KR102136651B1 - 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법 - Google Patents

전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법 Download PDF

Info

Publication number
KR102136651B1
KR102136651B1 KR1020180096485A KR20180096485A KR102136651B1 KR 102136651 B1 KR102136651 B1 KR 102136651B1 KR 1020180096485 A KR1020180096485 A KR 1020180096485A KR 20180096485 A KR20180096485 A KR 20180096485A KR 102136651 B1 KR102136651 B1 KR 102136651B1
Authority
KR
South Korea
Prior art keywords
region
area
security code
shape
electronic document
Prior art date
Application number
KR1020180096485A
Other languages
English (en)
Other versions
KR20200021126A (ko
Inventor
곽상유
Original Assignee
주식회사 한글과컴퓨터
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한글과컴퓨터 filed Critical 주식회사 한글과컴퓨터
Priority to KR1020180096485A priority Critical patent/KR102136651B1/ko
Publication of KR20200021126A publication Critical patent/KR20200021126A/ko
Application granted granted Critical
Publication of KR102136651B1 publication Critical patent/KR102136651B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

본 발명은 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법에 대한 것이다. 본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치는, 전자 장치 상에서 실행 중인 전자 문서를 표시하는 표시부, 상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 영역 확인부, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 영역 분할부, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 영역 감축부, 상기 영역 감축부를 통해 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 코드 생성부, 및 상기 코드 생성부를 통해 생성된 상기 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 문서 출력부를 포함할 수 있다.

Description

전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법{ELECTRONIC DEVICE FOR GENERATING SECURITY CODE USED TO DETERMINE FORGERY OF ELECTRONIC DOCUMENT AND OPERATING METHOD THEREOF}
본 발명은 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법에 대한 것이다.
최근, 컴퓨터, 스마트폰 또는 태블릿 PC 등과 같은 전자 장치가 널리 보급됨에 따라 이러한 전자 장치를 이용하여 전자 문서를 열람, 작성, 편집할 수 있도록 하는 다양한 종류의 전자 문서 관련 프로그램들이 출시되고 있다.
전자 문서 관련 프로그램들로는 기본적인 문서의 작성, 편집 등을 지원하는 워드프로세서 프로그램, 데이터의 입력, 산술연산, 데이터 관리를 보조하는 스프레드시트 프로그램 및 발표자의 발표를 보조하기 위한 프레젠테이션 프로그램이 있다. 이러한 전자 문서 관련 프로그램들은 전자 문서에 적용 가능한 다양한 형태의 템플릿들(또는 서식들)을 제공한다. 전자 장치의 사용자는 전자 문서 관련 프로그램들을 통해 제공되는 템플릿을 이용하여 전자 문서를 작성할 수 있다.
한편, 전자 문서는 다양한 전자 장치들을 통해 실행될 수 있다는 범용성과 함께 복제가 용이한 특성을 가지고 있기 때문에 다른 사용자들과 쉽게 공유할 수 있다는 장점을 가지고 있다. 다만, 전자 문서는 다른 사용자들에게 전달되는 과정에서 위조 또는 변조될 가능성이 있기 때문에, 전달된 전자 문서가 원본 전자 문서와 동일하다는 점을 증명할 수단 또는 방법에 대한 연구도 활발히 이루어지고 있다.
본 문서에 개시된 다양한 실시 예들은 다수의 사용자들 간에 공유되는 전자 문서가 최초 작성된 원본 전자 문서와 동일한지, 즉, 원본 전자 문서에서 위조 또는 변조가 일어나지 않은 상태로 공유되고 있는지 여부를 확인할 수 있는 보안 코드를 생성하는 방법과 관련된 것이다. 일 실시 예에 따르면, 전자 장치는 전자 문서 작성 시 전자 문서와 대응되는 보안 코드를 생성할 수 있으며, 생성된 보안 코드를 전자 문서와 함께 전달할 수 있다. 또한, 전자 장치는 전자 문서와 함께 전달된 보안 코드를 통해, 공유된 전자 문서의 위조 또는 변조 여부를 확인할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치는, 전자 장치 상에서 실행 중인 전자 문서를 표시하는 표시부, 상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 영역 확인부, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 영역 분할부, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 영역 감축부, 상기 영역 감축부를 통해 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 코드 생성부, 및 상기 코드 생성부를 통해 생성된 상기 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 문서 출력부를 포함할 수 있다.
또한, 본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법은, 전자 장치 상에서 실행 중인 전자 문서를 표시하는 단계, 상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 단계, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 단계, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하는 단계, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 단계, 상기 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 단계, 및 상기 생성된 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 단계를 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따르면, 전자 장치는 전자 문서 작성 시 전자 문서와 대응되는 보안 코드를 생성하고, 생성된 보안 코드를 통해 전자 문서의 위조 또는 변조 여부를 판별할 수 있다. 이를 통해, 공유된 전자 문서와 원본 전자 문서 간의 동일성을 간단하게 확인할 수 있으며, 전달된 전자 문서의 신뢰성을 높일 수 있다.
도 1은 본 발명의 일 실시 예에 따른 전자 장치의 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 전자 장치에서 보안 코드를 생성하는 과정을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 전자 장치에서 전자 문서를 흑백톤으로 변환하는 과정을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 전자 장치에서 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 방법을 도시한 순서도이다.
본 문서에 개시된 다양한 실시 예들은 본 발명을 특정한 실시 형태로 한정하기 위해 제시된 것이 아니며, 다양한 실시 예들을 통해 소개된 구성요소들은 본 발명의 사상 및 기술 범위에 포함되는 모든 변경 가능한 균등물 내지 대체물을 포함하는 의미로서 제시된 것임을 당업자는 용이하게 이해할 것이다. 또한, 각 도면을 설명함에 있어, 다르게 정의되지 않는 한 기술적이거나 과학적인 용어를 포함해서 본 명세서 상에서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 사람에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있는 것으로 해석될 수 있다. 또한, 본 발명의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 통해 명확해질 것이다. 본 발명을 설명함에 있어 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그와 관련된 상세한 설명은 생략될 수 있으며, 뒤에 설명되는 용어들은 본 발명에서의 구조, 역할 및 기능 등을 고려하여 정의된 용어들로서 이는 사용자 및 운용자의 의도 또는 관례 등에 따라 기존에 사용되던 의미와 달리 해석될 수 있다.
본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있음을 밝혀둔다. 본 문서에 개시된 다양한 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 오로지 특허청구범위에 기재된 청구항의 범주에 의하여 정의될 뿐이다.
본 문서에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 본 발명의 다양한 실시 예들에 있어서, 각 구성요소들, 기능 블록들 또는 수단들은 하나 또는 그 이상의 하부 구성요소로 구성될 수 있고, 각 구성요소들이 수행하는 전기, 전자, 기계적 기능들은 전자회로, 집적회로, ASIC(application specific integrated circuit) 등 공지된 다양한 소자들 또는 기계적 요소들로 구현될 수 있으며, 각각 별개로 구현되거나 2 이상이 하나로 통합되어 구현될 수도 있다.
한편, 첨부된 블록도의 블록들이나 흐름도의 단계들은 범용 컴퓨터, 특수용 컴퓨터, 휴대용 노트북 컴퓨터, 네트워크 컴퓨터 등 데이터 프로세싱이 가능한 장비의 프로세서나 메모리에 탑재되어 지정된 기능들을 수행하는 컴퓨터 프로그램 인스트럭션들을 의미하는 것으로 해석될 수 있다. 이들 컴퓨터 프로그램 인스트럭션들은 컴퓨터 장치에 구비된 메모리 또는 컴퓨터에서 판독 가능한 메모리에 저장될 수 있기 때문에, 블록도의 블록들 또는 흐름도의 단계들에서 설명된 기능들은 이를 수행하는 인스트럭션 수단을 내포하는 제조물로 생산될 수도 있다. 아울러, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 가능한 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 정해진 순서와 달리 실행되는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 실질적으로 동시에 수행되거나, 역순으로 수행될 수 있으며, 경우에 따라 일부 블록들 또는 단계들이 생략된 채로 수행될 수도 있다.
도 1은 본 발명의 일 실시 예에 따른 전자 장치의 구성을 도시한 도면이다. 다양한 실시 예들에 따르면, 전자 장치(100)는 표시부(110), 영역 확인부(120), 영역 분할부(130), 영역 감축부(140), 코드 생성부(150), 문서 출력부(160), 색상 변환부(170) 및 코드 확인부(180) 중 적어도 하나를 포함할 수 있다. 여기서, 영역 확인부(120), 영역 분할부(130), 영역 감축부(140), 코드 생성부(150), 문서 출력부(160), 색상 변환부(170) 및 코드 확인부(180)는 특정 인스트럭션을 수행하는 모듈을 의미하기 위해 사용되었으며, 상기 모듈들을 통해 수행되는 인스트럭션들은 전자 장치의 프로세서(미도시)에 의해 수행되는 것으로 이해될 수 있음을 밝혀둔다.
전자 장치(100)의 표시부(110)는 전자 장치(100)에서 생성된 정보를 시각적인 형태로 전자 장치(100)의 외부(예: 사용자)에 제공하는 기능을 수행할 수 있다. 일 실시 예에 따르면, 표시부(110)는 터치를 감지하도록 설정된 터치 회로 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로를 포함할 수 있다. 표시부(110)는 전자 장치(100)의 하우징에 포함된 형태의 디스플레이를 의미하거나, 전자 장치(100)와 유선 또는 무선으로 연결될 수 있는 독립적인 형태의 디스플레이를 의미할 수 있다.
일 실시 예에 따르면, 표시부(110)는 전자 장치(100) 상에서 실행 중인 전자 문서, 전자 문서에 포함된 콘텐트 및 상기 콘텐트와 관련된 템플릿, 서식을 제어하는데 이용되는 사용자 인터페이스를 표시할 수 있다.
전자 장치(100)의 영역 확인부(120)는 전자 문서 내 콘텐트를 식별할 수 있다. 또한, 영역 확인부(120)는 식별된 콘텐트를 포함하는 페이지에서, 식별된 콘텐트와 대응되는 제 1 영역을 추출할 수 있다. 이 때, 추출되는 제 1 영역의 넓이는 식별된 콘텐트를 포함할 수 있을 정도면 충분하다. 일 실시 예에 따르면, 영역 확인부(120)는 제 1 영역을, 미리 설정된 제 1 도형의 넓이의 배수이면서, 식별된 콘텐트를 포함하는 넓이로 추출할 수 있다. 만약, 제 1 도형이 1 제곱 센티미터의 넓이를 갖는 정사각형일 경우, 제 1 영역은 1 제곱 센티미터의 배수이면서 식별된 콘텐트를 포함할 수 있는 최소 넓이의 직사각형(또는 정사각형)으로 추출될 수 있다.
전자 장치(100)의 영역 분할부(130)는 추출된 제 1 영역의 가로의 길이 및 세로의 길이를 측정할 수 있다. 또한, 영역 분할부(130)는 추출된 제 1 영역에 삽입될 수 있는 제 1 도형의 최대 개수를 계산할 수 있다. 또한, 영역 분할부(130)는 계산된 최대 개수에 기초하여, 제 1 영역을 복수의 제 1 도형들로 분할할 수 있다. 일 실시 예에 따르면, 영역 분할부(130)는 직사각형 형태로 추출된 제 1 영역을 정사각형 형태의 복수의 제 1 도형들로 분할할 수 있다. 예컨대, 제 1 영역은 복수의 제 1 도형들로 구성된 격자 형태로 분할될 수 있다.
전자 장치(100)의 영역 감축부(140)는 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 제 1 영역 내 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝할 수 있다. 또한, 영역 감축부(140)는 스캐닝을 통해 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 제 2 영역을 제 1 색상의 제 1 도형으로 치환할 수 있다. 반면에, 영역 감축부(140)는 스캐닝을 통해 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 제 2 영역을 제 2 색상의 제 1 도형으로 치환할 수 있다.
일 실시 예에 따르면, 영역 감축부(140)는 제 1 도형을 하나 이상 포함하는 제 2 도형을 생성한 후, 제 1 영역에서 제 2 도형과 대응되는 넓이를 갖는 제 2 영역을 스캐닝 할 수 있다. 여기서, 스캐닝은 제 1 영역을 분할하고 있는 복수의 제 1 도형들 각각의 색상 또는 농도 등을 판별하는 것을 의미할 수 있다. 영역 감축부(140)는 제 2 도형을 이용하여 제 1 영역 내 제 2 영역을 스캐닝 함으로써, 제 2 영역에 포함된 제 1 도형들 각각의 색상 또는 농도를 확인할 수 있다.
일 실시 예에 따르면, 영역 감축부(140)는 스캐닝을 통해 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상인 것으로 판단되면, 제 2 영역을 제 1 색상(예: 검정색)의 제 1 도형으로 치환할 수 있다. 예컨대, 제 2 영역에 포함된 제 1 도형의 총 개수가 9개이고, 치환 여부 결정의 지표인 미리 설정된 개수가 4개일 때, 영역 감축부(140)는 제 2 영역에 포함된 9개의 제 1 도형들 각각의 농도를 측정할 수 있다. 측정 결과, 5개의 제 1 도형들에서 미리 설정된 농도 임계치를 초과하는 농도가 측정되는 경우, 영역 감축부(140)는 제 2 영역에 포함된 9개의 제 1 도형들을 제 1 색상(예: 검정색)의 제 1 도형 1개로 치환할 수 있다. 이와 같이, 9개의 제 1 도형들이 1개의 제 1 도형으로 치환됨에 따라, 치환이 수행될 때마다 제 1 영역의 넓이는 감축될 수 있다.
일 실시 예에 따르면, 영역 감축부(140)는 스캐닝을 통해 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만인 것으로 판단되면, 제 2 영역을 제 2 색상(예: 흰색)의 제 1 도형으로 치환할 수 있다. 예컨대, 제 2 영역에 포함된 제 1 도형의 총 개수가 9개이고, 치환 여부 결정의 지표인 미리 설정된 개수가 4개일 때, 영역 감축부(140)는 제 2 영역에 포함된 9개의 제 1 도형들 각각의 농도를 측정할 수 있다. 측정 결과, 3개의 제 1 도형들에서 미리 설정된 농도 임계치를 초과하는 농도가 측정되는 경우, 영역 감축부(140)는 제 2 영역에 포함된 9개의 제 1 도형들을 제 2 색상(예: 흰색)의 제 1 도형 1개로 치환할 수 있다. 이와 같이, 9개의 제 1 도형들이 1개의 제 1 도형으로 치환됨에 따라, 치환이 수행될 때마다 제 1 영역의 넓이는 감축될 수 있다.
한편, 영역 감축부(140)는 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하가 될 때까지, 앞선 치환 동작을 반복할 수 있다.
전자 장치(100)의 코드 생성부(150)는 영역 감축부(140)를 통해 치환이 수행되어 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하가 되는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초한 보안 코드를 생성할 수 있다. 일 실시 예에 따르면, 코드 생성부(150)는 반복된 치환 동작을 통해 제 1 영역의 가로의 길이 및 세로의 길이가 임계치 이하가 되는 경우, 줄어든 제 1 영역과 대응되는 보안 코드를 생성할 수 있다. 이 때, 코드 생성부(150)는 줄어든 제 1 영역 자체를 보안 코드로 출력하거나, 줄어든 제 1 영역과 대응되는 QR 코드를 생성하여 보안 코드로 출력할 수 있다.
전자 장치(100)의 문서 출력부(160)는 코드 생성부(150)를 통해 생성된 보안 코드를 전자 문서 내 페이지의 지정된 영역에 포함한 채로, 상기 페이지를 출력할 수 있다. 예컨대, 문서 출력부(160)는 전자 문서 내 페이지의 오른쪽 상단에 보안 코드를 삽입할 수 있으며, 보안 코드가 삽입된 페이지를 출력할 수 있다.
전자 장치(100)의 색상 변환부(170)는 영역 확인부(120)를 통해 식별된 콘텐트가 흑백톤이 아닐 경우, 식별된 콘텐트를 포함하는 제 1 영역의 채도를 제거하거나 제 1 영역을 그레이스케일로 변환할 수 있다. 또한, 색상 변환부(170)는 채도가 제거되거나 그레이스케일로 변환된 제 1 영역을 흑백톤으로 변환할 수 있다. 예컨대, 색상 변환부(170)는 전자 문서에 포함된 콘텐트로서 칼라톤의 콘텐트 또는 그레이스케일로 표현된 콘텐트가 식별되는 경우, 식별된 콘텐트를 흑백톤으로 변환하기 위한 절차를 수행할 수 있다.
전자 장치(100)의 코드 확인부(180)는 문서 출력부(160)를 통해 출력된 페이지에 포함된 콘텐트를 식별할 수 있다. 또한, 코드 확인부(180)는 식별된 콘텐트와 대응되는 제 3 영역을 추출할 수 있다. 이어서, 코드 확인부(180)는 하나 이상의 제 1 도형들로 구성된 제 2 도형을 이용하여, 제 3 영역 내 제 2 도형의 넓이와 대응되는 제 4 영역을 스캐닝하고, 상기 스캐닝을 통한 판단 결과에 기초하여 제 4 영역을 제 1 색상 또는 제 2 색상의 제 1 도형으로 치환할 수 있다. 이 후, 코드 확인부(180)는 치환이 수행된 제 3 영역의 모양에 기초하여 새로운 보안 코드를 생성할 수 있다.
일 실시 예에 따르면, 코드 확인부(180)는 전자 문서 작성 시 생성된 제 1 보안 코드와 출력된 페이지에 기초하여 생성된 제 2 보안 코드를 비교할 수 있다. 만약, 전자 문서 작성 시 생성된 제 1 보안 코드와 출력된 페이지에 기초하여 생성된 제 2 보안 코드가 상호 동일한 것으로 판단되는 경우, 코드 확인부(180)는 출력된 페이지와 전자 문서 내 페이지 간에 동일성이 있다고 판단할 수 있다. 이 경우, 코드 확인부(180)는 전자 장치(100) 내 표시부(110) 또는 다른 출력 장치(예: 스피커, 진동 모터 등) 등을 통해 동일성을 안내하는 알림을 출력할 수 있다. 이와 달리, 전자 문서 작성 시 생성된 제 1 보안 코드와 출력된 페이지에 기초하여 생성된 제 2 보안 코드가 서로 다른 것으로 판단되는 경우, 코드 확인부(180)는 출력된 페이지와 전자 문서 내 페이지 간에 차이점이 있다고 판단할 수 있다. 이 경우, 코드 확인부(180)는 전자 장치(100) 내 표시부(110) 또는 다른 출력 장치(예: 스피커, 진동 모터 등) 등을 통해 출력된 페이지에 위조 가능성이 있음을 안내하는 알림을 출력할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 전자 장치에서 보안 코드를 생성하는 과정을 설명하기 위한 도면이다.
일 실시 예에 따르면, 전자 장치(100)는 전자 문서에 포함된 콘텐트인 "가"를 식별할 수 있으며, 식별된 콘텐트인 "가"를 포함하는 제 1 영역(201)을 추출할 수 있다. 이 때, 추출되는 제 1 영역(201)의 넓이는 미리 설정된 제 1 도형(205)의 넓이의 배수가 되도록 추출될 수 있다. 예컨대, 추출된 제 1 영역(201)의 가로에는 7개의 제 1 도형(205)이 삽입될 수 있고, 추출된 제 1 영역(201)의 세로에는 9개의 제 1 도형(205)이 삽입될 수 있다. 이에 따라, 제 1 영역(201)은 총 63개의 제 1 도형(205)으로 구성된 격자 형태로 분할될 수 있다.
한편, 전자 장치(100)는 제 1 도형(205)을 하나 이상 포함하는 제 2 도형을 생성한 후, 제 1 영역(201)에서 제 2 도형과 대응되는 넓이를 갖는 영역(210, 220)을 스캐닝 할 수 있다. 일 실시 예에 따르면, 전자 장치(100)는 9개의 제 1 도형(205)으로 구성된 제 2 도형을 생성할 수 있다. 또한, 전자 장치(100)는 생성된 제 2 도형을 이용하여, 제 1 영역(201)에서 제 2 도형과 대응되는 넓이는 갖는 제 1-1 영역(210) 및 제 1-2 영역(220)을 스캐닝 할 수 있다. 전자 장치(100)는 제 1-1 영역(210) 또는 제 1-2 영역(220)을 스캐닝 한 결과, 제 1-1 영역(210) 또는 제 1-2 영역(220)에 포함된 9개의 제 1 도형(205)들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상이면, 제 1-1 영역(210) 또는 제 1-2 영역(220)을 제 1 색상(예: 검정색)을 갖는 제 1 도형으로 치환할 수 있고, 제 1-1 영역(210) 또는 제 1-2 영역(220)에 포함된 9개의 제 1 도형(205)들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만이면, 제 1-1 영역(210) 또는 제 1-2 영역(220)을 제 2 색상(예: 흰색)을 갖는 제 1 도형으로 치환할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 제 1 영역(201)에 대한 치환 동작을 반복적으로 수행할 수 있으며, 그 결과로서 제 2 영역(202)을 획득할 수 있다. 또한, 전자 장치(100)는 제 2 영역(202)에 대한 치환 동작을 반복적으로 수행할 수 있으며, 그 결과로서 제 3 영역(203)을 획득할 수 있다.
예를 들어, 치환 여부를 판단하는데 이용되는 미리 설정된 개수는 4개로 설정될 수 있다. 이 때, 제 1-1 영역(210)에 포함된 제 1 도형들 중 흰색인 제 1 도형은 6개이고 검정색인 제 1 도형은 3개이므로, 전자 장치(100)는 제 1-1 영역(210)에 포함된 9개의 제 1 도형들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만인 것으로 판단할 수 있다. 이에 따라, 제 1-1 영역(210)은 제 2 색상(예: 흰색)을 갖는 제 2-1 도형(211)으로 치환될 수 있다. 이와 마찬가지로, 제 1-2 영역(220)에 포함된 제 1 도형들 중 흰색인 제 1 도형은 5개이고 검정색인 제 1 도형은 4개이므로, 전자 장치(100)는 제 1-2 영역(220)에 포함된 9개의 제 1 도형들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상인 것으로 판단할 수 있다. 이에 따라, 제 1-2 영역(220)은 제 1 색상(예: 검정색)을 갖는 제 2-2 도형(221)으로 치환될 수 있다. 전자 장치(100)는 제 2 도형과 대응되는 넓이를 갖는 영역(210, 220)을 한 칸 또는 두 칸씩 이동시키며 상기 치환 동작을 반복적으로 빠짐없이 수행할 수 있으며, 그 결과로서 제 2 영역(202)을 획득할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 치환 동작이 수행된 제 2 영역(202)의 가로의 길이 또는 세로의 길이가 임계치 이하인지 여부를 판단할 수 있다. 만약, 치환 동작이 수행된 제 2 영역(202)의 가로의 길이 또는 세로의 길이가 임계치를 초과하는 것으로 판단되면, 전자 장치(100)는 치환 동작을 다시 한 번 수행할 수 있다. 반면에, 치환 동작이 수행된 제 2 영역(202)의 가로의 길이 또는 세로의 길이가 임계치 이하인 것으로 판단되면, 전자 장치(100)는 치환 동작을 중지하고 제 2 영역(202)을 이용하여 보안 코드를 생성할 수 있다. 여기서, 임계치는 제 1 도형(205)을 구성하는 변들의 길이를 기초로 하여 설정될 수 있다. 예컨대, 임계치가 3으로 설정되면, 이는 제 1 도형(205)의 일변의 길이의 3배를 의미하는 것으로 이해될 수 있다.
일 실시 예에 따르면, 제 2 영역(202)의 가로의 길이는 5이고, 제 2 영역(202)의 세로의 길이는 7인 것으로 식별될 수 있다. 만약, 임계치가 3으로 설정된 경우, 전자 장치(100)는 치환 동작이 수행된 제 2 영역(202)의 가로의 길이 또는 세로의 길이가 임계치를 초과하는 것으로 판단할 수 있다. 따라서, 전자 장치(100)는 치환 동작을 추가적으로 수행할 필요가 있는 것으로 판단할 수 있다. 전자 장치(100)는 제 1 도형(205)을 하나 이상 포함하는 제 2 도형을 생성한 후, 제 2 영역(202)에서 제 2 도형과 대응되는 넓이를 갖는 영역(230, 240)을 스캐닝 할 수 있다. 전자 장치(100)는 제 2-1 영역(230) 또는 제 2-2 영역(240)을 스캐닝 한 결과, 제 2-1 영역(230) 또는 제 2-2 영역(240)에 포함된 9개의 제 1 도형(205)들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상이면, 제 2-1 영역(230) 또는 제 2-2 영역(240)을 제 1 색상(예: 검정색)을 갖는 제 1 도형으로 치환할 수 있고, 제 2-1 영역(230) 또는 제 2-2 영역(240)에 포함된 9개의 제 1 도형(205)들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만이면, 제 2-1 영역(230) 또는 제 2-2 영역(240)을 제 2 색상(예: 흰색)을 갖는 제 1 도형으로 치환할 수 있다.
예를 들어, 치환 여부를 판단하는데 이용되는 미리 설정된 개수는 4개로 설정될 수 있다. 이 때, 제 2-1 영역(230)에 포함된 제 1 도형들 중 흰색인 제 1 도형은 9개이고 검정색인 제 1 도형은 0개이므로, 전자 장치(100)는 제 2-1 영역(230)에 포함된 9개의 제 1 도형들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만인 것으로 판단할 수 있다. 이에 따라, 제 2-1 영역(230)은 제 2 색상(예: 흰색)을 갖는 제 3-1 도형(231)으로 치환될 수 있다. 이와 마찬가지로, 제 2-2 영역(240)에 포함된 제 1 도형들 중 흰색인 제 1 도형은 6개이고 검정색인 제 1 도형은 3개이므로, 전자 장치(100)는 제 2-2 영역(240)에 포함된 9개의 제 1 도형들 중 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 미만인 것으로 판단할 수 있다. 이에 따라, 제 2-2 영역(240)은 제 2 색상(예: 흰색)을 갖는 제 3-2 도형(241)으로 치환될 수 있다. 전자 장치(100)는 제 2 도형과 대응되는 넓이를 갖는 영역(230, 240)을 한 칸 또는 두 칸씩 이동시키며 상기 치환 동작을 반복적으로 빠짐없이 수행할 수 있으며, 그 결과로서 제 3 영역(203)을 획득할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 치환 동작이 수행된 제 3 영역(203)의 가로의 길이 또는 세로의 길이가 임계치 이하인지 여부를 판단할 수 있다. 만약, 임계치가 3으로 설정된 경우, 전자 장치(100)는 치환 동작이 수행된 제 3 영역(203)의 가로의 길이 또는 세로의 길이가 임계치 이하인 것으로 판단할 수 있으며, 전자 장치(100)는 치환 동작을 중지하고 제 3 영역(203)을 이용하여 보안 코드를 생성할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 전자 장치에서 전자 문서를 흑백톤으로 변환하는 과정을 설명하기 위한 도면이다.
전자 장치(100)는 전자 문서 내 콘텐트를 식별한 결과, 식별된 콘텐트가 제 1 그림(301)과 같이 칼라톤으로 표현되거나 제 2 그림(302)과 같이 그레이스케일로 표현된 경우, 이를 제 3 그림(303)과 같이 흑백톤으로 변환할 수 있다.
일 실시 예에 따르면, 전자 장치(100)는 식별된 콘텐트가 칼라톤으로 표현된 것으로 판단되면, 콘텐트의 채도를 제거하는 동작을 통해 콘텐트가 그레이스케일로 표현되도록 조정할 수 있다. 또한, 전자 장치(100)는 그레이스케일로 표현된 콘텐트의 농도를 제어하는 동작을 통해 콘텐트가 흑백톤으로 표현되도록 조정할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 전자 장치에서 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 방법을 도시한 순서도이다.
단계(400)에서는, 전자 장치 상에서 실행 중인 전자 문서를 표시할 수 있다.
단계(410)에서는, 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출할 수 있다. 일 실시 예에 따르면, 상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출될 수 있다.
단계(420)에서는, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할할 수 있다.
단계(430)에서는, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝 할 수 있다.
단계(440)에서는, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환할 수 있다.
단계(450)에서는, 상기 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성할 수 있다.
단계(460)에서는, 상기 생성된 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력할 수 있다.
다양한 실시 예들에 따르면, 도 4에 개시된 동작들 중 일부는 생략되거나 복수 회 반복될 수 있다. 또한, 도 4에 개시된 동작들 각각은 일 실시 예로 보는 것이 타당하며, 어느 하나의 동작이 다른 하나의 동작에 종속되는 것으로 제한 해석될 수 없다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치는, 전자 장치 상에서 실행 중인 전자 문서를 표시하는 표시부, 상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 영역 확인부, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 영역 분할부, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 영역 감축부, 상기 영역 감축부를 통해 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 코드 생성부, 및 상기 코드 생성부를 통해 생성된 상기 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 문서 출력부를 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치에 있어서, 상기 제 1 색상은 검정색이고, 상기 제 2 색상은 흰색인 것을 특징으로 할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치에 있어서, 상기 식별된 콘텐트가 흑백톤이 아닐 경우, 상기 식별된 콘텐트를 포함하는 상기 제 1 영역의 채도를 제거하거나 상기 제 1 영역을 그레이스케일로 변환하고, 상기 채도가 제거되거나 상기 그레이스케일로 변환된 제 1 영역을 흑백톤으로 변환하는 색상 변환부를 더 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치에 있어서, 상기 출력된 페이지에 포함된 콘텐트를 식별하고, 상기 식별된 콘텐트와 대응되는 제 3 영역을 추출하고, 상기 제 2 도형을 이용하여 상기 제 3 영역 내 상기 제 2 도형의 크기와 대응되는 제 4 영역을 스캐닝하고, 상기 스캐닝을 통한 판단 결과에 기초하여 상기 제 4 영역을 상기 제 1 색상 또는 상기 제 2 색상의 제 1 도형으로 치환하고, 상기 치환이 수행된 제 3 영역의 모양에 기초하여 제 2 보안 코드를 생성하는 코드 확인부를 더 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치에 있어서, 상기 코드 확인부는, 상기 제 1 보안 코드 및 상기 제 2 보안 코드가 상호 동일한 것으로 판단되는 경우, 상기 출력된 페이지 및 상기 전자 문서 내 상기 페이지 간의 동일함을 안내하는 알림을 출력하고, 상기 제 1 보안 코드 및 상기 제 2 보안 코드가 서로 다른 것으로 판단되는 경우, 상기 출력된 페이지의 위조 가능성을 안내하는 알림을 출력하는 것을 특징으로 할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법은, 전자 장치 상에서 실행 중인 전자 문서를 표시하는 단계, 상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 단계, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-, 상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 단계, 상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하는 단계, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 단계, 상기 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 단계, 및 상기 생성된 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 단계를 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법에 있어서, 상기 제 1 색상은 검정색이고, 상기 제 2 색상은 흰색인 것을 특징으로 할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법에 있어서, 상기 식별된 콘텐트가 흑백톤이 아닐 경우, 상기 식별된 콘텐트를 포함하는 상기 제 1 영역의 채도를 제거하거나 상기 제 1 영역을 그레이스케일로 변환하는 단계 및 상기 채도가 제거되거나 상기 그레이스케일로 변환된 제 1 영역을 흑백톤으로 변환하는 단계를 더 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법에 있어서, 상기 출력된 페이지에 포함된 제 2 콘텐트를 식별하는 단계, 상기 식별된 제 2 콘텐트와 대응되는 제 3 영역을 추출하는 단계, 상기 제 2 도형을 이용하여 상기 제 3 영역 내 상기 제 2 도형의 크기와 대응되는 제 4 영역을 스캐닝하는 단계, 상기 스캐닝을 통한 판단 결과에 기초하여 상기 제 4 영역을 상기 제 1 색상 또는 상기 제 2 색상의 제 1 도형으로 치환하는 단계, 및 상기 치환이 수행된 제 3 영역의 모양에 기초하여 제 2 보안 코드를 생성하는 단계를 더 포함할 수 있다.
본 문서에 개시된 다양한 실시 예들에 따라 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법에 있어서, 상기 제 1 보안 코드 및 상기 제 2 보안 코드가 상호 동일한 것으로 판단되는 경우, 상기 출력된 페이지 및 상기 전자 문서 내 상기 페이지 간의 동일함을 안내하는 알림을 출력하는 단계, 및 상기 제 1 보안 코드 및 상기 제 2 보안 코드가 서로 다른 것으로 판단되는 경우, 상기 출력된 페이지의 위조 가능성을 안내하는 알림을 출력하는 단계를 더 포함할 수 있다.
본 발명의 일 실시 예에 따른 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일 실시 예에 따른 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시 예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (12)

  1. 전자 장치 상에서 실행 중인 전자 문서를 표시하는 표시부;
    상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 영역 확인부, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-;
    상기 식별된 제 1 콘텐트가 흑백톤이 아닐 경우, 상기 식별된 제 1 콘텐트를 포함하는 상기 제 1 영역의 채도를 제거하거나 상기 제 1 영역을 그레이스케일로 변환하고, 상기 채도가 제거되거나 상기 그레이스케일로 변환된 제 1 영역을 흑백톤으로 변환하는 색상 변환부;
    상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 영역 분할부;
    상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 영역 감축부;
    상기 영역 감축부를 통해 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 코드 생성부; 및
    상기 코드 생성부를 통해 생성된 상기 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 문서 출력부를 포함하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치.
  2. 제 1 항에 있어서,
    상기 제 1 색상은 검정색이고, 상기 제 2 색상은 흰색인 것을 특징으로 하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치.
  3. 삭제
  4. 제 1 항에 있어서,
    상기 출력된 페이지에 포함된 콘텐트를 식별하고, 상기 식별된 콘텐트와 대응되는 제 3 영역을 추출하고, 상기 제 2 도형을 이용하여 상기 제 3 영역 내 상기 제 2 도형의 크기와 대응되는 제 4 영역을 스캐닝하고, 상기 스캐닝을 통한 판단 결과에 기초하여 상기 제 4 영역을 상기 제 1 색상 또는 상기 제 2 색상의 제 1 도형으로 치환하고, 상기 치환이 수행된 제 3 영역의 모양에 기초하여 제 2 보안 코드를 생성하는 코드 확인부를 더 포함하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치.
  5. 제 4 항에 있어서,
    상기 코드 확인부는,
    상기 제 1 보안 코드 및 상기 제 2 보안 코드가 상호 동일한 것으로 판단되는 경우, 상기 출력된 페이지 및 상기 전자 문서 내 상기 페이지 간의 동일함을 안내하는 알림을 출력하고,
    상기 제 1 보안 코드 및 상기 제 2 보안 코드가 서로 다른 것으로 판단되는 경우, 상기 출력된 페이지의 위조 가능성을 안내하는 알림을 출력하는 것을 특징으로 하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치.
  6. 전자 장치 상에서 실행 중인 전자 문서를 표시하는 단계;
    상기 전자 문서 내 제 1 콘텐트를 식별하고, 상기 식별된 제 1 콘텐트를 포함하는 페이지에서 상기 식별된 제 1 콘텐트와 대응되는 제 1 영역을 추출하는 단계, -상기 제 1 영역의 넓이는 미리 설정된 제 1 도형의 넓이의 배수가 되도록 추출됨-;
    상기 식별된 제 1 콘텐트가 흑백톤이 아닐 경우, 상기 식별된 제 1 콘텐트를 포함하는 상기 제 1 영역의 채도를 제거하거나 상기 제 1 영역을 그레이스케일로 변환하는 단계;
    상기 채도가 제거되거나 상기 그레이스케일로 변환된 제 1 영역을 흑백톤으로 변환하는 단계;
    상기 제 1 영역의 가로의 길이 및 세로의 길이를 측정하고, 상기 측정 결과에 따라 상기 제 1 영역에 겹치지 않게 삽입될 수 있는 상기 제 1 도형의 최대 개수를 계산하고, 상기 계산된 최대 개수에 기초하여 상기 제 1 영역을 복수의 제 1 도형들로 분할하는 단계;
    상기 복수의 제 1 도형들 중 일부를 포함하는 제 2 도형을 이용하여 상기 제 1 영역 내 상기 제 2 도형의 크기와 대응되는 제 2 영역을 스캐닝하는 단계;
    상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 미리 설정된 개수 이상으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 1 색상의 제 1 도형으로 치환하고, 상기 스캐닝을 통해 상기 제 2 영역에서 미리 설정된 농도 임계치를 초과하는 제 1 도형의 개수가 상기 미리 설정된 개수 미만으로 판단되는 것에 응답하여, 상기 제 2 영역을 제 2 색상의 제 1 도형으로 치환하는 단계;
    상기 치환이 수행되어 상기 제 1 영역의 가로의 길이 및 세로의 길이 중 적어도 하나가 임계치 이하로 줄어드는 경우, 상기 치환이 수행된 제 1 영역의 모양에 기초하여 제 1 보안 코드를 생성하는 단계; 및
    상기 생성된 제 1 보안 코드를 상기 페이지의 지정된 영역에 포함한 채로 상기 페이지를 출력하는 단계를 포함하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법.
  7. 제 6 항에 있어서,
    상기 제 1 색상은 검정색이고, 상기 제 2 색상은 흰색인 것을 특징으로 하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법.
  8. 삭제
  9. 제 6 항에 있어서,
    상기 출력된 페이지에 포함된 제 2 콘텐트를 식별하는 단계;
    상기 식별된 제 2 콘텐트와 대응되는 제 3 영역을 추출하는 단계;
    상기 제 2 도형을 이용하여 상기 제 3 영역 내 상기 제 2 도형의 크기와 대응되는 제 4 영역을 스캐닝하는 단계;
    상기 스캐닝을 통한 판단 결과에 기초하여 상기 제 4 영역을 상기 제 1 색상 또는 상기 제 2 색상의 제 1 도형으로 치환하는 단계; 및
    상기 치환이 수행된 제 3 영역의 모양에 기초하여 제 2 보안 코드를 생성하는 단계를 더 포함하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법.
  10. 제 9 항에 있어서,
    상기 제 1 보안 코드 및 상기 제 2 보안 코드가 상호 동일한 것으로 판단되는 경우, 상기 출력된 페이지 및 상기 전자 문서 내 상기 페이지 간의 동일함을 안내하는 알림을 출력하는 단계; 및
    상기 제 1 보안 코드 및 상기 제 2 보안 코드가 서로 다른 것으로 판단되는 경우, 상기 출력된 페이지의 위조 가능성을 안내하는 알림을 출력하는 단계를 더 포함하는, 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치의 동작 방법.
  11. 제 6 항, 제 7 항, 제 9 항 또는 제 10 항 중 어느 한 항의 방법을 컴퓨터로 하여금 수행하도록 하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  12. 제 6 항, 제 7 항, 제 9 항 또는 제 10 항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
KR1020180096485A 2018-08-20 2018-08-20 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법 KR102136651B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180096485A KR102136651B1 (ko) 2018-08-20 2018-08-20 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180096485A KR102136651B1 (ko) 2018-08-20 2018-08-20 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법

Publications (2)

Publication Number Publication Date
KR20200021126A KR20200021126A (ko) 2020-02-28
KR102136651B1 true KR102136651B1 (ko) 2020-07-22

Family

ID=69638227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180096485A KR102136651B1 (ko) 2018-08-20 2018-08-20 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법

Country Status (1)

Country Link
KR (1) KR102136651B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014099816A (ja) * 2012-11-15 2014-05-29 Fujitsu Ltd 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム
KR101710032B1 (ko) * 2016-10-13 2017-02-24 주식회사 마크애니 전자문서 내용기반의 위변조 방지 장치와 시스템 및 그 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160057125A (ko) * 2014-11-13 2016-05-23 주식회사 디오텍 문서 이미지의 색상 보정 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014099816A (ja) * 2012-11-15 2014-05-29 Fujitsu Ltd 改ざん検出方法、生成装置、生成プログラム、検出装置および検出プログラム
KR101710032B1 (ko) * 2016-10-13 2017-02-24 주식회사 마크애니 전자문서 내용기반의 위변조 방지 장치와 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20200021126A (ko) 2020-02-28

Similar Documents

Publication Publication Date Title
US6801673B2 (en) Section extraction tool for PDF documents
JP2019505872A (ja) 動的な効果を有する2次元コード画像を生成するための方法および装置
CN101944179A (zh) 图像处理装置和图像处理方法
CN114818618B (zh) 一种基于签名加密的文档编辑的方法和系统及介质
CN110096275B (zh) 一种页面处理方法及装置
JP2007013550A5 (ko)
EP2144184A1 (en) Image processing system and image processing program
CN104094278A (zh) 模式匹配引擎
CN104361293A (zh) 一种纸质防伪文件生成和辨别的方法及装置
CN112800398A (zh) 一种对pdf文件流转的追踪方法
KR102136651B1 (ko) 전자 문서의 위조를 판단하는데 이용되는 보안 코드를 생성하는 전자 장치 및 그의 동작 방법
JP2012205181A (ja) 画像処理装置およびプログラム
CN107679567B (zh) 一种代码抄写行为识别方法、装置和系统
JP2013254321A (ja) 画像処理装置、画像処理方法及びプログラム
KR102328034B1 (ko) 표가 삽입된 이미지로부터 지식 데이터베이스의 구축이 가능한 데이터베이스 구축 장치 및 그 동작 방법
KR101501122B1 (ko) 위변조의 확인이 가능한 프레임 바코드가 삽입된 문서를 제작하는 방법 및 장치, 그리고 상기 문서를 인증하는 방법 및 장치
CN104517259B (zh) 彩色文本文件中数字水印的嵌入方法和装置
US20160110895A1 (en) Generating a computer executable chart visualization by annotating a static image
US11182635B2 (en) Terminal apparatus, character recognition system, and character recognition method
CN114529933A (zh) 一种合同数据差异性的比对方法、装置、设备和介质
KR20210085817A (ko) Bom 리스트 생성 시스템, 방법 및 컴퓨터 프로그램
KR20080048698A (ko) 오픈 벡터그래픽 콘텐츠 생성 방법 및 그 방법이 기록된컴퓨터로 읽을 수 있는 기록매체
JP4260076B2 (ja) 文書作成装置、文書検証装置、文書作成方法、文書検証方法、文書作成プログラム、文書検証プログラム、文書作成プログラムを格納した記録媒体、および文書検証プログラムを格納した記録媒体
KR102300475B1 (ko) 표가 삽입된 이미지를 전자 문서로 변환할 수 있는 전자 장치 및 그 동작 방법
US20110157658A1 (en) Imaging processing apparatus, method for controlling the same, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant