KR20190085093A - 네트워크 내에 작업물을 공개하기 위한 방법 및 장치 - Google Patents
네트워크 내에 작업물을 공개하기 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR20190085093A KR20190085093A KR1020197017809A KR20197017809A KR20190085093A KR 20190085093 A KR20190085093 A KR 20190085093A KR 1020197017809 A KR1020197017809 A KR 1020197017809A KR 20197017809 A KR20197017809 A KR 20197017809A KR 20190085093 A KR20190085093 A KR 20190085093A
- Authority
- KR
- South Korea
- Prior art keywords
- work
- previous
- current user
- work file
- file
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/101—Collaborative creation, e.g. joint development of products or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/647—Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
- H04N21/64715—Protecting content from unauthorized alteration within the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Multimedia (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 출원은, 네트워크 내에 작업물(work)을 공개(publishing)하기 위한 방법을 제공하며, 본 방법은, 최종 사용자 디바이스에 의해, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하는 단계 - 이전 작업물 파일은 이전 저작자(author)의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 최종 사용자 디바이스에 의해, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 최종 사용자 디바이스에 의해, 네트워크 내에 새 작업물 파일을 공개하는 단계를 포함한다. 본 출원의 기술적 해결책에서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성(integrity) 및 진정성(authenticity)을 개선시킨다.
Description
본 출원은 네트워크 통신 기술 분야에 관한 것이며, 특히 네트워크 내에 작업물(work)을 공개(publishing)하기 위한 방법 및 장치에 관한 것이다.
인터넷 기술의 발달 및 지능형 최종 사용자 디바이스의 대중화에 따라서 읽기 습관이 변화하고 있다. 사람들은 지금, 인쇄된 자료 상에서가 아니라, 주로 인터넷 상에서 뉴스를 읽고, 지식을 학습하고, 문학 작업물을 감상하고 있다. 더 많은 저작자(author)가 대중의 읽기를 위해 인터넷 상에 자신의 글을 직접 공개하고 있다. 이와 유사하게, 공개된 글의 전달 및 공개된 글에 대한 코멘트 또한, 임의의 종이 매체를 사용하지 않고 인터넷 상에 직접 공개되고 있다.
그러나, 전자 데이터는 가로채고 수정하기 쉬우므로, 글이 공개된 후, 다른 사람들은 글의 일부 내용을 무작위로 선택하여 코멘트를 달거나, 전달 중에 원래 글을 수정할 수도 있다. 특정한 코멘팅 또는 전달 행동에 의해 해로운 효과가 초래되면, 글의 저작자는 소문에 반박하기 위해 자신의 원래 생각을 해명하거나 설명할 수밖에 없다. 저작자는 글의 원래 특징을 증명할 수 없기 때문에, 그러한 해명 또는 설명은 실제로 좋은 결과를 달성할 수 없다.
이를 고려하여, 본 출원은 네트워크 내에 작업물을 공개하기 위한 방법을 제공하며, 본 방법은, 최종 사용자 디바이스에 의해, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하는 단계 - 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 최종 사용자 디바이스에 의해, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 최종 사용자 디바이스에 의해, 네트워크 내에 새 작업물 파일을 공개하는 단계를 포함한다.
본 출원은, 네트워크 내에 작업물을 공개하기 위한 장치를 더 제공하며, 본 장치는, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하도록 구성된, 이전 작업물 파일 취득 유닛 - 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -; 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하도록 구성된, 새 작업물 파일 생성 유닛 - 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및 네트워크 내에 새 작업물 파일을 공개하도록 구성된, 새 작업물 파일 공개 유닛을 포함한다.
이전의 기술적 해결책으로부터, 본 출원의 구현에서는, 이전 저작자가, 이전 저작자의 이전 작업물에 디지털 서명을 첨부한 후에 이전 작업물을 공개하며, 이전 저작자 이외의 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가한다는 것을 알 수 있다. 따라서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성(integrity) 및 진정성(authenticity)을 개선시킨다.
도 1은, 본 출원의 한 구현예에 따른, 한 응용 시나리오를 도시하는 네트워크 구조도이다.
도 2는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 방법을 도시하는 흐름도이다.
도 3은, 본 출원의 한 응용예에 따른, 원래 작업물 파일의 공개, 및 사용된 또 다른 사람의 작업물을 포함하는 새 작업물 파일의 생성을 도시하는 개략적 흐름도이다.
도 4는, 본 출원의 한 구현예에 따른, 최종 사용자 디바이스를 도시하는 하드웨어 구조도이다.
도 5는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 장치를 도시하는 논리적 구조도이다.
도 2는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 방법을 도시하는 흐름도이다.
도 3은, 본 출원의 한 응용예에 따른, 원래 작업물 파일의 공개, 및 사용된 또 다른 사람의 작업물을 포함하는 새 작업물 파일의 생성을 도시하는 개략적 흐름도이다.
도 4는, 본 출원의 한 구현예에 따른, 최종 사용자 디바이스를 도시하는 하드웨어 구조도이다.
도 5는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 장치를 도시하는 논리적 구조도이다.
본 출원의 구현예는, 네트워크 내에 작업물을 공개하기 위한 새로운 방법을 제공한다. 이전 작업물 파일을 공개하는 저작자는 이전 작업물과 저작자의 디지털 서명 둘 다를 네트워크 내에 공개한다. 현재 사용자의 동작에 기초하여 이전 작업물을 사용함으로써 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가한다. 그러므로, 새 작업물 파일이 공개된 후, 새 작업물의 청중은 이전 작업물의 원래 특징을 알 수 있고, 이전 저작자의 서명 디지털은, 이전 작업물이 부당변경되지 않았다고 보장할 수 있으며, 이에 의해, 인터넷 상에서 전달되는 작업물의 무결성 및 진정성을 개선시키고, 기존 기술의 문제를 완화시킨다.
본 출원의 구현예의 한 응용 시나리오가 도 1에 도시되어 있다. 이전 저작자는, 이전 저작자의 최종 사용자 디바이스 상에서 실행되는 브라우저 또는 애플리케이션 프로그램 클라이언트 소프트웨어를 동작시킴으로써, 이전 저작자의 디지털 서명을 포함하는 이전 작업물 파일을 네트워크 내에 공개한다. 구체적인 프로세스는 다음과 같다. 이전 저작자의 최종 사용자 디바이스는 이전 작업물 파일을 서버(이전 저작자의 최종 사용자 디바이스의 브라우저에 의해 액세스되는 서버 또는 애플리케이션 프로그램 클라이언트 소프트웨어의 서빙 엔드(serving end)에 의해 실행되는 서버)에 업로드하고, 서버는 이전 작업물 파일을 네트워크 내에 공개(예컨대, 이전 작업물 파일의 링크를 웹 페이지에 추가, 또는 이전 작업물 파일을 애플리케이션 프로그램 클라이언트 소프트웨어에 푸쉬)한다. 현재 사용자(이전 저작자 이외의 사용자)는, 현재 사용자에 의해 사용되는 최종 사용자 디바이스 상에서 이전 작업물을 볼 수 있다. 또한, 현재 사용자는, 본 출원의 구현예에서의 방법을 현재 사용자의 최종 사용자 디바이스 상에서 수행하고, 이전 작업물을 사용함으로써 새 작업물을 창작하고, 서버를 사용함으로써 새 작업물을 공개할 수도 있다.
본 출원의 구현예는, 컴퓨팅 및 저장 능력을 갖는 임의의 디바이스, 예컨대, 모바일 전화, 태블릿 컴퓨터, 개인용 컴퓨터(PC, personal computer), 노트북 컴퓨터, 서버, 또는 가상 머신과 같은 물리적 디바이스나 논리적 디바이스 상에서 실행될 수 있다. 물리적 디바이스 또는 논리적 디바이스는 현재 사용자에 의해 최종 사용자 디바이스로서 사용된다.
본 출원의 한 구현예에서, 네트워크 내에 작업물을 공개하기 위한 방법의 흐름도가 도 2에 도시되어 있다. 방법은, 현재 사용자(개인 또는 조직의 작업물 내에 또 다른 사람의 작업물을 사용하는 해당 개인 또는 해당 조직과 같이, 사용 행동에 대한 책임이 있는 당사자)에 의해 동작되는 최종 사용자 디바이스에 적용된다.
단계(210): 최종 사용자 디바이스가, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하며, 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함한다.
현재 사용자는, 현재 사용자에 의해 동작되는 최종 사용자 디바이스 상에서 임의의 방식으로, 공개(public) 네트워크 및 비공개(private) 네트워크와 같은 다양한 네트워크로부터, 또 다른 사람에 의해 공개된 작업물을 질의 및 브라우징할 수 있다. 현재 사용자에 의해 사용되는 최종 사용자 디바이스는, 현재 사용자의 동작에 대응하는 임의의 방식으로 네트워크로부터 이전 작업물 파일을 획득하지만, 본 구현예는 이에 제한되지 않는다. 본 출원의 본 구현예에서, 이전 작업물 파일은, 현재 사용자 이외의 또 다른 저작자(이전 저작자)에 의해 네트워크 내에 공개된 작업물 파일이며, 이전 작업물 파일은 이전 작업물, 및 이전 작업물의 일부 또는 전부에 대한 이전 저작자의 디지털 서명을 포함한다.
이전 작업물은, 글, 이미지, 애니메이션, 오디오, 또는 비디오와 같이, 네트워크 내에서 전파될 수 있는 임의의 형태일 수 있지만, 본 구현예는 이에 제한되지 않는다. 이전 작업물은 원래 작업물, 즉, (또 다른 사람의 작업물을 사용하지 않고) 원래 저작자에 의해 창작된 작업물일 수 있거나, 또 다른 사람의 작업물을 사용함으로써 생성된 작업물일 수 있으며, 이러한 작업물은 이전 사용자의 작업물로서 칭해진다.
이전 작업물이 원래 작업물이라면, 이전 저작자인 당사자는 단 하나만 존재하고, 이전 저작자의 디지털 서명은, 이전 저작자의 비공개 서명 키를 사용함으로써 이전 저작자에 의해 원래 작업물에 첨부된 디지털 서명이다. 이전 작업물이 이전 사용자의 작업물이라면, 이전 저작자는 원래 저작자 및 하나 이상의 이전 사용자를 포함하고, 이전 사용자의 디지털 서명은, 원래 저작자의 디지털 서명과 이전 사용자의 디지털 서명 중 하나 이상일 수 있다.
단계(220): 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하며, 새 작업물 파일은 이전 작업물, 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함한다.
획득된 이전 작업물을 브라우징한 후, 현재 사용자는 현재 사용자의 디바이스 및 이전 작업물을 사용함으로써 새 작업물을 생성할 수 있다. 이전 작업물을 사용하는 것은, 전달하는 것, 코멘팅하는 것, 인용하는 것, 주석을 입력하는 것 등을 포함한다. 본 출원의 본 구현예는 이에 제한되지 않는다.
특정한 응용예 환경에 기초하여, 최종 사용자 디바이스는, 현재 사용자의 대응하는 동작 명령을 수신하고, 이전 작업물 파일에 기초하여 새 작업물 파일을 생성한다. 일반적으로, 새 작업물 파일을 생성할 때, 최종 사용자 디바이스는 현재 사용자의 동작에 기초하여 몇몇 내용을 추가한다. 이러한 내용은, 사용 방식에 관련된 내용(예컨대, 이전 작업물이 전달될 때, "전달(forwarding)"이라는 말이 일반적으로 추가되고, 때로는 전달된 이전 작업물의 출처가 더 추가됨)일 수 있거나, 현재 사용자에 의해 창작된 내용(예컨대, 이전 작업물에 주석이 입력될 때, 이전 작업물 내의 일부 내용의 현재 사용자에 의한 해석이 추가됨)일 수 있다. 새 작업물 파일은, 현재 사용자의 동작에 기초하여 추가된 내용을 포함하고, 이전 작업물 파일 내의 이전 작업물 및 모든 이전 저작자의 디지털 서명을 더 포함한다.
새 작업물 파일 내의 이전 작업물은, 새 작업물을 브라우징하는 사용자가, 사용된 이전 작업물의 원래 특징을 알 수 있도록 하고, 이전 작업물의 완전한 표현에 기초하여 이전 작업물 및 새 작업물을 이해할 수 있도록 한다. 이전 작업물의 진정성을 보호하기 위하여, 이전 저작자의 디지털 서명은, 새 작업물 내에 사용된 이전 작업물이 수정되었는지의 여부를 검증하기 위해 사용될 수 있다.
최종 사용자 디바이스가 현재 사용자의 새 작업물 파일을 네트워크 내에 공개한 후, 새 작업물은 또 다른 사람이 사용하도록 하기 위한 이전 작업물로서도 사용될 수 있다. 현재 사용자가, 사용 중인 새 작업물의 무결성 및 진정성을 보호하기 원한다면, 현재 사용자의 최종 사용자 디바이스를 사용함으로써, 현재 사용자의 디지털 서명이 새 작업물 파일에 추가될 수 있다. 최종 사용자 디바이스는, 신원 인증을 위해 현재 사용자에 의해 사용되는 비공개 서명 키를 사용함으로써, 새 작업물 파일 내의 현재 사용자의 동작에 기초하여 추가된 내용에 디지털 서명을 첨부할 수 있거나, 현재 사용자의 비공개 서명 키를 사용함으로써, 새 작업물 파일 내의 현재 사용자의 동작에 기초하여 추가된 내용 및 이전 작업물에 디지털 서명을 첨부하고, 현재 사용자의 디지털 서명을 새 작업물 파일 내에 캡슐화할 수 있다.
한 구현예에서, 최종 사용자 디바이스는 새 작업물 파일을 생성할 때 이전 저작자의 디지털 서명을 사용함으로써 이전 작업물에 대한 서명 검증을 수행할 수 있다. 서명 검증에 성공한다면, 최종 사용자 디바이스는, 현재 사용자의 동작에 기초하여 추가된 내용, 이전 저작자의 디지털 서명, 및 이전 작업물을 포함하는 새 작업물 파일을 생성한다. 그렇지 않다면, 최종 사용자 디바이스는 새 작업물 파일을 생성하기 거부하거나, 서명 검증 실패 마크를 갖는 작업물 파일을 생성한다. 서명 검증 실패 마크의 구체적인 구현예는 실제 응용 환경에 기초하여 결정될 수 있다. 예컨대, 서명 검증 실패 마크는, 생성된 작업물 파일 내의 마크 필드일 수 있다. 마크 필드가 특정한 값일 때, 이는 서명 검증에 실패한다는 것을 나타낸다. 또 다른 예를 들면, (원래 저작자, 모든 이전 사용자, 및 현재 사용자를 비롯한) 모든 저작자가, 공개된 작업물에 디지털 서명을 첨부하는 한 응용 시나리오에서, 서명 검증에 실패할 때, 서명 검증에 실패하는 디지털 서명은, 생성되는 작업물 파일 내에 포함되지 않을 수도 있다. 그러므로, 생성된 작업물 파일이 공개된 후, 작업물의 청중은, 사용된 이전 작업물이 수정될 수 있는 시간을 알 수 있다.
또한, 새 작업물의 청중이 이전 저작자, 이전 작업물의 배경 정보, 관련 저작자, 관련 작업물 등을 또한 알 수 있도록, 새 작업물 파일은 네트워크 내의 이전 작업물 파일의 공개 주소를 더 포함할 수 있다.
단계(230): 최종 사용자 디바이스가 네트워크 내에 새 작업물 파일을 공개한다.
최종 사용자 디바이스는, 현재 사용자의 동작 명령에 기초하여, 생성된 새 작업물 파일을 미리 결정된 네트워크 주소, 서빙 엔드에 의해 결정되는 네트워크 주소, 또는 현재 사용자에 의해 지정되는 네트워크 주소에 공개한다.
일부 응용 시나리오에서, 작업물의 저작자에 의해 사용되는 최종 사용자 디바이스는 저작자의 비공개 암호화 키를 사용함으로써 작업물의 내용을 암호화할 수 있다. 저작자의 공개 암호화 키를 획득하는 특정한 청중만 저작자의 작업물을 브라우징하고 사용할 수 있도록, 비공개 암호화 키에 대응하는 공개 암호화 키의 전파 범위가 제어된다. 예컨대, 이전 작업물 파일 내의 이전 작업물은, 이전 저작자의 비공개 암호화 키를 사용함으로써 이전 저작자의 최종 사용자 디바이스에 의해 암호화된 암호문일 수 있다. 또 다른 예를 들면, 최종 사용자 디바이스는 먼저, 현재 사용자의 비공개 암호화 키를 사용함으로써, 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용을 암호화한 후, 암호문을 새 작업물 파일 내에 캡슐화할 수 있다.
이전 저작자 또는 현재 사용자의 비공개 암호화 키와 비공개 서명 키가, 동일한 비공개 키일 수 있거나, 상이한 비공개 키가 암호화 및 서명을 위해 사용될 수 있다는 점을 언급할 만하다.
본 출원의 본 구현예에서, 이전 작업물의 저작자는 저작자의 디지털 서명과 이전 작업물 둘 다를 네트워크 내에 공개하며, 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 새 작업물의 청중이 이전 작업물의 완전한 내용을 알 수 있도록, 최종 사용자 디바이스는 이전 작업물 및 이전 저작자의 디지털 서명을 새 작업물 파일에 추가하고, 이전 저작자의 디지털 서명은 이전 작업물이 부당변경되지 않았다고 보장하기 위해 사용된다는 것을 알 수 있다. 따라서, 이전 작업물은 맥락을 벗어나 사용될 수 없고, 이전 작업물에 대한 수정은 쉽게 식별할 수 있으며, 이에 의해, 인터넷 상에서 전파되는 작업물의 무결성 및 진정성을 개선시킨다.
본 출원의 본 구현예는, 실제 응용 환경에서의 작업물의 무결성 및 진정성에 대한 추적가능한 요건에 기초하여 상이한 메커니즘을 사용함으로써 응용될 수 있다. 설명을 위해 아래에서는 2개의 방법이 예시로서 사용된다.
제1 방법에서, (원래 저작자, 및 또 다른 사람의 작업물을 사용하는 사용자를 비롯한) 저작자는 디지털 서명을 첨부할지의 여부를 결정한다. 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성할 때, 이전 작업물 파일이 디지털 서명을 포함한다면, 최종 사용자 디바이스는, 생성되는 새 작업물 파일에 이전 작업물 및 이전 저작자의 디지털 서명을 추가해야 하며, 그렇지 않다면, 이전 작업물 및 이전 저작자의 서명을 추가하지 않을 수도 있다. 현재 사용자는, 생성된 새 작업물 파일에 디지털 서명을 첨부할지의 여부를 선택할 수 있다.
제2 방법에서, 모든 작업물은 저작자의 디지털 서명을 포함한다. 그러므로, 이전 작업물 파일은 일반적으로 원래 작업물, 모든 이전 사용자에 의해 추가된 내용, 원래 저작자의 디지털 서명, 및 모든 이전 사용자의 디지털 서명을 포함한다. 이에 기초하여, 현재 사용자에 의해 추가된 내용 및 현재 사용자의 디지털 서명이 일반적으로 새 작업물 파일에 추가된다. 이 방법에서, 네트워크 내의 작업물의 진정성 및 무결성은 전체 프로세스에서 추적가능하다.
본 출원의 한 응용예에서, 인터넷 상에 공개되는 각 글은 글의 저작자의 디지털 서명을 포함하고, 글의 내용은, 저작자의 비공개 키를 사용함으로써 암호화된다. 도 3을 참조하면, 예컨대, 원래 저작자(A)가 원래 작업물 파일을 인터넷 상에 공개한다. 원래 작업물 파일은, 원래 저작자(A)의 비공개 키를 사용함으로써 원래 작업물을 암호화함으로써 획득되는 암호문, 및 원래 저작자(A)의 비공개 키를 사용함으로써 원래 작업물에 첨부된 디지털 서명을 포함한다. 원래 저작자(A)가 원래 작업물 파일을 인터넷 상에 공개한 후, 원래 저작자(A)의 공개 키를 획득할 수 있는 모든 사용자는 원래 작업물을 읽을 수 있다.
독자(B)가 원래 저작자(A)의 공개 키를 획득하도록 허용된다고 가정한다. 독자(B)의 모바일 전화(최종 사용자 디바이스)를 사용함으로써 원래 작업물을 읽은 후, 독자(B)는 원래 작업물의 리뷰 글을 공개하기 원한다. 현재 사용자(B)의 동작에 기초하여, 독자(B)(현재 사용자(B))의 모바일 전화는, 원래 저작자(A)의 공개 키를 사용함으로써 복호화된 원래 작업물에 대한 서명 검증을 수행한다. 서명 검증에 성공한다면, 현재 사용자(B)는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용에 디지털 서명을 첨부하고, 모바일 전화는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용을 암호화하고, 암호문, 원래 저작자(A)의 디지털 서명, 및 현재 사용자(B)의 디지털 서명을 코멘트 작업물 파일 내에 캡슐화하고, 현재 사용자(B)의 명령에 기초하여 코멘트 작업물 파일을 인터넷 상에 공개한다. 서명 검증에 실패한다면, 모바일 전화는 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용에 디지털 서명을 첨부하고, 현재 사용자(B)의 비공개 키를 사용함으로써 원래 작업물 및 현재 사용자(B)의 코멘트 내용을 암호화하고, 암호문 및 현재 사용자(B)의 디지털 서명을 코멘트 글 내에 캡슐화하고, 현재 사용자(B)의 명령에 기초하여 코멘트 글을 공개한다.
독자(C)가 현재 사용자(B)의 공개 키를 획득하도록 허용된다고 가정한다. 코멘트 내용 및 원래 작업물을 독자(C)에게 디스플레이할 때, 코멘트 작업물 파일이 원래 저작자(A)의 디지털 서명을 포함하지 않는다는 것을 독자(C)의 모바일 전화가 발견하게 되면, 모바일 전화는, 원래 작업물에 대한 서명 검증에 실패했다는 것을 독자(C)에게 알릴 수 있다.
이전의 절차 구현예에 대응하여, 본 출원의 한 구현예는 네트워크 내에 작업물을 공개하기 위한 장치를 더 제공한다. 장치는 소프트웨어에 의해 구현되거나, 하드웨어에 의해 구현되거나, 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다. 한 소프트웨어 구현예에서, 다음의 방식으로 논리적 장치가 형성된다. 최종 사용자 디바이스의 CPU(central processing unit)가, 대응하는 컴퓨터 프로그램 명령어를 메모리에 판독하고, 컴퓨터 프로그램 명령어가 실행되어 장치를 형성한다. 하드웨어의 관점에서, 도 4에 도시된 CPU, 메모리, 및 비휘발성 메모리에 더하여, 네트워크 내에 작업물을 공개하기 위한 장치가 위치지정되는 최종 사용자 디바이스는, 무선 신호를 수신하고 전송하도록 구성된 칩과 같은 다른 하드웨어, 및/또는 네트워크 통신 기능을 구현하도록 구성된 카드와 같은 다른 하드웨어를 일반적으로 포함한다.
도 5는, 본 출원의 한 구현예에 따른, 네트워크 내에 작업물을 공개하기 위한 구현 장치를 도시하며, 본 구현 장치는 이전 작업물 파일 취득 유닛, 새 작업물 파일 생성 유닛, 및 새 작업물 파일 공개 유닛을 포함한다. 이전 작업물 파일 취득 유닛은, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하도록 구성되며, 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함한다. 새 작업물 파일 생성 유닛은, 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하도록 구성되며, 새 작업물 파일은 이전 저작자의 디지털 서명, 이전 작업물, 및 현재 사용자의 동작에 기초하여 추가된 내용을 포함한다. 새 작업물 파일 공개 유닛은, 새 작업물 파일을 네트워크 내에 공개하도록 구성된다.
선택적으로, 이전 작업물 파일 내의 이전 작업물은, 이전 저작자의 비공개 암호화 키를 사용함으로써 암호화되고, 그리고/또는 새 작업물 파일 내의 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용은, 현재 사용자의 비공개 암호화 키를 사용함으로써 암호화된다.
한 구현예에서, 새 작업물 파일은 현재 사용자의 디지털 서명을 더 포함한다.
전술한 구현예에서, 현재 사용자의 디지털 서명은, 현재 사용자의 비공개 서명 키를 사용함으로써, 현재 사용자의 동작에 기초하여 추가된 내용에 첨부된 디지털 서명일 수 있다.
전술한 구현예에서, 현재 사용자의 디지털 서명은, 현재 사용자의 비공개 서명 키를 사용함으로써, 이전 작업물 및 현재 사용자의 동작에 기초하여 추가된 내용에 첨부된 디지털 서명일 수 있다.
선택적으로, 새 작업물 파일 생성 유닛은, 이전 저작자의 디지털 서명을 사용함으로써 이전 작업물에 대한 서명 검증을 수행하고, 서명 검증에 성공한다면, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하고, 그렇지 않다면, 새 작업물 파일을 생성하기 거부하거나 서명 검증 실패 마크를 갖는 작업물을 생성하도록 구성된다.
선택적으로, 이전 작업물을 사용하는 것은, 이전 작업물을 전달하거나 이전 작업물에 대해 코멘팅하는 것을 포함한다.
선택적으로, 새 작업물 파일은 네트워크 내의 이전 작업물 파일의 공개 주소를 더 포함한다.
전술한 설명은 단지 본 출원의 구현예일 뿐이며, 본 출원을 제한하도록 의도되지 않는다. 본 출원의 사상 및 원리로부터 벗어나지 않으면서 이루어지는 임의의 수정, 등가적 대체, 또는 개선은 본 출원의 보호 범위 내에 속해야 한다.
일반적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서(CPU), 하나 이상의 입력/출력 인터페이스, 하나 이상의 네트워크 인터페이스, 및 하나 이상의 메모리를 포함한다.
메모리는 비영구적 메모리, RAM(random access memory), 및/또는 컴퓨터 판독가능 매체 내의 비휘발성 메모리, 예컨대, ROM(read-only memory) 또는 플래시 메모리(플래시 RAM)를 포함할 수 있다. 메모리는 컴퓨터 판독가능 매체의 한 예이다.
컴퓨터 판독가능 매체는, 임의의 방법 또는 기술을 사용함으로써 정보를 저장할 수 있는 영구적, 비영구적, 탈착형, 및 비탈착형 매체를 포함한다. 정보는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 다른 데이터일 수 있다. 컴퓨터 저장 매체의 예는 PRAM(phase-change random access memory), SRAM(static random access memory), DRAM(dynamic random access memory), 또 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 또 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 또 다른 광학식 저장소, 카세트 자기 테이프, 자기 테이프/자기 디스크 저장소, 또 다른 자기 저장 디바이스, 또는 임의의 다른 비송신 매체를 포함하지만, 이들로 제한되지는 않는다. 컴퓨터 저장 매체는, 컴퓨팅 디바이스에 의해 액세스가능한 정보를 저장하기 위해 사용될 수 있다. 본 명세서에 설명된 바와 같이, 컴퓨터 판독가능 매체는, 변조된 데이터 신호 및 반송파와 같은, 컴퓨터 판독가능 일시적 매체(일시적 매체)를 포함하지 않는다.
"포함한다"라는 용어, "구비한다"라는 용어, 또는 이들의 임의의 다른 변형어는, 요소의 목록을 포함하는 프로세스, 방법, 제품, 또는 디바이스가, 이들 요소를 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 요소도 포함하도록, 또는 그러한 프로세스, 방법, 제품, 또는 디바이스에 내재된 요소를 더 포함하도록, 비배타적인 포함을 커버하도록 의도된다는 것 또한 언급할 만하다. "...을(를) 포함한다"에 의해 설명되는 요소는, 해당 요소를 포함하는 프로세스, 방법, 물품, 또는 디바이스 내의 같거나 동일한 또 다른 요소를, 추가적인 제약 없이 더 포함한다.
당업자는, 본 출원의 구현예가 방법, 시스템, 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 출원은, 하드웨어만으로 이루어진 구현예, 소프트웨어만으로 이루어진 구현예, 또는 소프트웨어와 하드웨어의 조합을 갖는 구현예의 형태를 사용할 수 있다. 또한, 본 출원은, 컴퓨터-사용가능 프로그램 코드를 포함하는 하나 이상의 컴퓨터-사용가능 저장 매체(디스크 메모리, CD-ROM, 광학식 메모리 등을 포함하지만 이들로 제한되지는 않음) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
Claims (16)
- 네트워크 내에 작업물을 공개하기 위한 방법에 있어서,
최종 사용자 디바이스에 의해, 현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하는 단계 - 상기 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -;
상기 현재 사용자의 동작에 기초하여, 상기 최종 사용자 디바이스에 의해, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계 - 상기 새 작업물 파일은 상기 이전 저작자의 디지털 서명, 상기 이전 작업물, 및 상기 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및
상기 최종 사용자 디바이스에 의해, 상기 새 작업물 파일을 상기 네트워크 내에 공개하는 단계
를 포함하는, 네트워크 내에 작업물을 공개하기 위한 방법. - 제1항에 있어서, 상기 이전 작업물 파일 내의 상기 이전 작업물은, 상기 이전 저작자의 비공개 암호화 키를 사용함으로써 암호화되고, 그리고/또는 상기 새 작업물 파일 내의 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 현재 사용자의 비공개 암호화 키를 사용함으로써 암호화되는, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제1항 또는 제2항에 있어서, 상기 새 작업물 파일은 상기 현재 사용자의 디지털 서명을 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제3항에 있어서, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용함으로써, 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명인, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제3항에 있어서, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용함으로써, 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명인, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제1항에 있어서, 상기 현재 사용자의 동작에 기초하여, 상기 최종 사용자 디바이스에 의해, 상기 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하는 단계는, 상기 이전 저작자의 디지털 서명을 사용함으로써 상기 이전 작업물에 대한 서명 검증을 수행하는 단계, 및 상기 서명 검증에 성공한다면, 상기 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하고, 그렇지 않다면, 새 작업물 파일을 생성하기 거부하거나 서명 검증 실패 마크를 갖는 작업물을 생성하는 단계를 포함하는, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제1항에 있어서, 상기 이전 작업물을 사용하는 것은, 상기 이전 작업물을 전달하거나 상기 이전 작업물에 대해 코멘팅하는 것을 포함하는, 네트워크 내에 작업물을 공개하기 위한 방법.
- 제1항에 있어서, 상기 새 작업물 파일은 상기 네트워크 내의 상기 이전 작업물 파일의 공개 주소를 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 방법.
- 네트워크 내에 작업물을 공개하기 위한 장치에 있어서,
현재 사용자에 의해 네트워크 내에 공개되지 않은 이전 작업물 파일을 획득하도록 구성된, 이전 작업물 파일 취득 유닛 - 상기 이전 작업물 파일은 이전 저작자의 디지털 서명 및 이전 작업물을 포함함 -;
상기 현재 사용자의 동작에 기초하여, 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하도록 구성된, 새 작업물 파일 생성 유닛 - 상기 새 작업물 파일은 상기 이전 저작자의 디지털 서명, 상기 이전 작업물, 및 상기 현재 사용자의 동작에 기초하여 추가된 내용을 포함함 -; 및
상기 네트워크 내에 상기 새 작업물 파일을 공개하도록 구성된, 새 작업물 파일 공개 유닛
을 포함하는, 네트워크 내에 작업물을 공개하기 위한 장치. - 제9항에 있어서, 상기 이전 작업물 파일 내의 상기 이전 작업물은, 상기 이전 저작자의 비공개 암호화 키를 사용함으로써 암호화되고, 그리고/또는 상기 새 작업물 파일 내의 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용은, 상기 현재 사용자의 비공개 암호화 키를 사용함으로써 암호화되는, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제9항 또는 제10항에 있어서, 상기 새 작업물 파일은 상기 현재 사용자의 디지털 서명을 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제11항에 있어서, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용함으로써, 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명인, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제11항에 있어서, 상기 현재 사용자의 디지털 서명은, 상기 현재 사용자의 비공개 서명 키를 사용함으로써, 상기 이전 작업물 및 상기 현재 사용자의 동작에 기초하여 추가된 내용에 첨부되는 디지털 서명인, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제9항에 있어서, 상기 새 작업물 파일 생성 유닛은, 상기 이전 저작자의 디지털 서명을 사용함으로써 상기 이전 작업물에 대한 서명 검증을 수행하고, 상기 서명 검증에 성공한다면, 상기 사용된 이전 작업물을 포함하는 새 작업물 파일을 생성하고, 그렇지 않다면, 새 작업물 파일을 생성하기 거부하거나 서명 검증 실패 마크를 갖는 작업물을 생성하도록 구성되는, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제9항에 있어서, 상기 이전 작업물을 사용하는 것은, 상기 이전 작업물을 전달하거나 상기 이전 작업물에 대해 코멘팅하는 것을 포함하는, 네트워크 내에 작업물을 공개하기 위한 장치.
- 제9항에 있어서, 상기 새 작업물 파일은 상기 네트워크 내의 상기 이전 작업물 파일의 공개 주소를 더 포함하는, 네트워크 내에 작업물을 공개하기 위한 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611053416.5 | 2016-11-24 | ||
CN201611053416.5A CN107026841B (zh) | 2016-11-24 | 2016-11-24 | 在网络中发布作品的方法和装置 |
PCT/CN2017/111542 WO2018095276A1 (zh) | 2016-11-24 | 2017-11-17 | 在网络中发布作品的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190085093A true KR20190085093A (ko) | 2019-07-17 |
KR102153843B1 KR102153843B1 (ko) | 2020-09-09 |
Family
ID=59525283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197017809A KR102153843B1 (ko) | 2016-11-24 | 2017-11-17 | 네트워크 내에 작업물을 공개하기 위한 방법 및 장치 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10686610B2 (ko) |
EP (1) | EP3547182A4 (ko) |
JP (1) | JP6755539B2 (ko) |
KR (1) | KR102153843B1 (ko) |
CN (2) | CN107026841B (ko) |
TW (1) | TWI727095B (ko) |
WO (1) | WO2018095276A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026841B (zh) * | 2016-11-24 | 2021-07-30 | 创新先进技术有限公司 | 在网络中发布作品的方法和装置 |
WO2019143936A1 (en) | 2018-01-19 | 2019-07-25 | Nasdaq, Inc. | Systems and methods of digital content certification and verification using cryptography and blockchain |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085738A1 (en) * | 2004-09-01 | 2006-04-20 | Frederic Chapus | Method and system for automatic audit trail |
CN101110020A (zh) * | 2006-07-21 | 2008-01-23 | 国际商业机器公司 | 维护关于可编辑对象中的元素的与原创性有关的信息的方法和系统 |
US20130246901A1 (en) * | 2012-03-19 | 2013-09-19 | Litera Technologies, LLC. | System and method for synchronizing bi-directional document management |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465299A (en) | 1992-12-03 | 1995-11-07 | Hitachi, Ltd. | Electronic document processing system and method of forming digital signature |
CN1869997A (zh) * | 1995-02-13 | 2006-11-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6418457B1 (en) | 1997-12-10 | 2002-07-09 | The Chase Manhattan Bank | Document storage and processing system for inventors that utilize timestamps and digital signatures |
US6601172B1 (en) | 1997-12-31 | 2003-07-29 | Philips Electronics North America Corp. | Transmitting revisions with digital signatures |
TW428146B (en) * | 1999-05-05 | 2001-04-01 | Inventec Corp | Data file updating method by increment |
US6785815B1 (en) * | 1999-06-08 | 2004-08-31 | Intertrust Technologies Corp. | Methods and systems for encoding and protecting data using digital signature and watermarking techniques |
AU2001266736A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
JP2004503880A (ja) * | 2000-06-10 | 2004-02-05 | マークエニー・インコーポレイテッド | 電子透かし技術を基盤とする著作物の提供および認証サービスシステムとその方法 |
US20040236953A1 (en) * | 2001-05-15 | 2004-11-25 | Olivier Merenne | Method and device for transmitting an electronic message |
CN1350255A (zh) * | 2001-11-29 | 2002-05-22 | 上海维豪信息安全技术有限公司 | 基于政务信任与授权服务的公文流转系统 |
US20030217264A1 (en) * | 2002-05-14 | 2003-11-20 | Signitas Corporation | System and method for providing a secure environment during the use of electronic documents and data |
JP4157751B2 (ja) * | 2002-11-18 | 2008-10-01 | 日本電信電話株式会社 | コンテンツ流通システム、流通管理サーバ装置、付加情報参照ユーザ端末装置、プログラム及び記録媒体 |
CN100428107C (zh) * | 2004-02-11 | 2008-10-22 | 北京邮电大学 | 数字水印基础设施 |
JP4580285B2 (ja) * | 2005-06-20 | 2010-11-10 | 日本電信電話株式会社 | ディジタルコンテンツの利用管理方法、管理装置および管理プログラム |
US8543824B2 (en) * | 2005-10-27 | 2013-09-24 | Apple Inc. | Safe distribution and use of content |
US20070220260A1 (en) * | 2006-03-14 | 2007-09-20 | Adobe Systems Incorporated | Protecting the integrity of electronically derivative works |
US20080301815A1 (en) * | 2007-05-31 | 2008-12-04 | Microsoft Corporation | Detecting Unauthorized Changes to Printed Documents |
US9363258B2 (en) * | 2007-12-17 | 2016-06-07 | International Business Machines Corporation | Secure digital signature system |
US8578485B2 (en) * | 2008-12-31 | 2013-11-05 | Sonicwall, Inc. | Identification of content by metadata |
JP5387282B2 (ja) * | 2009-09-25 | 2014-01-15 | 富士通株式会社 | コンテンツ処理装置、コンテンツの部分完全性保証のためのプログラム |
US8477379B2 (en) * | 2009-10-06 | 2013-07-02 | Hewlett-Packard Development Company, L.P. | Secure document workflow |
CN102479297B (zh) * | 2010-11-23 | 2015-07-08 | 工业和信息化部电信传输研究所 | 一种基于公钥系统和数字水印的版权保护方法 |
CN102541825B (zh) * | 2010-12-23 | 2014-11-12 | 北京大学 | 一种电子文件留痕信息的记录方法和装置 |
US20120185759A1 (en) | 2011-01-13 | 2012-07-19 | Helen Balinsky | System and method for collaboratively editing a composite document |
JP5833235B2 (ja) * | 2011-06-10 | 2015-12-16 | シャザム エンターテインメント リミテッドShazam Entertainment Limited | データストリームのコンテンツを識別する方法及びシステム |
US8601276B2 (en) * | 2011-07-27 | 2013-12-03 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow |
TW201327440A (zh) * | 2011-12-16 | 2013-07-01 | Chih-Wen Cheng | 雲端數位版權商品交易平台與雲端數位版權管理方法 |
RU2522024C2 (ru) * | 2012-10-15 | 2014-07-10 | Общество С Ограниченной Ответственностью "Лаборатория Эландис" | Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией |
CN103020492A (zh) * | 2012-12-04 | 2013-04-03 | 陈衍泰 | 在线数字内容版权保护系统 |
US9419942B1 (en) * | 2013-06-05 | 2016-08-16 | Palo Alto Networks, Inc. | Destination domain extraction for secure protocols |
CN103310160B (zh) * | 2013-06-20 | 2016-08-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种防止网页被篡改的方法、系统及装置 |
CN105323062B (zh) * | 2014-06-03 | 2018-04-20 | 收付宝科技有限公司 | 移动终端数字证书电子签名方法 |
CN105488655A (zh) * | 2014-09-19 | 2016-04-13 | 鞍钢股份有限公司 | 一种基于自由流程的公文流转方法 |
CN104462878A (zh) * | 2014-11-06 | 2015-03-25 | 上海精灵天下数字技术有限公司 | 一种数字作品的内容标记方法和系统 |
CN104683107B (zh) * | 2015-02-28 | 2019-01-22 | 深圳市思迪信息技术股份有限公司 | 数字证书保管方法和装置、数字签名方法和装置 |
JP2017118447A (ja) * | 2015-12-25 | 2017-06-29 | 学校法人東京理科大学 | 管理局装置、著作権保護装置、編集装置、検証装置、管理プログラム、著作権保護プログラム、編集プログラム、及び検証プログラム |
CN106100849A (zh) * | 2016-06-16 | 2016-11-09 | 李论 | 一种安全有效的对电子文件及其纸质文件签章方案 |
CN106060093B (zh) * | 2016-07-29 | 2019-07-05 | 上海乐港信息科技有限公司 | 用于移动设备的云平台开发方法 |
CN107026841B (zh) * | 2016-11-24 | 2021-07-30 | 创新先进技术有限公司 | 在网络中发布作品的方法和装置 |
-
2016
- 2016-11-24 CN CN201611053416.5A patent/CN107026841B/zh active Active
- 2016-11-24 CN CN202110893324.2A patent/CN113726518B/zh active Active
-
2017
- 2017-09-12 TW TW106131151A patent/TWI727095B/zh active
- 2017-11-17 WO PCT/CN2017/111542 patent/WO2018095276A1/zh unknown
- 2017-11-17 EP EP17873799.5A patent/EP3547182A4/en not_active Ceased
- 2017-11-17 KR KR1020197017809A patent/KR102153843B1/ko active IP Right Grant
- 2017-11-17 JP JP2019528053A patent/JP6755539B2/ja active Active
-
2019
- 2019-05-21 US US16/418,797 patent/US10686610B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085738A1 (en) * | 2004-09-01 | 2006-04-20 | Frederic Chapus | Method and system for automatic audit trail |
CN101110020A (zh) * | 2006-07-21 | 2008-01-23 | 国际商业机器公司 | 维护关于可编辑对象中的元素的与原创性有关的信息的方法和系统 |
US20130246901A1 (en) * | 2012-03-19 | 2013-09-19 | Litera Technologies, LLC. | System and method for synchronizing bi-directional document management |
Also Published As
Publication number | Publication date |
---|---|
CN107026841B (zh) | 2021-07-30 |
EP3547182A1 (en) | 2019-10-02 |
CN113726518A (zh) | 2021-11-30 |
KR102153843B1 (ko) | 2020-09-09 |
EP3547182A4 (en) | 2019-10-02 |
WO2018095276A1 (zh) | 2018-05-31 |
CN113726518B (zh) | 2023-06-30 |
TWI727095B (zh) | 2021-05-11 |
JP2020500381A (ja) | 2020-01-09 |
US20190312735A1 (en) | 2019-10-10 |
US10686610B2 (en) | 2020-06-16 |
JP6755539B2 (ja) | 2020-09-16 |
CN107026841A (zh) | 2017-08-08 |
TW201820815A (zh) | 2018-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nizamuddin et al. | IPFS-blockchain-based authenticity of online publications | |
KR102151384B1 (ko) | 블록체인 기반 음악 독창성 분석 방법 및 장치 | |
TWI687113B (zh) | 確定登錄網站的終端是否爲移動終端的方法及伺服器 | |
US8078880B2 (en) | Portable personal identity information | |
US8359473B1 (en) | System and method for digital rights management using digital signatures | |
CN111931154B (zh) | 基于数字凭证的业务处理方法、装置及设备 | |
US8887290B1 (en) | Method and system for content protection for a browser based content viewer | |
JP6046745B2 (ja) | 無効なエスクロー・キーの検出 | |
CN107277028B (zh) | 在应用间传输聊天表情的方法及装置、设备、存储介质 | |
CN113076527B (zh) | 一种基于区块链的数字资产处理方法及装置 | |
JP7319380B2 (ja) | ブラウザクッキーを保護する | |
CN113746882A (zh) | 一种用户会话信息存储方法、装置及电子设备 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN112287376A (zh) | 一种隐私数据的处理方法及装置 | |
CN116132715A (zh) | 一种用于视频溯源与安全验证的方法与装置 | |
US20220130401A1 (en) | Systems and methods for watermarking audio of saas applications | |
KR102153843B1 (ko) | 네트워크 내에 작업물을 공개하기 위한 방법 및 장치 | |
CN112100689B (zh) | 一种可信数据处理方法、装置及设备 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
US20120284781A1 (en) | System and method for user friendly detection of spammers | |
WO2016202129A1 (zh) | 一种信息处理方法、装置、终端及服务器 | |
CN113255008B (zh) | 一种输出多媒体文件的方法及系统 | |
WO2024103998A1 (zh) | 基于区块链的数据处理方法、装置、电子设备、计算机可读存储介质及计算机程序产品 | |
CN116827565A (zh) | 一种数据访问方法、系统、装置以及存储介质 | |
JOHANSSON et al. | Using Blockchain Techniques to Create an Opinion-Based Whitelisting Procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |