KR102153843B1 - 네트워크 내에 작업물을 공개하기 위한 방법 및 장치 - Google Patents

네트워크 내에 작업물을 공개하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102153843B1
KR102153843B1 KR1020197017809A KR20197017809A KR102153843B1 KR 102153843 B1 KR102153843 B1 KR 102153843B1 KR 1020197017809 A KR1020197017809 A KR 1020197017809A KR 20197017809 A KR20197017809 A KR 20197017809A KR 102153843 B1 KR102153843 B1 KR 102153843B1
Authority
KR
South Korea
Prior art keywords
previous
work
current user
digital signature
file
Prior art date
Application number
KR1020197017809A
Other languages
English (en)
Other versions
KR20190085093A (ko
Inventor
준 통
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20190085093A publication Critical patent/KR20190085093A/ko
Application granted granted Critical
Publication of KR102153843B1 publication Critical patent/KR102153843B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • H04N21/64715Protecting content from unauthorized alteration within the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 출원은, 네트워크 내에 작업물(work)을 공개(publishing)하기 위한 방법을 제공하며, 본 방법은, 최종 사용자 디바이스에 의해, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하는 단계 - 이전 작업물 파일은 이전 저작자(author)의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 최종 사용자 디바이스에 의해, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 최종 사용자 디바이스에 의해, 네트워크 내에 새 작업물 파일을 공개하는 단계를 포함한다. 본 출원의 기술적 해결책에서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성(integrity) 및 진정성(authenticity)을 개선시킨다.

Description

네트워크 내에 작업물을 공개하기 위한 방법 및 장치
본 출원은 네트워크 통신 기술 분야에 관한 것이며, 특히 네트워크 내에 작업물(work)을 공개(publishing)하기 위한 방법 및 장치에 관한 것이다.
인터넷 기술의 발달 및 지능형 최종 사용자 디바이스의 대중화에 따라서 읽기 습관이 변화하고 있다. 사람들은 지금, 인쇄된 자료 상에서가 아니라, 주로 인터넷 상에서 뉴스를 읽고, 지식을 학습하고, 문학 작업물을 감상하고 있다. 더 많은 저작자(author)가 대중의 읽기를 위해 인터넷 상에 자신의 글을 직접 공개하고 있다. 이와 유사하게, 공개된 글의 전달 및 공개된 글에 대한 코멘트 또한, 임의의 종이 매체를 사용하지 않고 인터넷 상에 직접 공개되고 있다.
그러나, 전자 데이터는 가로채고 수정하기 쉬우므로, 글이 공개된 후, 다른 사람들은 글의 일부 내용을 무작위로 선택하여 코멘트를 달거나, 전달 중에 원래 글을 수정할 수도 있다. 특정한 코멘팅 또는 전달 행동에 의해 해로운 효과가 초래되면, 글의 저작자는 소문에 반박하기 위해 자신의 원래 생각을 해명하거나 설명할 수밖에 없다. 저작자는 글의 원래 특징을 증명할 수 없기 때문에, 그러한 해명 또는 설명은 실제로 좋은 결과를 달성할 수 없다.
이를 고려하여, 본 출원은 네트워크 내에 작업물을 공개하기 위한 방법을 제공하며, 본 방법은, 최종 사용자 디바이스에 의해, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하는 단계 - 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 최종 사용자 디바이스에 의해, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 최종 사용자 디바이스에 의해, 네트워크 내에 새 작업물 파일을 공개하는 단계를 포함한다.
본 출원은, 네트워크 내에 작업물을 공개하기 위한 장치를 더 제공하며, 본 장치는, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하도록 구성된, 이전 작업물 파일 취득 유닛 - 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하도록 구성된, 새 작업물 파일 생성 유닛 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 네트워크 내에 새 작업물 파일을 공개하도록 구성된, 새 작업물 파일 공개 유닛을 포함한다.
이전의 기술적 해결책으로부터, 본 출원의 구현에서는, 이전 저작자가, 이전 저작자의 이전 작업물에 디지털 서명을 첨부한 후에 이전 작업물을 공개하며, 이전 저작자 이외의 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가한다는 것을 알 수 있다. 따라서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성(integrity) 및 진정성(authenticity)을 개선시킨다.
도 1은, 본 출원의 한 구현예에 따른, 한 응용 시나리오를 도시하는 네트워크 구조도이다.
도 2는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 방법을 도시하는 흐름도이다.
도 3은, 본 출원의 한 응용예에 따른, 원래 작업물 파일의 공개, 및 사용된 또 다른 사람의 작업물을 포함하는 새 작업물 파일의 생성을 도시하는 개략적 흐름도이다.
도 4는, 본 출원의 한 구현예에 따른, 최종 사용자 디바이스를 도시하는 하드웨어 구조도이다.
도 5는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 장치를 도시하는 논리적 구조도이다.
본 출원의 구현예는, 네트워크 내에 작업물을 공개하기 위한 새로운 방법을 제공한다. 이전 작업물 파일을 공개하는 저작자는 이전 작업물과 저작자의 디지털 서명 둘 다를 네트워크 내에 공개한다. 현재 사용자의 동작에 기초하여 이전 작업물을 사용함으로써 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가한다. 그러므로, 새 작업물 파일이 공개된 후, 새 작업물의 청중은 이전 작업물의 원래 특징을 알 수 있고, 이전 저작자의 서명 디지털은, 이전 작업물이 부당변경되지 않았다고 보장할 수 있으며, 이에 의해, 인터넷 상에서 전달되는 작업물의 무결성 및 진정성을 개선시키고, 기존 기술의 문제를 완화시킨다.
본 출원의 구현예의 한 응용 시나리오가 도 1에 도시되어 있다. 이전 저작자는, 이전 저작자의 최종 사용자 디바이스 상에서 실행되는 브라우저 또는 애플리케이션 프로그램 클라이언트 소프트웨어를 동작시킴으로써, 이전 저작자의 디지털 서명을 포함하는 이전 작업물 파일을 네트워크 내에 공개한다. 구체적인 프로세스는 다음과 같다. 이전 저작자의 최종 사용자 디바이스는 이전 작업물 파일을 서버(이전 저작자의 최종 사용자 디바이스의 브라우저에 의해 액세스되는 서버 또는 애플리케이션 프로그램 클라이언트 소프트웨어의 서빙 엔드(serving end)에 의해 실행되는 서버)에 업로드하고, 서버는 이전 작업물 파일을 네트워크 내에 공개(예컨대, 이전 작업물 파일의 링크를 웹 페이지에 추가, 또는 이전 작업물 파일을 애플리케이션 프로그램 클라이언트 소프트웨어에 푸쉬)한다. 현재 사용자(이전 저작자 이외의 사용자)는, 현재 사용자에 의해 사용되는 최종 사용자 디바이스 상에서 이전 작업물을 볼 수 있다. 또한, 현재 사용자는, 본 출원의 구현예에서의 방법을 현재 사용자의 최종 사용자 디바이스 상에서 수행하고, 이전 작업물을 사용함으로써 새 작업물을 창작하고, 서버를 사용함으로써 새 작업물을 공개할 수도 있다.
본 출원의 구현예는, 컴퓨팅 및 저장 능력을 갖는 임의의 디바이스, 예컨대, 모바일 전화, 태블릿 컴퓨터, 개인용 컴퓨터(PC, personal computer), 노트북 컴퓨터, 서버, 또는 가상 머신과 같은 물리적 디바이스나 논리적 디바이스 상에서 실행될 수 있다. 물리적 디바이스 또는 논리적 디바이스는 현재 사용자에 의해 최종 사용자 디바이스로서 사용된다.
본 출원의 한 구현예에서, 네트워크 내에 작업물을 공개하기 위한 방법의 흐름도가 도 2에 도시되어 있다. 방법은, 현재 사용자(개인 또는 조직의 작업물 내에 또 다른 사람의 작업물을 사용하는 해당 개인 또는 해당 조직과 같이, 사용 행동에 대한 책임이 있는 당사자)에 의해 동작되는 최종 사용자 디바이스에 적용된다.
단계(210): 최종 사용자 디바이스가, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하며, 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함한다.
현재 사용자는, 현재 사용자에 의해 동작되는 최종 사용자 디바이스 상에서 임의의 방식으로, 공개(public) 네트워크 및 비공개(private) 네트워크와 같은 다양한 네트워크로부터, 또 다른 사람에 의해 공개된 작업물을 질의 및 브라우징할 수 있다. 현재 사용자에 의해 사용되는 최종 사용자 디바이스는, 현재 사용자의 동작에 대응하는 임의의 방식으로 네트워크로부터 이전 작업물 파일을 획득하지만, 본 구현예는 이에 제한되지 않는다. 본 출원의 본 구현예에서, 이전 작업물 파일은, 현재 사용자 이외의 또 다른 저작자(이전 저작자)에 의해 네트워크 내에 공개된 작업물 파일이며, 이전 작업물 파일은 이전 작업물, 및 이전 작업물의 일부 또는 전부에 대한 이전 저작자의 디지털 서명을 포함한다.
이전 작업물은, 글, 이미지, 애니메이션, 오디오, 또는 비디오와 같이, 네트워크 내에서 전파될 수 있는 임의의 형태일 수 있지만, 본 구현예는 이에 제한되지 않는다. 이전 작업물은 원래 작업물, 즉, (또 다른 사람의 작업물을 사용하지 않고) 원래 저작자에 의해 창작된 작업물일 수 있거나, 또 다른 사람의 작업물을 사용함으로써 생성된 작업물일 수 있으며, 이러한 작업물은 이전 사용자의 작업물로서 칭해진다.
이전 작업물이 원래 작업물이라면, 이전 저작자인 당사자는 단 하나만 존재하고, 이전 저작자의 디지털 서명은, 이전 저작자의 비공개 서명 키를 사용함으로써 이전 저작자에 의해 원래 작업물에 첨부된 디지털 서명이다. 이전 작업물이 이전 사용자의 작업물이라면, 이전 저작자는 원래 저작자 및 하나 이상의 이전 사용자를 포함하고, 이전 사용자의 디지털 서명은, 원래 저작자의 디지털 서명과 이전 사용자의 디지털 서명 중 하나 이상일 수 있다.
단계(220): 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하며, 새 작업물 파일은 이전 작업물, 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함한다.
획득된 이전 작업물을 브라우징한 후, 현재 사용자는 현재 사용자의 디바이스 및 이전 작업물을 사용함으로써 새 작업물을 생성할 수 있다. 이전 작업물을 사용하는 것은, 전달하는 것, 코멘팅하는 것, 인용하는 것, 주석을 입력하는 것 등을 포함한다. 본 출원의 본 구현예는 이에 제한되지 않는다.
특정한 응용예 환경에 기초하여, 최종 사용자 디바이스는, 현재 사용자의 대응하는 동작 명령을 수신하고, 이전 작업물 파일에 기초하여 새 작업물 파일을 생성한다. 일반적으로, 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 현재 사용자의 동작에 기초하여 몇몇 내용을 추가한다. 이러한 내용은, 사용 방식에 관련된 내용(예컨대, 이전 작업물이 전달될 때, "전달(forwarding)"이라는 말이 일반적으로 추가되고, 때로는 전달된 이전 작업물의 출처가 더 추가됨)일 수 있거나, 현재 사용자에 의해 창작된 내용(예컨대, 이전 작업물에 주석이 입력될 때, 이전 작업물 내의 일부 내용의 현재 사용자에 의한 해석이 추가됨)일 수 있다. 새 작업물 파일은, 현재 사용자의 동작에 기초하여 추가된 내용을 포함하고, 이전 작업물 파일 내의 이전 작업물 및 모든 이전 저작자의 디지털 서명을 더 포함한다.
새 작업물 파일 내의 이전 작업물은, 새 작업물을 브라우징하는 사용자가, 사용된 이전 작업물의 원래 특징을 알 수 있도록 하고, 이전 작업물의 완전한 표현에 기초하여 이전 작업물 및 새 작업물을 이해할 수 있도록 한다. 이전 작업물의 진정성을 보호하기 위하여, 이전 저작자의 디지털 서명은, 새 작업물 내에 사용된 이전 작업물이 수정되었는지의 여부를 검증하기 위해 사용될 수 있다.
최종 사용자 디바이스가 현재 사용자의 새 작업물 파일을 네트워크 내에 공개한 후, 새 작업물은 또 다른 사람이 사용하도록 하기 위한 이전 작업물로서도 사용될 수 있다. 현재 사용자가, 사용 중인 새 작업물의 무결성 및 진정성을 보호하기 원한다면, 현재 사용자의 최종 사용자 디바이스를 사용함으로써, 현재 사용자의 디지털 서명이 새 작업물 파일에 추가될 수 있다. 최종 사용자 디바이스는, 신원 인증을 위해 현재 사용자에 의해 사용되는 비공개 서명 키를 사용함으로써, 새 작업물 파일 내의 현재 사용자의 동작에 기초하여 추가된 내용에 디지털 서명을 첨부할 수 있거나, 현재 사용자의 비공개 서명 키를 사용함으로써, 새 작업물 파일 내의 현재 사용자의 동작에 기초하여 추가된 내용 및 이전 작업물에 디지털 서명을 첨부하고, 현재 사용자의 디지털 서명을 새 작업물 파일 내에 캡슐화할 수 있다.
한 구현예에서, 최종 사용자 디바이스는 새 작업물 파일을 생성할 때 이전 저작자의 디지털 서명을 사용함으로써 이전 작업물에 대한 서명 검증을 수행할 수 있다. 서명 검증에 성공한다면, 최종 사용자 디바이스는, 현재 사용자의 동작에 기초하여 추가된 내용, 이전 저작자의 디지털 서명, 및 이전 작업물을 포함하는 새 작업물 파일을 생성한다. 그렇지 않다면, 최종 사용자 디바이스는 새 작업물 파일을 생성하기 거부하거나, 서명 검증 실패 마크를 갖는 작업물 파일을 생성한다. 서명 검증 실패 마크의 구체적인 구현예는 실제 응용 환경에 기초하여 결정될 수 있다. 예컨대, 서명 검증 실패 마크는, 생성된 작업물 파일 내의 마크 필드일 수 있다. 마크 필드가 특정한 값일 때, 이는 서명 검증에 실패한다는 것을 나타낸다. 또 다른 예를 들면, (원래 저작자, 모든 이전 사용자, 및 현재 사용자를 비롯한) 모든 저작자가, 공개된 작업물에 디지털 서명을 첨부하는 한 응용 시나리오에서, 서명 검증에 실패할 때, 서명 검증에 실패하는 디지털 서명은, 생성되는 작업물 파일 내에 포함되지 않을 수도 있다. 그러므로, 생성된 작업물 파일이 공개된 후, 작업물의 청중은, 사용된 이전 작업물이 수정될 수 있는 시간을 알 수 있다.
또한, 새 작업물의 청중이 이전 저작자, 이전 작업물의 배경 정보, 관련 저작자, 관련 작업물 등을 또한 알 수 있도록, 새 작업물 파일은 네트워크 내의 이전 작업물 파일의 공개 주소를 더 포함할 수 있다.
단계(230): 최종 사용자 디바이스가 네트워크 내에 새 작업물 파일을 공개한다.
최종 사용자 디바이스는, 현재 사용자의 동작 명령에 기초하여, 생성된 새 작업물 파일을 미리 결정된 네트워크 주소, 서빙 엔드에 의해 결정되는 네트워크 주소, 또는 현재 사용자에 의해 지정되는 네트워크 주소에 공개한다.
일부 응용 시나리오에서, 작업물의 저작자에 의해 사용되는 최종 사용자 디바이스는 저작자의 비공개 암호화 키를 사용함으로써 작업물의 내용을 암호화할 수 있다. 저작자의 공개 암호화 키를 획득하는 특정한 청중만 저작자의 작업물을 브라우징하고 사용할 수 있도록, 비공개 암호화 키에 대응하는 공개 암호화 키의 전파 범위가 제어된다. 예컨대, 이전 작업물 파일 내의 이전 작업물은, 이전 저작자의 비공개 암호화 키를 사용함으로써 이전 저작자의 최종 사용자 디바이스에 의해 암호화된 암호문일 수 있다. 또 다른 예를 들면, 최종 사용자 디바이스는 먼저, 현재 사용자의 비공개 암호화 키를 사용함으로써, 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용을 암호화한 후, 암호문을 새 작업물 파일 내에 캡슐화할 수 있다.
이전 저작자 또는 현재 사용자의 비공개 암호화 키와 비공개 서명 키가, 동일한 비공개 키일 수 있거나, 상이한 비공개 키가 암호화 및 서명을 위해 사용될 수 있다는 점을 언급할 만하다.
본 출원의 본 구현예에서, 이전 작업물의 저작자는 저작자의 디지털 서명과 이전 작업물 둘 다를 네트워크 내에 공개하며, 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 새 작업물의 청중이 이전 작업물의 완전한 내용을 알 수 있도록, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가하고, 이전 저작자의 디지털 서명은 이전 작업물이 부당변경되지 않았다고 보장하기 위해 사용된다는 것을 알 수 있다. 따라서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성 및 진정성을 개선시킨다.
본 출원의 본 구현예는, 실제 응용 환경에서의 작업물의 무결성 및 진정성에 대한 추적가능한 요건에 기초하여 상이한 메커니즘을 사용함으로써 응용될 수 있다. 설명을 위해 아래에서는 2개의 방법이 예시로서 사용된다.
제1 방법에서, (원래 저작자, 및 또 다른 사람의 작업물을 사용하는 사용자를 비롯한) 저작자는 디지털 서명을 첨부할지의 여부를 결정한다. 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 이전 작업물 파일이 디지털 서명을 포함한다면, 최종 사용자 디바이스는, 생성되는 새 작업물 파일에 이전 작업물 및 이전 저작자의 디지털 서명을 추가해야 하며, 그렇지 않다면, 이전 작업물 및 이전 저작자의 서명을 추가하지 않을 수도 있다. 현재 사용자는, 생성된 새 작업물 파일에 디지털 서명을 첨부할지의 여부를 선택할 수 있다.
제2 방법에서, 모든 작업물은 저작자의 디지털 서명을 포함한다. 그러므로, 이전 작업물 파일은 일반적으로 원래 작업물, 모든 이전 사용자에 의해 추가된 내용, 원래 저작자의 디지털 서명, 및 모든 이전 사용자의 디지털 서명을 포함한다. 이에 기초하여, 현재 사용자에 의해 추가된 내용 및 현재 사용자의 디지털 서명이 일반적으로 새 작업물 파일에 추가된다. 이 방법에서, 네트워크 내의 작업물의 진정성 및 무결성은 전체 프로세스에서 추적가능하다.
본 출원의 한 응용예에서, 인터넷 상에 공개되는 각 글은 글의 저작자의 디지털 서명을 포함하고, 글의 내용은, 저작자의 비공개 키를 사용함으로써 암호화된다. 도 3을 참조하면, 예컨대, 원래 저작자(A)가 원래 작업물 파일을 인터넷 상에 공개한다. 원래 작업물 파일은, 원래 저작자(A)의 비공개 키를 사용함으로써 원래 작업물을 암호화함으로써 획득되는 암호문, 및 원래 저작자(A)의 비공개 키를 사용함으로써 원래 작업물에 첨부된 디지털 서명을 포함한다. 원래 저작자(A)가 원래 작업물 파일을 인터넷 상에 공개한 후, 원래 저작자(A)의 공개 키를 획득할 수 있는 모든 사용자는 원래 작업물을 읽을 수 있다.
독자(B)가 원래 저작자(A)의 공개 키를 획득하도록 허용된다고 가정한다. 독자(B)의 모바일 전화(최종 사용자 디바이스)를 사용함으로써 원래 작업물을 읽은 후, 독자(B)는 원래 작업물의 리뷰 글을 공개하기 원한다. 현재 사용자(B)의 동작에 기초하여, 독자(B)(현재 사용자(B))의 모바일 전화는, 원래 저작자(A)의 공개 키를 사용함으로써 복호화된 원래 작업물에 대한 서명 검증을 수행한다. 서명 검증에 성공한다면, 현재 사용자(B)는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용에 디지털 서명을 첨부하고, 모바일 전화는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용을 암호화하고, 암호문, 원래 저작자(A)의 디지털 서명, 및 현재 사용자(B)의 디지털 서명을 코멘트 작업물 파일 내에 캡슐화하고, 현재 사용자(B)의 명령에 기초하여 코멘트 작업물 파일을 인터넷 상에 공개한다. 서명 검증에 실패한다면, 모바일 전화는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용에 디지털 서명을 첨부하고, 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용을 암호화하고, 암호문 및 현재 사용자(B)의 디지털 서명을 코멘트 글 내에 캡슐화하고, 현재 사용자(B)의 명령에 기초하여 코멘트 글을 공개한다.
독자(C)가 현재 사용자(B)의 공개 키를 획득하도록 허용된다고 가정한다. 코멘트 내용 및 원래 작업물을 독자(C)에게 디스플레이할 때, 코멘트 작업물 파일이 원래 저작자(A)의 디지털 서명을 포함하지 않는다는 것을 독자(C)의 모바일 전화가 발견하게 되면, 모바일 전화는, 원래 작업물에 대한 서명 검증에 실패했다는 것을 독자(C)에게 알릴 수 있다.
이전의 절차 구현예에 대응하여, 본 출원의 한 구현예는 네트워크 내에 작업물을 공개하기 위한 장치를 더 제공한다. 장치는 소프트웨어에 의해 구현되거나, 하드웨어에 의해 구현되거나, 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다. 한 소프트웨어 구현예에서, 다음의 방식으로 논리적 장치가 형성된다. 최종 사용자 디바이스의 CPU(central processing unit)가, 대응하는 컴퓨터 프로그램 명령어를 메모리에 판독하고, 컴퓨터 프로그램 명령어가 실행되어 장치를 형성한다. 하드웨어의 관점에서, 도 4에 도시된 CPU, 메모리, 및 비휘발성 메모리에 더하여, 네트워크 내에 작업물을 공개하기 위한 장치가 위치지정되는 최종 사용자 디바이스는, 무선 신호를 수신하고 전송하도록 구성된 칩과 같은 다른 하드웨어, 및/또는 네트워크 통신 기능을 구현하도록 구성된 카드와 같은 다른 하드웨어를 일반적으로 포함한다.
도 5는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 구현 장치를 도시하며, 본 구현 장치는 이전 작업물 파일 취득 유닛, 새 작업물 파일 생성 유닛, 및 새 작업물 파일 공개 유닛을 포함한다. 이전 작업물 파일 취득 유닛은, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하도록 구성되며, 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함한다. 새 작업물 파일 생성 유닛은, 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하도록 구성되며, 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함한다. 새 작업물 파일 공개 유닛은, 새 작업물 파일을 네트워크 내에 공개하도록 구성된다.
선택적으로, 이전 작업물 파일 내의 이전 작업물은, 이전 저작자의 비공개 암호화 키를 사용함으로써 암호화되고, 그리고/또는 새 작업물 파일 내의 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용은, 현재 사용자의 비공개 암호화 키를 사용함으로써 암호화된다.
한 구현예에서, 새 작업물 파일은 현재 사용자의 디지털 서명을 더 포함한다.
전술한 구현예에서, 현재 사용자의 디지털 서명은, 현재 사용자의 비공개 서명 키를 사용함으로써, 현재 사용자의 동작에 기초하여 추가된 내용에 첨부된 디지털 서명일 수 있다.
전술한 구현예에서, 현재 사용자의 디지털 서명은, 현재 사용자의 비공개 서명 키를 사용함으로써, 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용에 첨부된 디지털 서명일 수 있다.
선택적으로, 새 작업물 파일 생성 유닛은, 이전 저작자의 디지털 서명을 사용함으로써 이전 작업물에 대한 서명 검증을 수행하고, 서명 검증에 성공한다면, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하고, 그렇지 않다면, 새 작업물 파일을 생성하기 거부하거나 서명 검증 실패 마크를 갖는 작업물을 생성하도록 구성된다.
선택적으로, 이전 작업물을 사용하는 것은, 이전 작업물을 전달하거나 이전 작업물에 대해 코멘팅하는 것을 포함한다.
선택적으로, 새 작업물 파일은 네트워크 내의 이전 작업물 파일의 공개 주소를 더 포함한다.
전술한 설명은 단지 본 출원의 구현예일 뿐이며, 본 출원을 제한하도록 의도되지 않는다. 본 출원의 사상 및 원리로부터 벗어나지 않으면서 이루어지는 임의의 수정, 등가적 대체, 또는 개선은 본 출원의 보호 범위 내에 속해야 한다.
일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 하나 이상의 입력/출력 인터페이스, 하나 이상의 네트워크 인터페이스, 및 하나 이상의 메모리를 포함한다.
메모리는 비영구적 메모리, RAM(random access memory), 및/또는 컴퓨터 판독가능 매체 내의 비휘발성 메모리, 예컨대, ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 한 예이다.
컴퓨터 판독가능 매체는, 임의의 방법 또는 기술을 사용함으로써 정보를 저장할 수 있는 영구적, 비영구적, 탈착형, 및 비탈착형 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는 PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 또 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 또 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 또 다른 광학식 저장소, 카세트 자기 테이프, 자기 테이프/자기 디스크 저장소, 또 다른 자기 저장 디바이스, 또는 임의의 다른 비송신 매체를 포함하지만, 이들로 제한되지는 않는다. 컴퓨터 저장 매체는, 컴퓨팅 디바이스에 의해 액세스가능한 정보를 저장하기 위해 사용될 수 있다. 본 명세서에 설명된 바와 같이, 컴퓨터 판독가능 매체는, 변조된 데이터 신호 및 반송파와 같은, 컴퓨터 판독가능 일시적 매체(일시적 매체)를 포함하지 않는다.
"포함한다"라는 용어, "구비한다"라는 용어, 또는 이들의 임의의 다른 변형어는, 요소의 목록을 포함하는 프로세스, 방법, 제품, 또는 디바이스가, 이들 요소를 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 요소도 포함하도록, 또는 그러한 프로세스, 방법, 제품, 또는 디바이스에 내재된 요소를 더 포함하도록, 비배타적인 포함을 커버하도록 의도된다는 것 또한 언급할 만하다. "...을(를) 포함한다"에 의해 설명되는 요소는, 해당 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스 내의 같거나 동일한 또 다른 요소를, 추가적인 제약 없이 더 포함한다.
당업자는, 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 출원은, 하드웨어만으로 이루어진 구현예, 소프트웨어만으로 이루어진 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은, 컴퓨터-사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터-사용가능 저장 매체(디스크 메모리, CD-ROM, 광학식 메모리 등을 포함하지만 이들로 제한되지는 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.

Claims (20)

  1. 네트워크 내에 작업물(work)을 공개(publishing)하기 위한 컴퓨터-구현 방법(computer-implemented method)에 있어서,
    현재 사용자와 연관된 최종 사용자 디바이스에 의해, 상기 현재 사용자에 의해 네트워크 내에 공개되지 않은 것인 공개된 이전 작업물 파일을 획득하는 단계 - 상기 이전 작업물 파일은 이전 저작자(author)의 디지털 서명 및 이전 작업물을 포함함 - ;
    상기 이전 저작자의 디지털 서명을 사용하여 상기 이전 작업물에 대한 서명 검증을 수행하는 단계;
    상기 서명 검증이 성공 또는 실패인지의 여부를 결정하는 단계;
    상기 서명 검증이 성공이라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 상기 현재 사용자의 동작에 기초하여 추가된 내용을 포함하는 새 작업물 파일을 생성하는 단계;
    상기 서명 검증이 실패라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 서명 검증 실패 마크를 포함하는 새 작업물 파일을 생성하는 단계; 및
    상기 최종 사용자 디바이스에 의해, 상기 새 작업물 파일을 상기 네트워크 내에 공개하는 단계
    를 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  2. 제1항에 있어서, 상기 이전 작업물 파일 내의 상기 이전 작업물은, 상기 이전 저작자의 비공개(private) 암호화 키를 사용하여 암호화되는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  3. 제1항에 있어서, 상기 새 작업물 파일 내의 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 현재 사용자의 비공개 암호화 키를 사용하여 암호화되는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  4. 제1항에 있어서, 상기 새 작업물 파일은 상기 현재 사용자의 디지털 서명을 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  5. 제4항에 있어서, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용하여, 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명을 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  6. 제5항에 있어서, 상기 디지털 서명은 또한, 상기 이전 작업물에 첨부되는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  7. 제1항에 있어서, 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 이전 작업물의 사용의 방식에 관련된 내용 또는 상기 현재 사용자에 의해 창작된 내용을 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  8. 제7항에 있어서, 상기 이전 작업물의 사용의 방식은, 상기 이전 작업물의 전달을 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  9. 제7항에 있어서, 상기 현재 사용자에 의해 창작된 내용은 상기 이전 작업물에 대한 주석 또는 코멘트를 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  10. 제1항에 있어서, 상기 새 작업물 파일은 상기 네트워크 내의 상기 이전 작업물 파일의 공개 주소를 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  11. 제1항에 있어서, 상기 이전 작업물은 이전 문학 작업물을 포함하는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  12. 동작들을 수행하기 위해 컴퓨터 시스템에 의해 실행가능한 하나 이상의 명령어를 저장한 비일시적 컴퓨터-판독가능 매체(non-transitory, computer-readable medium)에 있어서, 상기 동작들은,
    현재 사용자와 연관된 최종 사용자 디바이스에 의해, 상기 현재 사용자에 의해 네트워크 내에 공개되지 않은 것인 공개된 이전 작업물 파일을 획득하는 동작 - 상기 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 - ;
    상기 이전 저작자의 디지털 서명을 사용하여 상기 이전 작업물에 대한 서명 검증을 수행하는 동작;
    상기 서명 검증이 성공 또는 실패인지의 여부를 결정하는 동작;
    상기 검증이 성공이라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 상기 현재 사용자의 동작에 기초하여 추가된 내용을 포함하는 새 작업물 파일을 생성하는 동작;
    상기 검증이 실패라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 서명 검증 실패 마크를 포함하는 새 작업물 파일을 생성하는 동작; 및
    상기 최종 사용자 디바이스에 의해, 상기 새 작업물 파일을 상기 네트워크 내에 공개하는 동작
    을 포함하는, 비일시적 컴퓨터-판독가능 매체.
  13. 제12항에 있어서, 상기 이전 작업물 파일 내의 상기 이전 작업물은, 상기 이전 저작자의 비공개 암호화 키를 사용하여 암호화되는, 비일시적 컴퓨터-판독가능 매체.
  14. 제12항에 있어서, 상기 새 작업물 파일 내의 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 현재 사용자의 비공개 암호화 키를 사용하여 암호화되고, 상기 새 작업물 파일은 상기 현재 사용자의 디지털 서명을 더 포함하고, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용하여, 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명을 포함하는, 비일시적 컴퓨터-판독가능 매체.
  15. 제12항에 있어서, 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 이전 작업물의 사용의 방식에 관련된 내용 또는 상기 현재 사용자에 의해 창작된 내용을 포함하고, 상기 사용의 방식은, 상기 이전 작업물의 전달, 또는 상기 이전 작업물에 대한 주석 또는 코멘트를 포함하는, 비일시적 컴퓨터-판독가능 매체.
  16. 제12항에 있어서, 상기 새 작업물 파일은 상기 네트워크 내의 상기 이전 작업물 파일의 공개 주소를 더 포함하는, 비일시적 컴퓨터-판독가능 매체.
  17. 컴퓨터-구현 시스템(computer-implemented system)에 있어서,
    하나 이상의 컴퓨터; 및
    상기 하나 이상의 컴퓨터와 상호운용가능하게 커플링되고, 상기 하나 이상의 컴퓨터에 의해 실행될 때 하나 이상의 동작을 수행하는 하나 이상의 명령어를 저장한 유형(tangible)의 비일시적 기계-판독가능 매체를 갖는 하나 이상의 컴퓨터 메모리 디바이스
    를 포함하며, 상기 하나 이상의 동작은,
    현재 사용자와 연관된 최종 사용자 디바이스에 의해, 상기 현재 사용자에 의해 네트워크 내에 공개되지 않은 것인 공개된 이전 작업물 파일을 획득하는 동작 - 상기 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 - ;
    상기 이전 저작자의 디지털 서명을 사용하여 상기 이전 작업물에 대한 서명 검증을 수행하는 동작;
    상기 서명 검증이 성공 또는 실패인지의 여부를 결정하는 동작;
    상기 검증이 성공이라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 상기 현재 사용자의 동작에 기초하여 추가된 내용을 포함하는 새 작업물 파일을 생성하는 동작;
    상기 검증이 실패라고 결정하는 데 응답하여, 상기 최종 사용자 디바이스에 의해 그리고 상기 현재 사용자의 동작에 기초하여, 상기 이전 작업물, 상기 이전 저작자의 디지털 서명, 및 서명 검증 실패 마크를 포함하는 새 작업물 파일을 생성하는 동작; 및
    상기 최종 사용자 디바이스에 의해, 상기 새 작업물 파일을 상기 네트워크 내에 공개하는 동작
    을 포함하는, 컴퓨터-구현 시스템.
  18. 제1항에 있어서, 상기 이전 작업물 파일은 복수의 이전 저작자로부터의 복수의 디지털 서명 및 복수의 이전 작업물을 포함하고, 각 디지털 서명은 특정한 이전 저작자와 연관되어 있는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  19. 제18항에 있어서, 상기 이전 작업물에 대한 서명 검증을 수행하는 단계는, 각 디지털 서명에 대한 서명 검증을 수행하는 단계를 포함하고, 각 디지털 서명에 대하여 상기 서명 검증이 성공하는지의 여부를 결정하는 단계가 행해지는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
  20. 제19항에 있어서, 상기 서명 검증 실패 마크는 어느 디지털 서명 검증이 성공하지 않았는지 나타내고, 상기 서명 검증 실패 마크는 상기 디지털 서명 검증이 성공하지 않은 시간을 상기 공개된 새 작업물 파일의 청중에게 나타내는, 네트워크 내에 작업물을 공개하기 위한 컴퓨터-구현 방법.
KR1020197017809A 2016-11-24 2017-11-17 네트워크 내에 작업물을 공개하기 위한 방법 및 장치 KR102153843B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611053416.5 2016-11-24
CN201611053416.5A CN107026841B (zh) 2016-11-24 2016-11-24 在网络中发布作品的方法和装置
PCT/CN2017/111542 WO2018095276A1 (zh) 2016-11-24 2017-11-17 在网络中发布作品的方法和装置

Publications (2)

Publication Number Publication Date
KR20190085093A KR20190085093A (ko) 2019-07-17
KR102153843B1 true KR102153843B1 (ko) 2020-09-09

Family

ID=59525283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197017809A KR102153843B1 (ko) 2016-11-24 2017-11-17 네트워크 내에 작업물을 공개하기 위한 방법 및 장치

Country Status (7)

Country Link
US (1) US10686610B2 (ko)
EP (1) EP3547182A4 (ko)
JP (1) JP6755539B2 (ko)
KR (1) KR102153843B1 (ko)
CN (2) CN107026841B (ko)
TW (1) TWI727095B (ko)
WO (1) WO2018095276A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CA3089009A1 (en) 2018-01-19 2019-07-25 Nasdaq, Inc. Systems and methods of digital content certification and verification using cryptography and blockchain

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085738A1 (en) 2004-09-01 2006-04-20 Frederic Chapus Method and system for automatic audit trail
CN101110020A (zh) 2006-07-21 2008-01-23 国际商业机器公司 维护关于可编辑对象中的元素的与原创性有关的信息的方法和系统
US20130246901A1 (en) 2012-03-19 2013-09-19 Litera Technologies, LLC. System and method for synchronizing bi-directional document management

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6418457B1 (en) 1997-12-10 2002-07-09 The Chase Manhattan Bank Document storage and processing system for inventors that utilize timestamps and digital signatures
US6601172B1 (en) 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
TW428146B (en) * 1999-05-05 2001-04-01 Inventec Corp Data file updating method by increment
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
AU2001266736A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US20040021549A1 (en) * 2000-06-10 2004-02-05 Jong-Uk Choi System and method of providing and autheticating works and authorship based on watermark technique
US20040236953A1 (en) * 2001-05-15 2004-11-25 Olivier Merenne Method and device for transmitting an electronic message
CN1350255A (zh) * 2001-11-29 2002-05-22 上海维豪信息安全技术有限公司 基于政务信任与授权服务的公文流转系统
US20030217264A1 (en) * 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
JP4157751B2 (ja) * 2002-11-18 2008-10-01 日本電信電話株式会社 コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体
CN100428107C (zh) * 2004-02-11 2008-10-22 北京邮电大学 数字水印基础设施
JP4580285B2 (ja) * 2005-06-20 2010-11-10 日本電信電話株式会社 ディジタルコンテンツの利用管理方法、管理装置および管理プログラム
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
US20080301815A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Detecting Unauthorized Changes to Printed Documents
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
US8578485B2 (en) * 2008-12-31 2013-11-05 Sonicwall, Inc. Identification of content by metadata
JP5387282B2 (ja) * 2009-09-25 2014-01-15 富士通株式会社 コンテンツ処理装置、コンテンツの部分完全性保証のためのプログラム
US8477379B2 (en) * 2009-10-06 2013-07-02 Hewlett-Packard Development Company, L.P. Secure document workflow
CN102479297B (zh) * 2010-11-23 2015-07-08 工业和信息化部电信传输研究所 一种基于公钥系统和数字水印的版权保护方法
CN102541825B (zh) * 2010-12-23 2014-11-12 北京大学 一种电子文件留痕信息的记录方法和装置
US20120185759A1 (en) 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
CA2837725C (en) * 2011-06-10 2017-07-11 Shazam Entertainment Ltd. Methods and systems for identifying content in a data stream
US8601276B2 (en) * 2011-07-27 2013-12-03 Hewlett-Packard Development Company, L.P. Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow
TW201327440A (zh) * 2011-12-16 2013-07-01 Chih-Wen Cheng 雲端數位版權商品交易平台與雲端數位版權管理方法
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
CN103020492A (zh) * 2012-12-04 2013-04-03 陈衍泰 在线数字内容版权保护系统
US9419942B1 (en) * 2013-06-05 2016-08-16 Palo Alto Networks, Inc. Destination domain extraction for secure protocols
CN103310160B (zh) * 2013-06-20 2016-08-10 北京神州绿盟信息安全科技股份有限公司 一种防止网页被篡改的方法、系统及装置
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法
CN105488655A (zh) * 2014-09-19 2016-04-13 鞍钢股份有限公司 一种基于自由流程的公文流转方法
CN104462878A (zh) * 2014-11-06 2015-03-25 上海精灵天下数字技术有限公司 一种数字作品的内容标记方法和系统
CN104683107B (zh) * 2015-02-28 2019-01-22 深圳市思迪信息技术股份有限公司 数字证书保管方法和装置、数字签名方法和装置
JP2017118447A (ja) * 2015-12-25 2017-06-29 学校法人東京理科大学 管理局装置、著作権保護装置、編集装置、検証装置、管理プログラム、著作権保護プログラム、編集プログラム、及び検証プログラム
CN106100849A (zh) * 2016-06-16 2016-11-09 李论 一种安全有效的对电子文件及其纸质文件签章方案
CN106060093B (zh) * 2016-07-29 2019-07-05 上海乐港信息科技有限公司 用于移动设备的云平台开发方法
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060085738A1 (en) 2004-09-01 2006-04-20 Frederic Chapus Method and system for automatic audit trail
CN101110020A (zh) 2006-07-21 2008-01-23 国际商业机器公司 维护关于可编辑对象中的元素的与原创性有关的信息的方法和系统
US20130246901A1 (en) 2012-03-19 2013-09-19 Litera Technologies, LLC. System and method for synchronizing bi-directional document management

Also Published As

Publication number Publication date
JP2020500381A (ja) 2020-01-09
CN113726518A (zh) 2021-11-30
CN107026841B (zh) 2021-07-30
CN113726518B (zh) 2023-06-30
EP3547182A1 (en) 2019-10-02
WO2018095276A1 (zh) 2018-05-31
US20190312735A1 (en) 2019-10-10
US10686610B2 (en) 2020-06-16
CN107026841A (zh) 2017-08-08
JP6755539B2 (ja) 2020-09-16
TW201820815A (zh) 2018-06-01
EP3547182A4 (en) 2019-10-02
KR20190085093A (ko) 2019-07-17
TWI727095B (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
Nizamuddin et al. IPFS-blockchain-based authenticity of online publications
US10691793B2 (en) Performance of distributed system functions using a trusted execution environment
TWI687113B (zh) 確定登錄網站的終端是否爲移動終端的方法及伺服器
US8078880B2 (en) Portable personal identity information
ES2929810T3 (es) Sistemas y métodos informáticos de certificación y publicación de documentos
CN111931154B (zh) 基于数字凭证的业务处理方法、装置及设备
US8887290B1 (en) Method and system for content protection for a browser based content viewer
JP6046745B2 (ja) 無効なエスクロー・キーの検出
US10754929B2 (en) Sharing contents between applications
TW201617948A (zh) 複合文件參照資源技術
US11791985B2 (en) Tracking, storage and authentication of documented intellectual property
CN113076527A (zh) 一种基于区块链的数字资产处理方法及装置
CN103559221A (zh) 一种进行多媒体数据处理的方法、装置和浏览器
KR102153843B1 (ko) 네트워크 내에 작업물을 공개하기 위한 방법 및 장치
CN103561000A (zh) 一种进行多媒体数据认证的方法、装置和浏览器
CN112100689B (zh) 一种可信数据处理方法、装置及设备
US8769290B1 (en) Providing confidential structured data
CN109542401B (zh) 一种Web开发方法、装置、存储介质及处理器
US10853057B1 (en) Software library versioning with caching
US20240176634A1 (en) Updating secure guest metadata of a specific guest instance
Thumar et al. Design and Implementation of IPFS Enabled Security Framework for Multimedia Data Files
Soren et al. Password Management System Using Blockchain
Bing et al. Android System Partition to Traffic Data?
JOHANSSON et al. Using Blockchain Techniques to Create an Opinion-Based Whitelisting Procedure
Alm Nilsson et al. Using Blockchain Techniques to Create an Opinion-Based Whitelisting Procedure

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant