in the binary
이와 같이, 전자관인암호판단부(190)는 2진수를 확인하는 과정을 통해, 발급된 문서에 대한 진위여부를 정확하게 판단할 수 있다. In this manner, the
또한, 전자관인암호해독부(180)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와, 전자관인인식부(181)에서 인식된 영역(20)에서 RGB의 이미지픽셀값을 인식하는 RGB인식부(183)와, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,0,0)이면, 2진수의 '0'으로 해독하고, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,10,10)이면, 2진수의 '1'로 해독하는 이미지해독부(184)를 포함한다. The
RGB인식부(183)가 이미지픽셀값을 인식하면, 이미지해독부(184)가 인식된 이미지픽셀값이 2진수의 '0'인지 '1'인지 해독한다. When the
전자관인암호판단부(190)는 RGB인식부(183)에서 이미지픽셀값이 인식되지 않으면 비정상으로 판단하고, RGB인식부(183)에서 이미지픽셀값이 인식되면 정상으로 판단한다. If the image pixel value is not recognized by the
그리고, 전자관인암호판단부(190)는 이미지해독부(184)에서 해독된 2진수와 전자관인암호생성부(140)에서 생성되어 관리되는 2진수를 비교하여 일치여부를 판단한다. 이에 의해, 해독된 2진수가 전자관인암호생성부(140)에서 관리되는 2진수에 일치되면 정상으로 판단하여, 해당 문서가 위조 변조되지 않은 원본임이 증명될 수 있다. The
이와 같이, 전자관인암호판단부(190)는 전자관인의 테두리(10)에 형성된 미세한 색상에 대한 이미지픽셀값의 차이를 정밀하게 인식하는 1차 과정과, 이미지픽셀값에 해당되는 2진수를 확인하는 2차 과정을 통해, 발급된 문서에 대한 진위여부를 정확하게 판단할 수 있다. As described above, the
이와 같이, 본 발명은 전자관인의 둘레에 형성되는 사각의 테두리(10)을 분할하여서 2진수로 되는 전자관인암호를 입력하거나 이미지픽셀값으로 되는 전자관인암호를 입력할 수 있다. 즉, 암호화된 전자관인이 포함된 정상적인 문서가 컴퓨터나 스마트폰을 통해 발급될 수 있을 뿐만 아니라, 발급되는 문서의 위조 변조가 방지될 수 있다. 또한, 전자관인의 테두리(10)에 2진수로 되는 전자관인암호나 이미지픽셀값으로 되는 전자관인암호를 해독하여 진위여부 판단을 요청하는 문서의 진위여부를 정확하게 판단할 수 있다. As described above, according to the present invention, it is possible to divide the
한편, 도 9 및 도 10에 도시된 바와 같이, 본 발명의 일실시예에 따른 전자관인 암호화-해독방법은, 서버에 저장되어서 관리되는 전자관인의 테두리(10)를 인식하는 전자관인테두리인식단계(S10)와, 인식된 전자관인의 테두리(10)를 복수의 영역(20)으로 분할하는 전자관인테두리분할단계(S20)와, 분할된 전자관인의 테두리(10)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성단계(S30)와, 생성된 전자관인암호를 분할된 테두리(10)의 영역(20)에 입력하는 전자관인암호입력단계(S40)와, 문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리단계(S50)와, 문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리단계(S60)와, 외부로부터 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독단계(S70)와, 해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단단계(S80)를 포함한다. 9 and 10, the encryption-decryption method, which is an electronic tube according to an embodiment of the present invention, includes an edge recognition step of recognizing an
여기서, 전자관인테두리분할단계(S20)에서 테두리(10)의 영역(20)은 4bit 크기로 분할되고, 전자관인암호생성단계(S30)에서 전자관인암호는 4bit 크기의 영역(20)에 입력되도록 2진수로 구성되며, 전자관인암호입력단계(S40)에서 2진수의 '0'이 입력되는 영역(20)에 RGB(255,0,0)의 이미지픽셀값이 입력되고, 2진수의 '1'이 입력되는 영역(20)에 RGB(255,10,10)의 이미지픽셀값을 입력되고, 전자관인암호해독단계(S70)는 문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식단계(S71)와, 인식된 영역(20)에서 RGB의 이미지픽셀값을 인식하는 RGB인식단계(S72)와, 인식된 이미지픽셀값이 RGB(255,0,0)이면, 2진수의 '0'으로 해독하고, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,10,10)이면, 2진수의 '1'로 해독하는 이미지해독단계(S73)를 포함하고, 전자관인암호판단단계(S80)에서 RGB인식부(183)에서 이미지픽셀값이 인식되지 않으면 비정상으로 판단하고, RGB인식부(183)에서 이미지픽셀값이 인식되면 정상으로 판단한다. In this case, in the edge dividing step S20, the
이와 같이, 본 발명에 의하면 전자관인에 전자관인암호를 설정하여 문서의 위조 변조를 방지하고, 전자관인에 설정된 전자관인암호를 해독하여 문서의 위조 변조를 판단할 수 있어서, 전자관인 암호 시스템에 적용되어서 널리 사용될 수 있는 매우 유용한 발명이라 할 수 있다. As described above, according to the present invention, it is possible to set the electronic cipher to the electronic cipher to prevent forgery modulation of the document, decipher the electronic cipher set in the electronic cipher to determine the forgery modulation of the document, Which can be widely used.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예는 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해되어야 하고, 본 발명의 범위는 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의의 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.It will be understood by those skilled in the art that the present invention may be embodied in other specific forms without departing from the spirit or essential characteristics thereof. It is to be understood, therefore, that the embodiments described above are to be considered in all respects as illustrative and not restrictive, the scope of the invention being indicated by the appended claims rather than by the foregoing description, All changes or modifications that come within the scope of the equivalent concept are to be construed as being included within the scope of the present invention.
10 : 테두리
20 : 영역
100 : 전자관인관리서버
110 : 전자관인관리부
120 : 테두리인식부
130 : 테두리분할부
140 : 전자관인암호생성부
150 : 전자관인암호입력부
160 : 발급자정보관리부
170 : 신청자정보관리부
180 : 전자관인암호해독부
181 : 전자관인인식부
182 : 2진수확인부
183 : RGB인식부
184 : 이미지해독부
190 : 전자관인암호판단부
S10 : 전자관인테두리인식단계
S20 : 전자관인테두리분할단계
S30 : 전자관인암호생성단계
S40 : 전자관인암호입력단계
S50 : 발급자정보관리단계
S60 : 신청자정보관리단계
S70 : 전자관인암호해독단계
S71 : 전자관인인식단계
S72 : RGB인식단계
S73 : 이미지해독단계
S80 : 전자관인암호판단단계10: Border
20: area
100: Electronic management server
110:
120:
130:
140: Password generating unit
150: Password input unit
160: issuer information management unit
170: Applicant Information Management Department
180: Electronic cipher decryption unit
181:
182:
183: RGB recognition unit
184: Image decryption unit
190: Electronic cipher decryption unit
S10: Edge recognition step
S20: Border step of electronic tube
S30: Password generation step
S40: Password input step
S50: issuer information management step
S60: Applicant information management step
S70: Electronic cryptographic decryption step
S71: Electronical Person Identification Step
S72: RGB recognition step
S73: Image decryption step
S80: Password determination step
Claims (10)
전자관인관리서버(100)는
미리 저장된 전자관인을 관리하는 전자관인관리부(110)와,
전자관인관리부(110)에서 관리되는 전자관인에서 테두리(10)를 인식하는 테두리인식부(120)와,
테두리인식부(120)에서 인식된 테두리(10)를 복수의 영역(20)으로 분할하는 테두리분할부(130)와,
테두리분할부(130)에서 분할된 영역(20)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성부(140)와,
전자관인암호생성부(140)에서 생성된 전자관인암호를 테두리(10)의 영역(20)에 입력하는 전자관인암호입력부(150)를 포함하고,
상기 테두리분할부는,
상기 테두리인식부에서 인식된 테두리를 복수의 영역으로 분할하되, 하나의 영역을 4bit 크기로 분할하며,
상기 전자관인암호생성부는,
입력되어야 하는 전자관인암호를 2진수의 '0' 및 '1'을 사용하여 입력하되, 상기 2진수의 '0' 및 '1'에 각기 다른 색상에 대한 이미지픽셀값으로 생성하도록 구성하고,
상기 전자관인암호입력부는,
상기 전자관인암호생성부에서 생성된 2진수를 테두리분할부에서 분할된 영역에 입력하되, 2진수의 '0'이 입력되는 영역에 RGB(255,0,0)의 이미지픽셀값을 입력하고, 2진수의 '1'이 입력되는 영역에 RGB(255,10,10)의 이미지픽셀값을 입력하는 것을 특징으로 하는 전자관인 암호 시스템.
A cryptographic system including an administration server (100) that generates a cryptographic key for an electronic cryptographer so that an issued cryptograph is contained in a document to be issued,
The electronic management server 100
A management unit 110 for managing a previously stored electronic person,
An edge recognition unit 120 for recognizing the edge 10 in the electronic tube managed by the electronic tube management unit 110,
A frame dividing unit 130 dividing the frame 10 recognized by the frame recognizing unit 120 into a plurality of regions 20,
An encryption key generation unit 140 that generates an encryption key that is an electronic key for input to the divided region 20 in the frame division unit 130,
And a code input unit 150 which is an electronic tube for inputting the code of the electronic tube generated in the code generation unit 140 into the area 20 of the frame 10. In this case,
The frame dividing unit,
A frame recognition unit for dividing a frame recognized by the frame recognition unit into a plurality of areas,
The electronic apparatus according to claim 1,
0 'and' 1 'of the binary number, using the binary numbers'0' and '1', and to generate an image pixel value for each color different from the binary number '0'
The electronic apparatus according to claim 1,
The binary image generated by the encryption generating unit is input to the divided region of the edge dividing unit, the image pixel value of RGB (255, 0, 0) is inputted to the region where the binary '0' is input, And an image pixel value of RGB (255, 10, 10) is input to an area where a binary number '1' is inputted.
문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리부(160)와,
문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리부(170)를 포함하고,
전자관인암호생성부(140)는 신청자정보관리부(130)에서 입력되는 신청자정보 및 발급자정보관리부(120)에서 관리되는 발급자정보에 무작위로 2진수를 부여하여 전자관인암호를 생성하는 것을 특징으로 하는 전자관인 암호 시스템.
The management server (100) according to claim 1, wherein the management server
An issuer information management unit 160 for managing the issuer information of the issuer issuing the document,
And an applicant information management unit 170 for receiving and managing applicant information of an applicant applying for document issuance,
The electronic cryptographic code generation unit 140 randomly assigns binary numbers to the applicant information input from the applicant information management unit 130 and the issuer information managed by the issuer information management unit 120 to generate the electronic cryptographic code An electronic cipher system.
외부로부터 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독부(180)와,
전자관인암호해독부(180)에서 해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단부(190)를 포함하는 것을 특징으로 하는 전자관인 암호 시스템.
The management server (100) according to claim 1, wherein the management server
A decryption unit 180 that decrypts an electronic key included in a document input from the outside,
And an electronic cipher decryption unit (190) for comparing the encrypted decrypted electronic cipher with the applicant information and the issuer information by the decryption unit (180) to determine whether or not they match.
전자관인암호해독부(180)는
문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와,
전자관인인식부(181)에서 인식된 영역(20)에서 2진수를 확인하는 2진수확인부(182)를 포함하고,
전자관인암호판단부(190)는 2진수확인부(182)에서 2진수가 확인되지 않으면 비정상으로 판단하고, 2진수확인부(162)에서 2진수가 확인되면 정상으로 판단하는 것을 특징으로 하는 전자관인 암호 시스템.
The method of claim 6,
The decryption unit 180, which is an electronic apparatus,
A recognizing unit 181 recognizing the frame 10 in the electronic tube included in the document and recognizing the region 20 in the recognized frame 10,
And a binary check unit (182) for checking the binary number in the area (20) recognized by the electronic recognition unit (181)
If the binary number is not confirmed in the binary number check unit 182, the electronic number password determination unit 190 determines that the binary number is abnormal. When the binary number is confirmed in the binary number verification unit 162, Cryptographic system.
전자관인암호해독부(180)는
문서에 포함되는 전자관인에서 테두리(10)를 인식하고, 인식된 테두리(10)에서 영역(20)을 인식하는 전자관인인식부(181)와,
전자관인인식부(181)에서 인식된 영역(20)에서 RGB의 이미지픽셀값을 인식하는 RGB인식부(183)와,
RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,0,0)이면, 2진수의 '0'으로 해독하고, RGB인식부(183)에서 인식된 이미지픽셀값이 RGB(255,10,10)이면, 2진수의 '1'로 해독하는 이미지해독부(184)를 포함하고,
전자관인암호판단부(190)는 RGB인식부(183)에서 이미지픽셀값이 인식되지 않으면 비정상으로 판단하고, RGB인식부(183)에서 이미지픽셀값이 인식되면 정상으로 판단하는 것을 특징으로 하는 전자관인 암호 시스템.
The method of claim 6,
The decryption unit 180, which is an electronic apparatus,
A recognizing unit 181 recognizing the frame 10 in the electronic tube included in the document and recognizing the region 20 in the recognized frame 10,
An RGB recognition unit 183 for recognizing RGB image pixel values in the area 20 recognized by the electronic recognition unit 181,
0 "in the case where the image pixel value recognized by the RGB recognizing unit 183 is RGB (255, 0, 0) and the image pixel value recognized by the RGB recognizing unit 183 is RGB (255, 10 "), the image decoding unit 184 decodes the binary image data into '1'
If the image pixel value is not recognized by the RGB recognition unit 183, the electronic determination unit 190 determines that the image is not normal. If the RGB image recognition unit 183 recognizes the image pixel value, Cryptographic system.
인식된 전자관인의 테두리(10)를 복수의 영역(20)으로 분할하는 전자관인테두리분할단계(S20)와,
분할된 전자관인의 테두리(10)에 입력되기 위한 전자관인암호를 생성하는 전자관인암호생성단계(S30)와,
생성된 전자관인암호를 분할된 테두리(10)의 영역(20)에 입력하는 전자관인암호입력단계(S40)와,
문서를 발급하는 발급자의 발급자정보를 관리하는 발급자정보관리단계(S50)와,
문서발급을 신청하는 신청자의 신청자정보를 입력받아서 관리하는 신청자정보관리단계(S60)와,
외부로부터 입력되는 문서에 포함된 전자관인의 전자관인암호를 해독하는 전자관인암호해독단계(S70)와,
해독된 전자관인암호를 신청자정보 및 발급자정보와 비교하여 일치여부를 판단하는 전자관인암호판단단계(S80)를 포함하고,
상기 전자관인테두리분할단계에서는,
상기 전자관인테두리인식단계에서 인식된 테두리를 복수의 영역으로 분할하되, 하나의 영역을 4bit 크기로 분할하며,
상기 전자관인암호생성단계에서는,
입력되어야 하는 전자관인암호를 2진수의 '0' 및 '1'을 사용하여 입력하되, 상기 2진수의 '0' 및 '1'에 각기 다른 색상에 대한 이미지픽셀값으로 생성하도록 구성하고,
상기 전자관인암호입력단계에서는,
상기 전자관인암호생성단계에서 생성된 2진수를 전자관인테두리분할단계에서 분할된 영역에 입력하되, 2진수의 '0'이 입력되는 영역에 RGB(255,0,0)의 이미지픽셀값을 입력하고, 2진수의 '1'이 입력되는 영역에 RGB(255,10,10)의 이미지픽셀값을 입력하는 것을 특징으로 하는 전자관인 암호화-해독방법.
(S10), which is an electronic tube for recognizing a frame (10) of an electron tube to be stored and managed in a server,
A border dividing step S20 of dividing the recognized border 10 of the electron tube into a plurality of regions 20,
A password generating step (S30) of generating an electronic cipher to be input to the frame 10 of the divided electronic cipher,
A password inputting step (S40) for inputting the generated electronic cipher code into the area (20) of the divided frame (10)
An issuer information management step (S50) of managing the issuer information of the issuer issuing the document,
An applicant information management step (S60) of receiving and managing applicant information of an applicant applying for document issuance,
A decryption step (S70) of decrypting an electronic cipher which is an electronic cipher included in a document input from the outside,
(S80) for comparing the decrypted electronic cipher with the applicant information and the issuer information to determine whether or not the electronic cipher is coincident,
In the border dividing step of the electronic tube,
The edge recognition step, which is the electronic tube, divides the recognized edge into a plurality of areas, one area is divided into 4 bits,
In the code generation step of the electronic apparatus,
0 'and' 1 'of the binary number, using the binary numbers'0' and '1', and to generate an image pixel value for each color different from the binary number '0'
In the password input step,
The binary number generated in the password generation step is input to the divided region in the electronic tube partitioning step, and the image pixel value of RGB (255, 0, 0) is input to the area where binary '0' And inputting image pixel values of RGB (255, 10, 10) in an area where a binary number '1' is input.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160060891A KR101806246B1 (en) | 2016-05-18 | 2016-05-18 | Electronic official stamp encryption system and electronic official stamp encryption-decryption methode |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160060891A KR101806246B1 (en) | 2016-05-18 | 2016-05-18 | Electronic official stamp encryption system and electronic official stamp encryption-decryption methode |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170130171A KR20170130171A (en) | 2017-11-28 |
KR101806246B1 true KR101806246B1 (en) | 2017-12-07 |
Family
ID=60811368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160060891A KR101806246B1 (en) | 2016-05-18 | 2016-05-18 | Electronic official stamp encryption system and electronic official stamp encryption-decryption methode |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101806246B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101105413B1 (en) * | 2004-09-21 | 2012-01-17 | 주식회사 케이티 | System and method of web service intermediation with ASP platform |
KR101216430B1 (en) * | 2012-05-22 | 2013-01-09 | 주식회사 스마트코어 | System and server for creating and certificating image of color pattern |
-
2016
- 2016-05-18 KR KR1020160060891A patent/KR101806246B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101105413B1 (en) * | 2004-09-21 | 2012-01-17 | 주식회사 케이티 | System and method of web service intermediation with ASP platform |
KR101216430B1 (en) * | 2012-05-22 | 2013-01-09 | 주식회사 스마트코어 | System and server for creating and certificating image of color pattern |
Also Published As
Publication number | Publication date |
---|---|
KR20170130171A (en) | 2017-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108229188B (en) | Method for signing file and verifying file by using identification key | |
US7581105B2 (en) | Electronic signing apparatus and methods | |
US8078878B2 (en) | Securing documents with electronic signatures | |
CN100530253C (en) | System and method of authenticating an article | |
CN104322003B (en) | Cryptographic authentication and identification method using real-time encryption | |
US8230216B2 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP6489464B2 (en) | Optical code, information transmission method, and authentication method | |
JPH06176036A (en) | Method for forming duplication which can be authenticated | |
CN106709963B (en) | The method and apparatus of the authentication image true and false | |
JP2019148930A (en) | Two-dimensional code, system and method for outputting two-dimensional code, system and method for reading two-dimensional code, and program | |
CN107944526B (en) | Tamper-proof and copy-proof two-dimensional code anti-counterfeiting method | |
CN107342854A (en) | The encrypting and decrypting method and intelligent access control system of gate inhibition's Quick Response Code authority information | |
US11676515B2 (en) | Content encryption and in-place decryption using visually encoded ciphertext | |
CN111860727A (en) | Two-dimensional code generation method, verification method, device and computer-readable storage medium | |
CN104517257A (en) | Method for manufacturing and verifying anti-counterfeiting digital certificate | |
KR101809086B1 (en) | System for Suppling and Authenticating Digital Contents using Real Time Image Watermarking Technic | |
CN113486998A (en) | Method for generating and verifying anti-counterfeiting mark of stamped file based on chip stamp | |
EP1704667B1 (en) | Electronic signing apparatus and methods | |
KR101806246B1 (en) | Electronic official stamp encryption system and electronic official stamp encryption-decryption methode | |
TWI726326B (en) | Method, device and system for generating and verifying self-protection multidimensional barcode | |
ES2743047T3 (en) | Procedure to ensure the authenticity, integrity and anonymity of a data link, in particular in the presentation of the data link in the form of a two-dimensional optical code | |
US10582083B2 (en) | Method of securely transmitting an image from an electronic identity document to a terminal | |
KR101945931B1 (en) | Method and Electronic Apparatus for Creating of Verifying Code for Verifying of Object | |
US20220414199A1 (en) | Method and token for document authentication | |
US20230351923A1 (en) | Content encryption and in-place decryption using visually encoded ciphertext |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |