JP6755539B2 - ネットワークに著作物を公開するための方法および装置 - Google Patents

ネットワークに著作物を公開するための方法および装置 Download PDF

Info

Publication number
JP6755539B2
JP6755539B2 JP2019528053A JP2019528053A JP6755539B2 JP 6755539 B2 JP6755539 B2 JP 6755539B2 JP 2019528053 A JP2019528053 A JP 2019528053A JP 2019528053 A JP2019528053 A JP 2019528053A JP 6755539 B2 JP6755539 B2 JP 6755539B2
Authority
JP
Japan
Prior art keywords
work
predecessor
current user
author
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019528053A
Other languages
English (en)
Other versions
JP2020500381A (ja
JP2020500381A5 (ja
Inventor
ジュン・トン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020500381A publication Critical patent/JP2020500381A/ja
Publication of JP2020500381A5 publication Critical patent/JP2020500381A5/ja
Application granted granted Critical
Publication of JP6755539B2 publication Critical patent/JP6755539B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64715Protecting content from unauthorized alteration within the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本出願は、ネットワーク通信技術の分野に関し、詳細には、ネットワークに著作物を公開するための方法および装置に関する。
読書習慣は、インターネット技術が発展し、インテリジェントなエンドユーザデバイスが普及するのに伴って変化している。現在では、ニュースを読み、知識を習得し、文学の著作物を鑑賞することが、印刷物ではなく、主にインターネット上で行われている。より多くの著者が、パブリックな読書向けに、直接、自分の記事、論説文、または論文(article)をインターネット上に公開している。同様に、公開された論文の転送およびそれらについてのコメントもまた、紙媒体を何ら利用することなく、直接、インターネット上に公開されている。
しかしながら、電子データは傍受および修正が容易であるので、ある論文(または記事や論説文等の著作物)が公開された後、他人が、その論文の一部の内容を無作為に選定して、転送の間に、元の論文についてコメントする、またはこの元の論文に修正を行うことすら可能である。ある種のコメントまたは転送の振舞いによって、一旦、悪影響がもたらされると、論文の著者は、風評に反論するために、自分の元の着想を解明または説明することしかできない。著者は、論文の元の記事を証明することができないので、そのような解明または説明では、実際、良い成果を挙げることはできない。
このことに鑑みて、本出願は、ネットワークに著作物を公開するための方法を提供し、この方法は、エンドユーザデバイスによって、ネットワークに現在のユーザによって公開されたものではない先行著作物ファイルを取得するステップであって、先行著作物ファイルが、先行著者のデジタル署名および先行著作物を含む、ステップと、現在のユーザの操作に基づくエンドユーザデバイスによって、利用された先行著作物を含む新規著作物ファイルを作成するステップであって、新規著作物ファイルが、先行著者のデジタル署名、先行著作物、および現在のユーザの操作に基づいて追加されたコンテンツを含む、ステップと、エンドユーザデバイスによって、ネットワークに新規著作物ファイルを公開するステップとを含む。
本出願は、ネットワークに著作物を公開するための装置をさらに提供し、この装置は、ネットワークに現在のユーザによって公開されたものではない先行著作物ファイルを取得するように構成されている先行著作物ファイル収集ユニットであって、先行著作物ファイルが、先行著者のデジタル署名および先行著作物を含む、先行著作物ファイル収集ユニットと、現在のユーザの操作に基づいて、利用された先行著作物を含む新規著作物ファイルを作成するように構成されている新規著作物ファイル作成ユニットであって、新規著作物ファイルが、先行著者のデジタル署名、先行著作物、および現在のユーザの操作に基づいて追加されたコンテンツを含む、新規著作物ファイル作成ユニットと、ネットワークに新規著作物ファイルを公開するように構成されている新規著作物ファイル公開ユニットとを含む。
本出願の実装形態では、先行著者が、デジタル署名を先行著者の先行著作物に添付し、次いで、先行著作物を公開し、先行著者以外の現在のユーザの操作に基づいて、利用された先行著作物を含む新規著作物ファイルを作成するときに、エンドユーザデバイスが、先行著作物および先行著者のデジタル署名を新規著作物ファイルに追加することが、先の技術的解決策からわかり得る。そのため、先行著作物が文脈から外れて利用されることは不可能であり、先行著作物に対する修正が識別しやすく、それによって、インターネットにおいて伝搬される著作物の完全性および真正性が向上する。
本出願の一実装形態による、適用シナリオを例示するネットワーク構造図である。 本出願の一実装形態による、ネットワークに著作物を公開するための方法を例示する流れ図である。 本出願の一適用例による、元の著作物ファイルを公開し、他者の利用された著作物を含む新規著作物ファイルを作成することを例示する概略的流れ図である。 本出願の一実装形態による、エンドユーザデバイスを例示するハードウェア構造図である。 本出願の一実装形態による、ネットワークに著作物を公開するための装置を例示する論理構造図である。
本出願の実装形態は、ネットワークに著作物を公開するための新規方法を提供する。先行著作物ファイルを公開する著者が、ネットワークに著者の先行著作物とデジタル署名との両方を公開する。現在のユーザの操作に基づいて先行著作物を利用することによって新規著作物ファイルを作成するときに、エンドユーザデバイスが、先行著作物および先行著者のデジタル署名を新規著作物ファイルに追加する。したがって、新規著作物ファイルが公開された後、新規著作物の読者は、先行著作物の元の記事を知ることができ、先行著者のデジタル署名は、先行著作物が確実に改ざんされないようにすることができ、それによって、インターネットにおいて転送される著作物の完全性および真正性が向上し、既存の技術における問題が軽減される。
本出願の実装形態の適用シナリオが、図1に示されている。先行著者は、先行著者のエンドユーザデバイスにおいて動作するブラウザまたはアプリケーションプログラムクライアントソフトウェアを操作することによって、ネットワークに先行著者のデジタル署名を含む先行著作物ファイルを公開する。特定の工程は、次の通りである。先行著者のエンドユーザデバイスは、サーバ(先行著者のエンドユーザデバイスのブラウザによってアクセスされるサーバ、またはアプリケーションプログラムクライアントソフトウェアのサービス提供側によって実行されるサーバ)に、先行著作物ファイルをアップロードし、サーバは、ネットワークに先行著作物ファイルを公開する(たとえば、ウェブページに先行著作物ファイルのリンクを追加する、またはアプリケーションプログラムクライアントソフトウェアに先行著作物ファイルをプッシュする)。現在のユーザ(先行著者以外のユーザ)は、現在のユーザが利用しているエンドユーザデバイスにおいて先行著作物を閲覧することができる。加えて、現在のユーザは、さらには、現在のユーザのエンドユーザデバイスにおいて、本出願の実装形態における方法を行い、先行著作物を利用することによって新規著作物を創出し、サーバを利用することによって新規著作物を公開することができる。
本出願の実装形態は、コンピューティング/ストレージ性能を備える任意のデバイス、たとえば、モバイルフォン、タブレットコンピュータ、パーソナルコンピュータ(PC)、ノートブックコンピュータ、サーバ、または仮想マシンなどの物理デバイスまたは論理デバイスにおいて実行することができる。物理デバイスまたは論理デバイスは、エンドユーザデバイスとして、現在のユーザによって利用される。
本出願の一実装形態においては、ネットワークに著作物を公開するための方法の流れ図が図2に示されている。この方法は、現在のユーザ(他者の著作物を自らの著作物に利用する人または組織など、利用振舞いを担う当事者)によって操作されるエンドユーザデバイスに適用される。
ステップ210: エンドユーザデバイスは、ネットワークに現在のユーザによって公開されたものではない先行著作物ファイルを取得し、先行著作物ファイルは、先行著者のデジタル署名および先行著作物を含む。
現在のユーザは、パブリックネットワークおよびプライベートネットワークなどの様々なネットワークから現在のユーザによって操作されるエンドユーザデバイス上の任意の方式で、他者によって公開された著作物に問い合わせ、ブラウズすることができる。現在のユーザによって利用されているエンドユーザデバイスは、現在のユーザの操作に対応する方式で、ネットワークから先行著作物ファイルを取得するが、この実装形態は、それに限定するものではない。本出願のこの実装形態においては、先行著作物ファイルは、ネットワークに現在のユーザ以外の別の著者(先行著者)によって公開されている著作物ファイルであり、先行著作物ファイルは、先行著作物、および先行著作物の一部またはすべてについての先行著者のデジタル署名を含む。
先行著作物は、論文、画像、アニメーション、音声、または動画など、ネットワークにおいて伝搬し得る任意の形態とすることができるが、この実装形態は、それらに限定するものではない。先行著作物は、元の著作物、すなわち、(他者の著作物を利用せずに)元の著者によって創出された著作物とすることも、または他者の著作物を利用することによって作成された著作物とすることもでき、著作物は、先行ユーザの著作物と呼ばれる。
先行著作物が元の著作物である場合、先行著者であるたった1人の当事者が存在し、先行著者のデジタル署名は、先行著者の秘密署名鍵を利用することによって、元の著作物に先行著者によって添付されるデジタル署名である。先行著作物が先行ユーザの著作物である場合、先行著者は、元の著者および1人または複数人の先行ユーザを含み、先行ユーザのデジタル署名は、元の著者のデジタル署名および先行ユーザのデジタル署名のうちの1つまたは複数とすることができる。
ステップ220: 現在のユーザの操作に基づいて、利用された先行著作物を含む新規著作物ファイルを作成し、新規著作物ファイルは、先行著者のデジタル署名、先行著作物、および現在のユーザの操作に基づいて追加されたコンテンツを含む。
取得した先行著作物をブラウズした後、現在のユーザは、現在のユーザのデバイスおよび先行著作物を利用することによって新規著作物を作成することができる。先行著作物を利用することは、転送すること、コメントすること、引用すること、注釈することなどを含む。本出願のこの実装形態は、それらに限定するものではない。
特定の適用環境に基づいて、エンドユーザデバイスは、現在のユーザの対応する操作命令を受信し、先行著作物ファイルに基づいて新規著作物ファイルを作成する。概して、エンドユーザデバイスは、新規著作物ファイルを作成するときに、現在のユーザの操作に基づいて、何らかのコンテンツを追加する。コンテンツは、利用方法に関係する内容であっても(たとえば、先行著作物が転送されるとき、「転送」という単語が、通常は追加され、時として、転送された先行著作物のソースがさらに追加される)、または現在のユーザによって創出された内容であってもよい(たとえば、先行著作物に注釈が付されるとき、現在のユーザによって先行著作物に何らかの内容の解釈が追加される)。新規著作物ファイルは、現在のユーザの操作に基づいて追加されたコンテンツを含み、先行著作物ファイルの中の先行著作物および先行著者すべてのデジタル署名をさらに含む。
新規著作物ファイルの中の先行著作物により、新規著作物をブラウズするユーザは、利用された先行著作物の元の記事を知り、先行著作物、および先行著作物の完全な表現に基づく新規著作物を理解することが可能になる。先行著者のデジタル署名は、先行著作物の真正性を保護するために、新規著作物ファイルにおいて利用される先行著作物が修正されているかどうかを検証するのに利用され得る。
エンドユーザデバイスがネットワークに現在のユーザの新規著作物ファイルを公開した後、新規著作物もまた、他者が利用する先行著作物として利用され得る。現在のユーザが、利用中の新規著作物の完全性および真正性を保護することを望む場合、現在のユーザのデジタル署名が、現在のユーザのエンドユーザデバイスを利用することによって新規著作物ファイルに追加され得る。エンドユーザデバイスは、真正性を識別するために現在のユーザによって利用されている秘密署名鍵を利用することによって、新規著作物ファイルの中の、現在のユーザの操作に基づいて追加されたコンテンツに、デジタル署名を添付することができ、または現在のユーザの秘密署名鍵を利用することによって、現在のユーザの操作に基づいて追加されたコンテンツおよび新規著作物ファイルの中の先行著作物に、デジタル署名を添付し、現在のユーザのデジタル署名を新規著作物ファイルの中にカプセル化することができる。
一実装形態では、エンドユーザデバイスは、新規著作物ファイルを作成するときに、先行著者のデジタル署名を利用することによって、先行著作物に対する署名検証を行うことができる。署名検証が成功した場合には、エンドユーザデバイスは、現在のユーザの操作に基づいて追加されたコンテンツ、先行著者のデジタル署名、および先行著作物を含む新規著作物ファイルを作成する。そうでない場合には、エンドユーザデバイスは、新規著作物ファイルを作成することを拒否する、または署名検証失敗マーク付きの著作物ファイルを作成する。署名検証失敗マークの特定の実装形態は、実際の適用環境に基づいて決定され得る。たとえば、署名検証失敗マークは、作成された著作物ファイルにおけるマークフィールドとすることができる。マークフィールドが特定の値であるとき、それは、署名検証が失敗したことを示す。別の例では、(元の著者、すべての先行ユーザ、および現在のユーザを含む)すべての著者が、公開された著作物にデジタル署名を添付するという適用シナリオでは、署名検証が失敗したデジタル署名は、署名検証が失敗したときに作成された著作物ファイルに含めることはできない。したがって、作成された著作物ファイルが公開された後、著作物の読者は、利用された先行著作物が修正され得るときを学ぶことができる。
加えて、新規著作物ファイルは、ネットワークに先行著作物ファイルの公開アドレスをさらに含むことができ、それにより、新規著作物の読者は、先行著者、先行著作物の背景情報、関連著者、関連著作物などについてさらに知ることができる。
ステップ230: エンドユーザデバイスは、ネットワークに新規著作物ファイルを公開する。
エンドユーザデバイスは、現在のユーザの操作命令に基づいて、所定のネットワークアドレス、サービス提供側によって決定されたネットワークアドレス、または現在のユーザによって指定されたネットワークアドレスにおいて、作成された新規著作物ファイルを公開する。
いくつかの適用シナリオでは、著作物の著者によって利用されるエンドユーザデバイスは、著者の秘密暗号鍵を利用することによって著作物の内容を暗号化することができる。秘密暗号鍵に対応する公開暗号鍵の伝搬範囲は、著者の公開暗号鍵を取得する特定の読者のみが、著者の著作物をブラウズし、利用することができるように調整される。たとえば、先行著作物ファイルの中の先行著作物は、先行著者の秘密暗号鍵を利用することによって、先行著者のエンドユーザデバイスによって暗号化される暗号文とすることができる。別の例では、エンドユーザデバイスは、まず、現在のユーザの秘密暗号鍵を利用することによって、先行著作物、および現在のユーザの操作に基づいて追加されたコンテンツを暗号化し、次いで、暗号文を新規著作物ファイルの中にカプセル化することができる。
先行著者または現在のユーザの秘密暗号鍵および秘密署名鍵が、同一の秘密鍵であってよく、または異なる秘密鍵が、暗号化および署名に利用されてもよいことに留意することは得策である。
本出願のこの実装形態では、先行著作物の著者が、著者のデジタル署名と先行著作物との両方をネットワークに公開し、現在のユーザの操作に基づいて、利用された先行著作物を含む新規著作物ファイルを作成するときに、エンドユーザデバイスが、先行著作物および先行著者のデジタル署名を新規著作物ファイルに追加し、それにより、新規著作物の読者が先行著作物の完全な内容を知ることができ、先行著者のデジタル署名は、先行著作物が確実に改ざんされないようにするために利用されることがわかり得る。そのため、先行著作物が文脈から外れて利用されることは不可能であり、先行著作物に対する修正が識別しやすく、それによって、インターネットにおいて伝搬される著作物の完全性および真正性が向上する。
本出願のこの実装形態は、実際の適用環境における著作物の完全性および真正性に関する追跡可能要件に基づいて異なる機構を利用することによって適用され得る。説明のための2方法を例として次に用いる。
第1の方法では、(元の著者、および他者の著作物を利用するユーザを含む)著者は、デジタル署名を添付すべきかどうかを決定する。利用された先行著作物を含む新規著作物ファイルを作成するときに、エンドユーザデバイスは、先行著作物ファイルがデジタル署名を含む場合には、先行著作物および先行著者のデジタル署名を、作成された新規著作物ファイルに追加する必要があり、そうでない場合には、先行著作物および先行著者のデジタル署名を追加することはできない。現在のユーザは、デジタル署名を作成された新規著作物ファイルに添付すべきかどうかを選択することができる。
第2の方法では、著作物はすべて、著者のデジタル署名を含む。したがって、先行著作物ファイルは、通常、元の著作物、先行ユーザすべてによって追加されたコンテンツ、元の著者のデジタル署名、および先行ユーザすべてのデジタル署名を含む。これに基づいて、現在のユーザによって追加されたコンテンツ、および現在のユーザのデジタル署名は、通常、新規著作物ファイルに追加される。この方法では、ネットワークにおける著作物の真正性および完全性が、全工程において追跡可能である。
本出願の一適用例では、インターネット上に公開された各論文は、論文の著者のデジタル署名を含み、論文の内容は、著者の秘密鍵を利用することによって暗号化される。たとえば、図3を参照すると、元の著者Aは、インターネット上に元の著作物ファイルを公開する。元の著者ファイルは、元の著者Aの秘密鍵を利用することによって元の著作物を暗号化することによって取得される暗号文、および元の著者Aの秘密鍵を利用することによって元の著作物に添付されるデジタル署名を含む。元の著者Aがインターネット上に元の著作物ファイルを公開した後、元の著者Aの公開鍵を取得することができるユーザはすべて、元の著作物を読むことができる。
読者Bが元の著者Aの公開鍵の取得を許可されていると仮定する。読者Bのモバイルフォン(エンドユーザデバイス)を利用することによって元の著作物を読んだ後、読者Bは、元の著作物の評論論文を公開することを望む。現在のユーザBの操作に基づいて、読者B(現在のユーザB)のモバイルフォンは、元の著者Aの公開鍵を利用することによって、解読された元の著作物に対する署名検証を行う。署名検証が成功した場合には、現在のユーザBは、現在のユーザBの秘密鍵を利用することによって、デジタル署名を元の著作物および現在のユーザBのコメントコンテンツに添付し、モバイルフォンは、現在のユーザBの秘密鍵を利用することによって、元の著作物および現在のユーザBのコメントコンテンツを暗号化し、暗号文、元の著者Aのデジタル署名、および現在のユーザBのデジタル署名をコメント著作物ファイルの中にカプセル化し、現在のユーザBの命令に基づいて、インターネット上にコメント著作物ファイルを公開する。署名検証が失敗した場合には、モバイルフォンは、現在のユーザBの秘密鍵を利用することによって、デジタル署名を元の著作物および現在のユーザBのコメントコンテンツに添付し、現在のユーザBの秘密鍵を利用することによって、元の著作物および現在のユーザBのコメントコンテンツを暗号化し、暗号文および現在のユーザBのデジタル署名をコメント論文の中にカプセル化し、現在のユーザBの命令に基づいてコメント論文を公開する。
読者Cが現在のユーザBの公開鍵の取得を許可されていると仮定する。読者Cのモバイルフォンが、コメント著作物ファイルが元の著者Aのデジタル署名を含んでいないことに気付いた場合には、コメントコンテンツおよび元の著作物を読者Cに表示するとき、モバイルフォンは、元の著作物ファイルに対する署名検証が失敗したことを読者Cに通知することができる。
先の手順実装形態に対応して、本出願の一実装形態は、ネットワークに著作物を公開するための装置をさらに提供する。この装置は、ソフトウェアによって実装されても、ハードウェアによって実装されても、またはハードウェアとソフトウェアとの組合せによって実装されてもよい。ソフトウェア実装形態の一例では、論理装置が、次の方式で形成される: エンドユーザデバイスの中央処理ユニット(CPU)が、メモリに対する、対応するコンピュータプログラム命令を読み取り、コンピュータプログラム命令は、装置を形成するように動作する。ハードウェアの観点では、図4に示されているCPU、メモリ、および不揮発性メモリに加えて、ネットワークに著作物を公開するための装置が配置されているエンドユーザデバイスは、通常、無線信号を受信し、送信するように構成されているチップなどの他のハードウェア、および/またはネットワーク通信機能を実施するように構成されているカードなどの他のハードウェアを含む。
図5は、本出願の一実装形態による、ネットワークに著作物を公開するための実装装置を示し、この実装装置は、先行著作物ファイル収集ユニットと、新規著作物ファイル作成ユニットと、新規著作物ファイル公開ユニットとを含む。先行著作物ファイル収集ユニットは、ネットワークに現在のユーザによって公開されたものではない先行著作物ファイルを収集するように構成され、先行著作物ファイルは、先行著者のデジタル署名、および先行著作物を含む。新規著作物ファイル作成ユニットは、現在のユーザの操作に基づいて、利用された先行著作物を含む新規著作物ファイルを作成するように構成され、新規著作物ファイルは、先行著者のデジタル署名、先行著作物、および現在のユーザの操作に基づいて追加されたコメントを含む。新規著作物ファイル公開ユニットは、ネットワークに新規著作物ファイルを公開するように構成されている。
オプションで、先行著作物ファイルの中の先行著作物は、先行著者の秘密暗号鍵を利用することによって暗号化され、ならびに/または先行著作物、および新規著作物ファイルの中の、現在のユーザの操作に基づいて追加されたコンテンツは、現在のユーザの秘密暗号鍵を利用することによって暗号化される。
一実装形態では、新規著作物ファイルは、現在のユーザのデジタル署名をさらに含む。
先の実装形態では、現在のユーザのデジタル署名は、現在のユーザの秘密署名鍵を利用することによって、現在のユーザの操作に基づいて追加されたコンテンツに添付されるデジタル署名とすることができる。
先の実装形態では、現在のユーザのデジタル署名は、現在のユーザの秘密署名鍵を利用することによって、先行著作物、および現在のユーザの操作に基づいて追加されたコンテンツに添付されるデジタル署名とすることができる。
オプションで、新規著作物ファイル作成ユニットは、先行著者のデジタル署名を利用することによって先行著作物に対する署名検証を行い、署名検証が成功した場合には、利用された先行著作物を含む新規著作物ファイルを作成し、そうでない場合には、新規著作物ファイルを作成することを拒否する、または署名検証失敗マーク付きの著作物を作成するように構成されている。
オプションで、先行著作物を利用することは、先行著作物を転送すること、または先行著作物についてコメントすることを含む。
オプションで、新規著作物ファイルは、ネットワークに先行著作物ファイルの公開アドレスをさらに含む。
先の説明は、単に本出願の実装形態の例にすぎず、本出願を限定することを意図するものではない。本出願の趣旨および原理から逸脱することなく作成されるいずれの修正形態、均等置換形態、または改良形態も本出願の保護範囲内に入るものとする。
典型的な構成形態では、コンピューティングデバイスは、1つまたは複数のプロセッサ(CPU)、1つまたは複数の入力/出力インターフェース、1つまたは複数のネットワークインターフェース、および1つまたは複数のメモリを含む。
メモリは、コンピュータ可読媒体、たとえば読取り専用メモリ(ROM)またはフラッシュメモリ(フラッシュRAM)に非持続性メモリ、ランダムアクセスメモリ(RAM)、および/または不揮発性メモリを含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体には、任意の方法または技術を用いることによって情報を記憶することができる持続性、非持続性、リムーバブル、非リムーバブル媒体が含まれる。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータであってよい。コンピュータ記憶媒体の例として、限定するものではないが、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別のタイプのランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリ、または別のメモリ技術、コンパクトディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、または別の光学記憶装置、カセット磁気テープ、磁気テープ/磁気ディスク記憶装置、別の磁気記憶デバイス、または他の任意の非伝送媒体が含まれる。コンピュータ記憶媒体は、コンピューティングデバイスによってアクセス可能な情報を記憶するように使用され得る。本明細書に定義されているように、コンピュータ可読媒体は、変調されたデータ信号および搬送波などのコンピュータ可読一時的媒体(一時的媒体)を含まない。
要素のリストを含む工程、方法、製品、もしくはデバイスがそれらの要素を含むだけでなく、明示的に挙げていない他の要素も含む、またはそのような工程、方法、製品、もしくはデバイスに固有の要素をさらに含むように、「含む(include)」、「備える、含む(comprise)」という用語、またはそれらの任意の他の変形体が、非排他的な包含を網羅するように意図されていることにさらに留意することは得策である。「〜を含む(includes a...)」によって説明される要素は、その要素を含む工程、方法、品目、もしくはデバイス内に、別の同じまたは同一の要素をそれ以上の制約なしにさらに含む。
本出願の一実装形態が、方法、システム、またはコンピュータプログラム製品として提供され得ることを当業者なら理解すべきである。そのため、本出願は、ハードウェアのみの実装形態、ソフトウェアのみの実装形態、またはソフトウェアとハードウェアの組合せによる実装形態の形態を用いることができる。その上、本出願は、コンピュータが使用できるプログラムコードを含む1つまたは複数のコンピュータが使用できるストレージ媒体(限定するものではないが、ディスクメモリ、CD-ROM、光学メモリなどを含む)において実装されるコンピュータプログラム製品の形態を使用することができる。

Claims (20)

  1. ネットワークに著作物を公開するための方法であって、
    現在のユーザに関連付けられたエンドユーザデバイスによって、ネットワークにおいて前記現在のユーザによって公開されたものではない、公開済みの先行著作物ファイルを取得するステップであって、前記先行著作物ファイルが、先行著者のデジタル署名、および先行著作物を含む、ステップと、
    前記先行著者の前記デジタル署名を利用して、前記先行著作物の署名検証を行うステップと、
    前記署名検証が成功または失敗したかどうかを決定するステップと、
    前記署名検証が成功したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および前記現在のユーザの前記操作に基づいて追加されたコンテンツを含む、新規著作物ファイルを作成するステップと、
    前記署名検証が失敗したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および署名検証失敗マークを含む、新規著作物ファイルを作成するステップと、
    前記エンドユーザデバイスによって、前記ネットワークに前記新規著作物ファイルを公開するステップとを含む、
    コンピュータで実行される方法。
  2. 前記先行著作物ファイルの中の前記先行著作物が、前記先行著者の秘密暗号鍵を利用して暗号化される、
    請求項1に記載のコンピュータで実行される方法。
  3. 前記新規著作物ファイルの中の前記先行著作物および前記現在のユーザの前記操作に基づいて追加された前記コンテンツが、前記現在のユーザの秘密暗号鍵を利用して暗号化される、
    請求項1にコンピュータで実行される記載の方法。
  4. 前記新規著作物ファイルが、前記現在のユーザのデジタル署名をさらに含む、
    請求項1に記載のコンピュータで実行される方法。
  5. 前記現在のユーザの前記デジタル署名が、前記現在のユーザの秘密署名鍵を利用して、前記現在のユーザの前記操作に基づいて追加された前記コンテンツに添付されるデジタル署名を含む、
    請求項4に記載のコンピュータで実行される方法。
  6. 前記デジタル署名が、前記先行著作物にさらに添付される、
    請求項5に記載のコンピュータで実行される方法。
  7. 前記現在のユーザの前記操作に基づいて追加された前記コンテンツが、前記先行著作物の利用方法に関係するコンテンツ、または前記現在のユーザによって創出されたコンテンツを含む、
    請求項1に記載のコンピュータで実行される方法。
  8. 前記先行著作物の前記利用方法が、前記先行著作物を転送することを含む、
    請求項7に記載のコンピュータで実行される方法。
  9. 前記現在のユーザによって創出されたコンテンツが、前記先行著作物についての注釈またはコメントを含む、
    請求項7に記載のコンピュータで実行される方法。
  10. 前記新規著作物ファイルが、前記ネットワークに前記先行著作物ファイルの公開アドレスをさらに含む、
    請求項1に記載のコンピュータで実行される方法。
  11. 前記先行著作物が、文学の先行著作物を含む、
    請求項1に記載のコンピュータで実行される方法。
  12. 前記先行著作物ファイルが、複数の先行著者からの複数のデジタル署名、および複数の先行著作物を含み、
    各デジタル署名が、特定の先行著者に関連付けられる、
    請求項1に記載のコンピュータで実行される方法。
  13. 前記先行著作物の前記署名検証を行うステップが、
    各デジタル署名の署名検証を行うステップを含み、
    前記署名検証が成功したかどうかの決定が、各デジタル署名に対して行われる、
    請求項12に記載のコンピュータで実行される方法。
  14. 前記署名検証失敗マークが、いずれのデジタル署名検証が成功しなかったかどうかを示し、
    前記署名検証失敗マークが、前記公開済み著作物ファイルの読者に、前記デジタル署名検証が成功しなかった時間を示す、
    請求項13に記載のコンピュータで実行される方法。
  15. 以下の動作を実行するために、コンピュータシステムによって実行可能な1つまたは複数の命令を記憶している非一時的コンピュータ可読媒体であって、前記動作が、
    現在のユーザに関連付けられたエンドユーザデバイスによって、ネットワークにおいて前記現在のユーザによって公開されたものではない、公開済みの先行著作物ファイルを取得するステップであって、前記先行著作物ファイルが、先行著者のデジタル署名、および先行著作物を含む、ステップと、
    前記先行著者の前記デジタル署名を利用して、前記先行著作物の署名検証を行うステップと、
    前記署名検証が成功または失敗したかどうかを決定するステップと、
    前記署名検証が成功したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および前記現在のユーザの前記操作に基づいて追加されたコンテンツを含む、新規著作物ファイルを作成するステップと、
    前記署名検証が失敗したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および署名検証失敗マークを含む、新規著作物ファイルを作成するステップと、
    前記エンドユーザデバイスによって、前記ネットワークに前記新規著作物ファイルを公開するステップとを含む、
    コンピュータ可読媒体。
  16. 前記先行著作物ファイルの中の前記先行著作物が、前記先行著者の秘密暗号鍵を利用して暗号化される、
    請求項15に記載のコンピュータ可読媒体。
  17. 前記新規著作物ファイルの中の前記先行著作物および前記現在のユーザの前記操作に基づいて追加された前記コンテンツが、前記現在のユーザの秘密暗号鍵を利用して暗号化され、
    前記新規著作物ファイルが、前記現在のユーザのデジタル署名をさらに含み、
    前記現在のユーザの前記デジタル署名が、前記現在のユーザの秘密署名鍵を利用して、前記先行著作物および前記現在のユーザの前記操作に基づいて追加された前記コンテンツに添付されるデジタル署名を含む、
    請求項15に記載のコンピュータ可読媒体。
  18. 前記現在のユーザの前記操作に基づいて追加された前記コンテンツが、前記先行著作物の利用方法に関係するコンテンツ、または前記現在のユーザによって創出されたコンテンツを含む、
    前記利用方法が、前記先行著作物を転送すること、または前記先行著作物についての注釈もしくはコメントを含む、
    請求項15に記載のコンピュータ可読媒体。
  19. 前記新規著作物ファイルが、前記ネットワークに前記先行著作物ファイルの公開アドレスをさらに含む、
    請求項15に記載のコンピュータ可読媒体。
  20. 1つまたは複数のコンピュータと、
    前記1つまたは複数のコンピュータと結合した1つまたは複数のコンピュータメモリ装置であって、かつ前記1つまたは複数のコンピュータによって実行された場合に、以下の動作を実行するための1つまたは複数の命令を記憶している有形の非一時的マシン可読媒体を有する1つまたは複数のコンピュータメモリ装置とを備えた、
    コンピュータで実装されるシステムであって、前記動作が、
    現在のユーザに関連付けられたエンドユーザデバイスによって、ネットワークにおいて前記現在のユーザによって公開されたものではない、公開済みの先行著作物ファイルを取得するステップであって、前記先行著作物ファイルが、先行著者のデジタル署名、および先行著作物を含む、ステップと、
    前記先行著者の前記デジタル署名を利用して、前記先行著作物の署名検証を行うステップと、
    前記署名検証が成功または失敗したかどうかを決定するステップと、
    前記署名検証が成功したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および前記現在のユーザの前記操作に基づいて追加されたコンテンツを含む、新規著作物ファイルを作成するステップと、
    前記署名検証が失敗したとの決定に応答して、前記エンドユーザデバイスによって、前記現在のユーザの操作に基づいて、前記先行著作物、前記先行著者の前記デジタル署名、および署名検証失敗マークを含む、新規著作物ファイルを作成するステップと、
    前記エンドユーザデバイスによって、前記ネットワークに前記新規著作物ファイルを公開するステップとを含む、
    コンピュータで実装されるシステム。
JP2019528053A 2016-11-24 2017-11-17 ネットワークに著作物を公開するための方法および装置 Active JP6755539B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611053416.5 2016-11-24
CN201611053416.5A CN107026841B (zh) 2016-11-24 2016-11-24 在网络中发布作品的方法和装置
PCT/CN2017/111542 WO2018095276A1 (zh) 2016-11-24 2017-11-17 在网络中发布作品的方法和装置

Publications (3)

Publication Number Publication Date
JP2020500381A JP2020500381A (ja) 2020-01-09
JP2020500381A5 JP2020500381A5 (ja) 2020-07-30
JP6755539B2 true JP6755539B2 (ja) 2020-09-16

Family

ID=59525283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528053A Active JP6755539B2 (ja) 2016-11-24 2017-11-17 ネットワークに著作物を公開するための方法および装置

Country Status (7)

Country Link
US (1) US10686610B2 (ja)
EP (1) EP3547182A4 (ja)
JP (1) JP6755539B2 (ja)
KR (1) KR102153843B1 (ja)
CN (2) CN107026841B (ja)
TW (1) TWI727095B (ja)
WO (1) WO2018095276A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CA3089009A1 (en) 2018-01-19 2019-07-25 Nasdaq, Inc. Systems and methods of digital content certification and verification using cryptography and blockchain

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6418457B1 (en) 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6601172B1 (en) 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
TW428146B (en) * 1999-05-05 2001-04-01 Inventec Corp Data file updating method by increment
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
CN1350255A (zh) * 2001-11-29 2002-05-22 上海维豪信息安全技术有限公司 基于政务信任与授权服务的公文流转系统
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
JP4157751B2 (ja) * 2002-11-18 2008-10-01 日本電信電話株式会社 コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体
CN100428107C (zh) * 2004-02-11 2008-10-22 北京邮电大学 数字水印基础设施
WO2006028920A2 (en) 2004-09-01 2006-03-16 Ubmatrix, Inc. Method and system for automatic audit trail
JP4580285B2 (ja) * 2005-06-20 2010-11-10 日本電信電話株式会社 ディジタルコンテンツの利用管理方法、管理装置および管理プログラム
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
CN101110020B (zh) * 2006-07-21 2011-01-26 国际商业机器公司 维护关于可编辑对象中的元素的与原创性有关的信息的方法和系统
US20080301815A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Detecting Unauthorized Changes to Printed Documents
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US8578485B2 (en) * 2008-12-31 2013-11-05 Sonicwall, Inc. Identification of content by metadata
JP5387282B2 (ja) * 2009-09-25 2014-01-15 富士通株式会社 コンテンツ処理装置、コンテンツの部分完全性保証のためのプログラム
US8477379B2 (en) * 2009-10-06 2013-07-02 Hewlett-Packard Development Company, L.P. Secure document workflow
CN102479297B (zh) * 2010-11-23 2015-07-08 工业和信息化部电信传输研究所 一种基于公钥系统和数字水印的版权保护方法
CN102541825B (zh) * 2010-12-23 2014-11-12 北京大学 一种电子文件留痕信息的记录方法和装置
US20120185759A1 (en) 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
CA2837725C (en) * 2011-06-10 2017-07-11 Shazam Entertainment Ltd. Methods and systems for identifying content in a data stream
US8601276B2 (en) * 2011-07-27 2013-12-03 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow
TW201327440A (zh) * 2011-12-16 2013-07-01 Chih-Wen Cheng 雲端數位版權商品交易平台與雲端數位版權管理方法
US9348802B2 (en) 2012-03-19 2016-05-24 Litéra Corporation System and method for synchronizing bi-directional document management
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
CN103020492A (zh) * 2012-12-04 2013-04-03 陈衍泰 在线数字内容版权保护系统
US9419942B1 (en) * 2013-06-05 2016-08-16 Palo Alto Networks, Inc. Destination domain extraction for secure protocols
CN103310160B (zh) * 2013-06-20 2016-08-10 北京神州绿盟信息安全科技股份有限公司 一种防止网页被篡改的方法、系统及装置
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法
CN105488655A (zh) * 2014-09-19 2016-04-13 鞍钢股份有限公司 一种基于自由流程的公文流转方法
CN104462878A (zh) * 2014-11-06 2015-03-25 上海精灵天下数字技术有限公司 一种数字作品的内容标记方法和系统
CN104683107B (zh) * 2015-02-28 2019-01-22 深圳市思迪信息技术股份有限公司 数字证书保管方法和装置、数字签名方法和装置
JP2017118447A (ja) * 2015-12-25 2017-06-29 学校法人東京理科大学 管理局装置、著作権保護装置、編集装置、検証装置、管理プログラム、著作権保護プログラム、編集プログラム、及び検証プログラム
CN106100849A (zh) * 2016-06-16 2016-11-09 李论 一种安全有效的对电子文件及其纸质文件签章方案
CN106060093B (zh) * 2016-07-29 2019-07-05 上海乐港信息科技有限公司 用于移动设备的云平台开发方法
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置

Also Published As

Publication number Publication date
KR102153843B1 (ko) 2020-09-09
JP2020500381A (ja) 2020-01-09
CN113726518A (zh) 2021-11-30
CN107026841B (zh) 2021-07-30
CN113726518B (zh) 2023-06-30
EP3547182A1 (en) 2019-10-02
WO2018095276A1 (zh) 2018-05-31
US20190312735A1 (en) 2019-10-10
US10686610B2 (en) 2020-06-16
CN107026841A (zh) 2017-08-08
TW201820815A (zh) 2018-06-01
EP3547182A4 (en) 2019-10-02
KR20190085093A (ko) 2019-07-17
TWI727095B (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
JP7467456B2 (ja) ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
JP6796194B2 (ja) カーネルイベントトリガ
Nizamuddin et al. IPFS-blockchain-based authenticity of online publications
WO2019085699A1 (zh) 数据共享方法、客户端、服务器、计算设备及存储介质
WO2020055926A2 (en) Establishing provenance of digital assets using blockchain system
US8359473B1 (en) System and method for digital rights management using digital signatures
CN103051600A (zh) 文档访问控制方法和系统
TWI552015B (zh) 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體
US11936716B2 (en) System and method for providing a secure network
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN107277028B (zh) 在应用间传输聊天表情的方法及装置、设备、存储介质
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
US20190132133A1 (en) Associating identical fields encrypted with different keys
Kumar et al. Data security and encryption technique for cloud storage
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
Thumar et al. Design and Implementation of IPFS Enabled Security Framework for Multimedia Data Files
JP2014229182A (ja) Web閲覧履歴取得装置、方法、およびプログラム
JP5480786B2 (ja) 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
KR20180017470A (ko) 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법
Srinivasa Rao et al. De-Centralized Cloud Data Storage for Privacy-Preserving of Data Using Fog
Gahane et al. Data Security in a Cloud Environment Using Cryptographic Mechanisms
CN115118485A (zh) 基于区块链获取数据的方法和装置
WO2022072624A1 (en) System and method for providing a secure network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190722

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200622

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200819

R150 Certificate of patent or registration of utility model

Ref document number: 6755539

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250