KR102150782B1 - 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템 - Google Patents

공개 정보 처리 방법 및 장치, 및 정보 공개 시스템 Download PDF

Info

Publication number
KR102150782B1
KR102150782B1 KR1020187028819A KR20187028819A KR102150782B1 KR 102150782 B1 KR102150782 B1 KR 102150782B1 KR 1020187028819 A KR1020187028819 A KR 1020187028819A KR 20187028819 A KR20187028819 A KR 20187028819A KR 102150782 B1 KR102150782 B1 KR 102150782B1
Authority
KR
South Korea
Prior art keywords
information
data
public information
item
encryption value
Prior art date
Application number
KR1020187028819A
Other languages
English (en)
Other versions
KR20180121972A (ko
Inventor
리 양
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180121972A publication Critical patent/KR20180121972A/ko
Application granted granted Critical
Publication of KR102150782B1 publication Critical patent/KR102150782B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 출원의 구현예는 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템을 개시한다. 상기 방법은 공개될 정보를 획득하는 단계, 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하는 단계; 상기 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하는 단계, 및 공개될 정보에 미리 결정된 초기 정보의 암호화 값을 추가하는 단계; 또는 그렇지 않으면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하는 단계, 및 암호화된 데이터의 암호화 값을 공개될 정보에 추가하는 단계; 및 미리 결정된 포맷에 기초하여, 암호화 값이 추가되는 공개될 정보를 표시하는 단계를 포함한다. 본 출원의 방법 및 장치 구현예를 사용함으로써, 공개 정보를 변경하는 어려움이 증가될 수 있고, 공개 정보의 독창성 및 무결성이 보장되며, 공개 정보의 신뢰성이 크게 향상된다.

Description

공개 정보 처리 방법 및 장치, 및 정보 공개 시스템
본 출원은 데이터 정보 처리 기술 분야에 관한 것으로, 특히 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템에 관한 것이다.
인터넷 기술의 급속한 발전에 따라, 점점 더 많은 회사와 조직이 인터넷 플랫폼을 통해 사용자에게 정보를 디스플레이하도록 선택한다. 예를 들어, 온라인 소매업체는 인터넷을 통해 홍보 정보 및 상품 판매 정보를 공개할 수 있고, 소비자는 인터넷을 통해 상품에 대한 코멘트 등을 공개할 수 있고, 은행 조직은 인터넷을 통해 사용자에게 금융 상품 판매 정보, 은행 카드 구매 할인 정보 등을 공개할 수 있으며, 공공복지 기관은 인터넷을 통해 사용자에게 기부 정보를 공개할 수 있다. 사용자에게 정보를 공개하기 위해 인터넷을 사용함으로써, 회사와 조직의 운영 효율성이 향상될 수 있고, 사용자는 더 많은 정보를 얻을 수 있다. 그러나 공개 정보 관리자는 정보 발행자(information publisher)일 수 있다. 구체적으로, 정보 발행자는 공개 정보를 삭제 또는 수정하거나, 백엔드 서버를 사용하여 공개 정보의 시퀀스를 조정할 수 있다. 정보 발행자가 공개한 정보의 독창성과 무결성은 사용자에게 매우 중요하며, 공개 정보의 신뢰성을 향상시키면 사용자는 정보 발행자를 더욱 신뢰하게 된다.
종래 기술에서, 사용자에 의해 획득된 공개 정보는 상호 독립적이며, 서로 거의 연관되지 않는다. 이 경우, 정보 발행자는 공개 정보를 용이하게 변경할 수 있다. 예를 들어, 특정 온라인 소매업체가 판매하는 상품에 대해 사용자가 그 특정 온라인 소매업체가 제공한 저품질 애프터 서비스에 대해 코멘트를 하는 경우, 이러한 코멘트는 상품 판매에 영향을 미칠 수 있기 때문에, 온라인 소매업체는 일부 채널을 통해 백엔드 데이터베이스에서 이러한 코멘트를 삭제할 수 있다. 따라서, 다른 사용자는 그 코멘트에 대해 알지 못하거나, 그 코멘트가 정보 발행자에 의해 변경되었음을 식별하지 못할 것이다. 또 다른 예를 들면, 회사가 발표가 공개되어야 하는 시간보다 늦은 시간에 인터넷을 통해 발표를 공개하는 경우, 즉 회사가 백엔드 데이터베이스에서 발표의 공개 시간을 수정하는 경우, 사용자가 증거를 제공하기가 어렵다.
종래 기술에서, 사용자 감독의 부족으로 인해, 정보 발행자가 공개 정보를 수정 또는 삭제할 수 있어, 결과적으로 정보 발행자가 공개한 정보의 독창성과 무결성이 보장될 수 없으며, 공개 정보의 신뢰성이 감소된다. 따라서, 종래 기술에서는, 공개 정보의 신뢰성을 향상시키기 위한 공개 정보 처리 방법이 필요하다.
본 출원의 구현예는 공개 정보를 변경하는 어려움을 증가시키고, 공개 정보 기록의 독창성 및 무결성을 유지하며, 공개 정보의 신뢰성을 향상시키기 위한 정보 공개 방법 및 장치, 및 정보 공개 시스템을 제공하기 위한 것이다.
본 출원의 구현예에 제공되는 정보 공개 방법 및 장치, 및 정보 공개 시스템은 이하에서 설명하는 바와 같이 구현된다.
공개 정보 처리 방법이 제공되며, 상기 방법은 공개될 정보를 획득하는 단계, 및 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하는 단계; 상기 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하는 단계, 및 공개될 정보에 미리 결정된 초기 정보의 암호화 값을 추가하는 단계; 또는 그렇지 않으면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하는 단계, 및 공개될 정보에 암호화된 데이터의 암호화 값을 추가하는 단계; 및 미리 결정된 포맷에 기초하여, 암호화 값이 추가되는 공개될 정보를 디스플레이하는 단계를 포함한다.
공개 정보 처리 방법이 제공되고, 상기 방법은 공개 정보로부터, 공개 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하는 단계; 또는 공개 정보가 공개 서비스 항목의 제 1 공개 정보 부분일 경우, 공개 정보로부터, 미리 결정된 초기 정보의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하는 단계; 공개된 미리 결정된 암호화 알고리즘 및 공개 정보에 선행하고 암호화 값을 포함하는 최종 공개 정보에 기초하여, 암호화 값을 포함하는 최종 공개 정보의 제 2 암호화 값을 계산하는 단계; 제 1 암호화 값이 제 2 암호화 값과 동일한지 여부를 결정하는 단계; 및 결정 결과가 '아니오'이면, 공개 정보 이전의 적어도 하나의 공개 정보 부분이 수정된 것으로 결정하는 단계를 포함한다.
공개 정보 처리 장치가 제공되며, 상기 장치는 공개될 정보를 획득하고, 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하도록 구성된 공개될 정보 취득 유닛; 공개될 정보 취득 유닛의 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하고, 공개될 정보에 미리 결정된 초기 값의 암호화 값을 추가하도록 구성된 미리 결정된 데이터 암호화 값 계산 유닛; 공개될 정보 취득 유닛의 결정 결과가 '아니오'이면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하고, 공개될 정보에 암호화된 데이터의 암호화 값을 추가하도록 구성된 암호화 값 계산 유닛; 및 미리 결정된 포맷에 기초하여, 암호화 값이 추가되는 공개될 정보를 디스플레이하도록 구성된 공개될 정보 디스플레이 유닛을 포함한다.
공개 정보 처리 장치가 제공되고, 상기 장치는 공개 정보로부터, 공개 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하거나; 또는 공개 정보가 공개 서비스 항목의 제 1 공개 정보 부분일 경우, 공개 정보로부터, 미리 결정된 초기 정보의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하도록 구성된 제 1 암호화 값 취득 유닛; 공개된 미리 결정된 암호화 알고리즘 및 공개 정보에 선행하고 암호화 값을 포함하는 최종 공개 정보에 기초하여, 암호화 값을 포함하는 최종 공개 정보의 제 2 암호화 값을 계산하도록 구성된 제 2 암호화 값 계산 유닛; 제 1 암호화 값이 제 2 암호화 값과 동일한지 여부를 결정하도록 구성된 암호화 값 결정 유닛; 및 암호화 값 결정 유닛의 결정 결과가 '아니오'이면, 공개 정보 이전의 적어도 하나의 공개 정보 부분이 삭제되거나 수정된 것으로 결정하도록 구성된 변경 결정 유닛을 포함한다.
I/O 인터페이스 및 프로세서를 포함하는 정보 공개 시스템에 있어서, 상기 I/O 인터페이스는 공개될 정보를 획득하고, 처리된 공개될 정보를 지정된 디스플레이 처리 유닛에 보내도록 구성되고, 상기 프로세서는 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하고; 상기 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하고, 공개될 정보에 미리 결정된 초기 정보의 암호화 값을 추가하거나; 또는 그렇지 않으면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하고, 공개될 정보에 암호화된 데이터의 암호화 값을 추가하며; 처리된 공개될 정보를 생성하도록 구성된다.
본 출원에 제공되는 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템에 따르면, 상호 독립적인 공개 정보 사이에 연관 관계가 확립될 수 있고, 링크된 암호화 시스템이 공개 정보를 포함하는 공개 서비스 항목에 형성된다. 링크된 암호화 시스템에서, 정보 보간기(information interpolator)가 대응하는 공개 정보를 수정한 후 모든 공개 정보 기록을 수정해야 하므로, 모든 데이터는 완벽하게 보인다. 이는 높은 비용을 필요로 하며 용이하게 식별될 수 있다. 따라서, 구현예의 방법 및 장치에 따르면, 공개 정보 기록을 변경하는 어려움이 증가될 수 있고, 공개 정보 기록의 독창성 및 무결성이 보장되며, 공개 정보의 신뢰성이 크게 향상된다. 또한, 본 출원에 제공되는 공개 정보 처리 방법 및 장치에 따르면, 사용자는 공개 정보의 암호화 값이 공개된 암호화 값과 일치하는지 여부를 클라이언트 단말을 사용하여 확인할 수 있고, 그런 다음 공개 정보 기록이 변경되었는지 여부를 결정할 수 있다. 따라서, 구현예의 방법 및 장치에 따르면, 공개 정보 기록을 감독하는 사용자의 역할이 더욱 강화될 수 있고, 공개 정보의 신뢰성이 크게 향상되며, 정보 발행자는 사용자에 의해 크게 신뢰된다.
본 출원의 구현예 또는 종래 기술의 기술적 해결책을 보다 명확하게 설명하기 위해, 다음은 본 출원의 구현예 또는 종래 기술을 설명하는데 필요한 첨부 도면을 간략하게 설명한다. 명백하게, 다음의 설명에서의 첨부 도면은 단지 본 출원에 기록된 일부 구현예를 도시한 것이며, 당업자는 창조적인 노력 없이 이들 첨부 도면으로부터 다른 도면을 유도할 수 있다.
도 1은 본 출원에 따른 공개 정보 처리 방법의 구현예를 도시하는 방법 흐름도이다.
도 2는 본 출원에 따른 암호화 값 계산 방법의 구현예를 도시하는 방법 흐름도이다.
도 3은 본 출원에 따른 공개 정보 처리 방법의 다른 구현예를 도시하는 방법 흐름도이다.
도 4는 본 출원에 따른 공개 정보 처리 장치의 구현예의 모듈을 도시하는 개략적인 구조도이다.
도 5는 본 출원에 따른 암호화 값 계산 유닛의 구현예의 모듈을 도시하는 개략적 구조도이다.
도 6은 본 출원에 따른 공개 정보 처리 장치의 다른 구현예의 모듈을 도시하는 개략적인 구조도이다.
도 7은 본 출원에 따른 공개 정보 처리 장치의 다른 구현예의 모듈을 도시하는 개략적인 구조도이다.
당업자가 본 출원의 기술적 해결책을 더 잘 이해할 수 있도록 하기 위해, 이하에서는 본 출원의 구현예의 첨부 도면을 참조하여 본 출원의 구현예의 기술적 해결책을 명확하고 완전하게 설명한다. 명백하게, 설명된 구현예는 단지 본 출원의 구현예의 전부가 아닌 단지 일부일 뿐이다. 창조적인 노력 없이 본 출원의 구현예에 기초하여 당업자에 의해 획득된 다른 모든 구현예들은 본 출원의 보호 범위 내에 있다.
이하, 첨부 도면을 참조하여 본 출원의 공개 정보 처리 방법을 상세하게 설명한다. 도 1은 본 출원에 따른 공개 정보 처리 방법의 구현예를 도시하는 개략적인 방법 흐름도이다. 본 출원은 다음의 구현예 또는 첨부 도면에 도시된 방법 동작 단계들을 제공하지만, 상기 방법은 종래의 또는 비창조적인 노력에 기초하여 더 많거나 적은 동작 단계들을 포함할 수 있다. 필요한 논리적 인과 관계를 갖지 않는 단계들에 대해, 단계들의 실행 시퀀스는 본 출원의 구현예에서 제공되는 실행 시퀀스에 한정되지 않는다. 실제 공개 정보 처리 동안 또는 상기 방법이 장치에 의해 수행될 때, 상기 방법은 구현예 또는 첨부 도면에 도시된 방법 시퀀스에 기초하여 수행될 수 있거나, 병렬로 수행될 수 있다(예를 들어, 병렬 프로세서가 존재하거나 멀티 스레드 처리가 수행되는 환경).
본 출원에서 제공되는 공개 정보 처리 방법의 구현예가 도 1에 도시되어 있으며, 상기 방법은 다음의 단계들을 포함할 수 있다.
S1: 공개될 정보를 획득하고, 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정함.
본 출원의 이러한 구현예에서, 공개 서비스 항목은 회사 또는 조직이 사용자에게 정보를 공개하는 서비스를 포함할 수 있으며, 서비스의 적시성, 진정성 및 무결성은 대개 사용자의 이익에 영향을 미친다. 일반적으로, 상이한 공개 조직은 실제 공개 서비스의 요구 사항에 기초하여 대응하는 공개 서비스 항목을 만들어 낼 수 있다. 예를 들어, 온라인 쇼핑 플랫폼을 통해 정보를 공개하는 공개 서비스 항목은, 상품에 대한 소비자의 코멘트, 판매된 상품의 일부 이익을 자선 기부로 추출하는 것과 관련된 공개 정보 부분 등을 포함할 수 있다. 일반적으로, 본 출원에서 제공되는 구현예에서, 서비스 항목은 사용자 코멘트 관리, 적시 발표 정보, 기부 정보, 크라우드 소싱(crowdsourcing) 데이터, 지불 정보 기록, 주문 데이터 기록 등 중 적어도 하나를 포함할 수 있다.
특히, 이 구현예에서, 사용자 코멘트 관리는 상품 또는 서비스에 대한 사용자의 코멘트를 포함할 수 있다. 다른 사용자가 상품 또는 서비스의 품질을 평가하려고 할 때, 사용자의 코멘트의 진정성 및 무결성이 매우 도움이 된다. 적시 발표 정보는 회사 또는 조직에 의해 공개된 적시성을 갖는 정보를 포함할 수 있다. 적시 발표 정보의 실제 공개 시간은 사용자의 이익을 보호하는 데 도움이 된다. 기부 정보는 사용자가 공공복지 기관이나 자선 단체에 기부한 자료에 대한 기록을 포함할 수 있다. 기부 기록의 진정성 및 무결성은 공공복지 활동의 신뢰성을 향상시킬 수 있다. 크라우드 소싱 데이터는 크라우드 소싱 프로젝트에 참여하고 기금 모금자가 공개한 사용자의 투자 데이터를 포함할 수 있다. 크라우드 소싱 데이터의 진정성과 무결성은 사용자의 이익을 보호하는 데 크게 도움이 된다. 지불 정보 기록은 지불 플랫폼에 의해 사용자에게 디스플레이되는 지불 기록일 수 있다. 지불 정보 기록의 무결성은 사용자가 개인 소비 상태 등을 이해하는 것을 돕는다. 주문 데이터 기록은 온라인 소매업체에 의해 디스플레이되는 상품 또는 서비스의 판매 기록일 수 있다.
구현 프로세스는 다음을 포함할 수 있다:
SS1: 공개될 정보를 획득함. 공개될 정보는 서비스 항목에 대해 사용자에게 공개되어야 하는 정보를 포함할 수 있다. 대형 쇼핑 플랫폼이 예로서 사용된다. 쇼핑 플랫폼 상에서 온라인 소매업체와 소비자는 모두 사용자이다. 온라인 소매업체는 쇼핑 플랫폼 상에 상품 정보 및 홍보 발표를 공개할 수 있으며, 사용자는 쇼핑 플랫폼 상에 상품에 대한 코멘트를 공개할 수 있다. 이 구현예의 방법에서, 정보 암호화 계산 프로세스에 도움을 제공하기 위해, 정보 암호화의 시작점으로서 미리 결정된 초기 정보가 설정될 수 있다.
공개될 정보가 획득된 후, 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하는 SS2가 수행될 수 있다. 이 구현예에서, 제 1 공개 정보 부분은 상품 코멘트 공개 서비스 항목에서 사용자에 의해 공개된 제 1 코멘트일 수 있다. 다른 구현 적용 시나리오에서, 제 1 공개 정보 부분은 적시 발표 정보 공개 서비스 항목에 공개된 제 1 발표 정보 부분일 수 있다. 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하는 프로세스에서, 공개될 정보가 공개 서비스 항목의 제 1 공개 정보 부분인지 여부는, 공개될 정보의 공개 시간에 기초하여 결정될 수 있다는 것을 유념할 수 있다. 구체적으로, 공개될 정보의 공개 시간 전에 다른 공개 정보가 공개 서비스 항목에 공개되지 않은 것으로 확인되면, 공개될 정보가 제 1 공개 정보 부분인 것으로 결정될 수 있다.
본 출원의 이러한 구현예에서, 공개될 정보가 획득될 수 있고, 이어서 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부가 결정될 수 있다.
S2: 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하고, 공개될 정보에 미리 결정된 초기 정보의 암호화 값을 추가함.
공개될 정보가 서비스 항목에 대응하는 제 1 공개 정보 부분일 경우, 미리 결정된 초기 정보의 암호화 값이 계산될 수 있다. 이 구현예에서, 미리 결정된 초기 정보는 백엔드 데이터베이스에서 랜덤하게 생성된 문자열일 수 있거나, 미리 결정된 문자열일 수 있다. 미리 결정된 암호화 알고리즘은 해시 알고리즘(hash algorithm)일 수 있다. 해시 알고리즘은 임의 길이의 이진 값을 고정 길이의 비교적 짧은 이진 값으로 매핑할 수 있다. 암호화 값은 해시 알고리즘을 사용하여 처리가 수행된 후에 획득된 해시 값이다. 해시 값은 데이터 세그먼트의 고유하고 간결한 값 표현 방법이다. 암호화된 데이터가 변경되지 않는다는 것을 효과적으로 보장하기 위해, 암호화된 데이터의 독창성과 무결성을 보장하기 위해, 공개될 정보의 한 글자가 수정되더라도 상이한 해시 값이 생성된다. 해시 알고리즘을 사용한 계산을 통해 고유한 암호화 값이 획득될 수 있으며, 암호화된 데이터의 보안이 보장된다. 이 구현예에서, 미리 결정된 암호화 알고리즘으로서 다음의 방법의 해시 알고리즘을 사용하여 암호화 계산이 수행될 수 있다: 메시지 다이제스트 2 (Message Digest 2; MD2), 메시지 다이제스트 4 (MD4), 메시지 다이제스트 5 (MD5), 보안 해시 알고리즘 1 (Secure Hash Algorithm 1; SHA1) 등. 분명히, 미리 결정된 암호화 알고리즘은 암호화 요구 사항 또는 데이터 처리 요구 사항에 기초하여 선택된 암호화 알고리즘일 수 있거나, 심지어 사용자 정의 암호화 알고리즘일 수 있다.
계산을 통해 획득된 암호화 값은 공개될 정보에 추가된다. 이 경우, 공개될 정보는 업데이트되고, 미리 결정된 초기 정보의 암호화 값은 공개될 정보의 원본 데이터에 추가된다.
미리 결정된 초기 정보 및 암호화 값을 계산하기 위해 사용된 미리 결정된 암호화 알고리즘은 사용자에게 공개될 수 있어, 사용자는 공개 정보의 독창성 및 무결성을 확인할 수 있다는 것을 유념할 수 있다. 분명히, 미리 결정된 초기 정보는 생략될 수 있다. 이 경우, 미리 결정된 초기 정보는 0으로 설정되고, 미리 결정된 초기 정보를 암호화한 후에 획득된 암호화 값은 여전히 0이다.
S3: 그렇지 않으면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하고, 공개될 정보에 암호화된 데이터의 암호화 값을 추가함.
공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분이 아닌 경우, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값이 계산될 수 있고, 암호화된 데이터의 암호화 값은 공개될 정보에 추가된다.
이 구현예에서, 암호화된 데이터는 공개될 정보에 선행하는 최종 공개 정보일 수 있다. 그런 다음, 최종 공개 정보는 미리 결정된 암호화 알고리즘을 사용하여 암호화될 수 있어, 최종 공개 정보의 암호화 값을 획득할 수 있다. 물론, 다른 구현예에서, 암호화된 데이터는 다음을 포함할 수 있다.
본 출원의 이러한 구현예에서, 암호화된 데이터는 미리 결정된 방법을 사용하여 획득된, 최종 공개 정보에 선행하는 적어도 하나의 공개 정보 부분을 더 포함할 수 있다.
본 출원의 이러한 구현예에서, 미리 결정된 방법은, 공개될 정보 이전에 지정된 수의 간격으로 공개 정보를 획득하는 단계; 및 공개될 정보 이전에 미리 결정된 시간 범위 내에서 공개 정보를 획득하는 단계 중 적어도 하나를 포함할 수 있다.
미리 결정된 방법은 실제 적용 시나리오에 기초한 사용자 정의 획득 방법일 수 있다. 예를 들어, 일부 실제 적용 시나리오에서, 특정 공개 서비스 항목에 대한 정보가 비교적 자주 공개되어야 한다. 이 경우, 정보를 공개할 때마다 최종 공개 정보의 암호화 값이 계산되면, 백엔드 서버의 운영 효율성은 확실히 영향을 받는다. 구체적으로, 적용 시나리오에서, 사용자는 매일 아주 잘 팔리는 제품에 대해 500개의 코멘트를 추가할 수 있다. 적용 시나리오에서, 미리 결정된 방법은 이전의 20개의 코멘트마다 한 번씩 암호화 값을 계산하도록 설정될 수 있다. 예를 들어, N 번째 날짜에 생성된 원본 코멘트에는 MSG-001, MSG-002, MSG-003,..., MSG-499 및 MSG-500이 포함된다. 21 번째 코멘트 MSG-021이 공개되면, 이전의 20개의 코멘트의 암호화 값이 계산되어 해시 값(1-20)을 획득한다. 해시 값(1-20)과 MSG-021이 함께 공개되며, 최종 공개된 21 번째 코멘트는 MSG-N021이다. 41 번째 코멘트 MSG-041이 공개되면, 21 번째 코멘트에서 40 번째 코멘트까지의 20개의 코멘트의 암호화 값이 계산된다. 21 번째 코멘트는 MSG-N021이며, 22번째 코멘트 내지 40 번째 코멘트는 MSG-022 내지 MSG-040이다. 21 번째 코멘트 내지 40 번째 코멘트의 암호화 값이 계산되어 해시 값(21-40)을 획득한다. 해시 값(21-40)과 MSG-041이 함께 공개되며, 최종 공개된 41 번째 코멘트는 MSG-N041이다. 물론, 다른 구현 적용 시나리오에서, 암호화 값을 계산하기 위해 매번 상이한 수의 공개 정보 부분이 사용될 수 있다. 예를 들어, 시간 설정 방법이 사용될 수 있다. 암호화 값은 N 시간마다 한 번씩 계산된다. 구체적으로, 공개될 정보 이전의 N 시간 내의 공개 정보의 암호화 값이 계산될 수 있다. 공개될 정보에 선행하는 복수의 공개 정보 부분의 암호화 값이 계산되어, 서버의 동작 주파수는 감소될 수 있고, 서버 또는 클라이언트 단말의 저장 공간은 절약될 수 있다.
본 출원의 구현예에서, 도 2는 본 출원에 따른 암호화 값 계산 방법의 구현예를 도시하는 방법 흐름도이다. 도 2에 도시된 바와 같이, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하는 것은 다음의 단계를 포함할 수 있다.
S11: 암호화된 데이터에 포함된 공개 정보에서 특정 정보 데이터를 추출함.
일반적으로, 모든 정보 데이터는 암호화된 데이터에 포함된 공개 정보에서 추출될 수 있으며, 공개 정보의 모든 원본 데이터는 암호화 계산에 사용된다. 그러나 일부 적용 시나리오에서, 공개 정보에 포함된 원본 데이터의 양이 비교적 많거나, 원본 데이터의 일부가 약간 변경되거나, 원본 데이터의 일부가 사용자의 이익에 비교적 작은 영향을 미친다. 이 경우, 공개 정보의 원본 데이터로부터 일부 정보가 특정 정보 데이터로서 추출될 수 있다. 예를 들어, 기부 정보 공개 서비스 항목에서, 공공복지 웹 사이트 상의 공개 정보에는 대개 기부자의 이름, 주소, 기부 금액 및 전화번호와 같은 데이터가 포함된다. 기부자의 주소와 전화번호와 같은 정보는 기부 활동의 진정성에 비교적 작은 영향을 미친다. 따라서, 암호화 값 계산 프로세스에서, 기부자의 주소 및 전화번호 등의 데이터 정보는 무시될 수 있고, 기부자의 이름 및 기부 금액만 암호화 계산을 위한 특정 정보 데이터로서 사용되어야 한다.
S12: 추출된 특정 정보 데이터를 미리 결정된 암호화 알고리즘을 사용하여 암호화하여 암호화 값을 생성함
암호화 계산을 위한 특정 정보 데이터가 결정된 후에, 암호화 값이 계산되고 생성될 수 있다. 구체적으로, 추출된 특정 정보 데이터는 미리 결정된 암호화 알고리즘을 사용하여 암호화되어 암호화 값을 생성할 수 있다. 단계 S2와 유사하게, 미리 결정된 암호화 알고리즘은 해시 알고리즘일 수 있고, 이에 대응하여, 암호화 값은 해시 알고리즘을 사용하여 처리가 수행된 후에 획득된 해시 값이다. 이 구현예에서, 미리 결정된 암호화 알고리즘으로서 다음의 방법의 해시 알고리즘을 사용하여 암호화 계산이 수행될 수 있다: 메시지 다이제스트 2 (MD2), 메시지 다이제스트 4 (MD4), 메시지 다이제스트 5 (MD5), 보안 해시 알고리즘 1 (SHA1) 등.
공개 정보에 포함된 원본 데이터로부터 일부 데이터가 암호화 계산을 위한 특정 정보 데이터로서 선택되어, 공개 정보의 독창성 및 진정성에 작은 영향을 미치는 일부 데이터는 제거될 수 있고, 서버의 조작량은 감소될 수 있으며, 서버 또는 클라이언트 단말의 저장 공간은 절약될 수 있다.
본 발명의 다른 구현예에서, 상기 방법은 추가 데이터 정보를 획득하는 단계를 더 포함할 수 있으며, 이에 대응하여, 암호화된 데이터는 추가 데이터 정보를 포함한다.
공개 정보에 포함된 원본 데이터에서, 일부 데이터는 사용자의 이익에 작은 영향을 미친다. 그러나 사용자의 이익에 큰 영향을 미칠 수 있는 일부 데이터는 원본 데이터에 포함되지 않는다. 예를 들어, 일부 회사 또는 조직에 의해 공개된 적시 발표 정보는 반드시 정보가 공개되는 시간을 포함하는 것은 아니다. 그러나 사용자의 경우, 회사 또는 조직이 공개를 지연시키거나 공개 시간을 변경하는지 여부를 결정하기 위해, 적시 정보의 공개 시간을 기준으로 사용할 수 있다. 이러한 구현예에서, 추가 데이터 정보가 더 획득될 수 있고, 추가 데이터 정보는 암호화 계산을 위한 데이터의 일부로서 사용된다. 또한, 추가 데이터 정보는 서버의 동작 로그와 같은 파일로부터 획득될 수 있다. 구체적으로, 적용 시나리오에서, 온라인 소매업체에 의해 사용자에게 공개된 원본 적시 발표 정보에는 MEG-1, MEG-2,... 및 MEG-N이 포함된다. 암호화 값 계산 프로세스에서, 암호화된 데이터에 시간 정보가 추가될 수 있다. MEG-1이 공개되면, 해시 값(MEG-0 + T0), 즉, 미리 결정된 초기 정보 MEG-0 + 미리 결정된 초기 시간 T0이 계산될 수 있다. 해시 값(MEG-0 + T0)과 MEG-1이 함께 공개되며, 마지막으로 공개된 제 1 적시 발표 정보 부분은 MEG-T1이다. 제 2 적시 발표 정보 MEG-2가 공개되면, 해시 값(MEG-1 + T1), 즉, MEG-T1 + MEG-T1의 공개 시간 T1이 계산될 수 있다. 해시 값(MEG-1 + T1)과 MEG-2이 함께 공개되며, 마지막으로 공개된 제 2 적시 발표 정보는 MEG-T2이다. 물론, 다른 구현예에서, 추가 데이터 정보는 정보 공개 서버의 코드 또는 정보 공개 유닛의 조직 코드와 같은 정보일 수 있다.
공개된 데이터에 포함된 원본 데이터의 추가 데이터 정보는 암호화 계산을 위한 암호화된 데이터로 사용되어, 암호화된 데이터의 고유성 및 진정성이 더욱 강화될 수 있고, 공개 정보를 변경하는 어려움이 증가될 수 있으며, 공개 정보의 보안이 보장될 수 있다.
본 출원에서 제공되는 공개 정보 처리 방법의 한 가지 목적은 사용자가 공개 정보의 독창성 및 무결성을 감독하는데 참여할 수 있게 하는 것이다. 본 출원의 다른 구현예에서, 그 뒤에, 계산을 통해 암호화 값을 생성하기 위해 사용된 미리 결정된 암호화 알고리즘, 특정 정보 데이터 또는 추가 데이터 정보가 사용자에게 또한 공개될 수 있어, 사용자는 추가 데이터 정보를 참조하여 공개 정보의 독창성과 무결성을 확인할 수 있다.
이 구현예에서, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값이 공개될 정보에 추가되어, 공개 정보의 인접한 부분은 서로 연관되고, 링크된 암호화 시스템이 전체 공개 서비스 항목에 형성된다. 사용자는 공개된 미리 결정된 암호화 알고리즘 및 암호화 계산을 위한 암호화된 데이터만을 사용하여, 공개 정보가 변경되었는지 여부를 식별할 수 있다. 링크된 암호화 시스템에서, 정보 보간기가 대응하는 공개 정보를 수정한 후 모든 공개 정보 기록을 수정해야 하므로, 모든 데이터는 완벽하게 보인다. 이는 높은 비용을 필요로 하며, 용이하게 식별될 수 있다. 따라서, 본 출원에 제공되는 공개 정보 처리 방법은 데이터의 독창성 및 무결성을 유지하는 데 있어 높은 신뢰성을 갖는다.
S4: 미리 결정된 포맷에 기초하여, 암호화 값이 추가되는 공개될 정보를 디스플레이함.
공개될 정보가 업데이트된 후, 실제로 공개될 정보에는 공개될 원본 데이터와 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 추가된 암호화 값이 포함된다. 업데이트된 공개될 정보는 복수의 방법을 사용하여 디스플레이될 수 있다. 본 출원의 구현예에서, 암호화 값은 공개될 원본 정보의 원본 데이터의 최종 위치에 직접 추가될 수 있다. 본 출원의 다른 구현예에서, 암호화 값에 대한 링크가 원래의 공개 정보에서 생성될 수 있고, 사용자는 링크를 클릭함으로써 암호화 값을 획득할 수 있다. 본 출원의 다른 구현예에서, 공개될 정보 및 공개될 정보에 추가된 암호화 값을 저장하는 테이블이 서비스 항목의 디스플레이 페이지에 생성될 수 있다. 사용자는 암호화 값을 위해 테이블을 검색할 수 있다.
본 출원은 또한 클라이언트 단말의 관점에서 구현된 공개 정보 처리 방법의 구현예를 제공한다. 도 3은 본 출원에 따른 공개 정보 처리 방법의 다른 구현예를 도시하는 방법 흐름도이다. 도 3에 도시된 바와 같이, 방법은 다음 단계들을 포함할 수 있다:
S101: 공개 정보로부터, 미리 결정된 암호화 알고리즘을 사용하여, 공개 정보의 최종 공개 정보를 포함하는 암호화된 데이터의 제 1 암호화 값을 판독하거나; 공개 정보가 공개 서비스 항목의 제 1 공개 정보 부분일 때, 공개 정보로부터, 미리 결정된 초기 정보의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독함.
공개 정보를 획득한 후에, 클라이언트 단말은 공개 정보에 선행하는 최종 공개 정보가 변경되었는지 여부를 확인할 수 있다. 먼저, 공개 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 제 1 암호화 값은 미리 결정된 암호화 알고리즘을 사용하여 계산되어 공개 정보로부터 판독될 수 있거나; 공개 정보가 공개 서비스 항목의 제 1 공개 정보 부분일 경우, 미리 결정된 초기 정보의 제 1 암호화 값은 미리 결정된 암호화 알고리즘을 사용하여 계산되어 공개 정보로부터 판독될 수 있다. 제 1 암호화 값은 이전 S4에서 제공된 디스플레이 방법을 사용하여 직접 획득될 수 있다.
S102: 공개된 미리 결정된 암호화 알고리즘 및 공개 정보에 선행하고 암호화 값을 포함하는 최종 공개 정보에 기초하여, 암호화 값을 포함하는 최종 공개 정보의 제 2 암호화 값을 계산함.
공개 정보에 선행하는 최종 공개 정보가 변경되었는지 여부를 확인한 후, 클라이언트 단말은 공개 정보에 선행하고 암호화 값을 포함하는 최종 공개 정보의 실제 암호화 값이 공개 정보에 포함된 암호화 값과 동일한지 여부를 계산을 통해 결정한다. 구체적으로, 클라이언트 단말은 공개된 미리 결정된 암호화 알고리즘 및 공개 정보에 선행하고 암호화 값을 포함하며 암호화 값을 계산하는 데 사용되는 최종 공개 정보에 기초하여, 암호화 값을 포함하는 최종 공개 정보의 제 2 암호화 값을 계산할 수 있다.
S103: 제 1 암호화 값이 제 2 암호화 값과 동일한지 여부를 결정함.
S104: 결정 결과가 '아니오'이면, 공개 정보 이전의 적어도 하나의 공개 정보 부분이 삭제 또는 수정된 것으로 결정함.
제 1 암호화 값과 제 2 암호화 값이 상이한 경우, 공개 정보 이전의 적어도 하나의 공개 정보 부분이 변경(삭제 또는 수정)된 것으로 결정할 수 있다.
본 출원에 제공되는 공개 정보 처리 방법에 따르면, 상호 독립적인 공개 정보 사이에 연관 관계가 확립될 수 있고, 링크된 암호화 시스템이 공개 정보를 포함하는 공개 서비스 항목에 형성된다. 링크된 암호화 시스템에서, 정보 보간기가 대응하는 공개 정보를 수정한 후 모든 공개 정보 기록을 수정해야 하므로, 공개 정보가 수정된 후 모든 데이터는 완벽하게 보인다. 이는 높은 비용을 필요로 하며, 용이하게 식별될 수 있다. 따라서, 이 구현예의 방법에 따르면, 공개 정보 기록을 변경하는 어려움이 증가될 수 있고, 공개 정보 기록의 독창성 및 무결성이 유지되며, 공개 정보의 신뢰성이 크게 향상된다. 또한, 본 출원에 제공되는 공개 정보 처리 방법에 따르면, 사용자는 공개 정보의 암호화 값이 공개된 암호화 값과 일치하는지 여부를 클라이언트 단말을 사용하여 확인할 수 있고, 그런 다음 공개 정보 기록이 변경되었는지 여부를 결정할 수 있다. 따라서, 이 구현예의 방법에 따르면, 공개 정보 기록을 감독하는 사용자의 역할이 더욱 강화될 수 있고, 공개 정보의 신뢰성이 크게 향상되며, 정보 발행자는 사용자에 의해 크게 신뢰 된다.
본 출원의 구현예에 제공되는 공개 정보 처리 방법에 기초하여, 본 출원은 또한 공개 정보 처리 장치를 제공한다. 도 4는 본 출원에 따른 공개 정보 처리 장치의 구현예의 모듈을 도시하는 개략적인 구조도이다. 도 4에 도시된 바와 같이, 장치(40)는 공개될 정보를 획득하고, 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하도록 구성된 공개될 정보 취득 유닛(41); 공개될 정보 취득 유닛의 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하고, 공개될 정보에 미리 결정된 초기 값의 암호화 값을 추가하도록 구성된 미리 결정된 데이터 암호화 값 계산 유닛(42); 공개될 정보 취득 유닛의 결정 결과가 '아니오'이면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하고, 공개될 정보에 암호화된 데이터의 암호화 값을 추가하도록 구성된 암호화 값 계산 유닛(43); 및 미리 결정된 포맷에 기초하여, 암호화 값이 추가되는 공개될 정보를 디스플레이하도록 구성된 공개될 정보 디스플레이 유닛(44)을 포함할 수 있다.
본 출원에 제공되는 공개 정보 처리 장치에 따르면, 상호 독립적인 공개 정보 사이에 연관 관계가 확립될 수 있고, 링크된 암호화 시스템이 공개 정보를 포함하는 공개 서비스 항목에 형성된다. 링크된 암호화 시스템에서, 정보 보간기가 대응하는 공개 정보를 수정한 후 모든 공개 정보 기록을 수정해야 하므로, 모든 데이터는 완벽하게 보인다. 이는 높은 비용을 필요로 하며, 용이하게 식별될 수 있다. 따라서, 이 구현예의 장치에 따르면, 공개 정보 기록을 변경하는 어려움이 증가될 수 있고, 공개 정보 기록의 독창성 및 무결성이 보장되며, 공개 정보의 신뢰성이 크게 향상된다.
본 출원의 구현예에서, 암호화된 데이터는 미리 결정된 방법을 사용하여 획득된, 최종 공개 정보에 선행하는 적어도 하나의 공개 정보 부분을 더 포함할 수 있다.
이 구현예에서, 최종 공개 정보 이전의 적어도 하나의 공개 정보 부분은 암호화된 데이터에 추가되어, 공개 정보의 인접한 부분은 서로 연관되고, 링크된 암호화 시스템이 전체 공개 서비스 항목에 형성되며, 공개 서비스 항목에 대한 암호화 시스템의 보안이 개선된다.
일 구현예에서, 미리 결정된 방법은 공개될 정보 이전에 지정된 수의 간격으로 공개 정보를 획득하거나, 공개될 정보 이전에 미리 결정된 시간 범위 내에서 공개 정보를 획득하도록 설정될 수 있다. 따라서, 본 출원의 장치의 다른 구현예에서, 처리 장치는 공개될 정보 이전에 지정된 수의 간격으로 공개 정보를 획득하도록 구성된 미리 결정된 수 정보 취득 유닛; 및 공개될 정보 이전에 미리 결정된 시간 범위 내에서 공개 정보를 획득하도록 구성된 미리 결정된 시간 정보 취득 유닛을 더 포함할 수 있다.
미리 결정된 수 정보 취득 유닛 또는 미리 결정된 시간 정보 취득 유닛을 사용하여, 공개될 정보 이전에 미리 결정된 시간 범위 내의 공개 정보 또는 지정된 수의 간격으로 공개 정보가 획득되어, 서버가 공개될 정보에 선행하는 복수의 공개 정보 부분의 암호화 값을 계산할 때, 서버의 동작 주파수는 감소될 수 있고, 서버 또는 클라이언트 단말의 저장 공간은 절약될 수 있다.
도 5는 본 출원에 따른 암호화 값 계산 유닛의 구현예의 모듈을 도시하는 개략적 구조도이다. 도 5에 도시된 바와 같이, 암호화 값 계산 유닛(43)은 암호화된 데이터에 포함된 공개 정보로부터 특정 정보 데이터를 추출하도록 구성된 제 1 정보 선택 유닛(51); 및 추출된 특정 정보 데이터를 미리 결정된 암호화 알고리즘을 사용하여 암호화하여 암호화 값을 생성하도록 구성된 제 1 암호화 값 생성 유닛(52)을 포함할 수 있다.
암호화 값 계산 유닛(43)을 사용하여, 공개 정보에 포함된 원본 데이터로부터 일부 데이터가 암호화 계산을 위한 특정 정보 데이터로서 선택되어, 공개 정보의 독창성 및 진정성에 작은 영향을 미치는 일부 데이터는 제거될 수 있고, 서버의 계산량은 감소될 수 있으며, 서버 또는 클라이언트 단말의 저장 공간은 절약될 수 있다.
도 6은 본 출원에 따른 공개 정보 처리 장치의 다른 구현예의 모듈을 도시하는 개략적인 구조도이다. 도 6에 도시된 바와 같이, 장치(60)는 추가 데이터 정보를 획득하도록 구성된 추가 데이터 취득 유닛(61)을 포함할 수 있으며, 이에 대응하여 암호화 값 계산 유닛(43)의 암호화된 데이터는 추가 데이터 정보를 포함한다.
추가 데이터 취득 유닛(61)을 사용하여, 공개된 데이터에 포함된 원본 데이터의 추가 데이터 정보는 암호화 계산을 위한 암호화된 데이터로 사용되어, 암호화된 데이터의 고유성 및 진정성이 더욱 강화될 수 있고, 공개 정보를 변경하는 어려움이 증가될 수 있으며, 공개 정보의 보안이 보장될 수 있다.
본 출원의 일 구현예에서, 미리 결정된 암호화 알고리즘은 해시 알고리즘일 수 있고, 암호화 값은 해시 알고리즘을 사용하여 처리가 수행된 후에 획득된 해시 값이다. 해시 알고리즘을 사용한 계산을 통해 고유한 암호화 값이 획득될 수 있으며, 암호화된 데이터의 보안이 보장된다. 이 구현예에서, 미리 결정된 암호화 알고리즘으로서 다음의 방법의 해시 알고리즘을 사용하여 암호화 계산이 수행될 수 있다: 메시지 다이제스트 2 (MD2), 메시지 다이제스트 4 (MD4), 메시지 다이제스트 5 (MD5), 보안 해시 알고리즘 1 (SHA1) 등. 분명히, 미리 결정된 암호화 알고리즘은 암호화 요구 사항 또는 데이터 처리 요구 사항에 기초하여 선택된 암호화 알고리즘일 수 있거나, 심지어 사용자 정의 암호화 알고리즘일 수 있다.
본 출원의 구현예에서, 공개 서비스 항목은 사용자 코멘트 관리, 적시 발표 정보, 기부 정보, 크라우드 소싱 데이터, 지불 정보 기록, 주문 데이터 기록 등 중 적어도 하나를 포함할 수 있다.
본 출원의 또 다른 양태는 또한 클라이언트 단말을 위한 공개 정보 처리 장치를 제공한다. 도 7은 본 출원에 따른 공개 정보 처리 장치의 다른 구현예의 모듈을 도시하는 개략적인 구조도이다. 도 7에 도시된 바와 같이, 장치(70)는 공개 정보로부터, 공개 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하거나; 또는 공개 정보가 공개 서비스 항목의 제 1 공개 정보 부분일 경우, 공개 정보로부터, 미리 결정된 초기 정보의 제 1 암호화 값을 미리 결정된 암호화 알고리즘을 사용하여 계산하여 판독하도록 구성된 제 1 암호화 값 취득 유닛(71); 공개된 미리 결정된 암호화 알고리즘 및 공개 정보에 선행하고 암호화 값을 포함하는 최종 공개 정보에 기초하여, 암호화 값을 포함하는 최종 공개 정보의 제 2 암호화 값을 계산하도록 구성된 제 2 암호화 값 계산 유닛(72); 제 1 암호화 값이 제 2 암호화 값과 동일한지 여부를 결정하도록 구성된 암호화 값 결정 유닛(73); 및 암호화 값 결정 유닛의 결정 결과가 '아니오'이면, 공개 정보 이전의 적어도 하나의 공개 정보 부분이 삭제되거나 수정된 것으로 결정하도록 구성된 변경 결정 유닛(74)을 포함할 수 있다.
본 출원에 제공되는 공개 정보 처리 장치에 따르면, 사용자는 공개 정보의 암호화 값이 공개된 암호화 값과 일치하는지 여부를 클라이언트 단말을 사용하여 확인할 수 있고, 그런 다음 공개 정보 기록이 변경되었는지 여부를 결정할 수 있다. 따라서, 이 구현예의 장치에 따르면, 공개 정보 기록을 감독하는 사용자의 역할이 더욱 강화될 수 있고, 공개 정보의 신뢰성이 크게 향상되며, 정보 발행자는 사용자에 의해 크게 신뢰 된다.
본 출원의 구현예에 따라, 공개 정보 처리 방법 및 장치에 기초하여, 본 출원은 또한 정보 공개 시스템을 제공하며, 상기 시스템은 I/O 인터페이스 및 프로세서를 포함할 수 있다.
I/O 인터페이스는 공개될 정보를 획득하고, 처리된 공개될 정보를 지정된 디스플레이 처리 유닛에 보내도록 구성된다.
프로세서는 공개될 정보가 공개 서비스 항목에 대응하는 제 1 공개 정보 부분인지 여부를 결정하도록 구성된다. 결정 결과가 '예'이면, 미리 결정된 암호화 알고리즘을 사용하여, 미리 결정된 초기 정보의 암호화 값을 계산하고, 공개될 정보에 미리 결정된 초기 정보의 암호화 값을 추가하거나; 그렇지 않으면, 미리 결정된 암호화 알고리즘을 사용하여, 공개될 정보에 선행하는 최종 공개 정보를 포함하는 암호화된 데이터의 암호화 값을 계산하고, 공개될 정보에 암호화된 데이터의 암호화 값을 추가하며; 처리된 공개될 정보를 생성한다. 정보 공개 시스템에서, 상호 독립적인 공개 정보 사이에 연관 관계가 확립될 수 있고, 링크된 암호화 시스템이 공개 정보를 포함하는 공개 서비스 항목에 형성된다. 따라서, 이 구현예의 정보 공개 시스템에 따르면, 공개 정보 기록을 변경하는 어려움이 증가될 수 있고, 공개 정보 기록의 독창성 및 무결성이 유지되며, 공개 정보의 신뢰성이 크게 향상된다.
본 구현예의 상이한 해시 데이터 암호화 방법, 공개될 정보에 암호화 값을 추가하는 방법, 정보 데이터 추출 방법 및 정보 디스플레이 방법과 같은 데이터 디스플레이 및 처리가 본 출원에 설명되지만, 본 출원은 산업 표준, 특정 컴퓨터 언어 실행 표준 또는 본 구현예에서의 설명을 완전히 따르는 데이터 처리 및 디스플레이 상황으로 한정되지 않는다. 특정 표준화된 컴퓨터 언어 또는 구현예에 기초하여 수정된 구현은 이전 구현에서 달성된 것과 동일하거나 동등하거나 유사한 구현 효과를 달성할 수도 있거나, 이전 구현이 변형된 후에 예측 가능한 구현 효과를 달성할 수도 있다. 물론, 데이터 처리 및 결정 방법이 사용되지 않더라도, 본 출원의 이전 구현의 데이터 암호화, 정보 교환 및 정보 결정 피드백 방법에 기초하여 동일한 출원이 여전히 구현될 수 있다. 세부 사항은 여기서 간략화를 위해 생략된다.
본 출원은 구현예 또는 흐름도에 설명된 방법 동작 단계를 제공하지만, 종래의 또는 비 창조적인 수단에 기초하여 더 많거나 적은 동작 단계가 포함될 수 있다. 구현예에서의 예시적인 단계 시퀀스는 복수의 단계 실행 시퀀스 중 단지 하나일 뿐이며, 고유한 실행 시퀀스를 나타내는 것이 아니다. 실제 장치 또는 클라이언트 단말 제품에서 수행될 때, 동작 단계는 구현예 또는 첨부 도면에 도시된 방법 시퀀스에 기초하여 수행될 수 있거나, 병렬로 수행될 수 있다(예를 들어, 병렬 프로세서가 존재하거나 멀티 스레드 처리가 수행되는 환경).
이전 구현예에서 설명된 유닛, 장치, 시스템 및 모듈은 컴퓨터 칩 또는 엔티티에 의해 구현될 수 있거나, 특정 기능을 갖는 제품에 의해 구현될 수 있다. 설명을 용이하게 하기 위해, 이전의 장치는 기능들을 다양한 모듈들로 분할함으로써 설명된다. 물론, 본 출원이 구현될 때, 각 모듈의 기능은 소프트웨어 및/또는 하드웨어의 하나 이상의 부분으로 구현될 수 있다. 물론, 본 출원에서 설명된 특정 유닛 모듈과 동일한 기능을 구현하는 모듈은 복수의 서브 모듈 또는 서브 모듈의 조합에 의해 구현될 수도 있다.
당업자는 또한 컴퓨터 판독 가능 프로그램 코드를 사용함으로써 제어기를 구현하는 것 이외에, 제어기가 논리 게이트, 스위치, 주문형 반도체, 프로그램 가능 로직 제어기 및 임베디드 마이크로 제어기의 형태로 동일한 기능을 구현하게 하도록 방법 단계에 대해 논리 프로그래밍이 수행될 수 있다. 따라서, 제어기는 하드웨어 구성 요소로 간주될 수 있으며, 제어기에 포함되어 다양한 기능을 구현하는 데 사용되는 장치도 하드웨어 구성 요소의 구조물로 간주될 수 있다. 또는 다양한 기능을 구현하도록 구성된 장치는 심지어 이 방법을 구현하는 소프트웨어 모듈 및 하드웨어 구성 요소의 구조물 양자 모두로 간주될 수 있다.
본 출원은 컴퓨터, 예를 들어, 프로그램 모듈에 의해 실행되는 컴퓨터 실행 가능 명령어의 일반적인 문맥으로 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 수행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 구성 요소, 데이터 구조, 유형 등을 포함한다. 본 출원은 분산 컴퓨팅 환경에서 실시될 수도 있다. 분산 컴퓨팅 환경에서, 작업은 통신 네트워크와 연결된 원격 처리 장치에 의해 수행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 장치를 포함하는 로컬 및 원격 컴퓨터 저장 매체 양자 모두에 위치할 수 있다.
상기 구현예에 대한 설명으로 당업자는 필요한 범용 하드웨어 플랫폼에 더하여 소프트웨어를 사용함으로써 본 출원이 구현될 수 있음을 명확히 이해할 수 있다. 이러한 이해에 기초하여, 본 출원의 기술적 해결책 또는 종래 기술에 기여하는 부분은 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 ROM/RAM, 자기 디스크 또는 광 디스크와 같은 저장 매체에 저장될 수 있으며, 컴퓨터 장치(개인용 컴퓨터, 모바일 장치, 서버, 네트워크 장치 등일 수 있음)가 본 출원의 구현예 또는 구현예의 특정 부분에서 설명된 방법을 수행하도록 지시하는 몇몇 명령어를 포함할 수 있다.
본 출원의 구현예들은 점진적인 방식으로 설명된다. 구현예에서의 동일하거나 유사한 부분들은 서로 참조될 수 있다. 각각의 구현예는 다른 구현예들과의 차이점에 중점을 둔다. 본 출원은, 예를 들어, 개인용 컴퓨터, 서버 컴퓨터, 핸드 헬드 또는 휴대용 장치, 태블릿 타입 장치, 멀티 프로세서 장치, 마이크로 프로세서 기반 장치, 셋톱 박스, 프로그램 가능 전자 장치, 네트워크 PC, 소형 컴퓨터, 메인 프레임 컴퓨터, 전술한 기기 또는 장치 중 임의의 하나를 포함하는 분산 컴퓨팅 환경 등과 같은 많은 범용 또는 전용 컴퓨터 장치 환경 또는 구성에서 사용될 수 있다.
본 출원은 구현예를 사용하여 설명되었지만, 당업자라면 본 출원의 사상을 벗어나지 않으면서 본 출원의 많은 수정 및 변형이 이루어질 수 있음을 알 것이다. 청구 범위는 본 출원의 사상을 벗어나지 않으면서 이러한 수정 및 변형을 포함할 것으로 기대된다.

Claims (17)

  1. 컴퓨터 구현 방법에 있어서,
    네트워크 사이트로부터 공개(published) 정보 기록에서 공개될 제1 데이터 항목을 획득하는 단계 ― 상기 제1 데이터 항목은 상기 네트워크 사이트의 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 단계;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 것에 응답하여, 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 단계;
    상기 공개 정보 기록에 상기 제1 데이터 항목 및 상기 생성된 제1 암호화 값을 저장하는 단계 ― 상기 제1 암호화 값은 사용자가 상기 제1 데이터 항목이 상기 네트워크 사이트 상에서 수정되었는지 여부를 검출하는 것을 가능하게 하도록 구성됨 ― ;
    상기 네트워크 사이트로부터 상기 공개 정보 기록에서 공개될 상기 제1 데이터 항목과는 상이한 제2 데이터 항목을 획득하는 단계 ― 상기 제2 데이터 항목은 상기 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 단계;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 것에 응답하여:
    상기 서비스 항목과 연관된 이전에 공개된 데이터의 간격 양을 결정하는 단계 ― 상기 이전에 공개된 데이터의 간격 양은 상기 이전에 공개된 데이터 내의 데이터 항목들의 수 또는 상기 제2 데이터 항목에 선행하는 미리 결정된 시간 범위 내의 데이터 항목들의 수를 포함함 ― ;
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양을 획득하는 단계; 및
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양에 기초하여 제2 암호화 값을 생성하는 단계; 및
    상기 공개 정보 기록에 상기 제2 데이터 항목 및 상기 제2 암호화 값을 저장하는 단계
    를 포함하는, 컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 제1 데이터 항목은 사용자 코멘트 스레드, 발표 정보, 기부 정보, 크라우드소싱(crowdsourcing) 정보, 지불 정보 기록, 또는 주문 데이터 기록 중 적어도 하나를 포함하는 것인, 컴퓨터 구현 방법.
  3. 제1항에 있어서,
    상기 미리 결정된 최초 정보에 기초하여 상기 제1 암호화 값을 생성하기 위한 추가 데이터를 획득하는 단계를 더 포함하며, 상기 추가 데이터는 정보 공개 서버로부터의 명령어들을 포함하는 것인, 컴퓨터 구현 방법.
  4. 제1항에 있어서,
    상기 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 단계는, 메시지 다이제스트 2(Message Digest 2; MD2), 메시지 다이제스트 4(MD4), 메시지 다이제스트 5(MD5), 또는 보안 해시 알고리즘 1(Secure Hash Algorithm 1; SHA1) 중 적어도 하나를 포함하는 암호화 알고리즘을 사용하여 수행되는 것인, 컴퓨터 구현 방법.
  5. 제1항에 있어서,
    사용자들에게 상기 공개 정보 기록에 대한 액세스를 제공하기 위하여 상기 생성된 제1 암호화 값에 대한 링크를 생성하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  6. 동작들을 수행하도록 컴퓨터 시스템에 의하여 실행가능한 하나 이상의 명령어를 저장하는 비-일시적 컴퓨터 판독가능 매체에 있어서,
    상기 동작들은:
    네트워크 사이트로부터 공개 정보 기록에서 공개될 제1 데이터 항목을 획득하는 동작 ― 상기 제1 데이터 항목은 상기 네트워크 사이트의 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 동작;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 것에 응답하여, 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 동작;
    상기 공개 정보 기록에 상기 제1 데이터 항목 및 상기 생성된 제1 암호화 값을 저장하는 동작 ― 상기 제1 암호화 값은 사용자가 상기 제1 데이터 항목이 상기 네트워크 사이트 상에서 수정되었는지 여부를 검출하는 것을 가능하게 하도록 구성됨 ― ;
    상기 네트워크 사이트로부터 상기 공개 정보 기록에서 공개될 상기 제1 데이터 항목과는 상이한 제2 데이터 항목을 획득하는 동작 ― 상기 제2 데이터 항목은 상기 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 동작;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 것에 응답하여:
    상기 서비스 항목과 연관된 이전에 공개된 데이터의 간격 양을 결정하는 동작 ― 상기 이전에 공개된 데이터의 간격 양은 상기 이전에 공개된 데이터 내의 데이터 항목들의 수 또는 상기 제2 데이터 항목에 선행하는 미리 결정된 시간 범위 내의 데이터 항목들의 수를 포함함 ― ;
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양을 획득하는 동작; 및
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양에 기초하여 제2 암호화 값을 생성하는 동작; 및
    상기 공개 정보 기록에 상기 제2 데이터 항목 및 상기 제2 암호화 값을 저장하는 동작
    을 포함하는 것인, 비-일시적 컴퓨터 판독가능 매체.
  7. 제6항에 있어서,
    상기 제1 데이터 항목은 사용자 코멘트 스레드, 발표 정보, 기부 정보, 크라우드소싱(crowdsourcing) 정보, 지불 정보 기록, 또는 주문 데이터 기록 중 적어도 하나를 포함하는 것인, 비-일시적 컴퓨터 판독가능 매체.
  8. 제6항에 있어서,
    상기 동작들은 상기 미리 결정된 최초 정보에 기초하여 상기 제1 암호화 값을 생성하기 위한 추가 데이터를 획득하는 동작을 더 포함하며, 상기 추가 데이터는 정보 공개 서버로부터의 명령어들을 포함하는 것인, 비-일시적 컴퓨터 판독가능 매체.
  9. 제6항에 있어서,
    상기 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 동작은, 메시지 다이제스트 2(MD2), 메시지 다이제스트 4(MD4), 메시지 다이제스트 5(MD5), 또는 보안 해시 알고리즘 1(SHA1) 중 적어도 하나를 포함하는 암호화 알고리즘을 사용하여 수행되는 것인, 비-일시적 컴퓨터 판독가능 매체.
  10. 제6항에 있어서,
    상기 동작들은 사용자들에게 상기 공개 정보 기록에 대한 액세스를 제공하기 위하여 상기 생성된 제1 암호화 값에 대한 링크를 생성하는 동작을 더 포함하는 것인, 비-일시적 컴퓨터 판독가능 매체.
  11. 컴퓨터 구현 시스템에 있어서,
    하나 이상의 컴퓨터; 및
    하나 이상의 컴퓨터와 상호동작가능하게 결합되고, 상기 하나 이상의 컴퓨터에 의해 실행될 때 하나 이상의 동작을 수행하는 하나 이상의 명령어를 저장하는 유형적인(tangible) 비-일시적 기계 판독가능 매체를 갖는 하나 이상의 컴퓨터 메모리 디바이스
    를 포함하며, 상기 하나 이상의 동작은:
    네트워크 사이트로부터 공개(published) 정보 기록에서 공개될 제1 데이터 항목을 획득하는 동작 ― 상기 제1 데이터 항목은 상기 네트워크 사이트의 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 동작;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 어느 것도 포함하지 않는다고 결정하는 것에 응답하여, 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 동작;
    상기 공개 정보 기록에 상기 제1 데이터 항목 및 상기 생성된 제1 암호화 값을 저장하는 동작 ― 상기 제1 암호화 값은 사용자가 상기 제1 데이터 항목이 상기 네트워크 사이트 상에서 수정되었는지 여부를 검출하는 것을 가능하게 하도록 구성됨 ― ;
    상기 네트워크 사이트로부터 상기 공개 정보 기록에서 공개될 상기 제1 데이터 항목과는 상이한 제2 데이터 항목을 획득하는 동작 ― 상기 제2 데이터 항목은 상기 서비스 항목과 연관됨 ― ;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 동작;
    상기 공개 정보 기록이 상기 서비스 항목과 연관된 이전에 공개된 데이터 항목을 포함한다고 결정하는 것에 응답하여:
    상기 서비스 항목과 연관된 이전에 공개된 데이터의 간격 양을 결정하는 동작 ― 상기 이전에 공개된 데이터의 간격 양은 상기 이전에 공개된 데이터 내의 데이터 항목들의 수 또는 상기 제2 데이터 항목에 선행하는 미리 결정된 시간 범위 내의 데이터 항목들의 수를 포함함 ― ;
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양을 획득하는 동작; 및
    상기 서비스 항목과 연관된 상기 이전에 공개된 데이터의 가장 최근 간격 양에 기초하여 제2 암호화 값을 생성하는 동작; 및
    상기 공개 정보 기록에 상기 제2 데이터 항목 및 상기 제2 암호화 값을 저장하는 동작
    을 포함하는 것인, 컴퓨터 구현 시스템.
  12. 제11항에 있어서,
    상기 제1 데이터 항목은 사용자 코멘트 스레드, 발표 정보, 기부 정보, 크라우드소싱 정보, 지불 정보 기록, 또는 주문 데이터 기록 중 적어도 하나를 포함하는 것인, 컴퓨터 구현 시스템.
  13. 제11항에 있어서,
    상기 동작들은 상기 미리 결정된 최초 정보에 기초하여 상기 제1 암호화 값을 생성하기 위한 추가 데이터를 획득하는 동작을 더 포함하며, 상기 추가 데이터는 정보 공개 서버로부터의 명령어들을 포함하는 것인, 컴퓨터 구현 시스템.
  14. 제11항에 있어서,
    상기 미리 결정된 최초 정보에 기초하여 제1 암호화 값을 생성하는 동작은, 메시지 다이제스트 2(MD2), 메시지 다이제스트 4(MD4), 메시지 다이제스트 5(MD5), 또는 보안 해시 알고리즘 1(SHA1) 중 적어도 하나를 포함하는 암호화 알고리즘을 사용하여 수행되는 것인, 컴퓨터 구현 시스템.
  15. 제11항에 있어서,
    상기 동작들은 사용자들에게 상기 공개 정보 기록에 대한 액세스를 제공하기 위하여 상기 생성된 제1 암호화 값에 대한 링크를 생성하는 동작을 더 포함하는 것인, 컴퓨터 구현 시스템.
  16. 삭제
  17. 삭제
KR1020187028819A 2016-03-08 2017-02-23 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템 KR102150782B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610130265.2A CN107172003B (zh) 2016-03-08 2016-03-08 一种发布信息的处理方法、装置及信息发布系统
CN201610130265.2 2016-03-08
PCT/CN2017/074629 WO2017152767A1 (zh) 2016-03-08 2017-02-23 一种发布信息的处理方法、装置及信息发布系统

Publications (2)

Publication Number Publication Date
KR20180121972A KR20180121972A (ko) 2018-11-09
KR102150782B1 true KR102150782B1 (ko) 2020-09-02

Family

ID=59789001

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187028819A KR102150782B1 (ko) 2016-03-08 2017-02-23 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템

Country Status (17)

Country Link
US (1) US10693846B2 (ko)
EP (1) EP3429167B8 (ko)
JP (1) JP6859503B2 (ko)
KR (1) KR102150782B1 (ko)
CN (1) CN107172003B (ko)
AU (1) AU2017230349B2 (ko)
BR (1) BR112018068120A2 (ko)
CA (1) CA3016680C (ko)
ES (1) ES2857874T3 (ko)
MX (1) MX2018010795A (ko)
MY (1) MY186871A (ko)
PH (1) PH12018501889A1 (ko)
PL (1) PL3429167T3 (ko)
RU (1) RU2723916C2 (ko)
SG (1) SG11201807383SA (ko)
TW (1) TW201732672A (ko)
WO (1) WO2017152767A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统
CN107968783B (zh) * 2017-11-30 2021-10-08 腾讯科技(深圳)有限公司 流量管理方法、装置、终端及计算机可读存储介质
CN108234446A (zh) * 2017-12-01 2018-06-29 武汉华信联创技术工程有限公司 一种预警信息发布方法及系统
CN108702287B (zh) * 2018-04-16 2022-04-01 达闼机器人有限公司 基于区块链的信息发布和获取方法、装置及区块链节点
CN114760078B (zh) * 2022-06-15 2022-09-06 北京亿赛通科技发展有限责任公司 一种防止恶意篡改页面请求参数的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126400A1 (en) 2001-12-27 2003-07-03 Jacques Debiez Data integrity check method using cumulative hash function
JP4508579B2 (ja) 2002-09-25 2010-07-21 株式会社日本総合研究所 注文システム、プログラム、及び注文方法
US20120096564A1 (en) 2010-10-13 2012-04-19 Sony Corporation Data integrity protecting and verifying methods, apparatuses and systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480860B2 (en) * 2001-04-23 2009-01-20 Versata Computer Industry Solutions, Inc. Data document generator to generate multiple documents from a common document using multiple transforms
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
JP5014081B2 (ja) * 2007-11-20 2012-08-29 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
WO2010058317A1 (en) * 2008-11-20 2010-05-27 Koninklijke Philips Electronics N.V. Method and device for managing digital content
US8380710B1 (en) * 2009-07-06 2013-02-19 Google Inc. Ordering of ranked documents
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
TW201220184A (en) * 2010-11-01 2012-05-16 Hon Hai Prec Ind Co Ltd Digital content distributing method, and distributing server and terminal in the digital content distributing
CN102693242B (zh) * 2011-03-25 2015-05-13 开心人网络科技(北京)有限公司 一种网络评论信息的共享方法和系统
US8656181B2 (en) * 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
US8843543B2 (en) * 2011-11-15 2014-09-23 Livefyre, Inc. Source attribution of embedded content
CN102263827A (zh) * 2011-08-24 2011-11-30 深圳市融创天下科技股份有限公司 一种信息发布装置及方法
JP5753273B2 (ja) * 2011-10-14 2015-07-22 株式会社日立製作所 データの真正性保証方法、管理計算機及び記憶媒体
US20140089619A1 (en) * 2012-09-27 2014-03-27 Infinera Corporation Object replication framework for a distributed computing environment
CN103812882B (zh) * 2012-11-06 2018-01-30 腾讯科技(深圳)有限公司 一种文件传输的方法及系统
US10157437B2 (en) * 2013-08-27 2018-12-18 Morphotrust Usa, Llc System and method for digital watermarking
CN103685278B (zh) * 2013-12-17 2017-01-11 西安诺瓦电子科技有限公司 媒体发布方法和媒体发布管理端
KR101560716B1 (ko) * 2014-02-14 2015-10-16 (주)엠더블유스토리 디지털콘텐츠의 무결성 보장을 위한 디지털 콘텐츠 모니터링 시스템
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
US10733256B2 (en) * 2015-02-10 2020-08-04 Researchgate Gmbh Online publication system and method
CN104935657A (zh) 2015-06-15 2015-09-23 清华大学深圳研究生院 主动推送信息的方法和嵌入式节点操作系统
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126400A1 (en) 2001-12-27 2003-07-03 Jacques Debiez Data integrity check method using cumulative hash function
JP4508579B2 (ja) 2002-09-25 2010-07-21 株式会社日本総合研究所 注文システム、プログラム、及び注文方法
US20120096564A1 (en) 2010-10-13 2012-04-19 Sony Corporation Data integrity protecting and verifying methods, apparatuses and systems

Also Published As

Publication number Publication date
EP3429167A4 (en) 2019-07-31
ES2857874T3 (es) 2021-09-29
AU2017230349B2 (en) 2020-11-26
JP2019509571A (ja) 2019-04-04
US10693846B2 (en) 2020-06-23
RU2018135069A (ru) 2020-04-08
EP3429167B8 (en) 2021-03-17
PL3429167T3 (pl) 2021-07-12
TW201732672A (zh) 2017-09-16
CN107172003A (zh) 2017-09-15
PH12018501889B1 (en) 2019-05-20
WO2017152767A1 (zh) 2017-09-14
CN107172003B (zh) 2020-08-04
JP6859503B2 (ja) 2021-04-14
MY186871A (en) 2021-08-26
SG11201807383SA (en) 2018-09-27
RU2018135069A3 (ko) 2020-04-27
KR20180121972A (ko) 2018-11-09
CA3016680A1 (en) 2017-09-14
US20180367513A1 (en) 2018-12-20
BR112018068120A2 (pt) 2019-01-15
PH12018501889A1 (en) 2019-05-20
RU2723916C2 (ru) 2020-06-18
EP3429167A1 (en) 2019-01-16
MX2018010795A (es) 2019-06-12
CA3016680C (en) 2021-01-19
EP3429167B1 (en) 2020-12-30
AU2017230349A1 (en) 2018-09-13

Similar Documents

Publication Publication Date Title
KR102150782B1 (ko) 공개 정보 처리 방법 및 장치, 및 정보 공개 시스템
US11283596B2 (en) API request and response balancing and control on blockchain
US10567320B2 (en) Messaging balancing and control on blockchain
US10521446B2 (en) System and method for dynamically refactoring business data objects
US10839000B2 (en) Presentations and reports built with data analytics
CN112241506B (zh) 用户行为的回溯方法、装置、设备及系统
US10318546B2 (en) System and method for test data management
US20160225022A1 (en) Method to stop serving re-targeting ads to a consumer by leveraging a purchase signal from transaction data
WO2019108356A1 (en) Decoupling and updating pinned certificates on a mobile device
US20180039512A1 (en) System and method for automated continuous task triggering
BR102012019639A2 (pt) métodos e aparelho para dinamicamente fornecer propagandas
US11176180B1 (en) Systems and methods for address matching
CN107093053B (zh) 一种提示日期的生成方法及装置
US20180181610A1 (en) Systems and methods for processing data service requests
US20220351156A1 (en) Systems and methods for authentication using existing credential
US20220217212A1 (en) Code monitoring to recommend alternative tracking applications
US10997313B2 (en) Traceability identifier
CN107180030B (zh) 一种网络上的关系数据生成方法及装置
US20180115600A1 (en) System and method for health monitoring and task agility within network environments
US10181136B2 (en) System and method for providing people-based audience planning
US20230224166A1 (en) Systems and Methods for Associating Digital Media Files with External Commodities
JP2006251891A (ja) データ集計装置およびデータ集計プログラム
Scarlatos et al. Simulation and visualization applications for security analysis of infrastructure facilities

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant