KR20230136937A - 매개변수 자동로딩방법 - Google Patents

매개변수 자동로딩방법 Download PDF

Info

Publication number
KR20230136937A
KR20230136937A KR1020220034430A KR20220034430A KR20230136937A KR 20230136937 A KR20230136937 A KR 20230136937A KR 1020220034430 A KR1020220034430 A KR 1020220034430A KR 20220034430 A KR20220034430 A KR 20220034430A KR 20230136937 A KR20230136937 A KR 20230136937A
Authority
KR
South Korea
Prior art keywords
information
loaded
code set
parameters
encrypted file
Prior art date
Application number
KR1020220034430A
Other languages
English (en)
Inventor
샹후아 차이
치룬 쳉
쳉후 초우
Original Assignee
하이윈 테크놀로지스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 하이윈 테크놀로지스 코포레이션 filed Critical 하이윈 테크놀로지스 코포레이션
Priority to KR1020220034430A priority Critical patent/KR20230136937A/ko
Publication of KR20230136937A publication Critical patent/KR20230136937A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44568Immediately runnable code
    • G06F9/44578Preparing or optimising for loading
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 매개변수 자동로딩방법에 관한 것으로서, (A) 히든정보에 로드될 정보를 암호화 및 인코딩하고, 상기 로드될 정보는 하나 이상의 사양매개변수를 구성하는 단계; (B) 암호화된 파일을 생성하기 위해 가역적 정보은닉절차에 의해 상기 히든정보를 엔지니어링도면에 은닉하여 기록하는 단계; (C) 픽셀 디코딩 절차를 통해 상기 암호화된 파일에서 상기 히든정보를 추출하는 단계; (D) 상기 히든정보를 상기 로드될 정보로 해독하는 단계; 및 (E) 상기 로드될 정보의 하나 이상의 사양매개변수를 로드될 하나 이상의 필드에 자동으로 로딩하는 단계;를 포함한다. 따라서, 매개변수를 사용자인터페이스(38)에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)의 설정을 보다 효율적이고 정확하게 완료할 수 있게 되어 인력 소비를 절약하고, 본 발명은 또한 매개변수를 알고리즘에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)을 초기화할 수 있게 되는 등의 효과를 얻을 수 있다.

Description

매개변수 자동로딩방법{METHOD FOR AUTOMATICALLY LOADING PARAMETERS BACKGROUND OF THE INVENTION}
본 발명은 정보 기술에 관한 것으로서, 보다 상세하게는 매개변수를 자동적으로 로딩하기 위한 매개변수 자동로딩방법에 관한 것이다.
수동으로 정보를 입력하는 과정은 복잡하고 실수하기가 쉽기 때문에 점차 자동 정보로딩기술로 대체되고 있다.
일반적으로 정보를 자동으로 로딩하는 종래의 방법에는 바코드 스캔(예를 들어, 특허 TWI600492), 구성파일 설치 및 이미지 인식(예를 들어, 특허 CN111882332A) 등을 들 수 있다.
그러나, 바코드를 스캔하려면 바코드 스캐너(또는, 카메라 렌즈가 있는 전자 장치)를 추가로 설치하고 네트워크에 연결해야 하기 때문에, 외부 네트워크를 연결할 수 없거나 카메라 렌즈가 있는 전자 장치를 사용할 수 없는 환경에서는 적합하지 않다.
그리고, 구성파일의 설치에서도 작동이 복잡해지는 문제점이 있고, 필수 정보를 쉽게 누락시킬 수 있는 문제점이 있다.
그리고, 이미지 인식은 식별에 오류를 일으키기 쉽고 막대한 운영 자원이 필요하다.
한편, 사진에 워터마크를 추가하는 기타 관련 기술은 US7570641, CN110087098A, TWI281617 및 TWI439135에 공개되어 있다.
대한민국 특허 출원 제10-2018-7001188호
본 발명은 이러한 문제점을 해결하기 위해서 안출된 것으로써, 매개변수를 수동으로 입력하기 위한 시간과 인력을 절약하고 수동 키잉 오류를 방지할 수 있도록 하는 매개변수 자동로딩방법을 제공하는 데 그 목적이 있다.
또한, 기밀 정보의 유출을 방지할 수 있도록 하는 매개변수 자동로딩방법을 제공하는 데 다른 목적이 있다.
또한, 클라이언트엔드 유저는 파일을 쉽게 로드하기만 하면 필요한 매개변수가 해당 필드에 자동으로 신속하게 채워지도록 하는 매개변수 자동로딩방법을 제공하는 데 또 다른 목적이 있다.
또한, 추가 장치 설치비용(예를 들어, 바코드 스캐너이고 이에 제한되지 않음)과 구성파일 설치시간을 절약함으로써 클라이언트엔드 유저에게 혜택을 줄 수 있도록 하는 매개변수 자동로딩방법을 제공하는 데 또 다른 목적이 있다.
또한, 독립적인 네트워크 환경에서 사용하기에 적합하도록 하는 매개변수 자동로딩방법을 제공하는데 또 다른 목적이 있다.
이와 같은, 본 발명의 일 실시예에 따른 매개변수 자동로딩방법은, 매개변수 자동 로딩방법으로서, (A) 히든정보에 로드될 정보를 암호화 및 인코딩하고, 상기 로드될 정보는 하나 이상의 사양매개변수를 구성하는 단계; (B) 암호화된 파일을 생성하기 위해 가역적 정보은닉절차에 의해 상기 히든정보를 엔지니어링도면에 은닉하여 기록하는 단계; (C) 픽셀 디코딩 절차를 통해 상기 암호화된 파일에서 상기 히든정보를 추출하는 단계; (D) 상기 히든정보를 상기 로드될 정보로 해독하는 단계; 및 (E) 상기 로드될 정보의 하나 이상의 사양매개변수를 로드될 하나 이상의 필드에 자동으로 로딩하는 단계;를 포함한다.
또한, 본 발명의 일 실시예에 따른 매개변수 자동로딩방법에 있어서, 상기 (A)단계는 암호화인코더를 통해 수행되고, 상기 (B)단계는 이미지인코더를 통해 수행되며, 상기 (C)단계는 이미지디코더를 통해 수행되고, 상기 (D)단계는 암호해독디코더를 통해 수행되며, 상기 (E)단계는 매개변수를 통해 수행되되, 상기 로드될 정보는 일반코드집합과 비밀코드집합을 더 구성하고, 상기 일반코드집합은 하나 이상의 사양매개변수와 하나 이상의 사양지수로 구성되며, 상기 사양지수는 사양매개변수에 대응하여 로드될 필드로 직접 연결되며, 상기 비밀코드집합은 하나 이상의 알고리즘 매개변수를 구성하고, (F) 매개변수로더에 의해, 암호해독디코더에서 알고리즘 매개변수를 획득하고, 상기 알고리즘 매개변수를 데이터베이스에 자동으로 로딩하는 단계;를 더 포함하는 것일 수 있다.
또한, 본 발명의 일 실시예에 따른 매개변수 자동로딩방법에 있어서, 상기 (A)단계에서, 상기 로드될 정보는 상기 암호화인코더를 통해 제1암호키에 의해 상기 히든정보로 암호화되고 인코드되며, 상기 (D)단계에서, 상기 히든정보는 상기 암호해독디코더를 통해 제2암호키에 의해 상기 로드될 정보로 해독되고, 상기 제2암호키는 상기 제1암호키에 대응되며, 상기 (A)단계는, (A1) 비밀코드집합을 암호화하여 왜곡된암호집합을 형성하는 단계; 및 (A2) 상기 일반코드집합과 왜곡된 코드집합을 상기 히든정보로써의 제1이진비트코드시퀀스로 변환하는 단계;를 포함하고, 상기 (B)단계는, (B1) 상기 엔지니어링도면의 각 픽셀값을 제2이진비트코드시퀀스로 변환하는 단계; 및 (B2) 암호화된 파일을 생성하기 위해 상기 제1이진비트코드시퀀스를 상기 제2이진비트코드시퀀스에 추가하는 단계;를 포함하며, (C)단계에서는, 암호화된 파일에서 일반코드집합과 왜곡된 코드집합을 획득하고, (D)단계에서, 왜곡된 코드집합은 상기 제2암호키에 의해 상기 비밀코드집합으로 해독되는 것일 수 있다.
상기와 같이 기술된 본 발명의 일 실시예인 매개변수 자동로딩방법은, 매개변수를 사용자인터페이스에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)의 설정을 보다 효율적이고 정확하게 완료할 수 있게 되어 인력 소비를 절약할 수 있음은 물론, 또한 매개변수를 알고리즘에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)을 초기화할 수 있게 되는 등의 효과를 얻을 수 있다.
또한, 클라이언트엔드 스텝은 서버엔드에서 제공하는 암호화된 파일만 클라이언트엔드서버에 로드하면 되고, 그런 다음, 클라이언트엔드서버는 건강진단시스템(또는 다른 시스템)에 필요한 매개변수 설정을 자동으로 완료하므로 다른 장치(예를 들어, 바코드 스캐너이고 이에 제한되지 않음)의 설치시간과 비용이 추가적으로 절약되는 등의 효과를 얻을 수 있다.
또한, 설치 절차가 복잡한 구성 파일을 설치하는 데 드는 시간과 인력을 절약할 수 있게 되는 등의 효과를 얻을 수 있다.
또한, 클라이언트엔드에 의해 설정되어야 하는 다양한 비기밀 매개변수와 다양한 기밀 매개변수는 서버엔드에 가역적인 정보은닉기술을 통해 클라이언트엔드에 제공하도록 미리 지정된 엔지니어링도면에 미리 은닉되어 혼입되고, 히든정보를 갖는 암호화된 파일의 엔지니어링도면은 시각적으로 엔지니어링도면과 동일하므로 그 결과 기밀 정보는 기밀로 유지될 수 있게 되는 등의 효과를 얻을 수 있다.
또한, 암호해독에 필요한 암호키는 클라이언트엔드서버의 데이터베이스에 미리 저장되어 있으므로, 암호화된 파일은 클라이언트엔드서버에서 해독되어야 하기 때문에, 상기 클라이언트엔드서버에서 암호화된 파일의 암호를 해독하지 않으면 암호키가 없기 때문에 암호화된 파일의 암호는 성공적으로 해독되지 못하므로 결과적으로 정보 보안이 보장될 수 있게 되는 등의 효과를 얻을 수 있다.
또한, 상기 서버엔드서버는 독립적인 인트라넷 환경에서 클라이언트엔드에 부여되도록 지정된 기존 문서파일에 있는 데이터의 숨겨진 엔트리를 완료할 수 있으며, 상기 클라이언트엔드서버 역시 독립적인 인트라넷 환경에서 매개변수 설정을 자동으로 완료할 수 있게 되어, 만약 서버엔드서버나 클라이언트엔드서버가 엑스트라넷에 접속할 수 없는 경우에도 본 발명의 시스템과 로딩방법은 여전히 작동 가능하게 되는 등의 효과를 얻을 수 있다.
도 1은 본 발명의 일 실시예에 따른 매개변수 자동로딩방법의 매개변수를 자동으로 로딩하기 위한 시스템의 기능 블록 다이어그램이다.
도 2는 본 발명의 일 실시예에 따른 매개변수 자동로딩방법의 매개변수를 자동으로 로딩하는 방법의 순서도이다.
도 3은 본 발명의 일 실시예에 따른 매개변수 자동로딩방법의 클라이언트엔드에 제공되는 볼스크류와 관련된 엔지니어링 도면의 사양 설명(또는 제목블록)의 도식도이다.
도 4는 본 발명의 일 실시예에 따른 매개변수 자동로딩방법의 정보를 입력하기 위한 사용자인터페이스의 도식도이다.
도 5는 본 발명의 일 실시예에 따른 매개변수 자동로딩방법의 정보로 채워진 사용자인터페이스의 도식도이다.
이하, 도 1 내지 도 2는 로드된 매개변수들에 따라 건강진단시스템이 작동 가능하게 되도록 선형전송장치의 건강진단시스템으로 매개변수의 자동 로딩을 원격적으로 지원하기 위해 본 발명의 일 실시예에 의해 제공되는 매개변수 자동로딩방법을 실행 가능하게 하는 본 발명의 일 실시예에 따른 발명의 매개변수 자동로딩을 위한 시스템(1)(이하, 시스템(1)이라 함)을 위해 참고된다.
게다가, 본 발명의 실시예에 의해 제공되는 로딩방법은 기계제어시스템에 자동으로 매개변수를 로드하여 상기 기계제어시스템이 로드된 매개변수에 따라 작동할 수 있도록 지원할 수 있다.
상기 시스템(1)에는 서버엔드서버(2)가 포함되며, 상기 서버엔드서버(2)에는 프로세서(21)와 상기 프로세서(21)에 의해 액세스되는 저장장치(22)가 포함된다.
상기 프로세서(21)는 작동을 위해, 예를 들어 데이터컴파일러(23), 암호화인코더(24), 이미지인코더(25)를 포함하도록 구성할 수 있으나 이에 제한되지 않으며, 상기 암호화인코더(24)는 이미지인코더(25)와 통신할 수 있다.
상기 저장장치(22)는 작동을 위해, 예를 들어 데이터베이스(26) 및 데이터베이스(27)를 포함하도록 구성할 수 있으나 이에 제한되지 않는다.
상기 데이터컴파일러(23)와 암호화인코더(24)는 데이터베이스(26)와 통신할 수 있으며, 상기 이미지인코더(25)는 데이터베이스(27)와 통신할 수 있다.
상기 시스템(1)은 클라이언트엔드서버(3)를 더 추가할 수 있다.
상기 클라이언트엔드서버(3)는 건강진단시스템의 일부 또는 기계제어시스템의 일부로써 제공될 수 있다.
상기 클라이언트엔드서버(3)는 프로세서(31)와 저장장치(32)가 포함된다.
상기 프로세서(31)는 작동을 위해, 예를 들어 이미지디코더(33), 암호해독디코더(34) 및 매개변수로더(35)를 포함하도록 구성할 수 있으나 이에 제한되지 않는다.
상기 암호해독디코더(34)는 상기 이미지디코더(33) 및 매개변수로더(35)와 각각 통신할 수 있다.
상기 저장장치(32)는 작동을 위해, 예를 들어 데이터베이스(36) 및 데이터베이스(37)를 포함하도록 구성할 수 있으나 이에 제한되지 않는다.
상기 이미지디코더(33)는 상기 데이터베이스(36)와 통신할 수 있으며, 상기 암호해독디코더(34) 및 매개변수로더(35)는 데이터베이스(37)와 통신할 수 있다.
상기 클라이언트엔드서버(3)는 또한 매개변수로더(35) 및 데이터베이스(37)와 통신할 수 있는 사용자인터페이스(38)를 포함한다.
상기 데이터베이스(37)는, 예를 들어 서로 다른 소프트웨어 응용프로그램을 저장할 수 있지만 이에 국한되지는 않는다.
상기 서로 다른 소프트웨어 애플리케이션은, 예를 들어 건강진단시스템의 진단 소프트웨어 애플리케이션이 포함될 수 있으나 이에 제한되지 않으며, 상기 진단 소프트웨어 애플리케이션은 사용자인터페이스(38)를 제공하므로 진단 소프트웨어 애플리케이션의 클라이언트엔드 알고리즘은 상기 사용자인터페이스(38)에 연결될 수 있다.
상기 로딩방법은 아래에 예시적으로 설명되어 있으며, 상기 로딩방법에는 다음 단계가 포함된다.
첫째, S11 단계에서, 상기 서버엔드서버(2)의 데이터컴파일러(23)는 로드될 하나 이상의 수집된 데이터를 조합함으로써 로드될 하나의 정보를 편집하고 상기 로드될 정보를 상기 데이터베이스(26)에 저장한다.
상기 로드되는 정보는 일반코드집합과 비밀코드집합을 포함하는 데이터시퀀스집합이다.
상기 일반코드집합의 내용은 클라이언트엔드가 볼 수 있도록 허용된 비기밀데이터이고 사양매개변수와 이 사양매개변수에 대응되는 사양지수를 포함하며, 상기 사양지수는 도 4에 표시된 것처럼, 사용자인터페이스(38)상의 로드될 필드(특정데이터 저장지정영역)(381)에 직접 보내진다.
상기 비밀코드집합은 클라이언트엔드에서 볼 수 없는 기밀데이터이며 알고리즘매개변수를 포함한다.
예를 들어, 도 3에 표시된 바와 같이, 볼스크류와 관련되어 클라이언트엔드에 제공될 엔지니어링도면(4)의 도면설명(41)(즉, 제목블록)에는 다양한 사양항목(42)과 각 사양항목(42)의 사양내용(43)이 포함된다.
본 실시예에서, 상기 도면설명(41)의 사양요구사항영역(44)에 있는 내용을 사용자인터페이스(38)에 입력하도록 요구되어질 때, 서버엔드의 스텝은 데이터컴파일러(23)를 통해 상기 사양요구사항영역(44) 내의 다양한 사양항목(42)들과 이들의 사양내용(43)을 상기 서버엔드서버(2)에 연결된 중앙제어데이터베이스(도시되지 않음)로부터 얻을 수 있다.
그리고, 서버엔드가 사용할 진단 소프트웨어 응용프로그램의 클라이언트엔드 알고리즘에 대해 하나 이상의 알고리즘 매개변수(예를 들어, 볼스크류 재료의 포아송 비율과 밀도 및 볼스크류의 홈 계수를 들 수 있으며 이에 제한되지 않음)를 제공하도록 요구되어질 때, 상기 서버엔드의 스텝은 또한 상기 데이터컴파일러(23)를 통해 중앙제어데이터베이스로부터 하나 이상의 알고리즘 매개변수를 얻을 수 있다.
그런 다음, 상기 데이터컴파일러(23)는 획득한 데이터를 JSON(JavaScript Object Notation) 데이터형식 내의 데이터시퀀스집합으로 조합하고 데이터시퀀스집합을 상기 데이터베이스(26)에 저장한다.
상기 데이터시퀀스집합은 획득한 사양항목(42)(즉, 사양지수)과 그 사양내용(43)(즉, 사양매개변수)으로 구성된 일반코드집합과 획득한 알고리즘 매개변수로 구성된 비밀코드집합이 포함된다.
그런 다음, S12 단계에서, 상기 암호화인코더(24)는 데이터베이스(26)로부터 로드될 정보를 얻고, 상기 로드될 정보를 제1암호키에 따라 하나의 히든정보로 암호화 및 인코딩한다.
구체적으로, 상기 암호화인코더(24)는 대칭 암호화(예로 들 수 있으며 이에 국한되지 않음)와 같은 방식으로 로드될 정보의 비밀코드집합을 먼저 암호화하여 왜곡된 코드집합을 형성한 다음 일반코드집합과 왜곡된 코드집합을 히든정보로써의 제1이진비트코드시퀀스로 변환한다.
그런 다음, 상기 이미지인코더(25)는 암호화인코더(24)와 S13 단계의 데이터베이스(27)에서 엔지니어링도면(4)을 포함하는 암호화될 파일에서 히든정보를 얻은 다음, S14 단계에서, 암호화 파일을 생성하기 위해 가역 정보은닉절차(예를 들어, 가역 스테가노그래피)를 통해 은닉하여 상기 히든정보를 엔지니어링도면(4)의 픽셀에 추가로 기록한다.
상기 히든정보를 은닉하여 엔지니어링도면(4)의 픽셀에 기록하는 방법을 설명하기 위한 상기 히든정보의 일례로 상기 제1이진비트코드시퀀스를 취할 수 있다.
이 경우, 먼저 상기 엔지니어링도면(4)의 각 픽셀값을 제2이진비트코드시퀀스로 변환한 다음, 상기 암호화된 파일을 생성하기 위해 제1이진비트코드시퀀스를 상기 엔지니어링도면(4)의 제2이진비트코드시퀀스에 추가한다.
예를 들어, 가역적 정보은닉절차는 최하위 비트 기반 시각적 정보은닉기술, 가장 중요한 비트기반 시각적 정보은닉기술, 고속 푸리에 변환은닉기술, 이산적 웨이블릿 변환은닉기술 또는 기타 가역적 스테가노그래피 매너를 사용할 수 있지만 이에 국한되지는 않는다.
이때, 로드될 상기 정보는 암호화된 파일의 엔지니어링도면 내에 은닉하여 혼입되거나 숨겨지게 된다.
그러므로, 암호화된 파일의 상기 엔지니어링도면은 상기 엔지니어링도면(4)과 거의 동일하며, 그 사이의 차이는 육안으로 알아볼 수 없다.
상기 암호화될 파일의 파일 형식은 예를 들어 문서파일(예를 들어 PDF이나 이에 제한되지 않음) 또는 이미지파일(예를 들어, JPG 또는 PNG이나 이에 국한되지 않음)일 수 있으나 이에 제한되지는 않는다.
상기 암호화된 파일의 파일 형식은 예를 들어 문서파일(예를 들어 PDF이나 이에 제한되지 않음) 또는 이미지파일(예를 들어, JPG 또는 PNG이나 이에 국한되지 않음)일 수 있으나 이에 제한되지는 않는다.
암호화된 파일을 생성한 후, 상기 서버엔드서버(2)는 S15 단계에서 암호화된 파일을 전환발송하거나 출력한다.
상기 암호화된 파일은 예를 들어, 외부네트워크(즉, 엑스트라넷)를 통해 클라이언트엔드로 전송되거나 또는 저장매체에 저장될 때 상기 저장매체를 통해 클라이언트엔드로 제공될 수 있으며 이에 제한되지 않는다.
상기 서버엔드서버(2)가 암호화된 파일을 전환발송하거나 출력한 후, 상기 클라이언트엔드서버(3)는 S16 단계에서 암호화된 파일을 로드한다.
그런 다음, S17 단계에서, 픽셀디코딩절차에 의해 암호화된 파일의 엔지니어링도면으로부터 히든정보, 즉, 일반코드집합과 왜곡된 코드집합을 추출한다.
암호화된 파일의 엔지니어링도면에서 히든정보를 추출한 후, 상기 암호화된 파일의 엔지니어링도면을 상기 엔지니어링도면(4)에 복원하여 상기 데이터베이스(36)에 저장한다.
그러고 나서, S18 단계에서 상기 암호해독디코더(34)는 데이터베이스(37)로부터 제1암호키에 해당하는 암호키(즉, 제2암호키)를 얻고 상기 이미지디코더(33)으로부터 히든정보를 얻으며, 그런 다음, s19 단계에서, 상기 히든정보를 제2암호키에 의해 로드될 정보로 해독한다.
즉, 상기 제2암호키에 의해 왜곡된 암호집합을 비밀코드집합으로 해독한다.
대칭 암호화에서 상기 제2암호키는 상기 제1암호키와 동일하다는 것은 언급할 필요가 있다.
만약 비대칭 암호화를 사용하는 경우, 상기 제2암호키와 제1암호키 중 하나는 공개키집합과 개인키집합을 갖는다.
대칭 암호화 및 비대칭 암호화에 대한 참조는 기존 암호법의 암호화 기술에서 찾을 수 있으며, 이에 대한 설명은 생략한다.
마지막으로, S20 단계의 상기 매개변수로더(35)는 암호해독디코더(34)에서 일반코드집합을 얻은 다음, 상기 일반코드집합의 사양지수에 따라 상기 사양지수에 대응되는 사양매개변수를 사용자인터페이스(38)의 로드될 대응필드(381)에 자동으로 로드한다.
게다가, S21 단계의 상기 매개변수로더(35)는 상기 암호해독디코더(34)로부터 비밀코드집합을 얻은 다음, 건강진단시스템 또는 기계제어시스템의 클라이언트엔드알고리즘에 비밀코드집합의 알고리즘 매개변수를 자동으로 로드한다.
요약하자면, 본 발명은 매개변수를 사용자인터페이스(38)에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)의 설정을 보다 효율적이고 정확하게 완료할 수 있게 되어 인력 소비를 절약하고, 본 발명은 또한 매개변수를 알고리즘에 자동으로 로드함으로써 건강진단시스템(또는 기타 시스템)을 초기화할 수 있다.
클라이언트엔드 스텝은 서버엔드에서 제공하는 암호화된 파일만 클라이언트엔드서버(3)에 로드하면 된다.
그런 다음, 클라이언트엔드서버(3)는 건강진단시스템(또는 다른 시스템)에 필요한 매개변수 설정을 자동으로 완료하므로 다른 장치(예를 들어, 바코드 스캐너이고 이에 제한되지 않음)의 설치시간과 비용이 추가적으로 절약된다.
또한, 설치 절차가 복잡한 구성 파일을 설치하는 데 드는 시간과 인력을 절약할 수 있다.
반면에, 클라이언트엔드에 의해 설정되어야 하는 다양한 비기밀 매개변수와 다양한 기밀 매개변수는 서버엔드에 가역적인 정보은닉기술을 통해 클라이언트엔드에 제공하도록 미리 지정된 엔지니어링도면(4)에 미리 은닉되어 혼입된다.
그리고, 히든정보를 갖는 암호화된 파일의 엔지니어링도면은 시각적으로 엔지니어링도면(4)과 동일하므로 기밀 정보는 기밀로 유지된다.
또한, 암호해독에 필요한 암호키는 클라이언트엔드서버(3)의 데이터베이스(37)에 미리 저장되어 있으므로, 암호화된 파일은 클라이언트엔드서버(3)에서 해독되어야 한다.
즉, 상기 클라이언트엔드서버(3)에서 암호화된 파일의 암호를 해독하지 않으면 암호키가 없기 때문에 암호화된 파일의 암호는 성공적으로 해독되지 못하므로 정보 보안이 보장된다.
게다가, 상기 서버엔드서버(2)는 독립적인 인트라넷 환경에서 클라이언트엔드에 부여되도록 지정된 기존 문서파일에 있는 데이터의 숨겨진 엔트리를 완료할 수 있으며, 상기 클라이언트엔드서버(3) 역시 독립적인 인트라넷 환경에서 매개변수 설정을 자동으로 완료할 수 있다.
그러므로, 만약 서버엔드서버(2)나 클라이언트엔드서버(3)가 엑스트라넷에 접속할 수 없는 경우에도 본 발명의 시스템과 로딩방법은 여전히 작동 가능하게 된다.
비록, 발명의 구체적인 실시예가 위의 적용모드로 공개되더라도, 본 발명을 제한하려는 의도는 없다.
이상과 같이 본 발명의 일 실시예에 대하여 설명하였으나, 이를 기초로 대응 기술 분야에서 통상의 지식을 가진 자라면 청구범위에 기재된 본 발명의 사상으로부터 벗어나지 않는 범위 내에서, 구성요소의 부가, 변경, 삭제 또는 추가 등에 의해 본 발명을 다양하게 수정 및 변경시킬 수 있을 것이며, 이 또한 본 발명의 권리범위 내에 포함된다 할 것이다.
1 : 시스템
2 : 서버엔드서버
21 : 프로세서 22 : 저장장치
23 : 데이터컴파일러 24 : 암호화인코더
25 : 이미지인코더 26 : 데이터베이스
27 : 데이터베이스
3 : 클라이언트엔드서버
31 : 프로세서 32 : 저장장치
33 : 이미지디코더 34 : 암호해독디코더
35 : 매개변수로더 36 : 데이터베이스
37 : 데이터베이스 38 : 사용자인터페이스
381 : 필드
4 : 엔지니어링도면
41 : 도면설명 42 : 사양항목
43 : 사양내용

Claims (3)

  1. 매개변수 자동 로딩방법으로서,
    (A) 히든정보에 로드될 정보를 암호화 및 인코딩하고, 상기 로드될 정보는 하나 이상의 사양매개변수를 구성하는 단계;
    (B) 암호화된 파일을 생성하기 위해 가역적 정보은닉절차에 의해 상기 히든정보를 엔지니어링도면에 은닉하여 기록하는 단계;
    (C) 픽셀 디코딩 절차를 통해 상기 암호화된 파일에서 상기 히든정보를 추출하는 단계;
    (D) 상기 히든정보를 상기 로드될 정보로 해독하는 단계; 및
    (E) 상기 로드될 정보의 하나 이상의 사양매개변수를 로드될 하나 이상의 필드에 자동으로 로딩하는 단계;
    를 포함하는 매개변수 자동로딩방법.
  2. 제1항에 있어서,
    상기 (A)단계는 암호화인코더를 통해 수행되고, 상기 (B)단계는 이미지인코더를 통해 수행되며, 상기 (C)단계는 이미지디코더를 통해 수행되고, 상기 (D)단계는 암호해독디코더를 통해 수행되며, 상기 (E)단계는 매개변수를 통해 수행되되,
    상기 로드될 정보는 일반코드집합과 비밀코드집합을 더 구성하고, 상기 일반코드집합은 하나 이상의 사양매개변수와 하나 이상의 사양지수로 구성되며, 상기 사양지수는 사양매개변수에 대응하여 로드될 필드로 직접 연결되며, 상기 비밀코드집합은 하나 이상의 알고리즘 매개변수를 구성하고,
    (F) 매개변수로더에 의해, 암호해독디코더에서 알고리즘 매개변수를 획득하고, 상기 알고리즘 매개변수를 데이터베이스에 자동으로 로딩하는 단계;
    를 더 포함하는 것을 특징으로 하는 매개변수 자동로딩방법.
  3. 제2항에 있어서,
    상기 (A)단계에서, 상기 로드될 정보는 상기 암호화인코더를 통해 제1암호키에 의해 상기 히든정보로 암호화되고 인코드되며, 상기 (D)단계에서, 상기 히든정보는 상기 암호해독디코더를 통해 제2암호키에 의해 상기 로드될 정보로 해독되고, 상기 제2암호키는 상기 제1암호키에 대응되며,
    상기 (A)단계는,
    (A1) 비밀코드집합을 암호화하여 왜곡된암호집합을 형성하는 단계; 및
    (A2) 상기 일반코드집합과 왜곡된 코드집합을 상기 히든정보로써의 제1이진비트코드시퀀스로 변환하는 단계;
    를 포함하고,
    상기 (B)단계는,
    (B1) 상기 엔지니어링도면의 각 픽셀값을 제2이진비트코드시퀀스로 변환하는 단계; 및
    (B2) 암호화된 파일을 생성하기 위해 상기 제1이진비트코드시퀀스를 상기 제2이진비트코드시퀀스에 추가하는 단계;
    를 포함하며,
    (C)단계에서는, 암호화된 파일에서 일반코드집합과 왜곡된 코드집합을 획득하고,
    (D)단계에서, 왜곡된 코드집합은 상기 제2암호키에 의해 상기 비밀코드집합으로 해독되는 것을 특징으로 하는 매개변수 자동로딩방법.
KR1020220034430A 2022-03-21 2022-03-21 매개변수 자동로딩방법 KR20230136937A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220034430A KR20230136937A (ko) 2022-03-21 2022-03-21 매개변수 자동로딩방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220034430A KR20230136937A (ko) 2022-03-21 2022-03-21 매개변수 자동로딩방법

Publications (1)

Publication Number Publication Date
KR20230136937A true KR20230136937A (ko) 2023-10-04

Family

ID=88290352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220034430A KR20230136937A (ko) 2022-03-21 2022-03-21 매개변수 자동로딩방법

Country Status (1)

Country Link
KR (1) KR20230136937A (ko)

Similar Documents

Publication Publication Date Title
Thangadurai et al. An analysis of LSB based image steganography techniques
Kavitha et al. Steganography using least significant bit algorithm
Gaikwad et al. Hiding the Text and Image Message of Variable Size Using Encryption and Compression Algorithms in Video Steganography
US20230259639A1 (en) Method and System for Automatically Loading Parameters, and Client-End Server Thereof
Bhandari et al. A new model of M-secure image via quantization
KR20230136937A (ko) 매개변수 자동로딩방법
CN114065148A (zh) 基于区块链的涉密文档安全管理与泄露追责方法
TWI821824B (zh) 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器
Rajput et al. A novel approach for image steganography based on LSB technique
JP7358534B2 (ja) パラメータを自動的にロードする方法
Kaur et al. Image steganography using hybrid edge detection and first component alteration technique
Somwanshi et al. Modified Least significant bit algorithm of digital watermarking for information security
JP3221969U (ja) 暗号化ギャラリー管理システム
Chandra et al. Reversible data hiding using secure image transformation technique
CN116415266A (zh) 自动载入参数的方法和系统、服务端服务器和客户端服务器
Reddy et al. Steganpeg steganography+ JPEG
KR100960092B1 (ko) 이미지 데이터 등록 방법 및 시스템
Gupta et al. Detection and localization for watermarking technique using LSB encryption for DICOM Image
Arshad et al. Advancement on Steganography: A Review
DE102022104205B3 (de) Automatisches Parameterladeverfahren und -system sowie Serviceserver und Client-Server
Kaul et al. Image steganography using C
Devi et al. Secured covert color image transmission using secret fragment visible mosaic image and reversible color transformation technique
Dhilega et al. Implementation of steganography image system on android using lsb embedding method
Samanta A Visible Watermarking Approach Likely to Steganography Using Nonlinear Approach
Raja Suruthi et al. Honey Algorithm to Secure Steganographic Images

Legal Events

Date Code Title Description
E902 Notification of reason for refusal