WO2023158224A1 - 상호 간 동의확인 서비스 제공 시스템 - Google Patents

상호 간 동의확인 서비스 제공 시스템 Download PDF

Info

Publication number
WO2023158224A1
WO2023158224A1 PCT/KR2023/002227 KR2023002227W WO2023158224A1 WO 2023158224 A1 WO2023158224 A1 WO 2023158224A1 KR 2023002227 W KR2023002227 W KR 2023002227W WO 2023158224 A1 WO2023158224 A1 WO 2023158224A1
Authority
WO
WIPO (PCT)
Prior art keywords
consent
user terminal
confirmation service
terminal
service providing
Prior art date
Application number
PCT/KR2023/002227
Other languages
English (en)
French (fr)
Inventor
전영훈
Original Assignee
전영훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전영훈 filed Critical 전영훈
Publication of WO2023158224A1 publication Critical patent/WO2023158224A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Definitions

  • the present invention relates to a mutual consent confirmation service providing system, and more particularly, to a mutual consent confirmation service providing system capable of implementing mutual consent with security maintained.
  • consent In general, consent is used to mean one's feelings or agreement on an opinion, but in legal thinking, consent goes beyond the consensus of opinion or emotion and justifies an illegal act as an act that can bring harm to an individual. It has the function of transforming into an action. Consent is a problem that arises within the realm of self-responsibility, that is, the realm of freedom, in that the subject of consent allows the other party to invade his or her territory. In other words, the victim's consent is an important factor in the perpetrator's illegal formation. The reason that consent is used to justify illegal acts or to bear obligations is because individuals are recognized as the source of value, and it can be said to reflect the tendency to become victims in criminal law judgment.
  • Consent is the external expression of the exercise of the right to self-determination, which is the essence of freedom of self-determination, and the act of consent between individuals is understood in two meanings: one means that A and B have the same idea, and the other means that A agrees with B. It means that by condoning the behavior of the person, it means that the behavior that brings about some effect.
  • an embodiment of the present invention registers a secret text known only to the user, and when the user terminal and the counterpart terminal provide mutual consent, the user terminal transmits the secret text of the counterpart terminal. , After the counterpart terminal inputs and uploads the secret text of the user terminal, the expression of intent of agreement is confirmed and recorded according to whether the secret text matches, and whether there are any defects or flaws in the expression of intent is determined by GPS and NFC functions. After confirming the place, it is possible to provide a mutual consent confirmation service providing system in which the user terminal and the other party terminal photograph or record the direction in which the party exists and submit the evidence by transmitting it to the consent confirmation service providing server.
  • the technical problem to be achieved by the present embodiment is not limited to the technical problem as described above, and other technical problems may exist.
  • An embodiment of the present invention for achieving the above object is a user terminal that proceeds with member registration after performing identity authentication, registers a secret text known only to the user, and inputs an expression of consent in place of the secret text.
  • the member registration unit that inputs the secret text of the user terminal and uploads the user terminal's expression of intent to consent, and the user terminal and the other party's terminal perform identity authentication and then inputs the secret text, and the user terminal and the counterpart terminal mutually
  • a consent confirmation unit in which the user terminal inputs and uploads the secret text of the counterpart terminal, and the counterpart terminal inputs and uploads the secret text of the user terminal. It includes a consent confirmation service providing server including an evidence storage unit that determines and records.
  • the embodiment of the present invention registers the secret text known only to the user, and when the user terminal and the counterpart terminal provide mutual agreement, the user terminal receives the secret text of the counterpart terminal, and the counterpart terminal After inputting and uploading the secret text of the user terminal, the expression of intention to consent is confirmed and recorded according to whether the secret text matches, and after confirming the location with GPS and NFC functions, the user terminal and the other party's terminal each have a party In order to confirm whether or not there are any flaws or flaws in the expression of intent, a drone is sent to take pictures of the situation, or the user terminal and the other party terminal They film each other with their respective terminals and submit them as evidence.
  • FIG. 1 is a diagram for explaining a mutual consent confirmation service providing system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a consent confirmation service providing server included in the system of FIG. 1 .
  • 3 and 4 are diagrams for explaining an embodiment in which a mutual agreement confirmation service is implemented according to an embodiment of the present invention.
  • FIG. 5 is an operational flowchart for explaining a method for providing a mutual agreement confirmation service according to an embodiment of the present invention.
  • a mutual consent confirmation service providing system for the implementation of the present invention provides a member registration unit that allows a secret text to be entered after performing identity authentication from a user terminal and a counterpart terminal, and an expression of intent of mutual consent from the user terminal and the counterpart terminal.
  • the user terminal confirms the consent confirmation unit for inputting and uploading the secret text of the other party terminal, and the other party terminal inputting and uploading the secret text of the user terminal, and determining the expression of consent according to whether the secret text matches.
  • a consent confirmation service providing server including an evidence storage unit for recording is provided.
  • step of (doing) or “step of” as used throughout the specification of the present invention does not mean “step for”.
  • a "unit” includes a unit realized by hardware, a unit realized by software, and a unit realized using both. Further, one unit may be realized using two or more hardware, and two or more units may be realized by one hardware.
  • ' ⁇ unit' is not limited to software or hardware, and ' ⁇ unit' may be configured to be in an addressable storage medium or configured to reproduce one or more processors.
  • ' ⁇ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables.
  • components and ' ⁇ units' may be combined into smaller numbers of components and ' ⁇ units' or further separated into additional components and ' ⁇ units'.
  • components and ' ⁇ units' may be implemented to play one or more CPUs in a device or a secure multimedia card.
  • a terminal, device, or device may be performed instead by a server connected to the terminal, device, or device.
  • some of the operations or functions described as being performed by the server may also be performed by a terminal, apparatus, or device connected to the server.
  • mapping or matching with the terminal mean mapping or matching the terminal's unique number or personal identification information, which is the terminal's identifying data. can be interpreted as
  • the mutual consent confirmation service providing system 1 may include at least one user terminal 100 , a consent confirmation service providing server 300 , and at least one counterpart terminal 400 .
  • the mutual consent confirmation service providing system 1 of FIG. 1 is only one embodiment of the present invention, the present invention is not limitedly interpreted through FIG. 1 .
  • each component of FIG. 1 is generally connected through a network (Network, 200).
  • Network 200
  • at least one user terminal 100 may be connected to the consent confirmation service providing server 300 through the network 200 .
  • the consent confirmation service providing server 300 may be connected to at least one user terminal 100 and at least one counterpart terminal 400 through the network 200 .
  • at least one counterpart terminal 400 may be connected to the consent confirmation service providing server 300 through the network 200 .
  • the network refers to a connection structure capable of exchanging information between nodes such as a plurality of terminals and servers, and examples of such networks include a local area network (LAN) and a wide area network (WAN: Wide Area Network), the Internet (WWW: World Wide Web), wired and wireless data communications networks, telephone networks, and wired and wireless television communications networks.
  • LAN local area network
  • WAN Wide Area Network
  • WWW World Wide Web
  • wireless data communication networks examples include 3G, 4G, 5G, 3rd Generation Partnership Project (3GPP), 5th Generation Partnership Project (5GPP), Long Term Evolution (LTE), World Interoperability for Microwave Access (WIMAX), Wi-Fi , Internet (Internet), LAN (Local Area Network), Wireless LAN (Wireless Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network), RF (Radio Frequency), Bluetooth (Bluetooth) network, NFC ( A Near-Field Communication (Near-Field Communication) network, a satellite broadcasting network, an analog broadcasting network, a Digital Multimedia Broadcasting (DMB) network, etc. are included, but not limited thereto.
  • 3GPP 3rd Generation Partnership Project
  • 5GPP 5th Generation Partnership Project
  • LTE Long Term Evolution
  • WWX World Interoperability for Microwave Access
  • Wi-Fi Internet
  • Internet Internet
  • LAN Local Area Network
  • Wireless LAN Wireless Local Area Network
  • WAN Wide Area Network
  • PAN
  • the term at least one is defined as a term including singular and plural, and even if at least one term does not exist, each component may exist in singular or plural, and may mean singular or plural. It will be self-evident. In addition, the singular or plural number of each component may be changed according to embodiments.
  • At least one user terminal 100 may be a terminal that receives a user's secret text and registers as a member using a mutual consent confirmation service related web page, app page, program or application.
  • the terminal may input the secret text of the counterpart terminal 400 into the user terminal 100 and receive consent confirmation from the consent confirmation service providing server 300 .
  • At least one user terminal 100 may be implemented as a computer capable of accessing a remote server or terminal through a network.
  • the computer may include, for example, a laptop, a desktop, a laptop, and the like equipped with a navigation system and a web browser.
  • at least one user terminal 100 may be implemented as a terminal capable of accessing a remote server or terminal through a network.
  • the consent confirmation service providing server 300 may be a server that provides a mutual agreement confirmation service web page, app page, program or application. Further, the consent confirmation service providing server 300 may be a server that receives secret text from the user terminal 100 and the counterpart terminal 400 and performs member registration. In addition, the consent confirmation service providing server 300 may be a server that permits access to the GPS when the user terminal 100 and the other party terminal 400 confirm consent, and the user terminal 100 to the other party terminal ( 400) may be a server that confirms agreement by matching the secret text when the secret text of the user terminal 100 is input from the counterpart terminal 400.
  • the consent confirmation service providing server 300 may be implemented as a computer capable of accessing a remote server or terminal through a network.
  • the computer may include, for example, a laptop, a desktop, a laptop, and the like equipped with a navigation system and a web browser.
  • At least one counterpart terminal 400 may be a counterpart terminal using a web page, app page, program, or application related to mutual consent confirmation service.
  • the other party terminal 400 can also perform all processes and operations of the user terminal 100, but for convenience of description, the other party will be limited to the role of the user's transaction counterpart.
  • At least one counterpart terminal 400 may be implemented as a computer capable of accessing a remote server or terminal through a network.
  • the computer may include, for example, a laptop, a desktop, a laptop, and the like equipped with a navigation system and a web browser.
  • at least one counterpart terminal 400 may be implemented as a terminal capable of accessing a remote server or terminal through a network.
  • FIG 2 is a block diagram for explaining the consent confirmation service providing server included in the system of Figure 1
  • Figures 3 and 4 shows an embodiment in which mutual consent confirmation service is implemented according to an embodiment of the present invention. It is a drawing for explanation.
  • the consent confirmation service providing server 300 may be included.
  • member registration unit 310 consent confirmation unit 320
  • evidence storage unit 330 evidence storage unit 330
  • secret change unit 340 completion processing unit 350
  • evidence A recording unit 360 may be included.
  • the consent confirmation service providing server 300 confirms agreement between at least one user terminal 100 and at least one counterpart terminal 400.
  • at least one user terminal 100 and at least one counterpart terminal 400 mutually agree to confirm service applications, programs, app pages, web pages, etc. can be installed or opened.
  • the service program may be driven in at least one user terminal 100 and at least one counterpart terminal 400 by using a script executed in a web browser.
  • the web browser is a program that allows users to use the web (WWW: World Wide Web) service, and means a program that receives and displays hypertext described in HTML (Hyper Text Mark-up Language). For example, Netscape , Explorer, Chrome, and the like.
  • an application means an application on a terminal, and includes, for example, an app running on a mobile terminal (smart phone).
  • Consent is the external expression of the exercise of the right to self-determination, which is the essence of freedom of self-determination, and the act of consent between individuals is understood in two meanings: one means that A and B have the same idea, and the other means that A agrees with B. It means that by condoning the behavior of the person, it means that the behavior that brings about some effect.
  • Sexual freedom universally possessed by human beings means none other than the freedom of sexual decision inherent in oneself, and consent in sexual activity indicates one's freedom of sexual decision, and is to accept the other person and the other person's actions. Of course, when making these sexual decisions, you need to know what kind of sexual activity the other person is going to do.
  • consent in sexual acts is a prerequisite for consent to sexual acts as permission for sexual acts between the other person and the other person. Therefore, when an infringement of rights, that is, a violation of the right to sexual self-determination, is alleged due to another person's sexual act, if the other person asserts and proves that there was consent, the act can be justified as long as it falls within the authority of the consenter.
  • Consent functions by denying the wrongdoing of the other party by means of the right of defense of the consenting party, that is, by claiming that approval was obtained by the subject of the consent. This right of defense is not a right of defense that is justified because the other party to the consent has superior rights or superior values.
  • consent is an approval made before a sexual act is performed, and has prior justification.
  • Consent in a sexual act means prior approval of the sexual act with the other party, and in order for the sexual act to not be a sexual infringement, it is premised that the actor recognizes the prior consent. If there was consent, the consenting subject cannot claim against the consenting party that he or she has done wrong. The reason why the subject of consent cannot claim the wrongdoing of others is that the subject of consent has the ability to consent, Bitcoininess, and understanding of information. In other words, it is because he voluntarily exercised his freedom in a state where he had sufficient information about who the other party was and what he would do. In order to judge the validity of consent for sexual activity with another person, it is necessary to judge the voluntaryness of the consenting subject and understanding of the contents of the sexual activity. In other words, the subject of consent needs maturity to understand and judge his or her actions through the provision of sufficient information and spontaneity in acting freely.
  • Voluntary means the exercise of the right to sexual self-determination freely without coercion, threat or deception.
  • Sexual acts without such spontaneity can be called non-consensual sexual acts.
  • adultery without consent refers to a sexual act performed under a condition that causes some obstacle to the exercise of the consenting subject's right to sexual self-determination, and becomes a sexual infringement against the consenting subject.
  • the subject of consent must be able to understand the development process of a specific act with the other party. In other words, it is to understand and analyze the information and decide whether to do the action together with the other person. Consent without sufficient information is not considered voluntary consent (The Doctrine of Informed Consent).
  • Consent in sexual infringement is based on respect for the right to self-determination. In other words, it is to respect freedom, which is an essential characteristic of human beings. Since freedom is an essential element of human beings, consent in the end embodies human dignity. Recognition of human dignity is that when an act invades or intervenes in the area of sexual freedom of another person, the permission of the other person must be respected, so the performer has the duty to obtain consent for sexual activity from another person who is the subject of sexual freedom. bear. It can be said to be freedom, consent to the essential element inherent in human beings, and therefore cannot be negotiated or waived.
  • the member registration unit 310 may allow the user terminal 100 and the counterpart terminal 400 to perform identity authentication and then input secret text.
  • the secret text may be a text about the user's own secret that even parents do not know. For example, it could be the body's secret that there is a mole below the navel, nickname or strength, the name of the dog you raised as a child, or whether you took a second exam to enter college, etc. may be text for
  • the secret text may be replaced with at least one authentication means, or at least one authentication means may be additionally performed.
  • the at least one authentication means may include at least one biometric authentication means and a mobile One-Time Password (OTP).
  • the consent confirmation unit 320 when the user terminal 100 and the other party terminal 400 provide an expression of intent for mutual agreement, the user terminal 100 converts the secret text of the other party terminal 400 to the other party terminal ( 400) can input and upload the secret text of the user terminal 100.
  • the user terminal 100 may proceed with membership registration after performing identity authentication, register a secret text known only to the user, and input an expression of consent in lieu of the secret text.
  • the counterpart terminal 400 may input the secret text of the user terminal 100 and upload the user terminal 100's expression of consent.
  • forced deletion may be performed so that it does not remain in the memory of the user terminal 100 and the counterpart terminal 400.
  • a photographed copy or a recorded copy which will be described later, does not remain in the memory of the user terminal 100 and the counterpart terminal 400, but remains only in the consent confirmation service providing server 300.
  • the evidence storage unit 330 may confirm and record the expression of intent according to whether the secret text matches. At this time, the evidence can be recorded and shared in a permissioned block chain.
  • Permissioned blockchains use contracts called smart contracts for transaction processing and transaction execution.
  • a smart contract is a program that can be developed in a programming language, and functions that process contracts are written as functions.
  • Smart contract is one of the core concepts along with the ledger in the implementation of the block chain. Therefore, a method is needed to support the management and optimization of smart contracts on a permissioned blockchain platform.
  • a smart contract management method of setting priorities based on the execution time and importance of functions and performing function sorting can be used as a method for effectively managing smart contracts.
  • An embodiment of the present invention can be used for performance improvement in transaction verification and assurance stages as well as smart contract management in a permissioned blockchain platform.
  • the chaincode used in Hyperledger Fabric has multiple smart contracts inside. Smart contracts have various functions that correspond to the contents of the contract. Smart contract functions can be developed in a language that supports JVM (Java Virtual Machine) or Node.js runtime, and there are various functions that process data or status and control statements such as IF-ELSE or WHILE.
  • JVM Java Virtual Machine
  • Node.js runtime there are various functions that process data or status and control statements such as IF-ELSE or WHILE.
  • the index file is searched first. It finds the function corresponding to the requested transaction through the index file, sorts the transaction according to the priority of each function, and delivers the transaction to the guarantee peer. After the guarantee process is over, the result is returned to the client, and the client requests the blockchain network to create a block based on the result received.
  • Operation represents the sorting criterion element of the function. 1 As for code length, a cost of 1 is allocated for every N lines. Since the lengths of functions belonging to smart contracts vary, N is arbitrarily set so that functions can be distinguished.
  • Data processing refers to a function that changes data according to the desired format or reads and writes values from the ledger. Data processing functions can also affect execution time, so they can be included in the calculation of execution cost.
  • Execution cost is the cost assigned to each element. Set the cost of all elements to 1 and add the cost whenever the element appears. The lower the sum of all costs, the shorter the execution time. 5 Weight is the weight for comparing each element. If the final cost is the same, each operation with the largest weight is compared. Function sorting criteria can be set by assigning a large weight in the order of having the most impact on the execution time.
  • encryption is performed. Due to the nature of the permissioned blockchain, which requires approval from the administrator to participate in the transaction, if the information of the smart contract function is exposed, a security threat may be imposed. To hide the function from the outside, an encryption algorithm is applied to the function name. Based on the cost and priority of each function, an index file is created to manage the entire smart contract.
  • Index File is created in json format and shows the extracted smart contract function information divided into Total Cost, Function Name, Code_List_Cost, Control_Statement_Cost, and Data_Process_Cost.
  • Total Cost represents the total cost.
  • Function Name represents the name of each function in the smart contract.
  • Code_List_Cost, Control_Statement_Cost, and Data_Process_Cost for each function name indicate the cost of code length, control statement, and data processing, respectively.
  • Transactions requested by the client are executed after being sorted based on the priority defined in the index file. Of course, it is not excluded that it may be a public blockchain rather than a permissioned blockchain.
  • the completion processing unit 350 may complete the agreement or agreement when the user terminal 100 and the other party's terminal 400 respectively input the secret text and then simultaneously press the agreement or agreement button.
  • the evidence recording unit 360 may collect GPS data and record audio and video from the start of an agreement or contract between the user terminal 100 and the counterpart terminal 400 until completion.
  • digital evidence refers to information valuable as evidence that is stored or transmitted in digital form in relation to a crime.
  • Article 5 Maintaining the Originality of Digital Evidence
  • Article 6 Digital Evidence Integrity maintenance
  • Article 7 stipulates that digital evidence It stipulates that it must be collected, analyzed, and managed by experts with reliable tools and methods, and in Article 8 (maintaining continuity of storage of digital evidence), digital evidence must be kept as it was originally collected without any change. To this end, it is said that measures such as managing successive succession procedures between storage entities should be taken.
  • a device called a smartphone has characteristics of being wholly owned by individuals and data creation and storage are performed simultaneously. To reflect these characteristics, integrity and confidentiality must be guaranteed in real time.
  • a compressed video bitstream generated in a smartphone can be divided into a certain size and used as an input of a hash function to output a hash image and record it in a storage device. If a dispute occurs, integrity can be verified by determining whether a hash image generated using a bitstream to be used as evidence matches a hash image stored separately.
  • a chain method integrity verification technique may be used in which a hash image is generated for each video frame and combined with the next video frame to generate a hash image for the next video frame so as not to increase the amount of encoding calculation even when the size of the video increases.
  • a circular hash chain method is used to cut the input video into block data of a certain size and use a hash function for each block data to ensure the integrity of the video even in various attacks such as forward deletion, backward deletion, and middle deletion. can also be used.
  • a method of reducing the amount of computation of sequential integrity verification occurring when verifying the integrity of arbitrary block data can be used.
  • the smart phone shows functional instability such as power disconnection as an example
  • essential functions may be further added to cope with this.
  • a method of detecting integrity information using only a hash chain between front and back frames can be used.
  • by inserting integrity verification information into a single image file using a reversible information hiding method it is possible to check the image with minimal distortion even when the integrity verification information is hidden, and if necessary, check the integrity of the image information
  • a method of verifying integrity by extracting information may be used.
  • HMAC hash value
  • the Reversible Data Hiding (RDH) method allows you to enjoy the content with slight distortion even if secret data is inserted into multimedia content, and after extracting the secret data, the original content value can be restored as it is.
  • RH Reversible Data Hiding
  • H.264/AVC Advanced Video Coding
  • H.265/HEVC High Efficiency Video Coding
  • H.264/AVC is still widely used in smartphone products, so in this paper, video integrity verification technology based on H.264 can be used. .
  • Video compression is basically lossy coding. Roughly looking at the video compression process of H.264, the input video is divided into 16 ⁇ 16 macroblocks, and each macroblock goes through a conversion process that converts a value in the spatial domain into a frequency domain, and through a quantization process, Generate quantization coefficients as output values. When this quantization coefficient is restored, it is not restored to its original value, resulting in quantization loss. In the entropy coding process, which is a subsequent step, no loss occurs because the quantization coefficients are compressed using a statistical technique.
  • the hash function that receives the quantization coefficient as an input uses SHA-2 to generate a hash image and uses the RDH method to hide it again in the quantization coefficient. Integrity information is mixed with the image itself to verify integrity while minimizing distortion of the image. There are also new ways to do it. In a method according to an embodiment of the present invention, integrity verification data is generated simultaneously with compression, and only the integrity of video content itself is verified regardless of a change in header information. In addition, self-verification is possible only with the bitstream that is finally stored in the memory and H.264 compatibility is guaranteed.
  • the hash image is inserted into the video in the RDH method, unlike the method of storing it in the internal memory, it is possible to obtain a security effect that is not exposed to direct access, and due to accurate synchronization of video information and integrity confirmation information, front, rear, middle deletion, etc. can respond to a variety of attacks. Also, the risk of incapacitation by not submitting integrity information can be eliminated.
  • the proposed detailed algorithm for generating and hiding data for integrity verification while compressing an image obtained from a smartphone camera is as follows.
  • a reversible information hiding algorithm is applied to the I-frame of the luminance component. This is because the size of the hash image created with SHA-256 is only 256 bits, so there is no problem in hiding only the luminance component of image information of HD quality, and the chrominance component, which is more sensitive to the human eye, is useful for hiding information. Make sure no distortion occurs. Also, it can be considered that if information is hidden in P-frame, the distortion becomes more severe than that of I-frame for the same amount of hidden information.
  • the difference image value between the original image and the predicted image in the screen is calculated.
  • QDC values are generated through the processes of scaling, integer DCT, and quantization. In this process, rate distortion optimization can be performed. In this case, the final QDC value is used.
  • QDC values are sequentially listed in a ZigZag Scanning method within a macroblock of size 16x16. In this way, the QDCs of all macro blocks are listed and connected to complete one stream. Use this as input to the SHA-256 hash function to get the Keyed-Hash Message Authentication Code (HMAC).
  • HMAC Keyed-Hash Message Authentication Code
  • 1 bit is hidden in one macro block using the DE technique.
  • two quantization coefficient values located in the middle of the ZigZag Scan sequence one bit of HMAC is sequentially hidden in the difference between them.
  • the original QDC value is distorted depending on the difference value and the hidden bit value and modified to QDC'.
  • the H.264 bitstream stored in the built-in memory of the smartphone can be viewed as it is through a normal H.264 Player. However, if integrity verification is required, integrity is verified through the following algorithm. First, the H.264 bitstream stored in the internal memory is read and entropy decoding is performed to obtain a modified quantization coefficient value, QDC'. At this time, the H.264 decoder can read the header information of the bitstream to acquire all information necessary for image decoding, and the header information must include an added integrity verification option for verification. Second, the QDC' values obtained in units of macroblocks are listed, and two QDC' values in the middle of the ZigZag Scan sequence are obtained. By repeating this process for all macro blocks, the final HMAC and QDC'' are obtained.
  • Hash(QDC′′) by creating a QDC′′ stream using the ZigZag Scanning method, comparing whether or not it matches the Hash(QDC) obtained from the extracted HMAC, it is determined that integrity is guaranteed.
  • the source of the image is verified using the key extracted at the same time and used for non-repudiation.
  • R1 Even if R1 is obtained by accessing the NAND flash memory, it is a random number, not an actual key value, and it is a structure in which the key value cannot be obtained without knowing R2.
  • the distribution of the key value is not done online, which is concerned about the leakage of the key, but is stored in a hardware method at the time of manufacture.
  • the only possibility of key leakage is that an attacker takes the smartphone by unlocking or destroying the smartphone, but this situation belongs to the physical security area.
  • the consent confirmation service providing server 300 receives identity authentication from the user terminal 100 and then registers and stores secret text.
  • the secret texts of each other are exchanged and written in order to substitute for the expression of consent. For example, user A's secret word A must be written in the counterpart B's terminal, and counterpart B's secret word B must be written in the user A's terminal.
  • the consent confirmation service providing server 300 searches for each user and the other party, finds each pair, and proceeds with matching.
  • the first step is to first specify the user and the other party based on GPS, the point in time when user A's secret text A was input from counterpart B's terminal and counterpart B's secret text B was written in user A's terminal, and so on.
  • the second step is to check whether the secret text matches.
  • the authentication method can be changed or added, and additional mobile OTP passwords or biometric authentication can be received.
  • the video and audio evidence collected as in (d) can be stored in the consent confirmation service providing server 300 as an XML file while maintaining original identity, integrity, and continuity of storage, and since the front is photographed, only the front is visible, but actually the rear, In other words, it is also important to check whether there are any conditions for defects in expression of intention, such as threatening someone with a knife from behind, using assault or violence, holding a weapon, or threatening.
  • a non-true expression of intention is effective as indicated because it is an expression of intention, but it is invalid if the other party knew or could have known that the intention was not true. For example, if user A threatens partner B that he will distribute sexual intercourse videos if he does not agree, user A can know that the other party is not true since the other party B made an expression of intent while being threatened, This declaration of intent is invalid. However, if all of these are regarded as consent and submitted as a digital evidence pack, the other party B's expression of intent may not claim damage due to the act of display, even though the expression of intention of the other party B should be invalid as a defective expression of intention.
  • FIG. 5 is a diagram illustrating a process of transmitting and receiving data between components included in the mutual agreement confirmation service providing system of FIG. 1 according to an embodiment of the present invention.
  • FIG. 5 an example of a process of transmitting and receiving data between each component will be described through FIG. 5, but the present application is not limited to such an embodiment, and according to various embodiments described above, It is obvious to those skilled in the art that a process of transmitting and receiving data may be changed.
  • the consent confirmation service providing server inputs secret text after performing identity authentication from the user terminal and the counterpart terminal (S5100).
  • the user terminal inputs the secret text of the counterpart terminal, and the counterpart terminal inputs and uploads the secret text of the user terminal ( S5200).
  • the consent confirmation service providing server confirms and records the expression of intent according to whether the secret text matches (S5300).
  • the mutual agreement confirmation service providing method may also be implemented in the form of a recording medium containing instructions executable by a computer, such as an application or program module executed by a computer.
  • Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, computer readable media may include all computer storage media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data.
  • the above-described method for providing a mutual agreement confirmation service may be executed by an application basically installed in a terminal (this may include a program included in a platform or an operating system basically installed in the terminal). and may be executed by an application (that is, a program) directly installed in the master terminal by a user through an application providing server such as an application store server, an application or a web server related to the corresponding service.
  • an application i.e., a program
  • a computer such as a terminal.
  • An embodiment of the present invention as described above is developed as a web page, a mobile phone app, and an application program and provided to the user, thereby generating revenue.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 실시를 위한 상호 간 동의확인 서비스 제공 시스템은 사용자 단말 및 상대방 단말로부터 본인인증을 수행한 후 비밀텍스트를 입력하도록 하는 회원등록부, 상기 사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 상기 사용자 단말은 상기 상대방 단말의 비밀텍스트를, 상기 상대방 단말은 상기 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 하는 동의확인부, 상기 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하는 증거보존부를 포함하는 동의확인 서비스 제공 서버를 포함한다.

Description

상호 간 동의확인 서비스 제공 시스템
본 발명은 상호 간 동의확인 서비스 제공 시스템에 관한 것으로서, 더욱 상세하게는 보안성이 유지되는 상호 간 동의를 구현할 수 있는 상호 간 동의확인 서비스 제공 시스템에 관한 것이다.
일반적으로 동의는 어떤 의견에 대한 자신의 감정이나 의견의 일치를 의미하는 말로 사용되지만, 법적 사고에 있어서 동의는 이러한 의견이나 감정의 일치를 넘어서서 개인에게 해악을 가져올 수 있는 행위로서 불법적인 행위를 정당화하는 행위로 전환시키는 기능을 한다. 동의는 동의 주체가 상대방에게 자신의 영역에 대한 침범을 허용하는 것이라는 점에서 자기 책임의 영역, 즉 자유의 영역 내에서 일어나는 문제이다. 즉 피해자의 동의 여부가 가해자의 불법 형성에 중요한 요소로 작용하는 것이다. 이렇게 불법적인 행위를 정당화하거나 의무부담에 동의가 사용되는 것은 개인을 가치의 근원으로 인식하기 때문이며, 형법의 불법 판단에 있어서 피해자화 경향의 반영이라고 할 수도 있다. 동의는 자기 결정의 자유의 본질인 자기결정권의 행사의 외부적 표현이며, 개인 상호간에 동의 행위는 두 가지 의미로 이해되는 데, 하나는 갑과 을이 같은 생각을 가진다는 의미이고 다른 하나는 갑이 을의 행위를 용인함으로써 어떠한 효과를 가져오는 행위를 한다는 의미이다.
이때, 성관계 동의를 확인하거나 비대면 전자 계약에서 동의를 확인하는 구성이 연구 및 개발되었는데, 이와 관련하여 선행기술인 한국등록특허 제10-2320921호(2021년11월03일 공고) 및 한국공개특허 제2021-0147322호(2021년12월07일 공개)에는, 사용자 단말에서 성관계에 대한 동의를 입력하고자 하는 경우, 성관계의 양 당사자인 상대방 정보를 입력받고, 성관계의 상대방 정보가 입력되어 당사자가 특정된 경우, 한 당사자가 다른 당사자에 대한 동의의 의사표시를 하도록 사용자 단말로 동의 여부를 체크하도록 하고, 사용자 단말에서 동의 여부를 확인하고자 하는 경우 기 지정된 형사사법기관 서버의 영장발부를 체크한 후 기 지정된 형사사법기관 서버로 동의 여부를 전송하는 구성과, 비대면 전자 계약 동의 인증 및 검증을 위하여, 암호학적 알고리즘을 기반으로 동의 여부에 대한 인증을 수행하고, 인증이 유효한지 검증하는 구성이 각각 개시되어 있다.
다만, 전자의 경우 동의의 의사표시를 했다고 할지라도 비진의표시, 통정허위표시, 착오, 사기 및 강박에 의한 의사표시일 수도 있으나 일단 체크되면 동의를 한 것으로 보는 오류가 발생하게 된다. 후자의 경우에도 인증이 유효한지를 검증하는 구성일 뿐, 인증에 이르게 되는 동의 자체에 대한 유효성을 검증하지 못한다. 이에, 상호 간 동의를 진행할 때 자신만이 알고 있는 비밀단어를 상대방 단말에서 입력하는 것으로 하자없는 의사표시를 증명하는 플랫폼의 연구 및 개발이 요구된다.
전술한 문제점을 해결하기 위한, 본 발명의 실시예는 사용자만이 아는 비밀텍스트를 등록하며,사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 사용자 단말은 상대방 단말의 비밀텍스트를, 상대방 단말은 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 한 후, 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하도록 하며, 의사표시의 하자나 흠결이 없는지의 여부를 GPS 및 NFC 기능으로 장소를 확인한 후 사용자 단말 및 상대방 단말이 각각 당사자가 존재하는 방향을 촬영하거나 녹음하여 증거를 동의확인 서비스 제공 서버로 전송함으로써 제출하도록 하는, 상호 간 동의확인 서비스 제공 시스템을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
전술한 목적을 달성하기 위한 본 발명의 일 실시예는 본인인증을 수행한 후 회원가입을 진행하고, 사용자만이 아는 비밀텍스트를 등록하며, 동의의 의사표시를 비밀텍스트에 갈음하여 입력하는 사용자 단말, 사용자 단말의 비밀텍스트를 입력하여 사용자 단말의 동의의 의사표시를 업로드하는 상대방 단말 및 사용자 단말 및 상대방 단말로부터 본인인증을 수행한 후 비밀텍스트를 입력하도록 하는 회원등록부, 사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 사용자 단말은 상대방 단말의 비밀텍스트를, 상대방 단말은 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 하는 동의확인부, 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하는 증거보존부를 포함하는 동의확인 서비스 제공 서버를 포함한다.
이상과 같이, 본 발명의 실시예는 사용자만이 아는 비밀텍스트를 등록하며,사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 사용자 단말은 상대방 단말의 비밀텍스트를, 상대방 단말은 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 한 후, 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하도록 하며, GPS 및 NFC 기능으로 장소를 확인한 후 사용자 단말 및 상대방 단말이 각각 당사자가 존재하는 방향을 촬영하거나 녹음하여 증거를 동의확인 서비스 제공 서버로 전송함으로써 제출하도록 하며, 의사표시의 하자나 흠결이 없는지의 여부를 확인하도록 확인된 GPS로 드론을 보내어 상황을 촬영하도록 하거나 사용자 단말 및 상대방 단말이 각자의 단말로 서로를 촬영하여 증거로 제출하도록 한다.
도 1은 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 동의확인 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
본 발명의 실시를 위한 상호 간 동의확인 서비스 제공 시스템은 사용자 단말 및 상대방 단말로부터 본인인증을 수행한 후 비밀텍스트를 입력하도록 하는 회원등록부, 상기 사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 상기 사용자 단말은 상기 상대방 단말의 비밀텍스트를, 상기 상대방 단말은 상기 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 하는 동의확인부, 상기 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하는 증거보존부를 포함하는 동의확인 서비스 제공 서버를 제공한다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 상호 간 동의확인 서비스 제공 시스템(1)은, 적어도 하나의 사용자 단말(100), 동의확인 서비스 제공 서버(300), 적어도 하나의 상대방 단말(400)을 포함할 수 있다. 다만, 이러한 도 1의 상호 간 동의확인 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(Network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 사용자 단말(100)은 네트워크(200)를 통하여 동의확인 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 동의확인 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 사용자 단말(100), 적어도 하나의 상대방 단말(400)과 연결될 수 있다. 또한, 적어도 하나의 상대방 단말(400)은, 네트워크(200)를 통하여 동의확인 서비스 제공 서버(300)와 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 사용자 단말(100)은, 상호 간 동의확인 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 사용자의 비밀텍스트를 입력받고 회원등록을 하는 단말일 수 있다. 상대방 단말(400)과 상호 간 동의를 확인할 때에는 상대방 단말(400)의 비밀텍스트를 사용자 단말(100)에 입력하고 동의 확인을 동의확인 서비스 제공 서버(300)로부터 받는 단말일 수 있다.
여기서, 적어도 하나의 사용자 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 사용자 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다.
동의확인 서비스 제공 서버(300)는, 상호 간 동의확인 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 동의확인 서비스 제공 서버(300)는, 사용자 단말(100) 및 상대방 단말(400)로부터 비밀텍스트를 입력받아 회원등록을 하는 서버일 수 있다. 또한, 동의확인 서비스 제공 서버(300)는, 사용자 단말(100) 및 상대방 단말(400)에서 동의확인을 할 때 GPS에 엑세스를 허용하도록 하는 서버일 수 있고, 사용자 단말(100)에서 상대방 단말(400)의 비밀텍스트가, 상대방 단말(400)에서 사용자 단말(100)의 비밀텍스트가 입력된 경우 비밀텍스트를 매칭해봄으로써 동의를 확인하는 서버일 수 있다.
여기서, 동의확인 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.
적어도 하나의 상대방 단말(400)은, 상호 간 동의확인 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하는 상대방의 단말일 수 있다. 이때 상대방 단말(400)도 사용자 단말(100)의 모든 프로세스 및 동작을 수행할 수 있지만, 설명의 편의를 위하여, 상대방은 사용자의 거래의 상대방이라는 역할로 한정하여 설명하기로 한다.
여기서, 적어도 하나의 상대방 단말(400)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 상대방 단말(400)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다.
도 2는 도 1의 시스템에 포함된 동의확인 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 2를 참조하면, 동의확인 서비스 제공 서버(300)는, 회원등록부(310), 동의확인부(320), 증거보존부(330), 비밀변경부(340), 완료처리부(350) 및 증거기록부(360)를 포함할 수 있다.
본 발명의 일 실시예에 따른 동의확인 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 사용자 단말(100) 및 적어도 하나의 상대방 단말(400)로 상호 간 동의확인 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 사용자 단말(100) 및 적어도 하나의 상대방 단말(400)은, 상호 간 동의확인 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 사용자 단말(100) 및 적어도 하나의 상대방 단말(400)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(Chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.
도 2를 설명하기 이전에 동의에 대한 개념을 이하에서 설명한다. 이하에서설명된 내용들은 도 2를 설명하면서 반복하지 않는다.
<동의의 개념>
동의는 자기 결정의 자유의 본질인 자기결정권의 행사의 외부적 표현이며, 개인 상호간에 동의 행위는 두 가지 의미로 이해되는 데, 하나는 갑과 을이 같은 생각을 가진다는 의미이고 다른 하나는 갑이 을의 행위를 용인함으로써 어떠한 효과를 가져오는 행위를 한다는 의미이다. 인간이 보편적으로 가지는 성적자유는 다름 아닌 자신이 가지는 고유한 성적 결정의 자유를 의미하며, 성행위에서의 동의는 자신의 성적결정의 자유를 표시하는 것으로서 상대방과 그 상대방의 행위를 수용한다는 것이다. 물론 이러한 성적 결정을 하는 경우에는 상대방이 어떠한 성적 행위를 할 것인지를 알고 있어야 한다.
따라서 성적행위에 있어서의 동의는 상대방과 상대방과의 성적행위에 대한 허용으로서 성적 행위의 합의의 전제가 된다. 따라서 타인의 성적 행위로 인해 권리침해, 즉 성적 자기결정권의 침해가 주장될 때, 그 타인이 동의가 있었음을 주장하고 증명한다면, 그것이 동의자의 권한에 속하는 한 그 행위는 정당화될 수 있다. 동의는 동의 상대방의 항변권에 의해서, 즉 동의 주체에 의한 승인을 얻었다는 주장에 의해서, 상대방의 잘못을 부인하는 기능을 한다. 이 항변권은 동의의 상대방이 더 우월한 권리를 가지고 있거나 더 우월한 가치를 가지고 있기 때문에 정당화된다는 항변권이 아니다. 이 때 동의는 성적 행위가 행해지기 전에 이루어지는 승인으로서, 사전성(Prior Justification)을 가진다.
성적행위에서의 동의는 상대방과 성적행위에 사전적으로 승인한다는 의미를 가지며, 그 성적 행위가 성적 침해가 아니기 위해서는 사전적 승인을 행위자가 인식할 것을 전제로 한다. 동의가 있었다면 동의 주체는 동의 상대방에 대하여 자신에게 잘못을 저질렀다는 주장을 할 수 없게 된다. 동의 주체가 타인의 잘못을 주장할 수 없는 근거는 동의 주체가 동의능력, 자발성, 그리고 정보에 대한 이해를 가지고 있기 때문이다. 즉 상대방이 누구이며, 상대방이 어떠한 행위를 할 것인가에 대해 충분한 정보를 가지고 있는 상태에서 자발적으로 자신의 자유를 행사하였기 때문이다. 타인과의 성적 행위에 대한 동의의 유효성을 판단하기 위해서는 동의 주체의 자발성(Voluntariness)과 성행위 내용에 대한 이해(Understanding)에 대한 판단을 필요로 한다. 즉 동의주체가 동의를 하기 위해서 충분한 정보의 제공을 통해 자신의 행위를 이해하고 판단할 수 있는 성숙성과 자유롭게 행위한다는 점에서의 자발성을 필요로 한다.
자발성은 타인의 강요나 협박 또는 기망 없이 성적 자기결정권을 자유롭게 행사하였음을 의미한다. 이러한 자발성이 배제된 성적 행위가 바로 비동의 성적행위라고 부를 수 있다. 결국 비동의 간음행위는 동의 주체의 성적자기결정권의 행사에 어떠한 장애가 야기된 상태하에서 성적 행위가 이루어진 것을 말하며, 동의 주체에 대한 성적 침해행위가 되는 것이다. 자발성의 전제로서 충분한 정보제공이 존재하여야 한다. 동의의 주체는 상대방과의 특정한 행위에 대한 전개과정을 이해할 수 있어야 한다. 즉 정보를 이해하고 분석하여 자신이 그 행위를 상대방과 함께 할 것인가를 결정하는 것이다. 충분한 정보를 갖지 못한 상태에서의 동의는 자발적 동의로 인정되지 않는다(The Doctrine of Informed Consent).
결국 성적 자유의 행사로서의 성적 행위에 대한 동의는 인간이 간섭받지 않아야 하는 영역은 무엇인지에 대한 소극적영역에 대한 질문에서부터 출발하여 나의 책임 하에 어떻게 타인의 행위을 나의 영역으로 수용할 것인가라는 적극적 영역에 이르게 된다.
<동의의 태양>
소극적 동의와 적극적 동의 비동의 간음죄를 도입하는 경우에 동의의 구체적 태양이 문제된다. 즉 자발성의 요건을 적극적으로 판단할 것인가 소극적으로 판단할 것인가의 문제가 바로 소극적 동의로 할 것인가 적극적 동의로 할 것인가의 문제이다. 소극적 동의(No means No)란 반대의사가 표출된 경우에 행위에 동의하지 않는 것을 말한다. 따라서 성행위가 적절하지 않은 경우에는 피해자는 언어나 행동 등으로 반대의사를 표시하여야 한다. 한편 적극적 동의(Yes means Yes)란 당사자의 성행위에 대한 긍정적, 의식적, 자주적인 합의로 볼 수 있고, 만약 피해자의 의사표시가 애매하거나 모호한 경우에는 범죄가 성립될 수 있다. 즉 적극적 동의는 합의라는 점이 강조되므로 합의에 대한 구체적 사실이 중요한 증거로 등장하게 된다.
따라서 적극적 동의를 기준으로 하는 경우에는 성행위 상황이 전체적으로 애매하거나 상대방의 진술이 엇갈리는 경우에는 성범죄가 성립하는 것으로 해석되기 때문에, 행위자가 동의한 것으로 생각하고 성행위를 하였으나 상대방이 성범죄로 신고하는 경우에는 진실발견의 문제로 전개되고, 결국의 상호간의 입증의 문제로 귀결된다. 소극적 동의에서는 적극적 동의와 달리 합의라는 사실 보다는 적극적인 반대가 없었다는 점이 강조된다. 따라서 소극적 동의를 기준으로 하는 경우에는 성행위를 하는 것에 대해 거부의사가 표시 되지 않는 경우에는 처음부터 동의가 존재하는 것으로 의제하는 것으로 해석할 수 있어, 성범죄의 피해자에게 불리하다고 볼 여지가 있다. 또한 소극적 동의에서는 피해자의 객관적으로 인식 가능한 거절의사가 명시적으로 가해자에게 전달되어야 한다. 즉 행위자가 피해자의 의사에 반하여 행위를 하고 있다는 것에 대한 인식이 있는 경우에 행위자의 고의가 인정된다. 따라서 거절의사를 명확하게 전달하였는지 또는 거절의사를 인식하였는지에 대한 수사 및 공판단계에서 피해자를 상대로 하는 신문의 가능성이 높아지게 된다.
이 과정에서 피해자를 곤란하게 하고 경우에 따라서는 피해자에게 불리한 정황증거 또는 탄핵증거들에 무분별하게 제출됨으로써 오히려 피해자에 대한 2차 가해가 증대할 위험성이 높다. 물론 이러한 위험성은 독일 형법의 경우에는 제177조 제2항에서 규정하고 있는 피해자가 거절의사를 표명할 수 없는 상황에 의해 어느 정도 보완되고 있다고 할 수 있다. 적극적 동의는 상대방이 명시적으로 동의하지 않는 성행위는 모두 처벌하여야 한다는 개념에서 출발한다. 따라서 성행위를 할 당시에 사전에 상대방이 명시적으로 동의를 하여야 하지만, 상대방의 동의를 확인하지 않고 성행위를 하면 처벌받게 된다. 또한 상대방에게 동의가 있다고 착각한 경우에는 동의를 확인하는 것에 대한 주의의무 위반으로 과실범으로 처벌될 수 있다고 한다.
독일 형법 제177조 제2항에서 규정하고 있는 “(확실한 동의가 있는 경우를 제외하고) 신체적 또는 정신적인 상항에 근거하여 의사의 형성 또는 의사의 표명이 중대하게 제약되고 있는 경우”는 의사형성이나 표명능력이 일시적으로 심각하게 제한된 경우로서 심각한 만취상태 등이 전형적인 예에 속한다. 이 규정은 특정한 경우에 적극적인 동의를 요구하는 것으로 해석할 수 있으며, 특히 준강간죄의 경우에 적용가능성이 높다. 적극적 동의에 의하면 피해자의 저항여부에 대한 판단의 중요성이 줄어드는 대신, 객관적인 성행위의 증거와 함께 성행위가 피해자의 의사에 반한 것이라는 피해자의 진술의 일관성과 신빙성이 행위자의 고의여부에 중대한 증거로 작용하기 때문이다. 즉 피해자가 만취되어 당시의 상황을 정확히 기억하지 못하는 경우에 피해자의 일관된 진술에 근거하여 사전적인 적극적 동의가 없는 것으로 판단되는 경우에는 준강간의 고의 인정과 유죄처벌이 가능하기 때문이다.
물론 이 경우에 순수한 당사자의 합의, 예컨대 갑작스러운 성적 합의 등에는 그 적용이 애매하고, 항상 상대방의 동의를 확인하여야 하는 절차가 분쟁에 대비한 중요한 요소로 작용하기 때문에 오히려 성적 자기결정권에 대한 실질적인 보호에 미흡하다고 볼 여지도 있다. 또한 성적 행위에 대한 동의의 방식은 말이나 일정한 소리의 표현, 얼굴 표정, 특정한 몸짓 등 다양할 것이다. 그리고 지극히 은밀한 방식으로 표현되는 것이 대부분일 것이다. 이처럼 표현 방식의 은밀성과 다양성 때문에 성적 행동에 참여한 타방 당사자가 제대로 살필 수 있을 만큼 전달되는 데 있어서의 난점, 그리고 성적 행동의 개시로 부터 진행과 완료에 이르는 상당 시간 동안 변화하는 성적 행동의 내용과 방식에 따른 각 참여자의 의사와 참여자들 간의 소통 및 협력행위의 양상에 따라 의사내용과 표현방식마저도 줄곧 변화할 수 있다는 난점을 불가피하게 낳기 마련이다.
<대법원 판례>
최근 대법원 판례는 준강제추행죄로 기소된 피고인이 피해자가 범행 당시 의식상실 상태가 아니었고 그 후 기억하지 못할 뿐이다라는 취지에서 알코올 블랙아웃을 주장하는 사건에 있어서 “피해사실 전후의 객관적 정황상 피해자가 심신상실 등이 의심될 정도로 비정상적인 상태에 있었음이 밝혀진 경우 혹은 피해자와 피고인의 관계 등에 비추어 피해자가 정상적인 상태 하에서라면 피고인과 성적 관계를 맺거나 이에 수동적으로나마 동의하리라고 도저히 기대하기 어려운 사정이 인정되는데도, 피해자의 단편적인 모습만으로 피해자가 단순히 알코올 블랙아웃에 해당하여 심신상실 상태에 있지 않았다고 단정하여서는 안 된다”고 판시하여 실질적으로 비동의 간음죄를 기초로 하여 준강간죄의 해석론을 전개한 것으로, 독일 형법의 태도와 유사하게 볼 수 있다.
즉 행위자의 특수한 사정으로 인해 거절의 의사표시를 하기 어려운 경우에는 쉽사리 동의를 인식하였다고 판단해서는 아니된다는 것이다. 성적 침해행위에 있어서 동의는 자기결정권의 존중에 있다. 즉 사람이 가지는 본질적 특성인 자유를 존중하는 것이다. 자유는 인간의 본질적 요소이므로 결국 동의는 인간존엄을 구체화하는 것이다. 인간존엄의 인정은 어떤 행위가 타인의 성적 자유의 영역을 침범하거나 개입하게 될 때 그 타인의 허가를 존중해야 한다는 것이므로, 행위자는 성적 자유의 주체인 타인으로부터 성적 행위에 대한 동의를 획득할 의무를 부담한다. 이것은 자유 즉 인간의 고유한 본질적인 요소에 대한 동의라고 할 수 있으므로 협상하거나 포기될 수 있는 것이 아니다.
이러한 관점에서 볼 때 성적 자유를 가지는 주체의 성적 자기결정권의 행사로서의 동의가 성범죄의 본질을 구성한다는 형법의 패러다임의 변화는 거스를 수 없는 대세이며 인간존엄의 표현이라고 할 수 있다. 따라서 이제는 비동의 간음죄의 도입을 포함하여 성적자기결정권의 표현으로서의 동의를 전제로 하는 성범죄에 대한 법률체계의 변화가 입법과 해석으로 구체화되어야 할 때이며, 이 점에서 비동의 간음죄를 기본으로 하는 독일 개정 형법의 방향은 타당하다. 독일 형법의 유형력 모델에서 동의모델로의 이행은 유형력 모델과 성적 자기결정권이라는 보호법익의 불일치를 해결하려는 시도라는 점에서, 현재 한국의 성폭력법체계의 한계를 보다 분명히 인식할 수 있도록 해준다.
이에 따라, 본 발명의 일 실시예는 상호 간 동의를 확인할 때, 소극적 동의가 있었는지 또는 적극적 동의가 있었는지를 판단하기 위하여 상호 간 촬영을 하거나 GPS를 기록하고, 상대방의 적극적 동의의 의사표현이라고 볼 수 있는 비밀텍스트를 서로에게 알려줌으로써 적극적 동의를 입증하며, 의사표시의 하자, 예를 들어, 강박, 사기, 폭행, 폭력, 강요 등이 있었는지를 증명하기 위하여 CCTV 또는 드론으로 전체 상황을 촬영하는 등 의사표시의 하자를 감지하도록 보완하고, 이를 증거로써 보관하도록 하는 플랫폼을 제공하는 것을 목적으로 한다.
도 2를 참조하면, 회원등록부(310)는, 사용자 단말(100) 및 상대방 단말(400)로부터 본인인증을 수행한 후 비밀텍스트를 입력하도록 할 수 있다. 예를 들어, 비밀텍스트는 부모도 모르는 사용자 자기 자신만의 비밀에 대한 텍스트일 수 있다. 예를 들어, 배꼽아래 점이 있다는 신체의 비밀이라거나, 별명 또는 장점 등일 수도 있고, 어릴 때 키웠던 강아지의 이름이나, 대학에 입학하기 위해 재수를 했는지 등 본인이 아니면 잘 모르거나 기억하지 못하는 부분들에 대한 텍스트일 수 있다. 비밀텍스트는 적어도 하나의 인증수단으로 대체되거나 적어도 하나의 인증수단이 부가적으로 더 수행될 수 있다. 적어도 하나의 인증수단은, 적어도 하나의 생체인증수단 및 모바일OTP(One-Time Password)를 포함할 수 있다.
동의확인부(320)는, 사용자 단말(100) 및 상대방 단말(400)에서 상호 간 동의의 의사표시를 제공할 때, 사용자 단말(100)은 상대방 단말(400)의 비밀텍스트를, 상대방 단말(400)은 사용자 단말(100)의 비밀텍스트를 입력하여 업로드하도록 할 수 있다. 사용자 단말(100)은, 본인인증을 수행한 후 회원가입을 진행하고, 사용자만이 아는 비밀텍스트를 등록하며, 동의의 의사표시를 비밀텍스트에 갈음하여 입력할 수 있다. 상대방 단말(400)은, 사용자 단말(100)의 비밀텍스트를 입력하여 사용자 단말(100)의 동의의 의사표시를 업로드할 수 있다. 이때, 비밀텍스트를 입력할 때에는 사용자 단말(100) 및 상대방 단말(400)의 메모리 등에 남지 않도록 강제삭제를 실시할 수도 있다. 또, 후술될 촬영본 또는 녹음본 등도 사용자 단말(100) 및 상대방 단말(400)의 메모리 등에 남지 않고 동의확인 서비스 제공 서버(300)에만 남는다는 것을 명확히 한다.
증거보존부(330)는, 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록할 수 있다. 이때, 증거는 허가형 블록체인(Permissioned BlockChain)에 기록되어 공유될 수 있다. 허가형 블록체인은 트랜잭션 처리 및 거래 수행을 위해 스마트 컨트랙트(Smart Contract)라고 불리는 계약서를 사용한다. 스마트 컨트랙트는 프로그래밍 언어로 개발 가능한 프로그램이며, 계약을 처리하는 기능들이 함수로 작성된다.
블록체인의 수행에 있어서 스마트 계약은 원장과 더불어 핵심 개념 중의 하나이다. 따라서 허가형 블록체인 플랫폼에서 스마트 컨트랙트의 관리 및 최적화를 지원하기 위한 방법이 필요하다. 본 발명의 일 실시예에서는 스마트 컨트랙트를 효과적으로 관리하기 위한 방안으로 함수의 실행시간과 중요도에 기반하여 우선순위를 설정하고 함수 정렬을 수행하는 스마트 컨트랙트 관리 방법을 이용할 수 있다. 본 발명의 일 실시예는 허가형 블록체인 플랫폼에서 스마트 컨트랙트 관리뿐만 아니라 트랜잭션 검증 및 보증단계의 성능 개선을 위한 용도로 이용될 수 있다.
<하이퍼레저 패브릭의 스마트 컨트랙트>
대표적인 허가형 블록체인 플랫폼인 하이퍼레저 패브릭에서 사용하는 체인코드는 내부에 다수의 스마트 컨트랙트를 갖는다. 스마트 컨트랙트에는 계약의 내용에 해당하는 다양한 함수들이 존재한다. 스마트 컨트랙트 함수는 JVM(Java Virtual Machine) 혹은 Node.js 런타임을 지원하는 언어로 개발할 수 있으며, 데이터나 상태를 처리하는 다양한 함수와 IF- ELSE나 WHILE과 같은 제어문이 존재한다.
<허가형 블록체인>
클라이언트에서 트랜잭션을 요청하면 가장 먼저 Index File을 탐색한다. Index File을 통해 요청하는 트랜잭션에 해당하는 함수를 찾고 각 함수의 우선순위에 따라 트랜잭션을 정렬하고 보증피어로 트랜잭션을 전달한다. 보증 과정이 끝나면 결과를 클라이언트에게 반환하고 클라이언트는 전달받은 결과를 바탕으로 블록체인 네트워크에 블록 생성을 요청한다. 본 발명의 일 실시예에 따른 스마트 컨트랙트 함수의 실행 비용을 결정하기 위하여 정의한 요소는 다음과 같다. Operation은 함수의 정렬 기준 요소를 나타낸다. ① 코드 길이는 N줄마다 비용을 1씩 할당한다. 스마트 컨트랙트에 속한 함수의 길이가 다양하기 때문에 함수들을 구분할 수 있도록 N을 임의로 정한다. ② 제어문의 경우 함수 수행에 직접적인 영향을 주므로 실행 비용 계산 요소에 포함할 수 있다. ③ 데이터 처리는 데이터를 원하는 형식에 맞게 변경하거나 장부(Ledger) 에서 값을 읽고 쓰는 동작을 하는 함수를 뜻한다. 데이터 처리 함수도 실행 시간에 영향을 미칠 수 있으므로 실행 비용 계산 요소에 포함할 수 있다.
④ Execution Cost는 각 요소에 할당하는 비용으로, 모든 요소의 Cost를 1로 두고 해당 요소가 등장할 때마다 Cost를 더한다. 모든 Cost를 합한 값이 낮을수록 실행 시간이 짧다고 판단한다. ⑤ Weight는 각 요소를 비교하기 위한 가중치이다. 최종 Cost가 같은 경우 Weight가 큰 Operation부터 각각 비교한다. 실행 시간에 많은 영향을 끼치는 순으로 큰 가중치를 부여하여 함수 정렬 기준을 책정할 수 있다. Cost를 추출하여 우선순위를 정한 후 암호화를 수행한다. 관리자의 승인을 받아야 거래에 참여할 수 있는 허가형 블록체인의 특성상 스마트 컨트랙트 함수의 정보가 노출되면 보안의 위협이 가해질 수 있기 때문에 함수를 외부로부터 숨기기 위해 함수 이름에 암호화 알고리즘을 적용한다. 각 함수별 Cost와 우선순위를 바탕으로 전체 스마트 컨트랙트를 관리하기 위한 Index File을 생성한다.
⑥ Index File은 json 형식으로 생성되며 추출한 스마트 컨트랙트 함수의 정보를 Total Cost, Function Name, Code_List_Cost, Control_Statement_Cost, Data_Process_Cost로 나눠서 나타낸다. Total Cost는 총 비용을 나타낸다. Function Name은 스마트 컨트랙트의 각 함수 이름을 나타낸다. 함수 이름 별 Code_List_Cost, Control_Statement_Cost, Data_Process_Cost는 각각 코드길이, 제어문, 데이터 처리에 대한 Cost를 나타낸다. 클라이언트에서 요청하는 트랜잭션은 Index File에 정의된 우선순위를 바탕으로 정렬된 후 실행된다. 물론, 허가형 블록체인이 아닌 퍼블릭 블록체인일 수도 있음은 배제하지 않는다.
비밀변경부(340)는, 비밀텍스트가 변경될 때, 변경일시 및 증거를 입력받아 검증 후 저장할 수 있다. 예를 들어, 사용자가 A는 B라고 기재를 했다면, A=B라는 증거를 제출해야 할 수 있다.
완료처리부(350)는, 사용자 단말(100) 및 상대방 단말(400)에서 각각 비밀텍스트를 입력한 후, 동의 또는 계약 버튼을 동시에 누르는 경우 동의 또는 계약을 완료시킬 수 있다.
증거기록부(360)는, 사용자 단말(100) 및 상대방 단말(400)에서 동의 또는 계약을 시작하면서 완료할 때까지 GPS를 수집하고, 음성녹음 및 영상녹화를 진행할 수 있다. 디지털 증거의 수집·분석 및 관리 규정에 의하면, 디지털 증거란 범죄와 관련하여 디지털 형태로 저장되거나 전송되는 증거로서의 가치가 있는 정보를 말한다. 동법 제5조(디지털 증거의 원본성 유지)에서는, 디지털 증거는 법정에서 원본과의 동일성을 재현하거나 검증하는데 지장이 초래되지 않도록 수집·분석 및 관리되어야 한다고 규정하고 있고, 제6조(디지털 증거의 무결성 유지)에서, 디지털 증거는 압수·수색·검증한 때로부터 법정에 제출하는 때까지 훼손 또는 변경되지 아니하여야 한다고 규정하고 있으며, 제7조(디지털 증거의 신뢰성 유지)에서는, 디지털 증거는 디지털포렌식 전문가에 의해 신뢰할 수 있는 도구와 방법으로 수집·분석 및 관리하여야 한다고 규정하고 있고, 제8조(디지털 증거의 보관의 연속성 유지)에서는, 디지털 증거는 최초 수집된 상태 그대로 어떠한 변경도 없이 보관되어야 하고, 이를 위해 보관 주체들 간의 연속적인 승계 절차를 관리하는 등의 조치를 취해야 한다고 한다.
이를 고려하면, 본 발명의 일 실시예에 따른 증거가 법원에서 증거능력을 가진 데이터로 인정받기 위해서는 보안성 강화가 필요하여, 특히 영상기록의 무결성을 보장하기 위한 실용적인 기술 개발은 반드시 필요하다. 스마트폰라는 장치는 개인이 전적으로 소유하고 있고 데이터 생성과 저장이 동시에 이루어진다는 특성이 있으며, 이러한 특성을 반영하기 위해서는 실시간으로 무결성 및 기밀성 보장이 가능해야 한다. 스마트폰에서 발생하는 압축된 영상 비트스트림을 일정한 크기로 나누고 이를 해쉬 함수의 입력으로 이용하여 해쉬 이미지를 출력하고 저장장치에 기록할 수 있다. 만약 분쟁이 발생하면 증거로 사용될 비트스트림을 이용하여 생성된 해쉬 이미지와 별도로 저장되어 있는 해쉬 이미지의 일치 여부를 판단하여 무결성을 검증할 수 있다.
또는, 영상의 크기가 커져도 인코딩 계산량을 증가시키지 않도록 영상 프레임 별로 해쉬 이미지를 생성하고, 이를 다음 영상 프레임과 결합하여 다음 영상 프레임에 대한 해쉬 이미지를 생성하는 체인 방식의 무결성 검증 기법을 이용할 수도 있다. 또는, 입력 영상을 일정한 크기의 블록 데이터로 잘라내고, 각각의 블록 데이터를 해쉬 함수를 이용하여 전방 삭제, 후방 삭제, 중간 삭제 등 다양한 공격에도 영상의 무결성을 보장하기 위해, 순환형 해쉬 체인 방식을 이용할 수도 있다. 또한 임의의 블록 데이터의 무결성을 검증할 때 발생하는 순차적 무결성 검증의 계산량을 감소시키는 방법도 이용할 수 있다.
또는, 스마트폰이 전원 탈거 등 기능상의 불안전성을 예시로 보이면서 이에 대응하기 위해 필수적인 기능을 더 부가할 수도 있다. 특히, 불완전하게 영상 파일이 저장될 경우에도 그 시점까지의 무결성 검증이 가능하도록 하며, 전후방 데이터 삭제에도 앞뒤 프레임간의 해쉬 체인만을 사용하여 무결성 정보를 검출할 수 있는 방법을 이용할 수 있다. 또는, 단일 영상 파일에 무결성 확인 정보를 가역 정보 은닉 방식을 이용하여 삽입하여 무결성 확인 정보가 은닉된 상태로도 영상의 왜곡이 최소화된 상태로 영상을 확인 할 수 있고, 필요시 영상 정보에서 무결성 확인 정보를 추출하여 무결성을 검증하는 방법을 이용할 수도 있다. 또한 영상 및 주행정보에 대해서 비밀키를 이용하여 무결성 검증용 해시값(HMAC)을 생성하고 삽입하는 알고리즘을 이용할 수 있다. 스마트폰은 임베디드 시스템의 일종으로 실시간 동작과 적은 컴퓨팅 리소스의 활용이 중요하기 때문에 많은 계산량이 요구되는 동영상 압축 및 복원 환경에서 최적화된 정보은닉 기법을 구현할 수 있다.
<영상 무결성 보장방법>
가역 정보 은닉(Reversible Data Hiding, RDH) 방법은 멀티미디어 콘텐츠에 비밀 데이터를 삽입하여도 약간의 왜곡이 있는 상태로 콘텐츠를 즐길 수 있고, 비밀 데이터를 추출하고 나면 원래의 콘텐츠 값을 그대로 복원시킬 수 있는 기술이다. 그리고 H.264/AVC(Advanced Video Coding)은 동영상 압축 표준의 하나이며, 기존의 표준과 비교했을 때 절반 이하의 비트레이트(bitrate)에서 비슷하거나 더 좋은 화질을 얻을 수 있도록 개발되었다. 최근 H.265/HEVC(High Efficiency Video Coding)가 차세대 최종 표준안으로 승인되었으나 스마트폰 제품에서는 여전히 H.264/AVC가 많이 이용되고 있어 본 논문에서는 H.264에 기반한 동영상 무결성 검증 기술을 이용할 수 있다.
<가역 정보 은닉 기술을 이용한 위변조 탐지>
스마트폰에 장착된 카메라를 통해 얻은 영상 정보는 표준 H.264/AVC 코덱에 의해서 압축되어 저장된다. 전체적인 영상 무결성 검증 개념도는 그림1에 나타내었다. 동영상 압축은 기본적으로 손실코딩이다. H.264의 동영상 압축 과정을 대략적으로 살펴보면 입력되는 동영상은 16×16크기의 매크로 블록으로 나뉘게 되고 각각의 매크로 블록은 공간 영역의 값을 주파수 영역으로 변환시켜주는 변환과정을 거치고 양자화 과정을 거쳐 중간 출력 값으로 양자화 계수를 생성한다. 이 양자화 계수는 복원할 경우 원래의 값으로 복원되지 않아 양자화 손실이 발생한다. 이후의 단계인 엔트로피 코딩 과정에서는 양자화 계수를 통계적인 기법을 이용하여 압축하기 때문에 손실이 발생하지 않는다.
따라서 양자화 계수를 입력으로 받는 해쉬 함수를 SHA-2를 이용하여 해쉬 이미지를 생성하고 이를 RDH 방식을 이용하여 다시 양자화 계수에 숨기는 방식으로 영상 자체에 무결성 정보를 혼재시켜 영상의 왜곡을 최소화하면서 무결성 검증도 할 수 있는 새로운 방법을 이용할 수 있다. 본 발명의 일 실시예에 따른 방식은 압축과 동시에 무결성 확인 데이터가 생성되고, 헤더 정보의 변경과 무관하면서 영상 콘텐츠 자체의 무결성만 검증하는 방식이다. 그리고, 메모리에 최종적으로 저장되는 H.264 호환성이 보장되는 비트스트림 만으로 자체검증이 가능하다.
히스토그램 쉬프팅(Histogram Shifting, HS), 차이값 확장 기법(Difference Expansion, DE), 추정 에러값 확장 기법(Prediction Expansion, PE) 등 다양한 RDH 방식이 존재하지만, 양자화 계수(Quantized DCT Coefficient, QDC)는 정보 은닉으로 인한 왜곡에 취약하다는 점과 실시간 계산이 필요하다는 점을 고려하여 QDC 값에 최적화된 DE 기법을 적용하는 것이 가장 적합하다. 특히, QDC의 변형으로 인한 현재 영상 프레임의 왜곡은 다음 영상 프레임에 그대로 전파될 수 있어 이를 고려한 최적화 알고리즘 설계가 필요하다. RDH 방식으로 해시 이미지를 영상 내부에 삽입하므로, 내장 메모리에 저장하는 방식과 달리 직접 접근에 노출되지 않는 보안효과를 얻을 수 있고 영상 정보와 무결성 확인 정보의 정확한 동기화로 인해 전방, 후방, 중간 삭제 등의 다양한 공격에 대응할 수 있다. 그리고, 무결성 정보를 제출하지 않는 무력화 우려도 제거될 수 있다.
<인코딩 알고리즘>
스마트폰의 카메라로부터 영상을 취득하여 압축과 동시에 무결성 검증을 위한 데이터를 생성 은닉하는 제안하는 상세한 알고리즘은 다음과 같다. 첫째, H.264 인코딩 과정에서 휘도(Luminance) 성분의 I-frame을 대상으로 가역 정보 은닉 알고리즘을 적용한다. 이는 SHA-256으로 생성된 해쉬 이미지의 크기가 256비트에 불과하여 통상적으로 화질이 HD급인 영상 정보의 휘도 성분에만 은닉하기에 문제가 없으며 사람의 눈에 보다 민감한 색도(Chrominace) 성분이 정보 은닉에 따른 왜곡이 생기지 않도록 한다. 또한 P-frame에 정보를 은닉하게 되면 같은 양의 은닉 정보에 대해 I-frame 보다 왜곡이 심해진다는 사실도 고려할 수 있다.
둘째, 원영상과 화면 내 예측영상의 차이영상 값을 계산한다. Scaling, Integer DCT, 양자화의 과정을 거쳐 QDC 값을 생성한다. 이 과정에서 Rate Distortion 최적화를 수행할 수 있는데 이 경우에는 최종 QDC 값을 이용한다. 셋째, 크기가 16x16인 매크로 블록 안에서 ZigZag Scanning 방식으로 QDC 값을 순차적으로 나열한다. 이런 방식으로 모든 매크로 블록의 QDC를 나열하고 모두 연결해서 하나의 스트림으로 완성시킨다. 이것을 SHA-256 해시 함수의 입력으로 사용하여 HMAC(The Keyed-Hash Message Authentication Code)를 구한다. 여기서, 키는 개인키를 그대로 해쉬 이미지의 앞뒤에 단순히 붙이는 방식이기 때문에 계산량이 적고 부인방지 용도로 사용 가능하다. 넷째, DE기법을 사용하여 하나의 매크로 블록에 1 비트를 숨긴다. ZigZag Scan 순서의 중간에 위치한 두 개의 양자화 계수 값을 이용하여 이들의 차이 값에 HMAC중 1 비트를 순차적으로 숨긴다. 여기서 원래의 QDC 값은 차이값과 숨긴 비트값에 의존적으로 왜곡되어 QDC'로 수정된다.
<디코딩 및 검증 알고리즘>
스마트폰의 내장 메모리에 저장된 H.264 비트스트림은 있는 그대로 통상적인 H.264 Player를 통해 영상을 확인할 수 있다. 하지만 무결성에 대한 검증이 필요한 경우 다음과 같은 알고리즘을 통해 무결성을 확인한다. 첫째, 내장 메모리에 저장된 H.264 비트스트림을 읽어 entropy decoding을 수행하여 수정된 양자화 계수값인 QDC'를 얻는다. 이때 H.264 디코더는 비트스트림의 헤더정보를 읽어 영상 복호화에 필요한 모든 정보를 취득할 수 있고, 검증을 위해 추가된 무결성 검증 옵션이 헤더정보에 포함되어 있어야 한다. 둘째, 매크로 블록 단위로 얻은 QDC' 값을 나열하고, ZigZag Scan 순서의 중간 위치에 있는 두 개의 QDC' 값인을 얻는다. 모든 매크로 블록에 대해 이러한 과정을 되풀이 하여 최종적인 HMAC과 QDC''를 구한다. 셋째, ZigZag Scanning 방식으로 QDC'' 스트림을 만들어서 Hash(QDC'')를 구한 후에 추출한 HMAC에서 구한 Hash(QDC)과 일치하는 지 여부를 비교하여 일치하면 무결성이 보장되었다고 판단한다. 또한 동시에 추출된 key를 이용하여 영상의 소스를 검증하여 부인방지에 사용한다.
<무결성 검증용 비밀키 관리>
비밀키 관리를 하드웨어적인 접근제어를 적용하여 이용자 및 일반인과 접근을 근본적으로 막을 수 있다. 스마트폰 내부에서 리눅스 임베디드 운영체제를 일부 수정해서 설치하여 일반적으로 사용자가 접근하기 어려운 NAND 플래시 메모리의 비밀 저장소에 R1이라는 난수를 저장해두고 응용프로그램 실행 코드의 임의의 장소에 R2라는 난수를 저장할 수 있다. 그리고 두 난수의 배타적 논리합 연산을 통해 실제 키 값 K(2bytes)을 생성한다. 이 키는 K||Hash(QDC)||K 형식의 HMAC 값을 만들 때 사용된다. 키 값을 가지고 있는 사람만이 똑같은 HMAC을 생성할 수 있는데, NAND 플래시 메모리에 접근해서 R1을 얻었다 할지라도, 그것은 실제 키 값이 아닌 난수이며, R2를 알지 못하면 키 값을 얻을 수 없는 구조이다. 키 값에 대한 분배는 키의 유출이 우려되는 온라인을 통해서 이루어지는 것이 아니고, 제조시에 하드웨어적인 방법으로 저장되는 방식이다. 또한 공격자가 스마트폰의 잠금장치 해제 또는 파손의 방법으로 스마트폰을 가져가는 것이 유일한 키 유출의 가능성이 있으나 이러한 상황은 물리적 보안 영역에 속한다.
이하, 상술한 도 2의 동의확인 서비스 제공 서버의 구성에 따른 동작 과정을 도 3 및 도 4를 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
도 3을 참조하면, (a) 동의확인 서비스 제공 서버(300)는 사용자 단말(100)로부터 본인인증을 받은 후 비밀텍스트를 등록받아 저장한다. (b) 사용자 단말(100) 및 상대방 단말(400) 간 상호 동의를 하는 경우, 동의의 의사표시를 갈음하도록 서로의 비밀텍스트를 바꿔서 기재하도록 한다. 예를 들어, 사용자 A의 비밀단어 A는 상대방 B의 단말에 기재되어야 하고, 상대방 B의 비밀단어 B는 사용자 A의 단말에 기재되어야 한다. 동의확인 서비스 제공 서버(300)는 각각의 사용자 및 상대방이 누구인지 검색하고, 각 쌍을 찾아 매칭을 진행하게 된다. 사용자 A의 비밀텍스트 A가 상대방 B의 단말에서 입력되었고, 상대방 B의 비밀텍스트 B가 사용자 A의 단말에 기재된 시점, GPS 등을 기준으로 사용자와 상대방을 먼저 특정하는 것이 제 1 단계이다. 특정된 이후에는 제 2 단계로 비밀텍스트가 일치하는지를 확인한다.
(c) 또는 인증수단을 변경하거나 추가할 수 있는데 모바일 OTP의 비밀번호를 더 입력받을 수도 있고 생체인증을 더 받을 수도 있다. (d)와 같이 수집된 영상, 음성 증거는 원본동일성, 무결성 및 보관연속성을 지키며 XML 파일로 동의확인 서비스 제공 서버(300)에 저장될 수 있고, 정면을 촬영하고 있어서 정면만 보이지만 실제로는 후면, 즉 사람의 뒤에서 칼로 위협하고 있다든가, 폭행이나 폭력을 사용하는 경우, 흉기를 든 경우, 협박을 하는 경우 등, 의사표시의 하자가 발생할 요건이 있는지를 체크하는 것도 중요하다.
비진의 의사표시는, 의사표시이므로 표시된 대로 효력을 가지나 상대방이 진의 아님을 알았거나 알 수 있었을 경우에는 무효이다. 예를 들어, 사용자 A가 상대방 B를 협박하여 동의를 해주지 않으면 성관계 동영상을 유포하겠다라고 협박한 경우, 상대방 B는 협박당하는 상태에서 한 의사표시이므로 이는 사용자 A는 상대방이 진의 아님을 알 수 있었고, 이 의사표시는 무효이다. 하지만 이러한 것까지 모두 동의로 간주되고 디지털증거팩으로 제출되는 경우 상대방 B의 비진의 의사표시는 하자있는 의사표시로 무효가 되어야 함에도 불구하고 표시행위로 인하여 피해를 주장하지 못할 수도 있다. 이에 따라, 사용자 A와 상대방 B가 만나기 이전부터, 그 이전에 대화를 나눴던 것까지 모두 촬영 및 기록되도록 하고, 편집을 악의적으로 함으로써 동의를 표시한 부분만 촬영을 했다면, 이는 무효로 처리할 수 있도록 한다. 상대방도 진의가 동의라면, 편집이나 폭행, 강요, 협박은 필요하지 않기 때문이다.
또, 도 4의 (b)와 같이 동의권 행사가 유효한 성년인지를 확인할 수 있다. 미성년자의 동의는 부모가 언제든지 취소권 또는 철회권을 행사할 수 있는 의사표시이기 때문에, 동의권은 언제든지 무효 또는 취소가 될 수 있다. 이때, 최근 렌터카를 미성년자가 빌리는 것과 같이 실제 미성년자이면서도 성년자의 주민등록증을 도용하는 사태가 없도록, 신분증의 얼굴과 현재 동의를 입력하고 있는 사람의 얼굴의 특징점을 비교한 후 동일인인지의 여부를 검증한다. (c)와 같이 동의권이 철회된 경우 이를 즉시 각 당사자에게 알리고 동의가 된 행위를 중단하도록 요청할 수 있다.
이와 같은 도 2 내지 도 4의 상호 간 동의확인 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 상호 간 동의확인 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 본 발명의 일 실시예에 따른 도 1의 상호 간 동의확인 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 5를 참조하면, 동의확인 서비스 제공 서버는, 사용자 단말 및 상대방 단말로부터 본인인증을 수행한 후 비밀텍스트를 입력한다(S5100).
그리고, 동의확인 서비스 제공 서버는, 사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 사용자 단말은 상대방 단말의 비밀텍스트를, 상대방 단말은 사용자 단말의 비밀텍스트를 입력하여 업로드한다(S5200).
여기서, 동의확인 서비스 제공 서버는, 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록한다(S5300).
상술한 단계들(S5100~S5300)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5300)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 5의 상호 간 동의확인 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 상호 간 동의확인 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5를 통해 설명된 일 실시예에 따른 상호 간 동의확인 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 상호 간 동의확인 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
이상과 같은 본 발명의 일 실시예는 웹페이지, 휴대폰 앱 및 어플리케이션 프로그램으로 개발되어 사용자에게 제공함으로써, 이로 인한 수익을 창출해낼 수 있다.

Claims (6)

  1. 본인인증을 수행한 후 회원가입을 진행하고, 사용자만이 아는 비밀텍스트를 등록하며, 동의의 의사표시를 상기 비밀텍스트에 갈음하여 입력하는 사용자 단말;
    상기 사용자 단말의 비밀텍스트를 입력하여 상기 사용자 단말의 동의의 의사표시를 업로드하는 상대방 단말; 및
    상기 사용자 단말 및 상대방 단말로부터 본인인증을 수행한 후 비밀텍스트를 입력하도록 하는 회원등록부, 상기 사용자 단말 및 상대방 단말에서 상호 간 동의의 의사표시를 제공할 때, 상기 사용자 단말은 상기 상대방 단말의 비밀텍스트를, 상기 상대방 단말은 상기 사용자 단말의 비밀텍스트를 입력하여 업로드하도록 하는 동의확인부, 상기 비밀텍스트의 일치 여부에 따라 동의의 의사표시를 확정하고 기록하는 증거보존부를 포함하는 동의확인 서비스 제공 서버;
    를 포함하는 상호 간 동의확인 서비스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 동의확인 서비스 제공 서버는,
    상기 비밀텍스트가 변경될 때, 변경일시 및 증거를 입력받아 검증 후 저장하는 비밀변경부;
    를 더 포함하는 것을 특징으로 하는 상호 간 동의확인 서비스 제공 시스템.
  3. 제 1 항에 있어서,
    상기 비밀텍스트는 적어도 하나의 인증수단으로 대체되거나 상기 적어도 하나의 인증수단이 부가적으로 더 수행되는 것을 특징으로 하는 상호 간 동의확인 서비스 제공 시스템.
  4. 제 3 항에 있어서,
    상기 적어도 하나의 인증수단은, 적어도 하나의 생체인증수단 및 모바일 OTP(One-Time Password)를 포함하는 것을 특징으로 하는 상호 간 동의확인 서비스 제공 시스템.
  5. 제 1 항에 있어서,
    상기 동의확인 서비스 제공 서버는,
    상기 사용자 단말 및 상기 상대방 단말에서 각각 비밀텍스트를 입력한 후, 동의 또는 계약 버튼을 동시에 누르는 경우 상기 동의 또는 계약을 완료시키는 완료처리부;
    를 더 포함하는 것을 특징으로 하는 상호 간 동의확인 서비스 제공 시스템.
  6. 제 1 항에 있어서,
    상기 동의확인 서비스 제공 서버는,
    상기 사용자 단말 및 상기 상대방 단말에서 동의 또는 계약을 시작하면서 완료할 때까지 GPS를 수집하고, 음성녹음 및 영상녹화를 진행하는 증거기록부;
    를 더 포함하는 것을 특징으로 하는 상호 간 동의확인 서비스 제공 시스템.
PCT/KR2023/002227 2022-02-21 2023-02-15 상호 간 동의확인 서비스 제공 시스템 WO2023158224A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2022-0022026 2022-02-21
KR1020220022026A KR102492107B1 (ko) 2022-02-21 2022-02-21 상호 간 동의확인 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
WO2023158224A1 true WO2023158224A1 (ko) 2023-08-24

Family

ID=85110201

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/002227 WO2023158224A1 (ko) 2022-02-21 2023-02-15 상호 간 동의확인 서비스 제공 시스템

Country Status (2)

Country Link
KR (1) KR102492107B1 (ko)
WO (1) WO2023158224A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102492107B1 (ko) * 2022-02-21 2023-01-26 전영훈 상호 간 동의확인 서비스 제공 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101132672B1 (ko) * 2011-10-14 2012-04-03 주식회사 아이온커뮤니케이션즈 전자 계약서를 이용한 통합 인증 시스템
KR20150131637A (ko) * 2014-05-15 2015-11-25 서울신용평가정보 주식회사 음성 동의 파일이 결합된 전자 위임장 서비스 제공 방법
JP2018022482A (ja) * 2016-07-21 2018-02-08 真之 正林 情報処理システム
KR101854725B1 (ko) * 2016-11-04 2018-05-08 한국통합민원센터 주식회사 이해관계자 사이의 전자문서 관리시스템
KR20200064839A (ko) * 2018-11-29 2020-06-08 정승현 이혼인의 개인선호정보와 이혼사유를 활용한 적정 이성을 매칭해주는 방법
KR102492107B1 (ko) * 2022-02-21 2023-01-26 전영훈 상호 간 동의확인 서비스 제공 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101132672B1 (ko) * 2011-10-14 2012-04-03 주식회사 아이온커뮤니케이션즈 전자 계약서를 이용한 통합 인증 시스템
KR20150131637A (ko) * 2014-05-15 2015-11-25 서울신용평가정보 주식회사 음성 동의 파일이 결합된 전자 위임장 서비스 제공 방법
JP2018022482A (ja) * 2016-07-21 2018-02-08 真之 正林 情報処理システム
KR101854725B1 (ko) * 2016-11-04 2018-05-08 한국통합민원센터 주식회사 이해관계자 사이의 전자문서 관리시스템
KR20200064839A (ko) * 2018-11-29 2020-06-08 정승현 이혼인의 개인선호정보와 이혼사유를 활용한 적정 이성을 매칭해주는 방법
KR102492107B1 (ko) * 2022-02-21 2023-01-26 전영훈 상호 간 동의확인 서비스 제공 시스템

Also Published As

Publication number Publication date
KR102492107B1 (ko) 2023-01-26

Similar Documents

Publication Publication Date Title
US20230006842A1 (en) Blockchain-based data processing method and apparatus, computer device, computer-readable storage medium, and computer program product
CN110995673B (zh) 基于区块链的案件证据管理方法、装置、终端及存储介质
CN109344635A (zh) 一种基于区块链的电子证据采集、保存与验证方法
WO2023158224A1 (ko) 상호 간 동의확인 서비스 제공 시스템
CN103999442B (zh) 用于产生数字图像的装置和方法
US7774023B2 (en) System and method for associating device information with digital images
CN110677407B (zh) 轻量化区块链平台的安全控制方法
CN107770137A (zh) 一种信息处理方法和装置
Grambow et al. Public video surveillance: Using the fog to increase privacy
US20160188593A1 (en) Method implemented by computer for capturing evidentiary audiovisual and/or multimedia information and computer program
Mehandru et al. ICTS, social media, & the future of human rights
WO2020032937A1 (en) System and method for accessing a data repository
CN111951457A (zh) 电子投票方法、装置、终端设备和存储介质
Mercan et al. Blockchain‐based video forensics and integrity verification framework for wireless Internet‐of‐Things devices
CN102567657A (zh) 数字作品权属认证系统和方法
Myneni et al. SCVS: On AI and edge clouds enabled privacy-preserved smart-city video surveillance services
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
CN110992219A (zh) 一种基于区块链技术的知识产权保护方法、系统
WO2024055407A1 (zh) 一种基于终端设备的物联网数据上链方法及系统
CN112966042A (zh) 一种基于区块链的执法记录仪信息处理方法及系统
EP2923340B1 (en) A unit for meetings documentation that enables access to the documentation only by the consent of the participants
KR102408676B1 (ko) 분산 자가 복제기술을 이용한 데이터 보안 영상감시방법
KR101746168B1 (ko) 차량용 블랙박스의 영상 처리를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
WO2021071295A1 (ko) 동일성 인증 시스템 및 그 방법
Wales Proposed framework for digital video authentication

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23756636

Country of ref document: EP

Kind code of ref document: A1