WO2016126090A1 - 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 - Google Patents

스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 Download PDF

Info

Publication number
WO2016126090A1
WO2016126090A1 PCT/KR2016/001151 KR2016001151W WO2016126090A1 WO 2016126090 A1 WO2016126090 A1 WO 2016126090A1 KR 2016001151 W KR2016001151 W KR 2016001151W WO 2016126090 A1 WO2016126090 A1 WO 2016126090A1
Authority
WO
WIPO (PCT)
Prior art keywords
forgery
digital file
authentication
smartphone
electronic fingerprint
Prior art date
Application number
PCT/KR2016/001151
Other languages
English (en)
French (fr)
Inventor
서중석
이중
나기현
변준석
심규선
Original Assignee
대한민국(관리부서:행정자치부 국립과학수사연구원장)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150016211A external-priority patent/KR101727582B1/ko
Priority claimed from KR1020150054310A external-priority patent/KR20160123752A/ko
Application filed by 대한민국(관리부서:행정자치부 국립과학수사연구원장) filed Critical 대한민국(관리부서:행정자치부 국립과학수사연구원장)
Priority to US15/547,924 priority Critical patent/US20180026790A1/en
Publication of WO2016126090A1 publication Critical patent/WO2016126090A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a digital file forgery forgery verification system and method, and more particularly, in the digital forensics field, an electronic fingerprint (hash) of a digital file at a time when an important digital file (photo, video, audio file) is generated using a smart phone. Value) to register it with the forgery verification system, and propose a technique that allows the forgery verification system to prove that the digital file is forged using the client-server model. Smart provides a technique to manage digital files by using digital fingerprints (hash values) to prevent the forgery of digital files and provides judgment results of digital file forgery as evidence in disputes.
  • a digital file forgery verification system and method using a phone is a digital forensics field.
  • the present invention relates to a digital information authentication system and a smartphone screen capture image authentication method through a smartphone screen capture, and more specifically, the contents (photo, conversation) of the kakao talk, SNS, messages stored in the smartphone
  • the screen image data captured using smartphone screen capture, and the program list, the capture date, time, and the electronic fingerprint of the captured screens that were executed immediately before execution when the captured image data was captured from the generation step to the verification step.
  • Smartphones and smartphones with a smartphone screen capture image authentication function where (hash value) is transmitted to the server, and an authentication ID is issued from the server to the smartphone, and it is possible to prove whether the captured digital image data is forged or not.
  • Screen capture image authentication method where (hash value) is transmitted to the server, and an authentication ID is issued from the server to the smartphone, and it is possible to prove whether the captured digital image data is forged or not.
  • 1 is a view for explaining a contract and notarization between two conventional parties.
  • the contract entered into between the two parties shall be kept in the cabinet or safe of the individual or company or in the filing cabinet of the person in charge.
  • Storing a conventional contract separately may incur a storage cost of a document such as a contract or an agreement, and may cause forgery, alteration, damage, or loss of the document, and complicated searching and reading of the document. .
  • contract documents are digitized into scanned documents, fax documents, audio data, and video data to keep digital files.
  • Digital files are also being used in various fields as the use of smart phones increases.
  • a photograph or video is taken as evidence of the conclusion of the contract of an individual or a company, or a conversation is recorded, and when the accident occurs, a photograph that confirms the foundation work such as a site photograph, a building, and a voice recording of a threat This digital file is recorded.
  • a 'photo authentication service providing method' is disclosed in Patent Publication No. 10-2014-0111143.
  • the method of providing a photo authentication service includes receiving an image generated by an application by a user, determining whether the image is generated by the application, and when determining that the image is generated by the application, a first image is included in the image. Inserting information, and transmitting the image into which the first information is inserted to another user.
  • FIG. 2 is a block diagram of a conventional image authentication service system.
  • the image authentication service system 1 includes a portable device 20 and a server 30.
  • the portable device 20 is a device equipped with a camera such as a digital camera, a mobile phone, a smartphone, or a tablet PC.
  • the portable device 20 includes an application capable of providing a photo authentication service.
  • the application may be called an app or application software.
  • the application may be stored in a memory of the portable device 30.
  • the user may execute an application stored in the portable device 20 to provide a photo authentication service. After the application is executed, the portable device 20 may photograph the object 10 and generate an image.
  • the object 10 may be a person. According to an embodiment, the object may be an object or an animal.
  • the image may also be referred to as a still image, such as a photograph, or a moving image.
  • FIG. 3 illustrates an embodiment of a screen of the portable device shown in FIG. 2.
  • the screen of the portable device 20 may be displayed as shown in FIG. 3.
  • the screen of the portable device 20 may be divided into the interfaces 21 and 23.
  • the first interface 21 displays the appearance of the object 10 represented by the lens of the portable device 20.
  • the second interface 23 may include an icon 25.
  • the generated image may be transmitted to the server 30.
  • the icon 25 is used for authentication of the image at the server 30.
  • the screen interface of the portable device 20 may vary. Information 33 can be inserted into the image by pressing icon 25.
  • the generated image may be transmitted to the server 30.
  • the server 30 may further receive data related to an image from the portable device 20.
  • the data may be configured to determine whether an image received at the server 30 has been generated at the application.
  • FIG. 4 illustrates an image received by the server illustrated in FIG. 2.
  • the server 30 determines whether the information 33 is included in the image received from the portable device 20.
  • Information 33 can only be inserted when the image is generated in the application.
  • Information 33 may be text or an image.
  • the server 30 determines that the image has been created in the application.
  • the server 30 may insert the image information 31 in the image.
  • the image information 31 may be an advertisement AD, a logo LOGO, or text TEXT.
  • Image information 31 may be provided from the user. For example, text or an image written by a user may be inserted in the portable device 20. According to an embodiment, the image information may be stored in the database 40.
  • the server 30 may transmit the image to at least one or more other users who carry the portable device 50 or 60.
  • the other user may mean an unspecified person that the user does not know.
  • the user may link the user with the unspecified majority interested in the image by sending the image to the unspecified majority.
  • FIG. 5 shows a data flow diagram of the image authentication service system shown in FIG. 2.
  • the server 30 receives an image generated by a user driving an application stored in the portable device 20 (S10).
  • the server 30 performs an image authentication operation (S20). That is, the server 30 determines whether the image is generated in the application. For example, the server 30 determines whether the information 33 is included in the generated image. Information 33 can only be inserted when the image is generated in the application. When the server 30 has information 33 in the image, the server 30 determines that the image has been created in the application.
  • S20 image authentication operation
  • the server 30 may further receive not only an image but also data related to the image from the portable device 20.
  • the data related to the image may be time at which the image is generated or information data generated by driving the application.
  • the server 30 determines whether the information data is valid to determine whether the image is generated by the application. Determining whether the information data is valid means whether the server 30 receives the information data or whether the received information data is valid data.
  • the server 30 may insert the image information 31 from the image (S30).
  • the image information 31 may mean an advertisement AD, a logo LOGO, or text TEXT.
  • the image information 31 may be provided by the user or by the database 40 connected to the server 30.
  • the server 30 may insert the image information 31 into the image and then the server 30 may transmit the image to another user who has the portable device 50 or 60.
  • the server 30 can trust the image generated by the user.
  • Patent Publication No. 10-2009-0122657 discloses a 'public key based document forgery prevention method through character recognition'.
  • the method relates to an anti-counterfeiting technology, and in particular, it generates an electronic signature for the document content by recognizing the content of the offline document using a document recognition algorithm, such as a camera attached to a mobile device such as a mobile phone or a scanner connected to a personal computer.
  • a document recognition algorithm such as a camera attached to a mobile device such as a mobile phone or a scanner connected to a personal computer.
  • it provides the document forgery prevention technology that can verify the document contents by recording in the document and also verify the document content and the digital signature to determine the forgery of the document.
  • the digital signature value or public key containing certificate is output as a barcode and attached to the original document so that the digital signature value can be recognized more accurately and the recipient can easily obtain the public key. have.
  • the present invention uses a client-server model in the field of digital forensics, from the generation of important digital files such as contracts and legal act documents, to the steps of proving forgery and alteration using electronic fingerprints (hash values). It proposes a system and technique for managing and manages the client program of the target terminal (smartphone, tablet PC) for digital files (photo, video and audio) such as photos, videos and recorded voice files taken by the target terminal (smartphone).
  • the digital file, the calculated digital fingerprint, the calculated electronic fingerprint, the terminal information (mobile phone number), the GPS location information of the terminal, metadata, and user key value Register to the forgery confirmation system create and save the secondary electronic fingerprint using the administrator key (key2), and after the digital file is created, Using a smartphone that demonstrates the forgery of the file and provides a technique for managing it using the digital fingerprint (hash value) of the digital file, up to the step of sharing the information registered in the forgery verification system using the local area network with the contracting party. It is an object of the present invention to provide a digital file forgery verification system and method.
  • Kakao is stored in the smartphone Save the captured screen image data using smartphone screen capture, and execute it just before execution when captured from the creation of the captured image data to the verification phase.
  • the program list, capture date, time, and electronic fingerprint (hash value) of the capture screens are transmitted to the server, and the authentication ID is issued from the server to the smartphone, and the smartphone that verifies the forgery of the digital image data captured later Smartphones and screen capture image authentication method that has a screen capture image authentication function Its purpose is to.
  • the technique proposed in the present invention can verify that the captured screen is in the original form after the user captures the screen on the smartphone.
  • the electronic fingerprint (hash value) is calculated by combining the information of the program executed immediately before, the screen capture date and time, and the captured screen data.
  • the electronic fingerprint (hash value) or the electronic fingerprint (hash value) and the captured screen data calculated by the smartphone are transmitted to the forgery confirmation system server.
  • the forgery confirmation system server issues an authentication ID for the received data (electronic fingerprint or electronic fingerprint and capture screen), and publishes an electronic fingerprint for the entire data of a specific unit (day unit) of the received data (newspaper, homepage). Etc.), it is possible to verify the original of the digital data.
  • a digital file forgery verification system using a smart phone is a digital file photographed and / or recorded, the first electronic fingerprint (hash value) of the digital file, terminal information, location information when creating a digital file
  • At least one target terminal having a client program configured to transmit metadata, a user key (key1), and receive an authentication ID in response thereto; And converts and stores received information (digital file, primary electronic fingerprint, terminal information, file location information, and meta data) except for the user key (key1) into a DB form, and converts the converted DB form and administrator key ( key2) is combined to generate a secondary electronic fingerprint (hash value) to issue and store an authentication ID, and transmit the authentication ID to a client of the at least one target terminal, and at the time of proving forgery of the digital file.
  • a smartphone having a smartphone screen capture image authentication function comprises a control unit, a smartphone storage unit connected to the control unit, a display unit connected to the control unit, and an input unit connected to the control unit
  • a hash algorithm and one or more applications are stored and driven in the smartphone storage unit;
  • the screen is captured and stored as an image in the smartphone storage unit, and the image data is generated as a hash value by a hash algorithm and stored in the smartphone storage unit.
  • the smartphone screen capture image authentication method is composed of a smartphone and the forgery confirmation system server communicated with the smartphone, the smartphone is a control unit, the smartphone storage unit connected to the control unit And a display unit connected to the control unit and an input unit connected to the control unit, wherein the smartphone storage unit stores a hash algorithm and one or more applications, and the forgery confirmation system server includes a control unit and a server storage unit connected to the control unit. And a forgery verification unit for issuing an authentication ID and confirming forgery, and a hash algorithm is stored and driven in the server storage unit.
  • the smartphone and the forgery confirmation system server to authenticate the smartphone screen capture image composed of the forgery confirmation system server communicated with the smartphone, the smartphone screen capture image authentication step consisting of the smartphone screen capture step and the captured image authentication step In the method;
  • the smartphone screen capturing step includes a capturing image storing step in which a screen capturing command through an input unit by a user is captured by input and the captured image data is stored in the smartphone storage unit, and the image data is stored by a hash algorithm.
  • the first hash value storing step is generated as a hash value and stored in the smartphone storage unit, and the hash value stored in the smartphone storage unit is transmitted to the forgery check system server is the first transmission step, and the server is transmitted by the authentication key
  • the stored hash value is encrypted and an authentication ID is generated, and the authentication data storage step is stored with the hash value in the server storage unit, and the authentication ID is transmitted to the smartphone and the authentication ID transmission storage step is stored in the smartphone storage unit. ;
  • the hash value generated by the hash value algorithm from the smartphone captured image data stored in the smartphone storage unit is transmitted to the forgery verification system server together with the authentication ID stored in the smartphone storage unit, thereby storing the server.
  • the digital file forgery verification system and method using a smart phone can clearly demonstrate whether the forgery and forgery after the digital file photographed or recorded as a digital evidence is generated.
  • the actual digital file may be lost as evidence due to sophisticated forgery and forgery
  • the proposed forgery verification system proves that the digital file has not been forged or altered, so that it can be used for disputes in the field of digital forensics, investigation, individuals and companies Can be.
  • digital files can be used as a means to replace notarization costs and notarization problems that may occur in contracts. It can be used as clear evidence for voice files.
  • the digital information authentication system through the smartphone screen capture it is necessary to frequently exchange important personal information (photos, conversation content, etc.) when using the KakaoTalk, SNS, text messages in the smartphone Digital data is stored through screen capture and the list of applications that were executed immediately before the capture is also converted into a hash value and stored. Therefore, the facts can be verified by verifying that the contents are original. In reality, digital data may be lost as evidence due to sophisticated forgery, but digital information authentication system using smartphone screen capture proves that digital data has not been forged and can be used for investigations and disputes between individuals and companies. have. According to the digital information authentication system and method through the smart phone screen capture according to the present invention can be clearly demonstrated that the captured on the application screen that was executed immediately before the capture, there is an effect that the forgery of the captured image is prevented at the source.
  • 1 is a view for explaining a contract and notarization between two conventional parties.
  • FIG. 2 is a block diagram of a conventional image authentication service system.
  • FIG. 3 illustrates an example of a screen of the portable device shown in FIG. 2.
  • FIG. 4 illustrates an image received by the server illustrated in FIG. 2.
  • FIG. 5 illustrates a data flow of the image authentication service system shown in FIG. 2.
  • 6 and 7 illustrate a process of generating a digital file and verifying forgery of a client program of a target terminal (smartphone, tablet PC) and a forgery verification system.
  • FIG. 8 is a block diagram of a digital file forgery verification system using a smart phone according to an embodiment of the present invention.
  • FIG. 9 is a flowchart illustrating a digital file forgery verification method using a smart phone according to the present invention.
  • FIG. 10 is a configuration diagram of a smartphone and a forgery confirmation system server for implementing the present invention.
  • FIG. 11 schematically illustrates a display window of KakaoTalk executed in a smartphone.
  • 12 is a flowchart showing execution of smartphone screen capture image storage.
  • FIG. 13 illustrates a process of transmitting image data, program information, and electronic fingerprint value (hash value) captured from a smartphone to a forgery verification system server and issuing an authentication ID from the forgery verification system to the smartphone during screen capture. It is shown for.
  • FIG. 14 illustrates a verification electronic fingerprint (hash value) generated by using information of a capture screen (capture screen image data, a list of immediately executed programs, a capture date) in a smartphone application when verifying the forgery of image data, and selecting the selected verification. It is shown to explain the process of transmitting the electronic fingerprint (hash value) and authentication ID to the forgery verification system server.
  • 6 and 7 illustrate a process of generating a digital file and verifying forgery of a client program of a target terminal (smartphone, tablet PC) and a forgery verification system.
  • a digital file (recorded and / or recorded photo, video, audio file) is generated using a smart phone and registered in the forgery confirmation system using an electronic fingerprint (hash value), and the forgery confirmation system.
  • the target terminal 100 may use any one of a smartphone, a mobile communication terminal, a tablet PC, a handheld device, and a wearable device (smart watch, wrist watch type smartphone).
  • a smartphone a mobile communication terminal
  • a tablet PC a handheld device
  • a wearable device smart watch, wrist watch type smartphone
  • the target terminal e.g., smart phone
  • the photographed and / or recorded digital file the calculated primary electronic fingerprint
  • the terminal information the terminal information
  • the first Upon registration, location information (GPS location information), metadata, and user key values are transmitted to the forgery verification system.
  • the forgery confirmation system issues an authentication ID to the smartphone, recalculates the electronic fingerprint (hash value) combined with the received data, and stores it in the database.
  • the authentication ID issued from the forgery verification system to the target terminal is the target terminal (smartphone) and the contracting party's terminal (smartphone)-to confirm that the digital file has been registered with the forgery verification system. If they have a terminal, they will share it with them, and the forgery verification system proposes a technique for checking forgery of a digital file by publishing an authentication ID, a digital file, an electronic fingerprint of a digital file, and a transmission date and time.
  • Digital file forgery verification system using smartphone provides a technique to check forgery by applying electronic fingerprint (hash value) using target terminal (eg smartphone) and server-client model.
  • the client terminal of the target terminal should be a device capable of confirming personal information, GPS location information and time information like a normal smartphone.
  • FIG. 6 is a view for explaining a process of generating a digital file and forging forgery of a client program of a target terminal (smartphone, tablet PC) and a forgery confirmation system at the client end.
  • hash_value hash (char * key): apply hash algorithm
  • the client step ends in generating the file by receiving the information from the forgery confirmation system to the client program of the target terminal.
  • the forgery check system compares the authentication ID and the first electronic fingerprint with the authentication ID and the first electronic fingerprint stored in the DB to determine whether the forgery or forgery is to be made, and the digital file recorded and / or recorded along with the forgery judgment result.
  • the file is generated, the location information is transmitted together with the result of the forgery determination to the client of the target terminal.
  • the client program of the target terminal generates an electronic fingerprint at the time of digital file generation and transmits the terminal information to the forgery verification system based on the Personal Information Protection Act.
  • the forgery verification system uses the administrator key (key2) again to generate the second electronic fingerprint and receives the authentication ID, the first electronic fingerprint, and the second electronic.
  • the fingerprint ID is compared with the authentication ID stored in the DB, the primary electronic fingerprint, and the secondary electronic fingerprint to determine whether the forgery of the digital file is transmitted, and the result of the forgery determination of the digital file and the location information upon registration are transmitted to the target terminal. Can be.
  • FIG. 7 is a diagram illustrating a process of generating a digital file and verifying forgery of a client program of a target terminal (smartphone, tablet PC) and a forgery verification system at a server end.
  • the server end compares the authentication ID and the electronic fingerprint of the digital file to verify the forgery of the digital file by comparing the transmitted data generated by the client program of the target terminal (smartphone, tablet PC). Provide service.
  • the forgery confirmation system receives a photographed and / or recorded digital file, a primary electronic fingerprint, terminal information, location information, metadata, and user key (key1) values transmitted from a client program of the target terminal.
  • the information digital file, primary electronic fingerprint, terminal information, location information, meta data
  • the user key is converted into a DB form and stored.
  • the converted DB information is converted into a secondary electronic fingerprint with the administrator key (key2) to generate a secondary electronic fingerprint.
  • the database includes a primary electronic fingerprint generated at the client, and additionally generates and stores a secondary electronic fingerprint with an administrator key (key2).
  • the client of the target terminal transmits the authentication ID, the primary electronic fingerprint, the terminal information (if the terminal has not been changed), and the user key (key1) to the forgery confirmation system.
  • the information stored by the authentication ID is searched and compared with the first electronic fingerprint received and the first electronic fingerprint recorded in the DB.
  • FIG. 8 is a block diagram of a digital file forgery verification system using a smart phone according to an embodiment of the present invention.
  • Digital file forgery verification system using a smartphone is composed of the target terminal 100 and the forgery confirmation system 200 is installed client program.
  • the target terminal 100 may use any one of a smartphone, a mobile communication terminal, a tablet PC, a handheld device, and a wearable device (smart watch, wrist watch type smartphone).
  • the forgery confirmation system 200 includes a digital file receiving unit 210, a second electronic fingerprint generation and authentication ID issuing unit 220, a digital file storage unit 230, a forgery determination unit 240 and a member DB and database. .
  • the digital file forgery verification system using a smart phone includes a digital file (photo, video, audio file) photographed and / or recorded, a primary electronic fingerprint (hash value) of the digital file, terminal information, location information at the time of digital file generation, At least one subject terminal (100) equipped with a client program for transmitting and storing meta data and a user key (key1) and receiving an authentication ID from the forgery verification system (200) in response thereto; And converts and stores received information (digital file, primary electronic fingerprint, terminal information, file location information, metadata) except for the user key (key1) into a DB form, and stores the converted DB form and the authentication manager.
  • a key to generate a secondary electronic fingerprint (hash value) to issue and store the authentication ID
  • the forgery confirmation system receives the digital file, the authentication ID and the primary electronic fingerprint, and terminal information to check the forgery received from the client of the target terminal 100.
  • the first electronic fingerprint, terminal information, location information when generating a file, meta data converted into a DB form and stored
  • combining the converted DB form and the administrator key (key2) to check whether the forgery again
  • the subject forgery determination result of the digital file indicating the original proof if it is identical.
  • the forgery determination result of the digital file indicating that the digital file has been forged and the digital file photographed and recorded at the time of initial registration are transmitted to the client of the target terminal 100. Characterized in that.
  • the forgery confirmation system 200 is a digital file photographed and / or recorded from a client of the target terminal 100, the primary electronic fingerprint (hash value) of the digital file, the terminal information (mobile phone number), the file A digital file input unit 210 for receiving location information, the metadata, and the user key key1 during generation; Receive information (photographed and / or recorded digital file, primary electronic fingerprint, terminal information, location information at file creation, metadata) except for the user key is converted into DB form, and the converted DB form
  • the second electronic fingerprint (hash value) is recalculated using the manager key (key2) and an authentication ID is issued, and the second electronic fingerprint generation and authentication ID issuing unit (S2) is transmitted to the client of the target terminal (100).
  • Forgery determination unit 240 for transmitting the digital file stored in the DB at the time of initial registration with the determination result, the location information when the digital file generation to the client of the target terminal (100); And a photographed and recorded digital file transmitted from a member database and a client of the target terminal 100, a primary electronic fingerprint (hash value) of the digital file, terminal information (mobile phone number), a location when generating a file. It includes a database that stores information, metadata, secondary electronic fingerprints, and authentication IDs.
  • the photographed and / or recorded digital file is a photographed picture or a video or a recorded audio file for proving the legal act situation such as contracting of at least two parties.
  • the metadata may include a content ID, a file name, a content type, transmission date and time information of the digital file at the time of registration, and copyright holder information for generating the digital file.
  • the first electronic fingerprint and the second electronic fingerprint are generated by the user key (key1) and the administrator key (key2), respectively, using an MD-5 or SHA-1 hash algorithm. do.
  • the message-digest algorithm 5 (MD5) algorithm generates a hash value (hash_value) of 128 bits (16 bytes, 4 words) for message blocks in units of 512 bits.
  • the user key key1 generates a hash value (hash_value) using a hash algorithm in a client of a target terminal (smartphone) to generate a primary electronic fingerprint of a digital file.
  • the administrator key (key2) generates a hash value (hash_value) using a hash algorithm in the forgery verification system (server) to generate a secondary electronic fingerprint.
  • the client of the target terminal 100 generates a primary electronic fingerprint of the digital file by the user key (key1) using a hash algorithm (MD-5, SHA-1, etc.), and the forgery confirmation system 200 In this case, the second electronic fingerprint is recalculated using the manager key key2, and a double hash value is applied.
  • a hash algorithm MD-5, SHA-1, etc.
  • the authentication ID is stored in the target terminal and the forgery verification system, respectively, the authentication ID, the digital file, and the primary electronic fingerprint are stored in the target terminal, and the authentication ID, the digital file, the primary electronic fingerprint, and the secondary electronic fingerprint are stored in the forgery verification system.
  • Terminal information, meter data (eg, file registration date and time), and a key value are stored.
  • FIG. 9 is a flowchart illustrating a digital file forgery verification method using a smart phone according to the present invention.
  • the forgery confirmation system 200 converts the received information excluding the user key (key1) and stores it in a database, and combines the converted DB form and the manager key (key2) to form a secondary electronic fingerprint (hash value). Recalculating and issuing and storing an authentication ID, and transmitting the authentication ID to a client of the at least one target terminal 100 (S30);
  • the forgery confirmation system 200 compares the authentication ID, the primary electronic fingerprint, and the terminal information with the primary electronic fingerprint stored in the database to determine whether the forgery of the digital file, and whether or not the original proof or forgery And transmitting the result of the forgery determination of the digital file indicating to the client of the target terminal 100 (S200).
  • the authentication ID After storing in the forgery confirmation system 200, and stored in the subject terminal 100 of the contracting parties through the wired and wireless communication or short-range wireless communication (Bluetooth, ZigBee), respectively, the authentication ID, digital file, and primary electronic fingerprint It is characterized by.
  • the primary electronic fingerprint and the secondary electronic fingerprint are generated by the user key (key1) and the administrator key (key2), respectively, using an MD-5 or SHA-1 hash algorithm. .
  • the client of the target terminal 100 generates a primary electronic fingerprint of the digital file by the user key (key1) using a hash algorithm (MD-5, SHA-1, etc.), and the forgery confirmation system 200 In the second key again using the administrator key (key2) is characterized in that the double hash value is applied.
  • a hash algorithm MD-5, SHA-1, etc.
  • the authentication ID is stored in the target terminal and the forgery verification system, respectively, the authentication ID, the digital file, and the primary electronic fingerprint are stored in the target terminal, and the authentication ID, the digital file, the primary electronic fingerprint, and the secondary electronic fingerprint are stored in the forgery verification system.
  • Terminal information, meter data (eg, file registration date and time), and a key value are stored.
  • the forgery verification system 200 checks the information stored with the authentication ID and compares it with the primary electronic fingerprint received and the primary electronic fingerprint recorded in the DB to check whether the primary match is established.
  • the second electronic fingerprint is generated by the administrator key (key2) and the information received and stored at the request for forgery confirmation, and compared with the previously published second electronic fingerprint, it is determined that the digital file has not been forged.
  • the method may further include transmitting a result of the forgery determination of the digital file and other terminal information, a photographing date, location information at registration, and metadata information to the client of the terminal 100.
  • the method includes (e) transmitting the authentication ID to the target terminal, sending the authentication ID, digital file, primary electronic fingerprint, digital file transmission date and time information, terminal information, and location at the time of file creation to a public web page or shop mail.
  • the second electronic fingerprint generated by the information and the administrator key is further disclosed to prevent manipulation in a future system (S54).
  • the method of the present invention may be implemented as a program and read to a recording medium (CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.) in a form readable by software of a computer. Can be stored.
  • a recording medium CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.
  • the smartphone having a smartphone screen capture image authentication function proposed by the present invention and its authentication method can verify whether an image of a screen captured by a user is an original.
  • a smartphone captures a screen, it calculates an electronic fingerprint (hash value) by combining the previous program information, the screen capture date and time, and the captured screen data.
  • the electronic fingerprint (hash value) or electronic fingerprint (hash value) calculated by the smartphone and the screen data are transmitted to the forgery system.
  • an authentication ID is issued for the received data (electronic fingerprint or electronic fingerprint and capture screen), and the electronic fingerprint for the entire data is published in a specific unit (daily unit) of the transmitted data (newspaper, homepage, etc.). ), We can verify the original of the data.
  • the forgery verification system of a smartphone captured image includes a smartphone 3110 having a smartphone screen capture image authentication function (hereinafter referred to as a “smart phone”), and a smartphone 3110.
  • the forgery confirmation system server 3120 is communicated with.
  • the smartphone 3110 specified in the present invention includes a control unit, a smartphone storage unit connected to the control unit, a display unit 3111 connected to the control unit, and an input unit connected to the control unit.
  • a hash algorithm and one or more applications are stored and run, meaning a terminal with a screen capture function and a network function.
  • the smartphone 3110 having a smartphone screen capture image authentication function according to the present invention includes the captured screen image data and information of an application executed immediately before the capture command is input.
  • a program hereinafter, referred to as an 'executable application'
  • an 'executable application' that is calculated and stored as a hash value is stored and executed in a smartphone storage unit.
  • the user wants to authenticate the screen-captured digital data (photo, captured conversation contents screen) is transmitted through the data flow as shown in FIG.
  • Smartphone screen capture image authentication method is executed in the forgery confirmation system 3100 for authenticating the smartphone screen capture image consisting of the smartphone 3110 and the forgery confirmation system server 3120 in communication with the smartphone,
  • the smartphone screen capture image authentication method includes a smartphone screen capture step and a captured image authentication step.
  • the application generates an electronic fingerprint (hash value; first hash value) by combining the image data of the captured screen and the program information executed immediately before the screen capture.
  • the generated electronic fingerprint (hash value; first hash value) is stored in the smartphone storage unit.
  • the capture date and time may be further included along with the program information executed just before the screen capture, and may be generated as an electronic fingerprint (hash value; first hash value).
  • the program that was executed just before the capture can be checked in the list of programs that were executed just before the smartphone is provided, and it is clear that the captured screen is a picture captured by the chat application only by putting the list of programs that were executed immediately before the hash value. You can see that it is not captured by the smartphone photo editing application or other applications.
  • the smartphone screen capturing step includes a screen capture command through an input unit by a user and a screen captured by an input (ST-3110), so that captured image data is stored in the smartphone storage unit.
  • the captured image storing step (ST-3120) and the application information executed immediately before the screen capture image data are generated as an electronic fingerprint (hash value) by a hash algorithm (ST-3130) and stored in the smartphone storage unit.
  • a first hash value storing step ST-3140 is performed.
  • FIG. 11 shows a KakaoTalk picture (3111a), a KakaoTalk name (3111b), a conversation content (3111c), and a conversation content (3111d) of the person who is listed in the smartphone display unit when the user and the conversation partner are chatting in KakaoTalk.
  • the screen capture image of the picture and the dialogue content displayed on the display window used by the person and the conversation partner during the chat may be used as digital evidence.
  • a first transmission step of transmitting the hash value stored in the smartphone storage unit to the forgery confirmation system server 3120 is performed.
  • the captured screen image data (digital data) D310 together with the electronic fingerprint (hash value; first hash value) calculated in step (2) are transmitted together with the forgery verification system server 3120. Only the electronic fingerprint may be transmitted depending on the network or the user's choice.
  • the forgery confirmation system server 3120 is an authentication data storage step in which the hash value transmitted by the authentication key is encrypted and the authentication ID is generated and stored together with the hash value in the server storage unit, the authentication ID to the smartphone An authentication ID transmission storing step is transmitted and stored in the smartphone storage unit.
  • the authentication ID (D320) is transmitted from the forgery check system server 3120 to the smart phone 3110 as a transmission result, the authentication ID (D320) in the smart phone 3110 Upon receipt, the screen capture and transfer phase ends.
  • the electronic fingerprint (hash value) received from the smart phone 3110 may be used as a document proving the original when it is later proved by publishing it on an open medium (newspaper, homepage, etc.).
  • the execution program of the smartphone combines the capture screen, the previous execution program list, the capture date and time when capturing the screen, and transmits it to the forgery system after the electronic fingerprint is generated.
  • the forgery system can be transmitted to the forgery system for authentication.
  • the hash value generated by the hash value algorithm is transmitted from the smartphone capture image data stored in the smartphone storage unit to the forgery confirmation system server 3120 together with the authentication ID stored in the smartphone storage unit.
  • the second transmission step is stored in the server storage unit, and the hash value comparison step of comparing the hash value stored in the server storage unit with the authentication ID, such as the authentication ID received from the smartphone is retrieved from the server storage unit Is done.
  • a verification electronic fingerprint by using the information of the capture screen (capture screen image data, the previous execution program list, capture date) in the smartphone application (kakaoTalk, SNS, text messages) when the forgery of the image data is proved Value), and transmits the selected verification electronic fingerprint (hash value) and authentication ID to the forgery verification system server 3120.
  • the captured image data and the execution program information along with the hash value and the authentication ID are transmitted from the smartphone to the forgery confirmation system server and stored in the server storage unit.
  • the received captured image data and the execution program information are generated as a hash value (second hash value) by a hash algorithm and stored in a server storage unit (second hash value storage step);
  • the hash value comparing step the hash value is transmitted from the smartphone together with the authentication ID of the image data by the forgery verification unit, and the hash value (second hash value) previously stored in the server storage unit is compared. The comparison result is transmitted to the smart phone 3110 can be verified whether the original.
  • the digital data including a picture or conversation content that is determined to be necessary in the smartphone frequently exchanges important personal information (photos, conversation contents, etc.) of the KakaoTalk, SNS, text messages of the smartphone
  • digital files may be lost as evidence due to elaborate forgery, but the proposed system can be used as a digital evidence to prove that digital data has not been forged and used in investigations and disputes between individuals and companies.
  • the digital data including a picture or conversation content that is determined to be necessary in the smartphone frequently exchanges important personal information (photos, conversation contents, etc.) of the KakaoTalk, SNS, text messages of the smartphone
  • digital files may be lost as evidence due to elaborate forgery, but the proposed system can be used as a digital evidence to prove that digital data has not been forged and used in investigations and disputes between individuals and companies.
  • the method of the present invention may be implemented as a program and read to a recording medium (CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.) in a form readable by software of a computer. Can be stored.
  • a recording medium CD-ROM, RAM, ROM, memory card, hard disk, magneto-optical disk, storage device, etc.
  • the digital file forgery verification system and method using a smart phone can be clearly demonstrated whether the forgery and forgery after the digital file photographed or recorded as a digital evidence is generated.
  • the actual digital file may be lost as evidence due to sophisticated forgery and forgery
  • the proposed forgery verification system proves that the digital file has not been forged or altered, so that it can be used for disputes in the field of digital forensics, investigation, individuals and companies Can be.
  • the digital file can be used as a means to replace the notary problems that may occur in contracts. It can be used as clear evidence for voice files.
  • the digital information authentication system through the screen capture of the smartphone, if the screen captures the content deemed necessary to frequently exchange important personal information when using the KakaoTalk, SNS, text messages in the smartphone is stored digital data and immediately before the capture
  • the list of applications that were executed in the file is also converted into a hash value and saved, so that the contents can be verified by verifying that the contents are original.
  • the digital information authentication system and method through the smart phone screen capture according to the present invention can be clearly demonstrated that the captured on the application screen that was executed immediately before the capture, it can be used to prevent the forgery of the captured image inherently .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법은 디지털 증거로써 촬영 또는 녹음된 디지털 파일이 생성된 후에 위·변조 되었는지 여부를 명확히 입증해 줄 수 있으며, 제안한 위변조 확인 시스템을 통해 디지털 파일의 위·변조 되지 않았음을 입증하여 디지털 포렌식 분야, 수사 및 개인, 기업들의 분쟁에도 사용할 수 있고, 디지털 파일이 계약시 발생할 수 있는 공증비용, 공증 문제 등을 대체할 수 있는 수단으로 활용할 수 있으며, 사건, 사고가 관련되었을 때 상황 입증을 위한 자료, 건물공사 후 기초 작업 입증 자료, 협박 사건의 음성 파일 등에 대해 명확한 증거 자료로 사용될 수 있다. 그리고 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템은, 스마트폰에서 카카오톡, SNS, 문자메시지 사용시에 중요한 개인 정보를 자주 주고받는 필요하다고 판단되는 내용을 화면 캡쳐를 통해 디지털 데이터가 저장되고 캡쳐 당시 직전에 실행되었던 어플리케이션 목록도 함께 해쉬값으로 변환되어 저장되므로, 이후 해당 내용이 원본이라는 것을 입증하여 사실 관계를 확인할 수 있으며, 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템을 통해 디지털 데이터가 위변조 되지 않았음을 입증하여 수사 및 개인, 기업 간의 분쟁에 사용할 수 있다.

Description

스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
본 발명은 디지털 파일 위변조 입증 시스템 및 방법에 관한 것으로, 보다 상세하게는 디지털 포렌식 분야에서 스마트폰을 사용하여 중요한 디지털 파일(사진, 동영상, 음성 파일)이 생성되는 시기에 디지털 파일의 전자지문(해시 값)을 사용하여 위변조 확인 시스템에 등록하고, 클라이언트-서버 모델을 사용하여 위변조 확인 시스템이 디지털 파일의 위변조 여부를 입증할 수 있는 기법을 제안하며, 디지털 파일이 생성 후부터 디지털 파일의 위변조 여부를 입증하는 단계까지 디지털 파일의 전자지문(해시값)을 사용하여 관리하는 기법을 제공하고, 이를 통해 디지털 파일의 위변조를 방지하고 분쟁시 증거물로 디지털 파일의 위·변조 여부의 판단결과를 제공하는, 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법에 관한 것이다.
본 발명은 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템 및 스마트폰 화면 캡쳐 이미지 인증 방법에 관한 것으로, 보다 상세하게는 스마트폰에 저장되어 있는 카카오톡, SNS, 메시지의 디지털 데이터의 내용(사진, 대화내용)을 스마트폰 화면 캡쳐를 사용하여 캡쳐된 화면 이미지 데이터를 저장하고, 캡쳐된 이미지 데이터 생성 단계부터 입증단계까지 캡쳐될 때 실행직전에 실행되었던 프로그램 목록, 캡쳐 날짜, 시간, 캡쳐 화면들의 전자지문(해쉬값)이 서버로 전송되며, 서버로부터 스마트폰으로 인증ID를 발급받고 추후에 캡쳐된 디지털 이미지 데이터의 위변조 여부를 입증할 수 있는, 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법에 관한 것이다.
기업, 은행이나 증권, 보험 회사, 금융기관, 회사의 직원의 거래 계약 또는 개인이 부동산, 재산 상속 및 증여, 집의 판매/구매, 임대차 계약, 대출 계약 체결 시에 계약 당사자간에 법률행위를 설정하기 위해 계약 문서를 작성하여 이를 이행하기 위해 두 당사자간에 계약서에 법인 또는 개인 인감을 날인하고 간인하여 생성된 계약서를 공증기관(공증인가 법률사무소)을 통해 그 법률행위에 관련된 계약서에 대한 공증을 받은 후에, 계약 당사자가 각각 보관하여 사용된다.
도 1은 종래의 두 당사자 간에 계약 체결과 공증을 설명하기 위한 도면이다.
*이 경우, 두 당사자간에 체결된 계약서는 개인 또는 회사의 캐비넷 또는 금고 또는 담당 직원의 서류철에 보관된다.
그러나. 종래의 계약서를 별도로 보관하는 것은 계약서, 협약서 등의 문서의 보관 비용이 발생하고 문서의 위조, 변조, 훼손 또는 문서 보관시의 멸실의 가능성이 있고, 해당 문서의 검색이나 열람이 복잡하던 단점이 있다.
이를 개선하기 위해 계약 문서를 스캔 문서, 팩스 문서, 음성 자료, 영상 자료로 디지털화하여 디지털 파일을 보관한다.
이와 관련된 선행기술로는 특허공개번호 10-2007-0010771에 계약 문서를 위한 전자공증 관리 시스템이 개시되어 있으며, 계약 문서를 디지털화된 계약 문서로 변환하여 입력하는 문서 입력부와, 상기 디지털화된 계약 문서의 공증을 위해 상기 계약 당사자 양방의 인증을 획득하는 문서 공증부와, 상기 계약 당사자 양방의 인증이 완료된 상기 디지털화 된 계약 문서를 위한 공증 코드를 생성하는 공증 코드 생성부와, 상기 공증 코드에 따라 상기 디지털화된 계약 문서를 분류하여 저장하는 문서 저장부와, 유무선 통신 네트워크를 통하여 상기 계약 당사자 양방과의 정보 송수신 경로를 제공하는통신 인터페이스부를 포함한다.
디지털 파일은 스마트폰의 사용이 증가하면서 사용되는 분야도 다양해지고 있다. 특히, 개인 또는 기업의 계약시 체결사항에 대한 증거물로써 사진 또는 영상을 촬영하거나, 대화 내용을 녹음하기도 하고, 사고가 발생하였을 때 현장 사진, 건물 등 기초 공사를 확인하는 사진, 협박에 대한 음성 녹음이 디지털 파일로 기록되어 있다.
그러나, 디지털 파일 특성상 정교한 위·변조의 경우 그 흔적을 발견하지 못할 수도 있다. 이러한 특성 때문에 디지털 파일이 증거물로써 효력을 상실할 수 있다. 실제로 법정에서 디지털 파일(사진, 동영상, 음성 파일)은 위·변조의 문제로 증거물로 채택되지 않은 경우가 많다. 반대로 디지털 파일을 조작하여 유리하도록 하는 경우도 발생하였다.
다만, 디지털 포렌식 분야에서 수사와 관련된 디지털 파일들은 문서화를 통해 원본의 무결성을 입증하고 있으나, 문서 또한 완벽한 대안이 되지 않으며, 일반인들이 생성한 디지털 파일은 해결책이 전무한 상태이다.
디지털 파일의 특성이자 취약성 중 하나인 위·변조 가능성에 의해 디지털 증거물로써 효력을 상실하는 문제가 있었다.
이와 관련된 선행기술로써, 특허공개번호 10-2014-0111143에서 '포토 인증 서비스 제공 방법'이 개시된다. 포토 인증 서비스 제공 방법은 사용자에 의해 어플리케이션에서 생성된 이미지를 수신하는 단계, 상기 이미지가 상기 어플리케이션에서 생성되었는지 여부를 판단하는 단계, 상기 이미지가 상기 어플리케이션에서 생성되었다고 판단할 때, 상기 이미지에 제1정보를 삽입하는 단계, 및 상기 제1정보가 삽입된 이미지를 다른 사용자에게 전송하는 단계를 포함한다.
도 2는 종래의 이미지 인증 서비스 시스템 블록도이다.
이미지 인증 서비스 시스템(1)은 휴대용 장치(20)와 서버(30)를 포함한다.
휴대용 장치(20)는 디지털 카메라, 휴대폰, 스마트폰, 또는 태블릿 PC와 같은 카메라를 장착한 장치이다. 휴대용 장치(20)는 포토 인증 서비스를 제공할 수 있는 어플리케이션(application)을 포함한다. 실시 예에 따라 상기 어플리케이션은 앱(app) 또는 어플리케이션 소프트웨어라고 호칭될 수 있다. 상기 어플리케이션은 휴대용 장치(30)의 메모리에 저장될 수 있다.
사용자는 포토 인증 서비스를 제공하기 위해 휴대용 장치(20)에 저장된 어플리케이션을 실행할 수 있다. 상기 어플리케이션이 실행된 후 휴대용 장치(20)는 객체(10)를 촬영하고, 이미지를 생성할 수 있다. 객체(10)는 사람일 수 있다. 실시 예에 따라 객체는 사물 또는 동물일 수 있다. 또한, 상기 이미지는 사진과 같은 정지 이미지(still image), 또는 동영상으로 호칭될 수 있다.
도 3은 도 2에 도시된 휴대용 장치의 화면의 일 실시 예를 나타낸다.
도 2와 도 3을 참조하면, 상기 어플리케이션이 실행된 후 도 3과 같이 휴대용 장치(20)의 화면이 디스플레이될 수 있다. 휴대용 장치(20)의 화면은 인터페이스들(21, 23)로 구분될 수 있다. 제1인터페이스(21)는 휴대용 장치(20)의 렌즈에 의해 나타나는 객체(10)의 모습을 디스플레이한다. 제2인터페이스(23)는 상기 어플리케이션에 의해 수행될 때, 아이콘(25)을 포함할 수 있다.
상기 사용자가 아이콘(25)을 눌러 이미지를 생성할 때, 상기 생성된 이미지는 서버(30)로 전송될 수 있다. 아이콘(25)은 서버(30)에서 상기 이미지의 인증을 위해 사용된다. 실시 예에 따라 휴대용 장치(20)의 화면 인터페이스는 다양할 수 있다. 아이콘(25)을 누름으로써 상기 이미지에 정보(33)가 삽입될 수 있다. 상기 사용자가 아이콘(25)을 눌러 휴대용 장치(20)가 이미지를 생성할 때, 상기 생성된 이미지는 서버(30)로 전송될 수 있다.
실시 예에 따라 서버(30)는 휴대용 장치(20)로부터 이미지와 관련된 데이터를 더 수신할 수 있다. 상기 데이터는 서버(30)로 수신되는 이미지가 어플리케이션에서 생성되었는지 여부를 판단하기 위해 이욜될 수 있다.
도 4는 도 2에 도시된 서버가 수신하는 이미지를 나타낸다.
도 2와 도 4를 참조하면, 서버(30)는 휴대용 장치(20)로부터 수신된 이미지에서 정보(33)가 포함되었는지 여부를 판단한다. 정보(33)는 상기 이미지가 상기 어플리케이션에서 생성될 때만 삽입될 수 있다. 정보(33)는 텍스트 또는 이미지일 수 있다. 서버(30)는 상기 이미지에서 정보(33)가 존재할 때, 서버(30)는 상기 이미지가 상기 어플리케이션에서 생성되었다고 판단한다.
서버(30)는 상기 이미지에서 이미지 정보(31)를 삽입할 수 있다. 이미지 정보(31)는 광고(AD), 로고(LOGO), 또는 텍스트(TEXT) 일 수 있다. 이미지 정보(31)는 사용자로부터 제공될 수 있다. 예컨대, 휴대용 장치(20)에서 사용자에 의해 작성된 텍스트(TEXT)나 이미지가 삽입될 수 있다. 실시 예에 따라 이미지 정보는 데이터베이스(40)에 저장될 수 있다.
서버(30)는 상기 이미지를 휴대용 장치(50 또는 60)를 소지하는 적어도 하나 이상의 다른 사용자에게 전송될 수 있다. 상기 다른 사용자는 상기 사용자가 모르는 사람인 불특정인을 의미할 수 있다. 사용자는 상기 이미지를 불특정 다수들에게 전송함으로써 상기 이미지에 관심있는 불특정 다수와 상기 사용자를 서로 연결시킬 수 있다.
도 5는 도 2에 도시된 이미지 인증 서비스 시스템의 데이터 흐름도를 나타낸다.
도 2 내지 도 5를 참조하면, 서버(30)는 사용자가 휴대용 장치(20)에 저장된 어플리케이션을 구동하여 생성된 이미지를 수신한다(S10).
서버(30)는 이미지 인증 동작을 수행한다(S20). 즉, 서버(30)는 상기 이미지가 상기 어플리케이션에서 생성되었는지 판단한다. 예컨대, 서버(30)는 생성된 이미지에서 정보(33)가 포함되었는지 여부를 판단한다. 정보(33)는 상기 이미지가 상기 어플리케이션에서 생성될 때만 삽입될 수 있다. 서버(30)는 상기 이미지에서 정보(33)가 존재할 때, 서버(30)는 상기 이미지가 상기 어플리케이션에서 생성되었다고 판단한다.
실시 예에 따라 서버(30)는 휴대용 장치(20)로부터 이미지 뿐만아니라 상기 이미지와 관련된 데이터를 더 수신할 수 있다. 상기 이미지와 관련된 데이터는 상기 이미지가 생성된 시각 또는 상기 어플리케이션을 구동함에 따라 생성되는 정보 데이터 일 수 있다. 서버(30)는 상기 정보 데이터가 유효한지 여부를 판단하여 상기 이미지가 상기 어플리케이션에서 생성되었는지 여부를 판단한다. 상기 정보 데이터가 유효한지 여부를 판단함은 서버(30)가 상기 정보 데이터를 수신하는지 여부 또는 상기 수신된 정보 데이터가 유요한 데이터인지 여부를 의미한다.
서버(30)는 상기 이미지가 상기 어플리케이션에서 생성되었다고 판단할 때, 서버(30)는 상기 이미지에서 이미지 정보(31)를 삽입할 수 있다(S30). 이미지 정보(31)는 광고(AD), 로고(LOGO), 또는 텍스트(TEXT)를 의미할 수 있다. 이미지 정보(31)는 사용자에 의해 제공되거나, 서버(30)와 접속된 데이터베이스(40)에 의해 제공될 수 있다.
서버(30)는 이미지 정보(31)를 상기 이미지에 삽입 후 서버(30)는 상기 이미지를 휴대용 장치(50 또는 60)를 가지고 있는 다른 사용자에게 전송할 수 있다.
서버(30)가 상기 이미지를 다른 사용자에게 전송함으로써, 다른 사용자는 사용자에 의해 생성된 이미지를 신뢰할 수 있다.
또한, 이와 관련된 선행기술로써, 특허공개번호 10-2009-0122657에서 '문자 인식을 통한 공개키 기반의 문서위조 방지 방법'이 개시된다. 상기 방법은 문서위조 방지 기술에 관한 것으로, 특히 휴대폰과 같은 모바일 장치에 장착된 카메라나 개인 컴퓨터에 연결된 스캐너 등과 문서인식 알고리즘을 사용하여 오프라인 문서의 내용을 인식함으로써 문서내용에 대한 전자서명을 생성하고 추가적으로 문서에 기록하여 문서 내용을 보증할 뿐만 아니라 문서 내용과 전자서명을 검증하여 문서의 위변조를 판단할 수 있는 문서위조 방지 기술을 제공한다. 이 기술에 따르면 카메라가 장착된 모바일 장치를 사용하여 시간, 장소에 구애받지 않고 인쇄된 문서나 직접 수기로 작성한 문서를 전자서명할 수 있으며, 전자서명된 문서를 지닌 경우 문서를 촬영하는 것만으로 문서의 위변조 여부를 즉석에서 간편하게 확인할 수 있다. 또한, 전자서명된 문서 발급 시에 전자서명값이나 공개키 포함 인증서를 바코드로 출력하여 원본 문서에 부착할 경우 전자서명값을 보다 정확하게 인식할 수 있으며 수신자가 공개키를 쉽게 획득할 수 있는 효과가 있다.
스마트폰의 사용이 증가하면서, 스마트폰으로 계약사항, 주요 업무, 사실 관계 내용들을 카카오톡, SNS, 문자 메시지 등의 어플리케이션(App)을 통해 주고 받는다. 이러한 스마트폰으로 주고받는 사진, 대화내용 등을 화면 캡쳐를 통해 저장함으로써 추후 사실 입증을 하고자 한다. 하지만, 스마트폰의 화면 캡쳐 영상은 이후 위변조가 용이하며, 위변조를 입증하기가 어려운 문제점이 있었다.
최근 여러 연예인들의 사례들을 비추어 보았을 때, 많은 사람들이 스마트폰의 카카오톡, SNS, 문자 메시지의 대화내용 캡쳐, 증거 사진 캡쳐를 통해 사실을 입증하고자 한다. 하지만, 대화 내용, 증거 사진 등이 포함된 디지털 데이터는 공개하는 사람이 유리하도록 편집이 가능하기 때문에 항상 위변조의 의심을 받고 있으나, 상기 디지털 데이터는 그 특성상 정교한 위변조가 발견되지 않을 수 있다.
이러한 문제점을 해결하기 위한 본 발명은 디지털 포렌식 분야에서 클라이언트-서버 모델을 사용하여 계약서, 법률 행위 문서 등의 중요한 디지털 파일의 생성부터 전자지문(해시값)을 사용하여 위·변조를 입증하는 단계까지 관리하는 시스템과 기법을 제안하며, 대상자 단말기(스마트폰)으로 촬영된 사진, 동영상과 녹음된 음성 파일 등의 디지털 파일(사진, 동영상 음성)을 대상 단말기(스마트폰, 타블렛PC)의 클라이언트 프로그램을 사용하여 디지털 파일의 1차 전자지문(해시 값)을 계산한 후, 촬영/녹음된 디지털 파일, 계산된 전자지문, 단말기 정보(이동 전화번호), 단말기의 GPS 위치 정보, 메타 데이터, 사용자 키 값을 위변조 확인 시스템에 등록하여 관리자 키(key2)를 사용하여 2차 전자지문을 생성하여 저장하고, 디지털 파일이 생성된 후에 디지털 파일의 위변조 여부를 입증 및 계약 당사자와 근거리 통신망을 이용하여 위변조 확인 시스템에 등록된 정보를 공유하는 단계까지 디지털 파일의 전자지문(해시값)을 사용하여 관리하는 기법을 제공하는, 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법을 제공하는데 그 목적이 있다.
그리고 상기 문제점을 해결하기 위한 본 발명은 스마트폰에서 카카오톡, SNS, 문자 메시지 사용시 캡쳐 시점부터 중요한 디지털 데이터(사진, 대화 내용)를 화면 캡쳐를 통해 저장하고자 할 때, 스마트폰에 저장되어 있는 카카오톡, SNS, 메시지의 디지털 데이터의 내용(사진, 대화내용)을 스마트폰 화면 캡쳐를 사용하여 캡쳐된 화면 이미지 데이터를 저장하고, 캡쳐된 이미지 데이터 생성 단계부터 입증단계까지 캡쳐될 때 실행직전에 실행되었던 프로그램 목록, 캡쳐 날짜, 시간, 캡쳐 화면들의 전자지문(해쉬 값)이 서버로 전송되며, 서버로부터 스마트폰으로 인증ID를 발급받고 추후에 캡쳐된 디지털 이미지 데이터의 위변조 여부를 입증하는, 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법을 제공하는데 그 목적이 있다.
본 발명에서 제안하는 기법은 사용자가 스마트폰에서 화면을 캡쳐한 후, 캡쳐된 화면이 원본 형태의 것인지 입증할 수 있다. 스마트폰에서 화면을 캡쳐할 때 직전에 실행한 프로그램 정보와 화면 캡쳐 날짜 및 시간, 캡쳐된 화면 데이터를 결합하여 전자지문(해쉬값)을 계산한다. 스마트폰에서 계산된 전자지문(해쉬값), 또는 전자지문(해쉬값)과 캡쳐 화면 데이터를 위변조 확인 시스템 서버로 전송한다. 위변조 확인 시스템 서버는 전송받은 데이터(전자지문 또는 전자지문과 캡쳐 화면)에 대해 인증 ID를 발부하고, 전송받은 데이터들의 특정 단위(하루 단위) 데이터 전체에 대한 전자지문을 공개된 매체(신문, 홈페이지 등)에 공개함으로써, 디지털 데이터의 원본을 입증할 수 있다.
본 발명의 목적을 달성하기 위해, 스마트폰을 사용한 디지털 파일 위변조 입증 시스템은 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보, 디지털 파일 생성시 위치 정보, 메타 데이터, 사용자 키(key1)를 전송하며, 이에 대한 응답으로 인증 ID를 수신하는 클라이언트 프로그램이 구비된 적어도 하나 이상의 대상자 단말기; 및 상기 사용자 키(key1)를 제외한 수신 정보들(디지털 파일, 1차 전자지문, 단말기 정보, 파일 생성시 위치 정보, 메타 데이터)을 DB형태로 변환하여 저장하고, 변환된 DB형태와 관리자 키(key2)를 결합하여 2차 전자지문(해시 값)으로 생성하여 인증ID를 발급하고 이를 저장하며, 상기 적어도 하나 이상의 대상자 단말기의 클라이언트로 상기 인증 ID를 전송하고, 상기 디지털 파일의 위변조 입증 시에 상기 대상자 단말기의 클라이언트로부터 위변조 여부를 확인하고자 하는 디지털 파일, 인증 ID와 1차 전자지문, 단말기 정보를 수신받아 데이타베이스에 저장된 인증ID와 전자지문, 단말기 정보를 비교하여 디지털 파일의 위변조 여부를 판단하여 디지털 파일의 위변조 판단결과를 상기 대상자 단말기의 클라이언트로 전송하는 위변조 확인 시스템을 포함한다.
본 발명의 목적을 달성하기 위해, 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰은 제어부와, 상기 제어부에 연결된 스마트폰 저장부와, 상기 제어부에 연결된 표시부와, 상기 제어부에 연결된 입력수단으로 이루어지고, 상기 스마트폰 저장부에는 해쉬 알고리즘과 하나 이상의 어플리케이션이 저장되어 구동되며; 사용자에 의하여 입력부를 통하여 화면 캡쳐 명령이 입력되면 화면이 캡쳐되어 이미지로 상기 스마트폰 저장부에 저장되며 이미지 데이터는 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 상기 스마트폰 저장부에 저장되는 것을 특징으로 한다.
본 발명의 다른 목적을 달성하기 위해, 스마트폰 화면 캡쳐 이미지 인증 방법은 스마트폰과 상기 스마트폰과 통신되는 위변조 확인 시스템 서버로 이루어지며, 상기 스마트폰은 제어부와, 상기 제어부에 연결된 스마트폰 저장부와, 상기 제어부에 연결된 표시부와, 상기 제어부에 연결된 입력수단으로 이루어지고, 상기 스마트폰 저장부에는 해쉬 알고리즘과 하나 이상의 어플리케이션이 저장되며, 상기 위변조 확인 시스템 서버에는 제어부와 상기 제어부와 연결된 서버 저장부 및 인증 ID를 발급하고 위변조를 확인하는 위변조 확인부가 구비되며, 상기 서버 저장부에는 해쉬 알고리즘이 저장되어 구동되며;
상기 스마트폰과 스마트폰과 통신되는 위변조 확인 시스템 서버로 이루어지는 스마트폰 화면 캡쳐 이미지를 인증하는 위변조 확인 시스템 서버에서 실행되며, 스마트폰 화면 캡쳐 단계와 캡쳐된 이미지 인증 단계로 이루어지는 스마트폰 화면 캡쳐 이미지 인증 방법에 있어서;
상기 스마트폰 화면 캡쳐 단계는 사용자에 의한 입력부를 통한 화면 캡쳐 명령이 입력에 의하여 화면이 캡쳐되어 캡쳐 이미지 데이터가 상기 스마트폰 저장부에 저장되는 캡쳐 이미지 저장 단계와, 상기 이미지 데이터는 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 상기 스마트폰 저장부에 저장되는 제1 해쉬값 저장 단계와, 상기 스마트폰 저장부에 저장된 해쉬값이 위변조 확인 시스템 서버로 전송는 제1 전송 단계와, 서버에서는 인증키에 의하여 전송된 해쉬값이 암호화되어 인증 ID가 생성되어 서버 저장부에 해쉬값과 함께 저장되는 인증 데이터 저장 단계와, 인증 ID가 스마트폰으로 전송되어 스마트폰 저장부에 저장되는 인증 ID 전송 저장 단계로 이루어지며;
상기 캡쳐된 이미지 인증 단계는 스마트폰 저장부에 저장된 스마트폰 캡쳐 이미지 데이터로부터 해쉬값 알고리즘에 의하여 생성된 해쉬값이 스마트폰 저장부에 저장된 인증 ID와 함께 상기 위변조 확인 시스템 서버로 전송되어 서버 저장부에 저장되는 제2 전송 단계와, 스마트폰으로부터 전송받은 인증 ID와 같은 인증 ID가 서버 저장부에서 검색되어 전송받은 해쉬값과 서버 저장부에 저장된 해쉬값이 비교되는 해쉬값 비교 단계로 이루어지는 것을 특징으로 한다.
상기와 같은 본 발명에 의하면, 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법은 디지털 증거로써 촬영 또는 녹음된 디지털 파일이 생성된 후에 위·변조 되었는지 여부를 명확히 입증해 줄 수 있다. 실제 디지털 파일이 정교한 위·변조로 인해 증거물로써 효력을 상실할 수 있으나, 제안한 위변조 확인 시스템을 통해 디지털 파일의 위·변조 되지 않았음을 입증하여 디지털 포렌식 분야, 수사 및 개인, 기업들의 분쟁에도 사용할 수 있다.
그리고, 디지털 파일이 계약시 발생할 수 있는 공증비용, 공증 문제 등을 대체할 수 있는 수단으로 활용할 수 있으며, 사건, 사고가 관련되었을 때 상황 입증을 위한 자료, 건물공사 후 기초 작업 입증 자료, 협박 사건의 음성 파일 등에 대해 명확한 증거 자료로 사용될 수 있다.
또한, 상기와 같은 본 발명에 의하면, 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템은, 스마트폰에서 카카오톡, SNS, 문자메시지 사용시에 중요한 개인 정보(사진, 대화내용 등)를 자주 주고받는 필요하다고 판단되는 내용을 화면 캡쳐를 통해 디지털 데이터가 저장되고 캡쳐 당시 직전에 실행되었던 어플리케이션 목록도 함께 해쉬값으로 변환되어 저장되므로, 이후 해당 내용이 원본이라는 것을 입증하여 사실 관계를 확인할 수 있다. 실제, 디지털 데이터가 정교한 위변조로 인해 증거물로써 효력을 상실할 수 있으나, 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템을 통해 디지털 데이터가 위변조 되지 않았음을 입증하여 수사 및 개인, 기업 간의 분쟁에 사용할 수 있다. 본 발명에 따르는 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템 및 그 방법에 따르면 캡쳐 직전에 실행되었던 어플리케이션 화면에서 캡쳐되었음을 명확하게 입증할 수 있으므로, 캡쳐된 이미지의 위변조가 원천적으로 방지되는 효과가 있다.
도 1은 종래의 두 당사자 간에 계약 체결과 공증을 설명하기 위한 도면이다.
도 2는 종래의 이미지 인증 서비스 시스템 블록도이다.
도 3은 도 2에 도시된 휴대용 장치의 화면의 일례를 도시한 것이다.
도 4는 도 2에 도시된 서버가 수신하는 이미지를 도시한 것이다.
도 5는 도 2에 도시된 이미지 인증 서비스 시스템의 데이터 흐름을 도시한 것이다.
도 6 및 도 7은 대상자 단말기(스마트폰, 타블렛 PC)의 클라이언트 프로그램과 위변조 확인 시스템의 디지털 파일 생성시 및 위변조 입증시 처리과정을 설명한 도면이다.
도 8은 본 발명의 실시예에 따른 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 구성도이다.
도 9는 본 발명에 따른 스마트폰을 사용한 디지털 파일 위변조 입증 방법을 설명한 순서도이다.
도 10은 본 발명을 실시하기 위한 스마트폰과 위변조 확인 시스템 서버의 구성도이다.
도 11은 스마트폰에서 실행되는 카카오톡의 표시창을 개략적으로 도시한 것이다.
도 12는 스마트폰 화면 캡쳐 이미지 저장의 실행 순서도이다.
도 13은 화면 캡쳐시, 스마트폰으로부터 캡쳐된 이미지 데이터, 프로그램 정보, 전자지문 값(해쉬값)을 위변조 확인 시스템 서버로 전송하고, 위변조 확인 시스템으로부터 스마트폰으로 인증 ID를 발급하는 과정을 설명하기 위하여 도시한 것이다.
도 14는 이미지 데이터의 위변조 입증시, 스마트폰 어플리케이션에서 캡쳐 화면의 정보(캡쳐 화면 이미지 데이터, 직전 실행 프로그램 목록, 캡쳐 날짜)를 이용하여 검증용 전자지문(해쉬값)을 생성하고, 선택된 검증용 전자지문(해쉬값)과 인증 ID을 위변조 확인 시스템 서버로 전송하는 과정을 설명하기 위하여 도시한 것이다.
본 발명의 목적, 특징, 장점들은 첨부한 도면들을 참조하여 상세한 설명과 바람직한 실시예로부터 더욱 분명해질 것이다. 본 명세서의 각 도면의 구성요소들에 참조번호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 번호를 부여한다. 또한, 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 또한, 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 6 및 도 7은 대상자 단말기(스마트폰, 타블렛 PC)의 클라이언트 프로그램과 위변조 확인 시스템의 디지털 파일 생성시 및 위변조 입증시 처리과정을 설명한 도면이다.
본 발명에서는 스마트폰을 사용하여 디지털 파일(촬영 및 또는 녹음된 사진, 동영상, 음성 파일)이 생성되는 시기에 전자 지문(해시 값, hash value)을 사용하여 위변조 확인 시스템에 등록하고, 위변조 확인 시스템이 디지털 파일의 위변조 여부를 입증할 수 있는 기법을 제안한다.
대상자 단말기(100)는 스마트폰, 이동통신 단말기, 타블렛 PC, 핸드헬드 디바이스, 웨어러블 기기(스마트 시계, 손목 시계형 스마트폰) 중 어느 하나의 단말기를 사용할 수 있다. 본 발명의 실시예에서는 스마트폰을 예를 들어 설명하였지만 이에 한정하지 않는다.
디지털 파일 생성시에, 대상자 단말기(예, 스마트폰)에서 생성된 디지털 파일에 대한 1차 전지지문을 계산한 후, 촬영 및/또는 녹음된 디지털 파일, 계산된 1차 전자 지문, 단말기 정보, 최초 등록시 위치 정보(GPS 위치 정보), 메타 데이터, 사용자 키 값을 위변조 확인 시스템으로 전송한다. 위변조 확인 시스템은 스마트폰으로 인증 ID를 발부하고, 전송받은 데이터와 결합된 전자지문(해시값)을 재계산하여 데이터베이스에 저장한다.
위변조 확인 시스템으로부터 대상자 단말기(예, 스마트폰)로 발부된 인증 ID는 위변조 확인 시스템으로 디지털 파일을 등록하였다는 것을 확인하기 위하여 대상자 단말기(스마트폰) 및 계약당사자들의 단말기(스마트폰) - 계약 당사자들의 단말기가 있을 경우-들과 공유하며, 위변조 확인 시스템은 홈 페이지에 인증 ID, 디지털 파일, 디지털 파일의 전자지문, 전송 일자와 시간을 공표함으로써 디지털 파일의 위변조를 확인하는 기법을 제시한다.
스마트폰을 사용한 디지털 파일 위변조 입증 시스템은 대상자 단말기(예, 스마트폰)와 서버-클라이언트 모델을 사용하여 전자지문(해시 값, hash value)을 적용하여 위변조 여부를 확인하는 기법을 제공한다.
대상자 단말기(예, 스마트폰)의 클라이언트 단은 일반 스마트폰과 같이 개인 정보 및 GPS 위치 정보 및 시간 정보를 확인할 수 있는 기기여야 한다.
도 6은 클라이언트 단에서, 대상자 단말기(스마트폰, 타블렛 PC)의 클라이언트 프로그램과 위변조 확인 시스템의 디지털 파일 생성시 및 위변조 입증시 처리과정을 설명한 도면이다.
도 6에 도시된 바와 같이, 해당 대상자 단말기로 제안하는 클라이언트 단의 디지털 파일의 전자지문을 사용하여 위변조 여부를 입증하는 기법을 설명한다.
먼저 디지털 파일 생성시에는,
1) 대상자 단말기의 클라이언트 프로그램을 사용하여 법률행위, 계약 상황을 입증하고자 하는 사진 또는 동영상, 음성 파일을 생성한다.
2) 대상자 단말기의 클라이언트 프로그램에서 생성된 파일의 1차 전자지문(해시 값)을 생성한다.
hash_value = hash(char *key) : 해시 알고리즘 적용
3) 대상자 단말기의 클라이언트 프로그램으로부터 생성된 디지털 파일, 1차 전자지문, 단말기 정보, 위치 정보, 메타데이터, 사용자 키(key1) 값을 위변조 확인 시스템으로 전송한다.
4) 위변조 확인 시스템에서는 대상자 단말기의 클라이언트 프로그램으로부터 상기 디지털 파일의 상기 정보들을 전송받은 후에, 전송되었다는 것을 위변조 확인 시스템으로부터 대상자 단말기의 클라이언트 프로그램으로 수신함으로써 파일 생성시 클라이언트 단계는 종료한다.
다음으로 위·변조 입증시에는,
1) 대상자 단말기의 클라이언트 프로그램에서 위변조를 확인하고자하는 디지털 파일을 선택한다.
2) 선택된 디지털 파일의 1차 전자지문, 인증 ID, 단말기 정보를 위변조 확인 시스템으로 전송한다.
3) 위변조 확인 시스템에서는 인증 ID와 1차 전자지문을 DB에 등록시 저장된 인증 ID와 1차 전자지문과 비교하여 위·변조 여부를 판단하며, 위변조 판단결과와 함께 해당 촬영 및/또는 녹음된 디지털 파일, 파일 생성시 위치 정보를 함께 전송하여 위변조 여부 판단 결과를 대상자 단말기의 클라이언트로 전송한다.
위의 순서대로 대상자 단말기의 클라이언트 프로그램은 디지털 파일 생성시에 전자지문을 생성하여 개인정보보호법에 근거하여 단말기 정보를 위변조 확인 시스템에 전송하고, 이후 입증시에는 대상자 단말기에서 생성시 수신된 인증 ID와 1차 전자지문을 위변조 확인 시스템으로 전송하면, 위변조 확인 시스템은 수신된 1차 전자지문에 다시 관리자 키(key2)를 사용하여 2차 전자지문을 생성하고 인증 ID와 1차 전자 지문, 2차 전자지문을 DB에 저장된 인증 ID와 1차 전자 지문, 2차 전자지문을 비교하여 디지털 파일의 위변조 여부를 판단하고,디지털 파일의 위변조 여부 판단결과와 등록시 위치 정보 등을 대상자 단말기로 전송하여 이를 입증할 수 있다.
도 7은 서버 단에서, 대상자 단말기(스마트폰, 타블렛 PC)의 클라이언트 프로그램과 위변조 확인 시스템의 디지털 파일 생성시 및 위변조 입증시 처리과정을 설명한 도면이다.
서버 단은 대상자 단말기(스마트폰, 타블렛 PC)의 클라이언트 프로그램에서 생성된 전송된 데이터를 도 7에 도시된 바와 같이, 인증 ID와 디지털 파일의 전자지문을 비교하여 디지털 파일의 위변조를 판단하여 입증하는 서비스를 제공한다.
먼저 대상자 단말기의 클라이언트에서 파일 생성시에는,
1) 위변조 확인 시스템(서버)에서는 대상자 단말기의 클라이언트 프로그램으로부터 전송된 촬영 및/또는 녹음된 디지털 파일, 1차 전자지문, 단말기 정보, 위치 정보, 메타 데이터, 사용자 키(key1) 값을 수신받고, 사용자 키(key1)를 제외한 정보(디지털 파일, 1차 전자지문, 단말기 정보, 위치 정보, 메타 데이터)를 DB 형태로 변환하여 저장한다.
2) 이후, 변환된 DB 정보는 관리자 키(key2)와 함께 2차 전자지문으로 변환하여 2차 전자지문을 생성한다. 데이터베이스(DB)에는 클라이언트에서 생성된 1차 전자지문이 포함되어 잇으며, DB 필드를 관리자 키(key2)와 함께 2차 전자지문을 추가로 생성하여 저장한다.
3) 공개된 웹 페이지 또는 샵 메일로 인증 ID, 생성된 디지털 파일, 상기 디지털 파일의 1차 전자지문, 상기 디지털 파일의 전송일자와 시간정보, 단말기 정보, 관리자 키(key2)로 생성된 2차 전자지문을 공개하여 향후 시스템에서 조작을 의심을 해소할 수 있다.
디지털 파일의 위변조 여부 입증시에는,
1) 대상자 단말기의 클라이언트에서 인증ID, 1차 전자지문, 단말기 정보(단말기 변경이 안되었을 경우), 사용자 키(key1)를 위변조 확인 시스템으로 전송한다.
2) 위변조 확인 시스템에서는 인증 ID로 저장된 정보를 검색하여 전송받은 1차 전자지문과 DB에 기록되어 있는 1차 전자지문과 비교하여 일차적으로 일치 여부를 확인하고, DB에 저장된 정보와 관리자 키(key2)를 사용하여 수신된 1차 전자지문의 2차 전자지문을 생성하여 기존에 공개된 2차 전자지문과 비교하여 일치하면 최종적으로 디지털 파일이 위변조 되지 않았다고 판단하여, 대상자 단말기의 클라이언트로 디지털 파일의 위변조 여부 판단결과와 기타 단말기 정보, 촬영 일자, 등록시 위치 정보, 메타 데이터 정보를 전송한다.
도 8은 본 발명의 실시예에 따른 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 구성도이다.
스마트폰을 사용한 디지털 파일 위변조 입증 시스템은 클라이언트 프로그램이 설치된 대상자 단말기(100) 및 위변조 확인 시스템(200)으로 구성된다.
대상자 단말기(100)는 스마트폰, 이동통신 단말기, 타블렛 PC, 핸드헬드 디바이스, 웨어러블 기기(스마트 시계, 손목 시계형 스마트폰) 중 어느 하나의 단말기를 사용할 수 있다.
위변조 확인 시스템(200)은 디지털 파일 수신부(210), 2차 전자지문 생성 및 인증ID 발급부(220), 디지털 파일 저장부(230), 위변조 판단부(240) 및 회원DB 및 데이터베이스를 포함한다.
스마트폰을 사용한 디지털 파일 위변조 입증 시스템은 촬영 및/또는 녹음된 디지털 파일(사진, 동영상, 음성 파일), 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보, 디지털 파일 생성시 위치 정보, 메타 데이터, 사용자 키(key1)를 전송하여 등록 저장되도록 하며, 이에 대한 응답으로 위변조 확인 시스템(200)으로부터 인증 ID를 수신하는 클라이언트 프로그램이 구비된 적어도 하나 이상의 대상자 단말기(100); 및 상기 사용자 키(key1)를 제외한 수신 정보들(디지털 파일, 1차 전자지문, 단말기 정보, 파일 생성시 위치 정보, 메타 데이터)을 DB형태로 변환하여 저장하고, 변환된 DB형태와 인증용 관리자 키(key2)를 결합하여 2차 전자지문(해시 값)으로 생성하여 인증ID를 발급하고 이를 저장하며, 상기 적어도 하나 이상의 대상자 단말기(100)의 클라이언트로 상기 인증 ID를 전송하고, 상기 디지털 파일의 위변조 입증 시에 상기 대상자 단말기의 클라이언트로부터 위변조 여부를 확인하고자 하는 디지털 파일, 인증 ID와 1차 전자지문, 단말기 정보를 수신받아 데이타베이스에 저장된 인증ID와 전자지문, 단말기 정보를 비교하여 디지털 파일의 위변조 여부를 판단하여 디지털 파일의 위변조 판단결과를 상기 대상자 단말기의 클라이언트로 전송하는 위변조 확인 시스템(200)을 포함한다.
상기 위변조 확인 시스템(200)은 상기 디지털 파일의 위변조 입증 시에, 상기 대상자 단말기(100)의 클라이언트로부터 수신된 상기 위변조를 확인하고자 하는 디지털 파일, 상기 인증 ID와 상기 1차 전자지문, 단말기 정보를 수신받아 1차 전자지문, 단말기 정보, 파일 생성시 위치 정보, 메타 데이터)을 DB형태로 변환하여 저장하고, 변환된 DB형태와 상기 관리자 키(key2)를 결합하여 다시 상기 위변조 여부를 확인하고자 하는 디지털 파일의 2차 전자지문을 생성하여 데이타베이스에 기 저장된 상기 인증ID, 상기 2차 전자지문, 상기 단말기 정보와 비교하여 동일하면 원본 증명을 나타내는 상기 디지털 파일의 위변조 판단결과를 상기 대상자 단말기(100)의 클라이언트로 전송하고,
상기 인증 ID와 상기 2차 전자지문, 단말기 정보가 동일하지 않으면, 디지털 파일이 위변조 되었음을 나타내는 상기 디지털 파일의 위변조 판단결과와 최초 등록시 촬영 및 녹음된 디지털 파일을 상기 대상자 단말기(100)의 클라이언트로 전송하는 것을 특징으로 한다.
상기 위변조 확인 시스템(200)은 상기 대상자 단말기(100)의 클라이언트로부터 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 상기 단말기 정보(이동 전화번호), 상기 파일 생성시 위치 정보, 상기 메타 데이터, 상기 사용자 키(key1)를 수신받는 디지털 파일 입력부(210); 상기 사용자 키(key)를 제외한 수신 정보들(촬영 및/또는 녹음된 디지털 파일, 1차 전자지문, 단말기 정보, 파일 생성시 위치 정보, 메타 데이터)을 DB형태로 변환하고, 변환된 DB형태와 상기 관리자 키(key2)를 사용하여 다시 2차 전자지문(해시 값)을 재계산하여 인증ID를 발급하며, 상기 대상자 단말기(100)의 클라이언트로 전송하는 2차 전자지문 생성 및 인증ID 발급부(220); 상기 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보(이동 전화번호), 파일 생성시 위치 정보, 메타 데이터, 2차 전자지문, 인증 ID를 저장하는 디지털 파일 저장부(230); 및 디지털 파일의 위변조 입증시에 상기 대상자 단말기(100)의 클라이언트로부터 수신된 상기 인증 ID와 상기 1차 전자지문, 상기 단말기 정보를 확인하여 해당 디지털 파일의 위변조 여부를 판단하며, 상기 디지털 파일의 위변조 판단 결과와 함께 최초 등록시 DB에 저장된 디지털 파일, 상기 디지털 파일 생성시 위치 정보를 상기 대상자 단말기(100)의 클라이언트로 전송하는 위변조 판단부(240); 및 회원 데이터베이스 및 상기 대상자 단말기(100)의 클라이언트로부터 전송된 촬영 및 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값, hash value), 단말기 정보(이동 전화번호), 파일 생성시 위치 정보, 메타 데이터, 2차 전자지문, 인증 ID를 저장하는 데이터베이스를 포함한다.
상기 촬영 및/또는 녹음된 디지털 파일은 적어도 둘 이상의 당사자들의 계약 체결 등의 법률행위 상황을 입증하고자 하는 촬영된 사진 또는 동영상, 녹음된 음성 파일 인 것을 특징으로 한다.
상기 메타 데이터는 콘텐트 ID, 파일 이름(file name), 콘텐트 타입(content type), 등록시 디지털 파일의 전송일자와 시간 정보, 디지털 파일을 생성한 저작권자 정보를 포함하는 것을 특징으로 한다.
*상기 1차 전자지문과 상기 2차 전자지문(해시 값)은 MD-5 또는 SHA-1 해시 알고리즘을 사용하여 각각 상기 사용자 키(key1), 상기 관리자 키(key2)에 의해 생성되는 것을 특징으로 한다.
참고로, MD5(Message-Digest algorithm 5) 알고리즘은 하나의 문자열을 512 비트 단위의 메시지 블록들에 대한 128 비트(16 byte, 4 word)의 해시 값(hash_value)을 생성한다.
사용자 키(key1)는 대상자 단말기(스마트폰)의 클라이언트에서 해시 알고리즘을 사용하여 해시 값(hash_value)을 생성하여 디지털 파일의 1차 전자지문을 생성한다.
관리자 키(key2)는 위변조 확인 시스템(서버)에서 해시 알고리즘을 사용하여 해시 값(hash_value)을 생성하여 2차 전자지문을 생성한다.
상기 대상자 단말기(100)의 클라이언트에서는 해시 알고리즘(MD-5, SHA-1 등)을 사용하여 상기 사용자 키(key1)에 의해 디지털 파일의 1차 전자지문을 생성하고, 상기 위변조 확인 시스템(200)에서 다시 상기 관리자 키(key2)를 사용하여 상기 2차 전자지문을 재계산하여 이중 해시값이 적용되는 것을 특징으로 한다.
인증 ID는 대상자 단말기와 위변조 확인 시스템에 각각 저장되며, 대상자 단말기에는 인증ID, 디지털 파일과 1차 전자지문이 저장되고, 위변조 확인 시스템에는 인증ID, 디지털 파일과 1차 전자 지문과 2차 전자지문, 단말기 정보, 메터 데이터(예, 파일 등록일자와 시간), key 값이 저장되는 것을 특징으로 한다.
도 9는 본 발명에 따른 스마트폰을 사용한 디지털 파일 위변조 입증 방법을 설명한 순서도이다.
스마트폰을 사용한 디지털 파일 위변조 입증 방법은
(a) 디지털 파일 생성시에, 적어도 하나 이상의 대상자 단말기(예, 스마트폰)(100)의 클라이언트에 의해 촬영 및/또는 녹음된 디지털 파일(사진, 동영상, 음성 파일)을 생성된(S10) 후에, 적어도 하나 이상의 대상자 단말기의 클라이언트로부터 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보, 파일 생성시 위치 정보, 메타 데이터, 사용자 키(key1)를 위변조 확인 시스템(200)으로 수신받는(S20) 단계;
(b) 상기 위변조 확인 시스템(200)이 상기 사용자 키(key1)를 제외한 수신 정보들을 변환하여 데이터베이스에 저장하고, 변환된 DB형태와 관리자 키(key2)를 결합하여 2차 전자지문(해시 값)을 재계산하여 인증ID를 발급하며 이를 저장하고, 상기 적어도 하나 이상의 대상자 단말기(100)의 클라이언트로 상기 인증 ID를 전송하는(S30) 단계;
(c) 디지털 파일의 위변조 입증 시에, 상기 대상자 단말기(100)의 클라이언트로부터 인증ID, 위변조 여부를 확인하고자 하는 디지털 파일의 1차 전자지문, 상기 단말기 정보를 상기 위변조 확인 시스템(200)으로 전송받는(S40) 단계; 및
(d) 상기 위변조 확인 시스템(200)이 상기 인증 ID와 상기 1차 전자지문, 상기 단말기 정보를 데이터베이스에 저장된 1차 전자지문과 비교하여 해당 디지털 파일의 위변조 여부를 판단하며, 원본 증명 또는 위변조 여부를 나타내는 디지털 파일의 위변조 판단결과를 상기 대상자 단말기(100)의 클라이언트로 전송하는 단계(S200)를 포함한다.
상기 (b) 단계는, 상기 위변조 확인 시스템(200)에 상기 대상자 단말기(100)의 클라이언트로부터 전송된 촬영 및 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보(이동 전화번호), 디지털 파일 생성시 위치 정보, 디지털 파일 전송일자와 시간 정보, 2차 전자지문, 인증 ID를 데이터베이스에 저장하는 것을 특징으로 한다.
상기 위변조 확인 시스템(200)에 저장 후, 계약 당사자들의 상기 대상자 단말기(100)에 유무선 통신 또는 근거리 무선통신(Bluetooth, ZigBee)을 통해 각각 인증 ID와 디지털 파일, 1차 전자지문을 저장하여 보관되는 것을 특징으로 한다.
상기 1차 전자지문과 상기 2차 전자지문(해시 값)은 MD-5 또는 SHA-1 해시 알고리즘을 사용하여 각각 상기 사용자 키(key1), 상기 관리자 키(key2)에 의해 생성되는 것을 특징으로 한다.
상기 대상자 단말기(100)의 클라이언트에서는 해시 알고리즘(MD-5, SHA-1 등)을 사용하여 상기 사용자 키(key1)에 의해 디지털 파일의 1차 전자지문을 생성하고, 상기 위변조 확인 시스템(200)에서 다시 상기 관리자 키(key2)를 사용하여 2차 전자지문을 재계산하여 이중 해시값이 적용되는 것을 특징으로 한다.
인증 ID는 대상자 단말기와 위변조 확인 시스템에 각각 저장되며, 대상자 단말기에는 인증ID, 디지털 파일과 1차 전자지문이 저장되고, 위변조 확인 시스템에는 인증ID, 디지털 파일과 1차 전자 지문과 2차 전자지문, 단말기 정보, 메터 데이터(예, 파일 등록일자와 시간), key 값이 저장되는 것을 특징으로 한다.
상기 디지털 파일의 위변조 입증 시에, 위변조 확인 시스템(200)에서는 인증 ID로 저장된 정보를 검색하여 전송받은 1차 전자지문과 DB에 기록되어 있는 1차 전자지문과 비교하여 일차적으로 일치 여부를 확인하고, 위변조 확인 요청시 수신되어 저장된 상기 정보들과 관리자 키(key2)로 2차 전자지문을 생성하여 기존에 공개된 2차 전자지문과 비교하여 일치하면 최종적으로 디지털 파일이 위변조 되지 않았다고 판단하여, 대상자 단말기(100)의 클라이언트로 디지털 파일의 위변조 여부 판단결과와 기타 단말기 정보, 촬영 일자, 등록시 위치 정보, 메타 데이터 정보를 전송하는 단계를 더 포함한다.
상기 방법은 (e) 상기 대상자 단말기로 인증 ID 전송 후, 공개된 웹 페이지 또는 샵 메일로 인증 ID, 디지털 파일, 1차 전자지문, 디지털 파일의 전송일자와 시간정보, 단말기 정보, 파일 생성시 위치 정보, 관리자 키로 생성된 2차 전자지문을 공개하여 향후 시스템에서 조작을 방지하는(S54) 단계를 더 포함한다.
전술한 바와 같이 본 발명의 방법은 프로그램으로 구현되어 컴퓨터의 소프트웨어를 이용하여 읽을 수 있는 형태로 기록매체(CD-ROM, RAM, ROM, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등)에 저장될 수 있다.
본 발명에서 제안하는 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 그 인증 방법은 사용자가 스마트폰에서 캡쳐한 화면의 이미지가 원본인지를 입증할 수 있다. 스마트폰에서는 화면을 캡쳐할 때 직전에 실행한 프로그램 정보와 화면 캡쳐 날짜 및 시간, 캡쳐된 화면 데이터를 결합하여 전자지문(해쉬값)을 연산한다. 스마트폰에서 연산된 전자지문(해쉬값) 또는 전자지문(해쉬값)과 캡쳐 화면 데이터를 위변조 시스템에 전송한다. 위변조 시스템에서는 전송받은 데이터(전자지문 또는 전자지문과 캡쳐 화면)에 대해 인증 ID를 발부하고, 전송받은 데이터들의 특정 단위(하루 단위)로 데이터 전체에 대한 전자지문을 공개된 매체(신문, 홈페이지 등)에 공개함으로써, 데이터의 원본을 입증할 수 있다.
도 10에 도시된 바와 같이 본 발명에 따르는 스마트폰 캡쳐 이미지의 위변조 입증 시스템은 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰(3110, 이하에서 '스마트폰'이라 한다)과, 스마트폰(3110)과 통신되는 위변조 확인 시스템 서버(3120)로 이루어진다.
본 발명에서 명시하는 스마트폰(3110)은 제어부와, 상기 제어부에 연결된 스마트폰 저장부와, 상기 제어부에 연결된 표시부(3111)와, 상기 제어부에 연결된 입력수단으로 이루어지고, 상기 스마트폰 저장부에는 해쉬 알고리즘과 하나 이상의 어플리케이션이 저장되어 구동되며, 화면 캡쳐 기능을 가지며 네트워크 기능을 가진 단말기를 의미한다. 본 발명에 따르는 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰(3110)에는 사용자가 입력부를 통하여 화면 캡쳐 명령을 입력하면, 캡쳐된 화면 이미지 데이터와, 캡쳐 명령 입력 직전에 실행되었던 어플리케이션의 정보가 함께 해쉬값으로 연산되어 저장되도록 하는 프로그램(이하에서 '실행 어플리케이션'이라 한다)이 스마트폰 저장부에 저장되어 실행된다.
스마트폰(3110)에서 사용자가 화면 캡쳐된 디지털 데이터(사진, 캡쳐된 대화 내용 화면)을 인증하고자 하는 내용은 도 14와 같은 데이터 플로우를 통하여 전송되어 원본임이 입증된다.
본 발명에 따른 스마트폰 화면 캡쳐 이미지 인증 방법은 스마트폰(3110)과 스마트폰과 통신되는 위변조 확인 시스템 서버(3120)로 이루어지는 스마트폰 화면 캡쳐 이미지를 인증하는 위변조 확인 시스템(3100)에서 실행되며, 스마트폰 화면 캡쳐 이미지 인증 방법은 스마트폰 화면 캡쳐 단계와 캡쳐된 이미지 인증 단계로 이루어진다.
스마트폰(3110)에서 카카오톡, SNS, 문자 메시지 등의 사진 또는 대화내용이 포함된 화면이 캡쳐될 때,
(1) 스마트폰(3110) 사용자가 입증하고자 하는 화면(대화내용, 사진 등)의 스마트폰(3110)의 화면을 캡쳐하는 명령을 입력부에 입력하면,
(2) 실행 어플리케이션은 캡쳐된 화면의 이미지 데이터와 화면 캡쳐 직전에 실행되었던 프로그램 정보를 결합하여 전자지문(해쉬값; 제1 해쉬값)을 생성한다. 생성된 전자지문(해쉬값; 제1 해쉬값)은 스마트폰 저장부에 저장된다. 상기에서 화면 캡쳐 직전에 실행되었던 프로그램 정보와 함께 캡쳐 날짜와 시간이 더 포함되어 전자지문(해쉬값; 제1 해쉬값)으로 생성될 수 있다.
캡쳐 직전의 실행되었던 프로그램은 스마트폰에서 제공되는 직전에 실행되었던 프로그램 목록에서 확인될 수 있으며, 해쉬값에 직전에 실행되었던 프로그램 목록을 넣어야만 캡쳐된 화면이 대화 어플리케이션에서 바로 캡쳐한 사진인 것을 명확하게 하고, 스마트폰 사진 편집 어플리케이션이나, 타 어플리케이션에서 캡쳐된 것이 아님을 확인할 수 있다.
도 12는 스마트폰 화면 캡쳐 이미지 저장 방법을 설명하기 위하여 도시한 순서도이다. 도 10에 도시된 바와 같이, 상기 스마트폰 화면 캡쳐 단계는 사용자에 의한 입력부를 통한 화면 캡쳐 명령이 입력(ST-3110)에 의하여 화면이 캡쳐되어 캡쳐 이미지 데이터가 상기 스마트폰 저장부에 저장되는 화면 캡쳐 이미지 저장 단계(ST-3120)와, 상기 화면 캡쳐 이미지 데이터와 직전에 실행된 어플리케이션 정보가 해쉬 알고리즘에 의하여 전자지문(해쉬값)으로 생성되어(ST-3130) 상기 스마트폰 저장부에 저장되는 제1 해쉬값 저장 단계(ST-3140)로 이루어진다.
도 11은 카카오톡에서 본인과 대화 상대방이 채팅시에 스마트폰 표시부에 리스트되는 상대방의 카카오톡 사진(3111a), 카카오톡 이름(3111b), 대화내용(3111c)과 본인의 대화내용(3111d)를 도시한 화면이다. 스마트폰의 카카오톡 어플리케이션에서 본인과 대화 상대방이 채팅시에 사용하는 표시창에 디스플레이되는 사진과 대화내용의 화면 캡쳐 이미지가 디지털 증거 자료로써 사용될 수 있다.
도 11에 도시된 바와 같이 카카오톡 어플리케이션을 통하여 대화를 하던 중 카카오톡 화면이 활성화된 상태에서 사용자가 캡쳐 명령을 입력부에 입력하면, 캡쳐된 화면 이미지 데이터와 함께 카카오톡 어플리케이션의 정보가 결합되어 전자지문(해쉬값; 제1 해쉬값)으로 생성된다. 이때 직전에 실행되었던 프로그램은 카카오톡 어플리케이션이 된다.
(3) 도 13에 도시된 바와 같이, 상기 스마트폰 저장부에 저장된 해쉬값이 위변조 확인 시스템 서버(3120)로 전송하는 제1 전송 단계가 실행된다. 상기 (2)단계에서 연산된 전자지문(해쉬값; 제1 해쉬값)과 함께 캡쳐 화면 이미지 데이터(디지털 데이터)(D310)를 위변조 확인 시스템 서버(3120)에 함께 전송한다. 네트워크의 사정이나 사용자의 선택에 의해 전자지문만 전송될 수도 있다.
(4) 그리고 위변조 확인 시스템 서버(3120)에서는 인증키에 의하여 전송된 해쉬값이 암호화되어 인증 ID가 생성되어 서버 저장부에 해쉬값과 함께 저장되는 인증 데이터 저장 단계와, 인증 ID가 스마트폰으로 전송되어 스마트폰 저장부에 저장되는 인증 ID 전송 저장 단계가 실행된다. 위변조 확인 시스템 서버(3120)에 전송된 후, 전송 결과로써 위변조 확인 시스템 서버(3120)로부터 스마트폰(3110)으로 인증 ID(D320)가 전송되고, 스마트폰(3110)에서 인증 ID(D320)가 수신됨으로써 화면 캡쳐 및 전송 단계는 종료된다.
위변조 확인 시스템 서버(3120)에서는 스마트폰(3110)에서 전송받은 전자지문(해쉬값)을 공개된 매체(신문, 홈페이지 등)에 공개하여 추후 입증시 원본임을 입증하는 자료로 사용될 수 있다.
위의 순서대로 스마트폰의 실행 프로그램은 화면을 캡쳐할 때 캡쳐 화면, 직전 실행 프로그램 목록, 캡쳐 날짜 및 시간을 결합하여 전자지문 생성 후 위변조 시스템에 전송하고, 이후 입증시에는 수신된 인증 ID와 전자지문을 전송하면 위변조 시스템에 위변조 여부를 전송하여 인증할 수 있다.
상기 캡쳐된 이미지 인증 단계는 스마트폰 저장부에 저장된 스마트폰 캡쳐 이미지 데이터로부터 해쉬값 알고리즘에 의하여 생성된 해쉬값이 스마트폰 저장부에 저장된 인증 ID와 함께 상기 위변조 확인 시스템 서버(3120)로 전송되어 서버 저장부에 저장되는 제2 전송 단계와, 스마트폰으로부터 전송받은 인증 ID와 같은 인증 ID가 서버 저장부에서 검색되어 전송받은 해쉬값과 서버 저장부에 저장된 해쉬값이 비교되는 해쉬값 비교 단계로 이루어진다.
도 14는 이미지 데이터의 위변조 입증시, 스마트폰 어플리케이션(카카오톡, SNS, 문자 메시지)에서 캡쳐 화면의 정보(캡쳐 화면 이미지 데이터, 직전 실행 프로그램 목록, 캡쳐 날짜)를 이용하여 검증용 전자지문(해쉬값)을 생성하고, 선택된 검증용 전자지문(해쉬값)과 인증 ID을 위변조 확인 시스템 서버(3120)로 전송하는 과정을 나타낸 도면이다.
상기 제2 전송 단계에서는 해쉬값 및 인증 ID와 함께 캡쳐 이미지 데이터 및 실행 프로그램 정보가 스마트폰에서 위변조 확인 시스템 서버로 전송되어 서버 저장부에 저장된다. 위변조 확인 시스템 서버에서는 전송받은 캡쳐 이미지 데이터와 실행 프로그램 정보가 해쉬 알고리즘에 의하여 해쉬값(제2 해쉬값)으로 생성되어 서버 저장부에 저장되며(제2 해쉬값 저장 단계); 상기 해쉬값 비교 단계에서는 위변조 확인부에 의해 해당 이미지 데이터의 인증 ID와 함께 스마트폰으로부터 전송되어 상기 서버 저장부에 기 저장된 해쉬값과 상기 해쉬값(제2 해쉬값)이 비교된다. 비교된 결과는 스마트폰(3110)으로 전송되어 원본여부가 입증될 수 있다.
상기와 같은 본 발명에 의하면, 스마트폰의 카카오톡, SNS, 문자 메시지의 중요한 개인 정보(사진, 대화내용 등)를 자주 주고받는 스마트폰에서 필요하다고 판단되는 사진 또는 대화 내용을 포함하는 디지털 데이터를 화면 캡쳐를 하고, 이후 해당 내용이 원본이라는 것을 입증하여 사실 관계를 확인할 수 있다. 실제, 디지털 파일이 정교한 위변조로 인해 증거물로써 효력을 상실할 수 있으나, 제안한 시스템을 통해 디지털 데이터가 위변조 되지 않았음을 입증하여 디지털 증거로써 수사 및 개인, 기업 간의 분쟁에 사용할 수 있다.
상기와 같은 본 발명에 의하면, 스마트폰의 카카오톡, SNS, 문자 메시지의 중요한 개인 정보(사진, 대화내용 등)를 자주 주고받는 스마트폰에서 필요하다고 판단되는 사진 또는 대화 내용을 포함하는 디지털 데이터를 화면 캡쳐를 하고, 이후 해당 내용이 원본이라는 것을 입증하여 사실 관계를 확인할 수 있다. 실제, 디지털 파일이 정교한 위변조로 인해 증거물로써 효력을 상실할 수 있으나, 제안한 시스템을 통해 디지털 데이터가 위변조 되지 않았음을 입증하여 디지털 증거로써 수사 및 개인, 기업 간의 분쟁에 사용할 수 있다.
전술한 바와 같이 본 발명의 방법은 프로그램으로 구현되어 컴퓨터의 소프트웨어를 이용하여 읽을 수 있는 형태로 기록매체(CD-ROM, RAM, ROM, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등)에 저장될 수 있다.
이상에서 설명한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진자가 하기의 특허청구범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 또는 변형하여 실시할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진자가 하기의 특허청구범위에 기재된 본 발명의 기술적 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 또는 변형하여 실시할 수 있다.
상기와 같은 본 발명에 의하면, 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법은 디지털 증거로써 촬영 또는 녹음된 디지털 파일이 생성된 후에 위·변조 되었는지 여부를 명확히 입증 가능하다. 실제 디지털 파일이 정교한 위·변조로 인해 증거물로써 효력을 상실할 수 있으나, 제안한 위변조 확인 시스템을 통해 디지털 파일의 위·변조 되지 않았음을 입증하여 디지털 포렌식 분야, 수사 및 개인, 기업들의 분쟁에도 사용할 수 있다.
그리고, 디지털 파일이 계약시 발생할 수 있는 공증에 관한 문제 등을 대체할 수 있는 수단으로 활용할 수 있으며, 사건, 사고가 관련되었을 때 상황 입증을 위한 자료, 건물공사 후 기초 작업 입증 자료, 협박 사건의 음성 파일 등에 대해 명확한 증거 자료로 사용될 수 있다.
또한, 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템은, 스마트폰에서 카카오톡, SNS, 문자메시지 사용시에 중요한 개인 정보를 자주 주고받다가 필요하다고 판단되는 내용을 화면 캡쳐하면 디지털 데이터가 저장되고 캡쳐 당시 직전에 실행되었던 어플리케이션 목록도 함께 해쉬값으로 변환되어 저장되어 이후 해당 내용이 원본이라는 것을 입증하여 사실 관계를 확인할 수 있다. 본 발명에 따르는 스마트폰 화면 캡쳐를 통한 디지털 정보 인증 시스템 및 그 방법에 따르면 캡쳐 직전에 실행되었던 어플리케이션 화면에서 캡쳐되었음을 명확하게 입증할 수 있으므로, 캡쳐된 이미지의 위변조가 원천적으로 방지하기위해 사용할 수 있다.

Claims (21)

  1. 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보, 디지털 파일 생성시 위치 정보, 메타 데이터, 사용자 키(key1)를 전송하며, 이에 대한 응답으로 인증 ID를 수신하는 클라이언트 프로그램이 구비된 적어도 하나 이상의 대상자 단말기; 및
    상기 사용자 키(key1)를 제외한 수신 정보들(디지털 파일, 1차 전자지문, 단말기 정보, 파일 생성시 위치 정보, 메타 데이터)을 DB형태로 변환하여 저장하고, 변환된 DB형태와 관리자 키(key2)를 결합하여 2차 전자지문(해시 값)으로 생성하여 인증ID를 발급하고 이를 저장하며, 상기 적어도 하나 이상의 대상자 단말기의 클라이언트로 상기 인증 ID를 전송하고, 상기 디지털 파일의 위변조 입증 시에 상기 대상자 단말기의 클라이언트로부터 위변조를 확인하고자 하는 디지털 파일, 인증 ID와 1차 전자지문, 단말기 정보를 수신받아 데이타베이스에 저장된 인증ID와 전자지문, 단말기 정보를 비교하여 디지털 파일의 위변조 여부를 판단하여 디지털 파일의 위변조 판단결과를 상기 대상자 단말기의 클라이언트로 전송하는 위변조 확인 시스템;을 포함하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  2. 제1항에 있어서, 상기 위변조 확인 시스템은 상기 디지털 파일의 위변조 입증 시에, 상기 대상자 단말기의 클라이언트로부터 수신된 상기 위변조를 확인하고자 하는 디지털 파일, 상기 인증 ID와 상기 1차 전자지문, 단말기 정보를 수신받아 인증 ID로 저장된 정보를 검색하여 전송받은 1차 전자지문과 DB에 기록되어 있는 1차 전자지문과 비교하여 일차적으로 일치 여부를 확인하며, 위변조 확인 요청시 수신된 상기 정보들과 상기 관리자 키(key2)로 상기 2차 전자지문을 생성하여 DB에 저장되고 기존에 공개된 2차 전자지문과 비교하여 일치하면 최종적으로 디지털 파일이 위변조 되지 않았다고 판단하여, 상기 대상자 단말기의 클라이언트로 디지털 파일의 위변조 여부 판단결과와 기타 단말기 정보, 촬영 일자, 등록시 위치 정보, 메타 데이터 정보를 전송하는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  3. 제1항에 있어서, 상기 위변조 확인 시스템은 상기 대상자 단말기의 클라이언트로부터 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 상기 단말기 정보(이동 전화번호), 상기 파일 생성시 위치 정보, 상기 메타 데이터, 상기 사용자 키(key1)를 수신받는 디지털 파일 입력부;
    상기 사용자 키(key1)를 제외한 수신 정보들(촬영 및/또는 녹음된 디지털 파일, 1차 전자지문, 단말기 정보, 디지털 파일 생성시 위치 정보, 메타 데이터)을 DB필드로 변환하고, 변환된 DB 필드와 상기 관리자 키(key2)를 사용하여 다시 2차 전자지문(해시 값)을 재계산하여 인증ID를 발급하고 상기 대상자 단말기의 클라이언트로 전송하는 2차 전자지문 생성 및 인증ID 발급부;
    상기 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보(이동 전화번호), 파일 생성시 위치 정보, 메타 데이터, 2차 전자지문, 인증 ID를 저장하는 디지털 파일 저장부; 및
    디지털 파일의 위변조 입증시에 상기 대상자 단말기의 클라이언트로부터 수신된 상기 인증 ID와 상기 1차 전자지문, 상기 단말기 정보를 확인하여 해당 디지털 파일의 위변조 여부를 판단하며, 상기 디지털 파일의 위변조 판단 결과와 함께 DB에 저장된 디지털 파일, 상기 파일 생성시 위치 정보를 상기 대상자 단말기의 클라이언트로 전송하는 위변조 판단부; 및
    회원 데이터베이스 및 상기 대상자 클라이언트로부터 전송된 촬영 및 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보(이동 전화번호), 파일 생성시 위치 정보, 메타 데이터, 2차 전자지문, 인증 ID를 저장하는 데이터베이스;를 포함하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  4. 제1항에 있어서, 상기 촬영 및/또는 녹음된 디지털 파일은 적어도 둘 이상의 당사자들의 계약 체결 상황을 입증하고자 하는 촬영된 사진 또는 동영상, 녹음된 음성 파일 인 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  5. 제1항에 있어서, 상기 메타 데이터는 파일 이름, 콘텐트 타입, 및 디지털 파일의 전송일자와 시간 정보, 저작권자 정보를 포함하는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  6. 제1항에 있어서, 상기 1차 전자지문과 상기 2차 전자지문(해시 값)은 MD-5 또는 SHA-1 해시 알고리즘을 사용하여 각각 상기 사용자 키(key1), 상기 관리자 키(key2)에 의해 생성되는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  7. 제1항에 있어서, 상기 인증 ID는 대상자 단말기와 위변조 확인 시스템에 각각 저장되며, 대상자 단말기에는 인증ID, 디지털 파일과 1차 전자지문이 저장되고, 위변조 확인 시스템에는 인증ID, 디지털 파일과 1차 전자 지문과 2차 전자지문, 단말기 정보, 메터 데이터(예, 파일 등록일자와 시간), key 값이 저장되는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 시스템.
  8. (a) 적어도 하나 이상의 대상자 단말기의 클라이언트로부터 촬영 및/또는 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보, 파일 생성시 위치 정보, 메타 데이터, 사용자 키(key1)를 위변조 확인 시스템으로 수신받는 단계;
    (b) 상기 위변조 확인 시스템이 상기 사용자 키를 제외한 수신 정보들을 변환하여 데이터베이스에 저장하고, 변환된 DB형태와 관리자 키(key2)를 결합하여 2차 전자지문(해시 값)을 재계산하여 인증ID를 발급하며 이를 저장하고, 상기 적어도 하나 이상의 대상자 단말기의 클라이언트로 상기 인증 ID를 전송하는 단계;
    (c) 디지털 파일의 위변조 입증 시에, 상기 대상자 단말기의 클라이언트로부터 인증ID, 위변조를 확인하고자 하는 디지털 파일의 1차 전자지문, 상기 단말기 정보를 상기 위변조 확인 시스템으로 전송받는 단계; 및
    (d) 상기 위변조 확인 시스템이 상기 인증 ID와 상기 1차 전자지문, 상기 단말기 정보를 데이터베이스에 저장된 상기 1차 전자지문과 비교하여 해당 디지털 파일의 위변조 여부를 판단하며, 디지털 파일의 위변조 판단 결과를 상기 대상자 단말기의 클라이언트로 전송하는 단계;를 포함하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  9. 제8항에 있어서, 상기 (b) 단계는, 상기 위변조 확인 시스템에서는 상기 대상자 단말기의 클라이언트로부터 전송된 촬영 및 녹음된 디지털 파일, 상기 디지털 파일의 1차 전자지문(해시 값), 단말기 정보(이동 전화번호), 파일 생성시 위치 정보, 등록시 디지털 파일 전송일자와 시간 정보, 상기 2차 전자지문, 상기 인증 ID를 데이터베이스에 저장하는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  10. 제8항에 있어서, 상기 위변조 확인 시스템에 저장 후, 당사자들의 상기 대상자 단말기에 유무선 통신 또는 근거리 무선통신(Bluetooth, ZigBee)을 통해 각각 상기 인증 ID와 상기 디지털 파일, 상기 1차 전자지문을 저장하여 보관되는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  11. 제8항에 있어서, 상기 1차 전자지문과 상기 2차 전자지문(해시 값)은 MD-5 또는 SHA-1 해시 알고리즘을 사용하여 각각 상기 사용자 키(key1), 상기 관리자 키(key2)에 의해 생성되는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  12. 제8항에 있어서, 상기 대상자 단말기의 클라이언트에서는 상기 사용자 키(key1)에 의해 디지털 파일의 1차 전자지문을 생성하고, 상기 위변조 확인 시스템에서 다시 상기 관리자 키(key2)를 사용하여 2차 전자지문을 재계산하여 이중으로 해시 값을 적용되는 것을 특징으로 하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  13. 제8항에 있어서, 상기 디지털 파일의 위변조 입증 시에, 상기 대상자 단말기의 클라이언트로부터 수신된 상기 위변조를 확인하고자 하는 디지털 파일, 상기 인증 ID와 상기 1차 전자지문, 단말기 정보를 수신받고, 위변조 확인 시스템에서는 인증 ID로 저장된 정보를 검색하여 전송받은 상기 1차 전자지문과 DB에 기록되어 있는 1차 전자지문과 비교하여 일차적으로 일치 여부를 확인하며, 위변조 확인 요청시 수신된 정보들과 관리자 키(key2)로 상기 2차 전자지문을 생성하여 기존에 공개된 2차 전자지문과 비교하여 일치하면 최종적으로 디지털 파일이 위변조 되지 않았다고 판단하여, 상기 대상자 단말기의 클라이언트로 상기 디지털 파일의 위변조 여부 판단결과와 기타 단말기 정보, 촬영 일자, 등록시 위치 정보, 데타 데이터 정보를 전송하는 단계를 더 포함하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  14. 제7항에 있어서, (e) 상기 대상자 단말기로 인증 ID 전송 후, 공개된 웹 페이지 또는 샵 메일로 상기 인증 ID, 상기 디지털 파일, 상기 1차 전자지문, 상기 디지털 파일의 전송일자와 시간정보, 단말기 정보, 파일 생성시 위치 정보, 관리자 키로 생성된 2차 전자지문을 공개하여 향후 시스템에서 조작을 방지하는 단계를 더 포함하는 스마트폰을 사용한 디지털 파일 위변조 입증 방법.
  15. 제어부와, 상기 제어부에 연결된 스마트폰 저장부와, 상기 제어부에 연결된 표시부와, 상기 제어부에 연결된 입력수단으로 이루어지고, 상기 스마트폰 저장부에는 해쉬 알고리즘과 하나 이상의 어플리케이션이 저장되어 구동되며; 사용자에 의하여 입력부를 통하여 화면 캡쳐 명령이 입력되면 화면이 캡쳐되어 이미지로 상기 스마트폰 저장부에 저장되며 이미지 데이터는 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 상기 스마트폰 저장부에 저장되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰.
  16. 제15항에 있어서, 상기 이미지 데이터는 실행 프로그램 정보와 함께 해쉬 알고리즘에 의하여 해쉬값(전자지문)으로 생성되어 상기 스마트폰 저장부에 저장되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰.
  17. 제15항에 있어서, 사용자에 의하여 스마트폰의 화면 캡쳐 명령이 입력되면 화면 캡쳐 날짜와 시각 정보가 캡쳐되어 저장되는 이미지 데이터와 함께 상기 스마트폰 저장부에 저장되며, 화면을 캡쳐할 때 실행 프로그램 정보와 상기 이미지 데이터와 함께 캡쳐 날짜와 시각 정보도 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 상기 스마트폰 저장부에 저장되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰.
  18. 스마트폰과 상기 스마트폰과 통신되는 위변조 확인 시스템 서버로 이루어지며, 상기 스마트폰은 제어부와, 상기 제어부에 연결된 스마트폰 저장부와, 상기 제어부에 연결된 표시부와, 상기 제어부에 연결된 입력수단으로 이루어지고, 상기 스마트폰 저장부에는 해쉬 알고리즘과 하나 이상의 어플리케이션이 저장되며, 상기 위변조 확인 시스템 서버에는 제어부와 상기 제어부와 연결된 서버 저장부 및 인증 ID를 발급하고 위변조를 확인하는 위변조 확인부가 구비되며, 상기 서버 저장부에는 해쉬 알고리즘이 저장되어 구동되며;
    상기 스마트폰과 스마트폰과 통신되는 위변조 확인 시스템 서버로 이루어지는 스마트폰 화면 캡쳐 이미지를 인증하는 위변조 확인 시스템 서버에서 실행되며, 스마트폰 화면 캡쳐 단계와 캡쳐된 이미지 인증 단계로 이루어지는 스마트폰 화면 캡쳐 이미지 인증 방법에 있어서;
    상기 스마트폰 화면 캡쳐 단계는 사용자에 의한 입력부를 통한 화면 캡쳐 명령이 입력에 의하여 화면이 캡쳐되어 캡쳐 이미지 데이터가 상기 스마트폰 저장부에 저장되는 캡쳐 이미지 저장 단계와, 상기 이미지 데이터는 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 상기 스마트폰 저장부에 저장되는 제1 해쉬값 저장 단계와, 상기 스마트폰 저장부에 저장된 해쉬값이 위변조 확인 시스템 서버로 전송는 제1 전송 단계와, 상기 서버에서는 인증키에 의하여 전송된 해쉬값이 암호화되어 인증 ID가 생성되어 서버 저장부에 해쉬값과 함께 저장되는 인증 데이터 저장 단계와, 인증 ID가 스마트폰으로 전송되어 스마트폰 저장부에 저장되는 인증 ID 전송 저장 단계로 이루어지며;
    상기 캡쳐된 이미지 인증 단계는 스마트폰 저장부에 저장된 스마트폰 캡쳐 이미지 데이터로부터 해쉬값 알고리즘에 의하여 생성된 해쉬값이 스마트폰 저장부에 저장된 인증 ID와 함께 상기 위변조 확인 시스템 서버로 전송되어 서버 저장부에 저장되는 제2 전송 단계와, 스마트폰으로부터 전송받은 인증 ID와 같은 인증 ID가 서버 저장부에서 검색되어 전송받은 해쉬값과 서버 저장부에 저장된 해쉬값이 비교되는 해쉬값 비교 단계로 이루어지는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 방법.
  19. 제18항에 있어서, 상기 제1 해쉬값 저장 단계에서는 상기 이미지 데이터는 실행 프로그램 정보와 함께 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 스마트폰 저장부에 저장되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 방법.
  20. 제18항에 있어서, 상기 캡쳐 이미지 저장 단계에서는 이미지 데이터와 함께 캡쳐 날짜와 시각 정보가 캡쳐되는 이미지와 함께 스마트폰 저장부에 저장되며; 상기 제1 해쉬값 저장 단계에서는 이미지 데이터와 함께 캡쳐 날짜와 시각 정보 및 실행 프로그램 정보가 이미지 데이터와 함께 해쉬 알고리즘에 의하여 해쉬값으로 생성되어 스마트폰 저장부에 저장되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 방법.
  21. 제19항에 있어서, 상기 제2 전송 단계에서는 해쉬값 및 인증 ID와 함께 캡쳐 이미지 데이터 및 실행 프로그램 정보가 스마트폰에서 위변조 확인 시스템 서버로 전송되어 서버 저장부에 저장되며; 서버에서는 전송받은 캡쳐 이미지 데이터와 실행 프로그램 정보가 해쉬 알고리즘에 의하여 해쉬값(제2 해쉬값)으로 생성되어 서버 저장부에 저장되며(제2 해쉬값 저장 단계); 상기 해쉬값 비교 단계에서는 위변조 확인부에 의해 해당 이미지 데이터의 인증 ID와 함께 스마트폰으로부터 전송되어 상기 서버 저장부에 기 저장된 해쉬값과 상기 해쉬값(제2 해쉬값)이 비교되는 것을 특징으로 하는 스마트폰 화면 캡쳐 이미지 인증 방법.
PCT/KR2016/001151 2015-02-02 2016-02-02 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법 WO2016126090A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/547,924 US20180026790A1 (en) 2015-02-02 2016-02-02 Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2015-0016211 2015-02-02
KR1020150016211A KR101727582B1 (ko) 2015-02-02 2015-02-02 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법
KR10-2015-0054310 2015-04-17
KR1020150054310A KR20160123752A (ko) 2015-04-17 2015-04-17 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법

Publications (1)

Publication Number Publication Date
WO2016126090A1 true WO2016126090A1 (ko) 2016-08-11

Family

ID=56564352

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/001151 WO2016126090A1 (ko) 2015-02-02 2016-02-02 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법

Country Status (2)

Country Link
US (1) US20180026790A1 (ko)
WO (1) WO2016126090A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230037567A1 (en) * 2021-08-05 2023-02-09 Bank Of America Corporation Access control for updating documents in a digital document repository

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243951B2 (en) * 2016-02-04 2019-03-26 Thomas Szoke System and method for confirmation of information
US11275867B1 (en) * 2018-02-28 2022-03-15 Amazon Technologies, Inc. Content integrity processing
US11539711B1 (en) 2018-02-28 2022-12-27 Amazon Technologies, Inc. Content integrity processing on browser applications
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
WO2019204314A1 (en) * 2018-04-17 2019-10-24 Filmio, Inc. Project creation system integrating proof of originality
US11055426B2 (en) 2018-07-16 2021-07-06 Faro Technologies, Inc. Securing data acquired by coordinate measurement devices
US10972777B2 (en) * 2018-10-24 2021-04-06 At&T Intellectual Property I, L.P. Method and apparatus for authenticating media based on tokens
US11288347B2 (en) * 2019-03-07 2022-03-29 Paypal, Inc. Login from an alternate electronic device
US11023602B2 (en) * 2019-04-24 2021-06-01 EMC IP Holding Company LLC Preventing digital forgery
US10951790B1 (en) * 2019-11-22 2021-03-16 Verizon Patent And Licensing Inc. Systems and methods for authenticating an image
CN113255013A (zh) * 2021-07-06 2021-08-13 国网电子商务有限公司 一种电子数据的鉴定方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070023569A (ko) * 2005-08-23 2007-02-28 에이저 시스템즈 인크 이동 통신 디바이스의 데이터 유닛들 인증
KR100794890B1 (ko) * 2005-02-23 2008-01-14 캐논 가부시끼가이샤 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체
KR20100053158A (ko) * 2008-11-12 2010-05-20 (주)듀플렉스 전자문서의 원본 증명 시스템 및 방법
KR20140081916A (ko) * 2012-11-30 2014-07-02 한국전자통신연구원 공증 에이전트 장치 및 공증 에이전트 장치를 이용한 디지털 증거 수집 방법
KR20140106940A (ko) * 2013-02-27 2014-09-04 한국전자통신연구원 모바일 단말용 애플리케이션 검증 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100794890B1 (ko) * 2005-02-23 2008-01-14 캐논 가부시끼가이샤 정보 처리 방법, 위변조 검증 방법 및 장치, 저장 매체
KR20070023569A (ko) * 2005-08-23 2007-02-28 에이저 시스템즈 인크 이동 통신 디바이스의 데이터 유닛들 인증
KR20100053158A (ko) * 2008-11-12 2010-05-20 (주)듀플렉스 전자문서의 원본 증명 시스템 및 방법
KR20140081916A (ko) * 2012-11-30 2014-07-02 한국전자통신연구원 공증 에이전트 장치 및 공증 에이전트 장치를 이용한 디지털 증거 수집 방법
KR20140106940A (ko) * 2013-02-27 2014-09-04 한국전자통신연구원 모바일 단말용 애플리케이션 검증 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230037567A1 (en) * 2021-08-05 2023-02-09 Bank Of America Corporation Access control for updating documents in a digital document repository
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository

Also Published As

Publication number Publication date
US20180026790A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
WO2016126090A1 (ko) 스마트폰을 사용한 디지털 파일 위변조 입증 시스템 및 방법과 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
CN108881290B (zh) 基于区块链的数字证书使用方法、系统及存储介质
WO2018070667A1 (ko) 전자문서 내용기반의 위변조 방지 장치와 시스템 및 그 방법
WO2013054993A1 (ko) 전자 계약서를 이용한 통합 인증 시스템
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
CN110795753B (zh) 文件安全保护系统、文件安全分享方法及安全阅读方法
WO2012053817A2 (ko) 바코드를 이용한 발급문서 진위확인 방법 및 장치
WO2020222475A1 (ko) 조회 이력 정보와 문서 인증 정보에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
WO2022097982A1 (ko) 안면인식 기반 전자서명 서비스 제공 방법 및 서버
WO2022131441A1 (ko) 블록체인 네트워크를 이용하여 웹페이지를 저장 및 검증하는 방법 및 시스템
WO2017052240A1 (ko) 진본성 및 무결성을 입증하기 위한 사본영상 증거관리시스템
WO2020130331A1 (ko) 블록체인에서 노드들간 블록 및 전자 문서를 공유 및 검증하는 방법
WO2020222476A1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
KR20210060745A (ko) 블록체인 기반의 전자계약 서비스 시스템
KR20160123752A (ko) 스마트폰 화면 캡쳐 이미지 인증 기능을 가지는 스마트폰 및 스마트폰 화면 캡쳐 이미지 인증 방법
CN111626731A (zh) 一种基于区块链技术的合同签约身份认证和签名系统
WO2021107195A1 (ko) 가상 자산 서비스를 위한 분산원장기술 보안 플랫폼을 활용한 이용자 신원 공유 시스템
WO2023128341A1 (ko) 동형 암호화된 데이터를 이용한 부정 거래 탐지 방법 및 시스템
WO2017222125A1 (ko) 식별코드를 이용한 자필서명 검증 시스템 및 방법
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
CN114666133B (zh) 一种基于原笔迹签名的远程问询取证系统及方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16746831

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15547924

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16746831

Country of ref document: EP

Kind code of ref document: A1