KR101311287B1 - 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 - Google Patents
전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 Download PDFInfo
- Publication number
- KR101311287B1 KR101311287B1 KR1020120017454A KR20120017454A KR101311287B1 KR 101311287 B1 KR101311287 B1 KR 101311287B1 KR 1020120017454 A KR1020120017454 A KR 1020120017454A KR 20120017454 A KR20120017454 A KR 20120017454A KR 101311287 B1 KR101311287 B1 KR 101311287B1
- Authority
- KR
- South Korea
- Prior art keywords
- book
- digest value
- data
- information
- applying
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012795 verification Methods 0.000 claims description 43
- 238000007726 management method Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1075—Editing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법이 개시된다. 본 발명은, 전자책의 무결성을 검증할 수 있는 정보가 포함된 전자책을 생성하고, 전자책의 위변조 여부를 확인하기 위해 전자책에 포함된 정보를 통해 전자책의 무결성을 검증한다. 본 발명에 따르면, 전자책 표준 규격인 이펍(electronic publication : EPUB)을 따르면서 전자책의 저작권을 보호할 수 있는 정보를 포함하는 전자책을 생성함으로써, 전자책 시장의 활성화를 도모할 수 있다.
Description
본 발명은 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법에 관한 것으로, 더욱 상세하게는 전자책의 무결성(integrity)을 검증할 수 있는 정보가 포함된 전자책을 생성하고, 전자책의 위변조 여부를 확인하기 위해 전자책에 포함된 정보를 통해 전자책의 무결성을 검증하는 장치 및 방법에 관한 것이다.
최근 초고속 통신망이 급속도로 보급됨에 따라 통신망을 통한 다양한 서비스가 제공되고 많은 사용자가 이용하고 있다. 예컨대, 정보 검색, 게임, 전자 상거래, 인터넷 뱅킹, 이메일 등과 같은 서비스를 이용하는 사용자가 꾸준히 증가되고 있다. 아울러, 스마트 폰(smart phone), 태블릿 PC 등과 같은 휴대 전자 기기가 급속도로 보급됨에 따라 새로운 서비스가 개발되어 제공되고 있다. 이러한 서비스 중의 하나인 전자책(e-book) 관련 시장도 이러한 추세에 따라 점점 증가하고 있다. 그러나, 이러한 전자책은 그 특성으로 인하여 위변조에 취약할 뿐만 아니라 저작권을 적절히 보호하지 못하는 문제가 있다.
본 발명이 이루고자 하는 기술적 과제는, 전자책의 무결성을 검증할 수 있는 정보가 포함된 전자책을 생성하는 전자책 생성 장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 전자책의 위변조 여부를 확인하기 위해 전자책에 포함된 정보를 통해 전자책의 무결성을 검증하는 전자책 무결성 검증 장치 및 방법을 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 전자책 무결성 검증 장치는, 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수(hash function)를 적용하여 생성된 제4다이제스트 값(digest value)을 포함하는 전자 서명 대상 정보, 상기 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 생성된 제1다이제스트 값, 상기 제1다이제스트 값에 개인키(private key)를 암호화 키로 하는 암호화 함수를 적용하여 생성된 전자 서명 값 및 상기 개인키에 대응되는 공개키(public key) 값을 포함하는 전자책 전자 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 수신하는 전자책 수신부; 및 상기 전자 서명 값에 상기 공개키를 복호화 키로 하는 상기 암호화 함수를 적용하여 생성된 제5다이제스트 값 및 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 생성된 제6다이제스트 값 중 적어도 하나의 값과 상기 제1다이제스트 값을 비교하여 상기 전자책 수신부를 통해 수신한 상기 전자책 데이터의 무결성(integrity)을 검증하는 전자책 무결성 검증부;를 포함한다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 전자책 생성 장치는, 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 제4다이제스트 값을 생성하고, 상기 제4다이제스트 값을 포함하는 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 제1다이제스트 값을 생성하는 다이제스트부; 상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값을 생성하는 전자 서명부; 및 상기 전자 서명 대상 정보, 상기 제1다이제스트 값, 상기 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 생성하는 전자책 생성부;를 포함한다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 전자책 무결성 검증 방법은, 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 생성된 제4다이제스트 값을 포함하는 전자 서명 대상 정보, 상기 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 생성된 제1다이제스트 값, 상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 생성된 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 전자 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 수신하는 단계; 및 상기 전자 서명 값에 상기 공개키를 복호화 키로 하는 상기 암호화 함수를 적용하여 생성된 제5다이제스트 값 및 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 생성된 제6다이제스트 값 중 적어도 하나의 값과 상기 제1다이제스트 값을 비교하여 수신한 상기 전자책 데이터의 무결성을 검증하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 전자책 생성 방법은, 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 제4다이제스트 값을 생성하는 단계; 상기 제4다이제스트 값을 포함하는 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 제1다이제스트 값을 생성하는 단계; 상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값을 생성하는 단계; 및 상기 전자 서명 대상 정보, 상기 제1다이제스트 값, 상기 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 생성하는 단계;를 포함한다.
본 발명에 따른 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법에 의하면, 전자책 표준 규격인 이펍(electronic publication : EPUB)을 따르면서 전자책의 저작권을 보호할 수 있는 정보를 포함하는 전자책을 생성함으로써, 전자책 시장의 활성화를 도모할 수 있다.
또한, 전자책의 전체 데이터를 대상으로 전자 서명을 수행하는 것이 아니라 일부 데이터를 대상으로 전자 서명을 수행함으로써, 전자 서명에 소요되는 시간과 오버헤드를 줄이면서도 전자 서명을 효율적으로 수행할 수 있다.
도 1은 본 발명의 바람직한 실시예에 따른 전자책 생성 장치를 설명하기 위한 블록도,
도 2 내지 도 9는 본 발명의 바람직한 실시예에 따른 전자책 데이터를 설명하기 위한 도면,
도 10은 본 발명의 바람직한 실시예에 따른 전자책 생성 방법을 설명하기 위한 흐름도,
도 11은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치를 설명하기 위한 블록도,
도 12는 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치의 구성을 보다 자세히 나타낸 블록도, 그리고,
도 13은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 방법을 설명하기 위한 흐름도이다.
도 2 내지 도 9는 본 발명의 바람직한 실시예에 따른 전자책 데이터를 설명하기 위한 도면,
도 10은 본 발명의 바람직한 실시예에 따른 전자책 생성 방법을 설명하기 위한 흐름도,
도 11은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치를 설명하기 위한 블록도,
도 12는 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치의 구성을 보다 자세히 나타낸 블록도, 그리고,
도 13은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 방법을 설명하기 위한 흐름도이다.
이하에서 첨부한 도면을 참조하여 본 발명에 따른 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명의 바람직한 실시예에 따른 전자책 생성 장치를 설명하기 위한 블록도이다.
도 1을 참조하면, 전자책 생성 장치(100)는 전자책의 무결성과 사용 권한을 검증할 수 있는 정보가 포함된 전자책(e-book)을 생성한다. 여기서, 전자책 생성 장치(100)는 국제 디지털 출판 포럼(international digital publishing forum : IDPF)이 제정한 전자책 표준 규격인 이펍(electronic publication : EPUB)을 따르는 전자책을 생성한다.
도 2 내지 도 9는 본 발명의 바람직한 실시예에 따른 전자책 데이터를 설명하기 위한 도면이다.
도 2를 참조하면, 본 발명에 따른 전자책 데이터(EB)는 전자책 기본 데이터(EB_BD), 전자책 내용 데이터(EB_CD), 전자책 사용 권한 데이터(EB_RD), 전자책 암호화 데이터(EB_ED) 및 전자책 전자 서명 데이터(EB_SD)를 포함한다.
여기서, 전자책 기본 데이터(EB_BD)는 제목, 저자, 출판사 등과 같은 전자책에 대한 기본 정보를 포함한다. 전자책 기본 데이터(EB_BD)는 전자책의 사용 권한을 확인할 때 이용되는 저작권 관리 장치의 접근 정보를 더 포함할 수 있다. 도 3을 참조하면, 디지털 저작권 관리(digital rights management : DRM) 솔루션 공급자, 콘텐츠 공급자(content provider)를 관리하는데 이용되는 도메인 코드 및 저작권 관리 장치의 유알엘(uniform resource locator : URL)에 대한 정보 중 적어도 하나가 포함된 저작권 관리 장치 접근 정보(EB_BD_1)가 전자책 기본 데이터(EB_BD)에 포함될 수 있다.
전자책 내용 데이터(EB_CD)는 글, 그림 등과 같은 전자책에 대한 실제 내용 정보를 포함한다.
전자책 사용 권한 데이터는 전자책에 대한 사용 기간 정보, 정당한 사용자 정보 등과 같은 전자책의 사용 권한에 대한 정보를 포함한다. 도 4를 참조하면, 전자책 사용 권한 데이터(EB_RD)는 전자책에 대한 사용 기간 정보(EB_RD_1), 정당한 사용자 정보(EB_RD_2) 등을 포함한다.
전자책 암호화 데이터(EB_ED)는 전자책 데이터(EB)의 일부분이 암호화된 경우 일부분을 복호화할 때 이용되는 것으로서, 전자책의 암호화에 대한 정보를 포함한다.
전자책 전자 서명 데이터(EB_SD)는 전자책의 무결성을 검증하는 데 이용되는 것으로서, 전자 서명 정보, 전자 서명 값, 복호화 키 정보, 전자 서명 대상 정보 등을 포함한다. 도 5를 참조하면, 전자책 전자 서명 데이터(EB_SD)는 전자 서명 정보(EB_SD_1), 전자 서명 값(EB_SD_2), 복호화 키 정보(EB_SD_3), 전자 서명 대상 정보(EB_SD_4) 등을 포함한다.
도 6을 참조하면, 전자 서명 정보(EB_SD_1)는 제1해쉬 함수(hash function)를 통해 전자 서명 대상 정보(EB_SD_4)로부터 획득된 제1다이제스트(digest) 값(EB_SD_1_3), 제1다이제스트 값(EB_SD_1_3)을 획득하는데 이용된 제1해쉬 함수(hash function)를 식별할 수 있는 정보(EB_SD_1_2), 전자 서명 값(EB_SD_2)을 획득하는데 이용된 암호화 함수를 식별할 수 있는 정보(EB_SD_1_1) 등을 포함한다.
도 7을 참조하면, 전자 서명 값(EB_SD_2)은 암호화 함수를 통해 전자 서명 정보에 포함된 제1다이제스트 값(EB_SD_1_3)과 신뢰할 수 있는 검증 기관에서 제공하는 개인키(private key)로부터 획득된다.
도 8을 참조하면, 복호화 키 정보(EB_SD_3)는 전자 서명 값(EB_SD_2)을 획득하는데 이용된 개인키(private key)에 대응되는 공개키(public key) 값(EB_SD_3_1) 등을 포함한다.
도 9를 참조하면, 전자 서명 대상 정보(EB_SD_4)는 전자책 데이터(EB)의 위변조 여부를 확인하는데 이용되는 전자 서명의 대상을 나타내는 것으로서, 제1 내지 제3전자 서명 대상 정보(EB_SD_4_1, EB_SD_4_2 및 EB_SD_4_3)를 포함한다.
제1전자 서명 대상 정보(EB_SD_4_1)는 제2해쉬 함수(hash function)를 통해 전자책 암호화 데이터(EB_ED)로부터 획득된 제2다이제스트 값, 제2다이제스트 값을 획득하는데 이용된 제2해쉬 함수(hash function)를 식별할 수 있는 정보 등을 포함한다. 제2전자 서명 대상 정보(EB_SD_4_2)는 제2해쉬 함수(hash function)를 통해 전자책 사용 권한 데이터(EB_RD)로부터 획득된 제3다이제스트 값, 제3다이제스트 값을 획득하는데 이용된 제2해쉬 함수(hash function)를 식별할 수 있는 정보 등을 포함한다. 제3전자 서명 대상 정보(EB_SD_4_3)는 제2해쉬 함수(hash function)를 통해 전자책 기본 데이터(EB_BD)로부터 획득된 제4다이제스트 값, 제4다이제스트 값을 획득하는데 이용된 제2해쉬 함수(hash function)를 식별할 수 있는 정보 등을 포함한다.
이와 같이, 전자책 전체를 대상으로 전자 서명을 수행하는 것이 아니라 일부를 대상으로 전자 서명을 수행함으로써, 전자 서명 시 수반되는 오버헤드(overhead)를 줄일 수 있다. 예컨대, 전자책에서 위변조되지 않아야 되는 정보는 기본적으로 전자책의 내용(본문)을 들 수 있다. 그러나, 전자책의 내용(본문)은 일반적으로 암호화되어 있고, 전자책의 내용(본문) 전부를 전자 서명하기에는 많은 오버헤드(overhead)가 수반된다. 따라서, 전자책의 위변조 여부를 판단하는데 필요한 최소한의 정보만을 대상으로 전자 서명을 수행한다.
본 발명에서 전자 서명의 대상의 하나로 전자책 암호화 데이터(EB_ED)를 설정한 이유는 전자책 암호화 데이터(EB_ED)에는 전자책 내용 데이터(EB_CD)가 암호화되어 있는 경우 그 복호화 키나 암호화 알고리즘에 대한 정보가 포함되어 있으므로 전자책 암호화 데이터(EB_ED)가 위변조되지 않았음을 확인하면 암호화된 전자책 내용 데이터(EB_CD)의 무결성을 검증할 수 있기 때문이다. 또한, 전자 서명의 대상의 하나로 전자책 사용 권한 데이터(EB_RD)를 설정한 이유는 전자책 사용 권한 데이터(EB_RD)에는 전자책의 사용 권한에 대한 정보가 포함되어 있으므로 전자책 사용 권한 데이터(EB_RD)가 위변조되지 않았음을 확인하면 전자책의 사용 권한의 무결성을 검증할 수 있기 때문이다. 아울러, 전자책 기본 데이터(EB_BD)를 설정한 이유는 전자책 기본 데이터(EB_BD)에는 전자책의 기본 정보와 저작권 관리 장치 접근 정보가 포함되어 있으므로 전자책 기본 데이터(EB_BD)가 위변조되지 않았음을 확인하면 전자책 내용 데이터(EB_CD)를 암호화한 주체의 무결성을 검증할 수 있기 때문이다.
다시 도 1을 참조하면, 전자책 생성 장치(100)는 다이제스트부(110), 전자 서명부(130) 및 전자책 생성부(150)를 구비한다.
다이제스트부(110)는 제2해쉬 함수(hash function)를 통해 전자책 암호화 데이터(EB_ED), 전자책 사용 권한 데이터(EB_RD) 및 전자책 기본 데이터(EB_BD) 각각으로부터 다이제스트 값을 획득한다. 즉, 다이제스트부(110)는 전자책 암호화 데이터(EB_ED), 전자책 사용 권한 데이터(EB_RD) 및 전자책 기본 데이터(EB_BD) 각각에 제2해쉬 함수(hash function)를 적용하여 제2 내지 제4다이제스트 값을 생성한다.
또한, 다이제스트부(110)는 제1해쉬 함수(hash function)를 통해 전자 서명 대상 정보(EB_SD_4)로부터 제1다이제스트 값(EB_SD_1_3)을 획득한다. 즉, 다이제스트부(110)는 전자 서명 대상 정보(EB_SD_4)에 제1해쉬 함수(hash function)를 적용하여 제1다이제스트 값(EB_SD_1_3)을 생성한다.
전자 서명부(130)는 암호화 함수를 통해 전자 서명 대상 정보(EB_SD_4)로부터 획득된 제1다이제스트 값(EB_SD_1_3)과 신뢰할 수 있는 검증 기관에서 제공하는 개인키(private key)로부터 전자 서명 값(EB_SD_2)을 획득한다. 즉, 전자 서명부(130)는 전자 서명 대상 정보(EB_SD_4)로부터 획득된 제1다이제스트 값(EB_SD_1_3)에 개인키(private key)를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값(EB_SD_2)을 생성한다.
전자책 생성부(150)는 다이제스트부(110)에 의해 획득된 복수의 다이제스트 값과 전자 서명부(130)에 의해 획득된 전자 서명 값을 기초로 전자책 데이터(EB)를 생성한다.
즉, 전자책 생성부(150)는 전자책 암호화 데이터(EB_ED), 전자책 사용 권한 데이터(EB_RD) 및 전자책 기본 데이터(EB_BD)로부터 생성된 제2 내지 제4다이제스트 값, 제2 내지 제4다이제스트 값을 생성하는데 이용된 제2해쉬 함수(hash function)를 식별할 수 있는 정보 등을 포함하는 전자 서명 대상 정보(EB_SD_4)를 생성한다.
그리고, 전자책 생성부(150)는 전자 서명 대상 정보(EB_SD_4)로부터 생성된 제1다이제스트(digest) 값(EB_SD_1_3), 제1다이제스트 값(EB_SD_1_3)을 생성하는데 이용된 제1해쉬 함수(hash function)를 식별할 수 있는 정보(EB_SD_1_2), 전자 서명 값(EB_SD_2)을 생성하는데 이용된 암호화 함수를 식별할 수 있는 정보(EB_SD_1_1) 등을 포함하는 전자 서명 정보(EB_SD_1)를 생성한다.
그리고, 전자책 생성부(150)는 전자 서명 값(EB_SD_2)을 생성하는데 이용된 개인키(private key)에 대응되는 공개키(public key) 값(EB_SD_3_1) 등을 포함하는 복호화 키 정보(EB_SD_3)를 생성한다.
그리고, 전자책 생성부(150)는 전자 서명 정보(EB_SD_1), 전자 서명 값(EB_SD_2), 복호화 키 정보(EB_SD_3), 전자 서명 대상 정보(EB_SD_4) 등을 포함하는 전자책 전자 서명 데이터(EB_SD)를 생성한다.
그리고, 전자책 생성부(150)는 저작권 관리 장치 접근 정보(EB_BD_1)를 포함하는 전자책 기본 데이터와 전자책에 대한 사용 기간 정보(EB_RD_1) 및 정당한 사용자 정보(EB_RD_2)를 포함하는 전자책 사용 권한 데이터(EB_RD)를 생성한다.
마지막으로, 전자책 생성부(150)는 전자책 기본 데이터(EB_BD), 전자책 내용 데이터(EB_CD), 전자책 사용 권한 데이터(EB_RD), 전자책 암호화 데이터(EB_ED) 및 전자책 전자 서명 데이터(EB_SD)를 포함하는 전자책 데이터(EB)를 생성한다.
도 10은 본 발명의 바람직한 실시예에 따른 전자책 생성 방법을 설명하기 위한 흐름도이다.
전자책 생성 장치(100)는 제2해쉬 함수(hash function)를 통해 전자책 암호화 데이터(EB_ED), 전자책 사용 권한 데이터(EB_RD) 및 전자책 기본 데이터(EB_BD)로부터 제2 내지 제4다이제스트 값을 획득한다(S1010). 즉, 전자책 생성 장치(100)는 전자책 암호화 데이터(EB_ED), 전자책 사용 권한 데이터(EB_RD) 및 전자책 기본 데이터(EB_BD) 각각에 해쉬 함수(hash function)를 적용하여 제2 내지 제4다이제스트 값을 생성한다.
그리고, 전자책 생성 장치(100)는 제1해쉬 함수(hash function)를 통해 제2 내지 제4다이제스트 값을 포함하는 전자 서명 대상 정보(EB_SD_4)로부터 제1다이제스트 값(EB_SD_1_3)을 획득한다(S1020). 즉, 전자책 생성 장치(100)는 전자 서명 대상 정보(EB_SD_4)에 제1해쉬 함수(hash function)를 적용하여 제1다이제스트 값(EB_SD_1_3)을 생성한다.
이후, 전자책 생성 장치(100)는 암호화 함수를 통해 전자 서명 대상 정보(EB_SD_4)로부터 획득된 제1다이제스트 값(EB_SD_1_3)과 개인 키(private key)로부터 전자 서명 값(EB_SD_2)을 획득한다(S1030). 즉, 전자책 생성 장치(100)는 전자 서명 대상 정보(EB_SD_4)에 개인 키(private key)를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값(EB_SD_2)을 생성한다. 그런 다음, 전자책 생성 장치(100)는 획득한 복수의 다이제스트 값과 전자 서명 값을 기초로 전자책 데이터(EB)를 생성한다(S1040).
도 11은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치를 설명하기 위한 블록도이다.
도 11을 참조하면, 전자책 무결성 검증 장치(1100)는 통신망(1300)을 통해 저작권 관리 장치(1200)와 연결된다. 전자책 무결성 검증 장치(1100)는 통신망(1300)을 통해 연결되거나 유무선으로 직접 연결된 사용자 단말(도시하지 않음)로부터 전자책 데이터(EB)를 수신한다.
전자책 무결성 검증 장치(1100)는 전자책의 위변조 여부를 확인하기 위해 전자책에 포함된 정보를 통해 전자책의 무결성을 검증한다. 또한, 전자책 무결성 검증 장치(1100)는 전자책의 사용 권한을 확인하기 위해 전자책에 포함된 정보를 통해 저작권 관리 장치(1200)에 접속하여 전자책의 사용 권한을 검증할 수 있다.
저작권 관리 장치(1200)는 전자책에 대한 정당한 사용자 관리, 정당한 사용 기간 등과 같은 전자책의 저작권을 관리하는 장치이다. 저작권 관리 장치(1200)는 전자책 무결성 검증 장치(1100)의 요청에 의해 해당 전자책에 대한 사용 권한 등을 검증한다.
사용자 단말은 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 장치를 말한다. 사용자 단말에는 데스크톱 컴퓨터, 노트북 컴퓨터, 워크스테이션, 팜톱(palmtop) 컴퓨터, UMPC(ultra mobile personal computer), 태블릿 PC, 개인 휴대 정보 단말기(personal digital assistant, PDA), 웹 패드, 휴대전화, 스마트폰(smart phone) 등이 있다.
통신망(1300)은 구내 정보 통신망(local area network : LAN), 도시권 통신망(metropolitan area network : MAN), 광역 통신망(wide area network : WAN), 인터넷 등을 포함하는 데이터 통신망뿐만 아니라 방송망, 전화망 등을 포함할 수 있고, 유선과 무선을 가리지 않으며, 어떠한 통신 방식을 사용하더라도 무방하다.
한편, 전자책 무결성 검증 장치(1100)는 사용자 단말과는 독립적인 별개의 장치인 것으로 설명하였으나, 본 발명은 이에 한정되지 않고 실시예에 따라 전자책 무결성 검증 장치(1100)는 사용자 단말과 일체의 형태로 구현될 수 있다. 물론, 전자책 무결성 검증 장치(1100)는 저작권 관리 장치(1200)와 일체의 형태로 구현될 수도 있다.
도 12는 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 장치의 구성을 보다 자세히 나타낸 블록도이다.
도 12를 참조하면, 전자책 무결성 검증 장치(1100)는 전자책 수신부(1110), 전자책 무결성 검증부(1130), 전자책 사용 권한 검증부(1150) 및 전자책 출력부(1170)를 포함한다.
전자책 수신부(1110)는 사용자 단말로부터 전자책 데이터(EB)를 수신한다. 여기서, 전자책 데이터(EB)는 앞서 설명한 바와 같이 전자책 표준 규격인 이펍(EPUB)을 따르며, 전자책 기본 데이터(EB_BD), 전자책 내용 데이터(EB_CD), 전자책 사용 권한 데이터(EB_RD), 전자책 암호화 데이터(EB_ED) 및 전자책 전자 서명 데이터(EB_SD)를 포함한다. 전자책 기본 데이터(EB_BD)는 전자책에 대한 기본 정보, 저작권 관리 장치 접근 정보(EB_BD_1) 등을 포함한다. 전자책 사용 권한 데이터(EB_RD)는 전자책에 대한 사용 기간 정보(EB_RD_1), 정당한 사용자 정보(EB_RD_2) 등을 포함한다. 전자책 전자 서명 데이터(EB_SD)는 전자 서명 정보(EB_SD_1), 전자 서명 값(EB_SD_2), 복호화 키 정보(EB_SD_3), 전자 서명 대상 정보(EB_SD_4) 등을 포함한다. 전자 서명 대상 정보(EB_SD_4)는 전자 서명의 대상을 확인할 수 있는 정보인 제1 내지 제3전자 서명 대상 정보(EB_SD_4_1, EB_SD_4_2 및 EB_SD_4_3)를 포함한다.
전자책 무결성 검증부(1130)는 전자책 수신부(1110)를 통해 수신한 전자책 데이터(EB)의 위변조 여부를 확인하기 위해 전자책 데이터(EB)의 무결성(integrity)을 검증한다.
즉, 전자책 무결성 검증부(1130)는 복호화 키 정보(EB_SD_3)에 포함된 공개키(public key)를 복호화 키로 하는 전자 서명 정보(EB_SD_1)에 포함된 암호화 함수 식별 정보(EB_SD_1_1)에 기초한 암호화 함수를 전자 서명 값(EB_SD_2)에 적용하여 생성된 제5다이제스트 값 및 전자 서명 대상 정보(EB_SD_1)에 포함된 해쉬 함수 식별 정보(EB_SD_1_2)에 기초한 제1해쉬 함수를 전자 서명 대상 정보(EB_SD_4)에 적용하여 생성된 제6다이제스트 값 중 적어도 하나의 값과 전자 서명 정보(EB_SD_1)에 포함된 제1다이제스트 값(EB_SD_1_3)을 비교하여 전자책 데이터(EB)의 무결성을 검증한다.
또한, 전자책 무결성 검증부(1130)는 제1전자 서명 대상 정보(EB_SD_4_1)에 포함된 해쉬 함수 식별 정보에 기초한 제2해쉬 함수를 전자책 암호화 데이터(EB_ED)에 적용하여 생성한 제7다이제스트 값, 제2전자 서명 대상 정보(EB_SD_4_2)에 포함된 해쉬 함수 식별 정보에 기초한 제2해쉬 함수를 전자책 사용 권한 데이터(EB_RD)에 적용하여 생성한 제8다이제스트 값 및 제3전자 서명 대상 정보(EB_SD_4_3)에 포함된 해쉬 함수 식별 정보에 기초한 제2해쉬 함수를 전자책 기본 데이터(EB_BD)에 적용하여 생성한 제9다이제스트 값 각각을 제1전자 서명 대상 정보(EB_SD_4_1)에 포함된 제2다이제스트 값, 제2전자 서명 대상 정보(EB_SD_4_2)에 포함된 제3다이제스트 값 및 제3전자 서명 대상 정보(EB_SD_4_3)에 포함된 제4다이제스트 값과 비교하여 전자책 데이터(EB)의 무결성을 검증한다.
전자책 사용 권한 검증부(1150)는 저작권 관리 장치 접근 정보(EB_BD_1)에 포함된 디지털 저작권 관리(DRM) 솔루션 공급자, 도메인 코드 및 저작권 관리 장치의 유알엘(URL)에 대한 정보 중 적어도 하나를 이용하여 저작권 관리 장치(1200)에 접속하여 전자책의 사용 권한을 검증한다.
전자책 출력부(1170)는 디스플레이 모듈(도시하지 않음)을 구비하며, 전자책 무결성 검증부(1130)에 의해 전자책 데이터(EB)가 위변조 되지 않은 것으로 판단된 경우 전자책 데이터(EB)를 디스플레이 모듈을 통해 출력한다. 여기서, 디스플레이 모듈에는 액정 디스플레이(Liquid Crystal Display, LCD), 박막 트랜지스터 액정 디스플레이(Thin Film Transistor Liquid Crystal Display, TFTLCD), 유기 발광 다이오드(Organic Light Emitting Diode, OLED), 플렉서블 디스플레이(flexible display), 3차원 디스플레이(3D display) 등이 있다.
도 13은 본 발명의 바람직한 실시예에 따른 전자책 무결성 검증 방법을 설명하기 위한 흐름도이다.
전자책 무결성 검증 장치(1100)는 사용자 단말로부터 전자책 데이터(EB)를 수신한다(S1310). 이후, 전자책 무결성 검증 장치(1100)는 수신한 전자책 데이터(EB)의 위변조 여부를 확인하기 위해 전자책 데이터(EB)에 포함된 정보를 기초로 전자책 데이터(EB)의 무결성을 검증한다(S1320).
즉, 전자책 무결성 검증 장치(1100)는 전자 서명 정보(EB_SD_1)에 포함된 암호화 함수 식별 정보(EB_SD_1_1), 복호화 키 정보(EB_SD_3) 및 전자 서명 값(EB_SD_2)을 이용하여 생성된 제5다이제스트 값이나 전자 서명 대상 정보(EB_SD_1)에 포함된 해쉬 함수 식별 정보(EB_SD_1_2) 및 서명 대상 정보(EB_SD_4)를 이용하여 생성된 제6다이제스트 값을 전자 서명 정보(EB_SD_1)에 포함된 제1다이제스트 값(EB_SD_1_3)과 비교하여 전자책 데이터(EB)의 무결성을 검증한다.
또한, 전자책 무결성 검증 장치(1100)는 제1전자 서명 대상 정보(EB_SD_4_1), 제2전자 서명 대상 정보(EB_SD_4_2) 및 제3전자 서명 대상 정보(EB_SD_4_3)를 이용하여 생성된 제7 내지 제9다이제스트 값을 제1전자 서명 대상 정보(EB_SD_4_1), 제2전자 서명 대상 정보(EB_SD_4_2) 및 제3전자 서명 대상 정보 에 포함된 제2 내지 제4다이제스트 값과 비교하여 전자책 데이터(EB)의 무결성을 검증한다.
이후, 전자책 무결성 검증 장치(1100)는 전자책의 사용 권한을 검증한다(S1330). 즉, 전자책 무결성 검증 장치(1100)는 저작권 관리 장치 접근 정보(EB_BD_1)를 이용하여 저작권 관리 장치(1200)에 접속하여 전자책의 사용 권한을 검증한다. 그런 다음, 전자책 무결성 검증 장치(1100)는 전자책 데이터(EB)가 위변조 되지 않은 것으로 판단된 경우 전자책 데이터(EB)를 출력한다(S1340).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 장치에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 롬(ROM), 램(RAM), CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 유무선 통신망으로 연결된 컴퓨터 장치에 분산되어 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 다음의 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
100: 전자책 생성 장치, 1100: 전자책 무결성 검증 장치,
1200: 저작권 관리 장치, 1300: 통신망
1200: 저작권 관리 장치, 1300: 통신망
Claims (12)
- 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수(hash function)를 적용하여 생성된 제4다이제스트 값(digest value)을 포함하는 전자 서명 대상 정보, 상기 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 생성된 제1다이제스트 값, 상기 제1다이제스트 값에 개인키(private key)를 암호화 키로 하는 암호화 함수를 적용하여 생성된 전자 서명 값 및 상기 개인키에 대응되는 공개키(public key) 값을 포함하는 전자책 전자 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 수신하는 전자책 수신부; 및
상기 전자 서명 값에 상기 공개키를 복호화 키로 하는 상기 암호화 함수를 적용하여 생성된 제5다이제스트 값 및 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 생성된 제6다이제스트 값 중 적어도 하나의 값과 상기 제1다이제스트 값을 비교하여 상기 전자책 수신부를 통해 수신한 상기 전자책 데이터의 무결성(integrity)을 검증하는 전자책 무결성 검증부;를 포함하는 것을 특징으로 하는 전자책 무결성 검증 장치. - 제 1항에 있어서,
상기 전자책 데이터는 상기 전자책에 대한 사용 기간 정보와 정당한 사용자 정보를 포함하는 전자책 사용 권한 데이터 및 상기 전자책의 암호화에 대한 정보를 포함하는 전자책 암호화 데이터 중 적어도 하나를 더 포함하며,
상기 전자 서명 대상 정보는 상기 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제3다이제스트 값 및 상기 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제2다이제스트 값 중 적어도 하나를 더 포함하고,
상기 전자책 무결성 검증부는 상기 전자책 기본 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제9다이제스트 값을 상기 제4다이제스트 값과 비교하고, 상기 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제8다이제스트 값을 상기 제3다이제스트 값과 비교하거나 상기 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제7다이제스트 값을 상기 제2다이제스트 값과 비교하여 상기 전자책 데이터의 무결성을 검증하는 것을 특징으로 하는 전자책 무결성 검증 장치. - 제 1항 또는 제 2항에 있어서,
상기 전자책 기본 데이터는 저작권 관리 장치의 접근 정보를 더 포함하며,
상기 저작권 관리 장치 접근 정보를 기초로 상기 저작권 관리 장치에 접속하여 상기 전자책의 사용 권한을 검증하는 전자책 사용 권한 검증부를 더 포함하는 전자책 무결성 검증 장치. - 제 1항 또는 제 2항에 있어서,
상기 전자책 무결성 검증부에 의해 상기 수신한 전자책 데이터가 위변조되지 않은 것으로 판단된 경우, 상기 전자책 데이터를 출력하는 전자책 출력부를 더 포함하는 전자책 무결성 검증 장치. - 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 제4다이제스트 값을 생성하고, 상기 제4다이제스트 값을 포함하는 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 제1다이제스트 값을 생성하는 다이제스트부;
상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값을 생성하는 전자 서명부; 및
상기 전자 서명 대상 정보, 상기 제1다이제스트 값, 상기 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 생성하는 전자책 생성부;를 포함하는 것을 특징으로 하는 전자책 생성 장치. - 제 5항에 있어서,
상기 다이제스트부는 상기 전자책에 대한 사용 기간 정보와 정당한 사용자 정보를 포함하는 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 제3다이제스트 값을 생성하고, 상기 전자책의 암호화에 대한 정보를 포함하는 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 제2다이제스트 값을 생성하며, 상기 제4다이제스트 값을 포함하고 상기 제3다이제스트 값 및 상기 제2다이제스트 값 중 적어도 하나를 더 포함하는 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 상기 제1다이제스트 값을 생성하고,
상기 전자책 생성부는 상기 전자책 서명 데이터를 포함하고 상기 전자책 사용 권한 데이터 및 상기 전자책 암호화 데이터 중 적어도 하나를 더 포함하는 상기 전자책 데이터를 생성하는 것을 특징으로 하는 전자책 생성 장치. - 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 생성된 제4다이제스트 값을 포함하는 전자 서명 대상 정보, 상기 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 생성된 제1다이제스트 값, 상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 생성된 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 전자 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 수신하는 단계; 및
상기 전자 서명 값에 상기 공개키를 복호화 키로 하는 상기 암호화 함수를 적용하여 생성된 제5다이제스트 값 및 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 생성된 제6다이제스트 값 중 적어도 하나의 값과 상기 제1다이제스트 값을 비교하여 수신한 상기 전자책 데이터의 무결성을 검증하는 단계;를 포함하는 것을 특징으로 하는 전자책 무결성 검증 방법. - 제 7항에 있어서,
상기 전자책 데이터는 상기 전자책에 대한 사용 기간 정보와 정당한 사용자 정보를 포함하는 전자책 사용 권한 데이터 및 상기 전자책의 암호화에 대한 정보를 포함하는 전자책 암호화 데이터 중 적어도 하나를 더 포함하며,
상기 전자 서명 대상 정보는 상기 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제3다이제스트 값 및 상기 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제2다이제스트 값 중 적어도 하나를 더 포함하고,
상기 전자책 기본 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제9다이제스트 값을 상기 제4다이제스트 값과 비교하고, 상기 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제8다이제스트 값을 상기 제3다이제스트 값과 비교하거나 상기 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 생성된 제7다이제스트 값을 상기 제2다이제스트 값과 비교하여 상기 전자책 데이터의 무결성을 검증하는 단계를 더 포함하는 것을 특징으로 하는 전자책 무결성 검증 방법. - 제 7항 또는 제 8항에 있어서,
상기 전자책 기본 데이터는 저작권 관리 장치의 접근 정보를 더 포함하며,
상기 저작권 관리 장치 접근 정보를 기초로 상기 저작권 관리 장치에 접속하여 상기 전자책의 사용 권한을 검증하는 단계를 더 포함하는 것을 특징으로 하는 전자책 무결성 검증 방법. - 제 7항 또는 제 8항에 있어서,
상기 수신한 전자책 데이터가 위변조되지 않은 것으로 판단된 경우, 상기 전자책 데이터를 출력하는 단계를 더 포함하는 전자책 무결성 검증 방법. - 전자책의 제목 정보를 포함하는 전자책 기본 데이터에 제2해쉬 함수를 적용하여 제4다이제스트 값을 생성하는 단계;
상기 제4다이제스트 값을 포함하는 전자 서명 대상 정보에 제1해쉬 함수를 적용하여 제1다이제스트 값을 생성하는 단계;
상기 제1다이제스트 값에 개인키를 암호화 키로 하는 암호화 함수를 적용하여 전자 서명 값을 생성하는 단계; 및
상기 전자 서명 대상 정보, 상기 제1다이제스트 값, 상기 전자 서명 값 및 상기 개인키에 대응되는 공개키 값을 포함하는 전자책 서명 데이터와 상기 전자책 기본 데이터를 포함하는 전자책 데이터를 생성하는 단계;를 포함하는 것을 특징으로 하는 전자책 생성 방법. - 제 11항에 있어서,
상기 전자책에 대한 사용 기간 정보와 정당한 사용자 정보를 포함하는 전자책 사용 권한 데이터에 상기 제2해쉬 함수를 적용하여 제3다이제스트 값을 생성하는 단계; 및
상기 전자책의 암호화에 대한 정보를 포함하는 전자책 암호화 데이터에 상기 제2해쉬 함수를 적용하여 제2다이제스트 값을 생성하는 단계;를 더 포함하며,
상기 제1다이제스트 값 생성 단계에서, 상기 제4다이제스트 값을 포함하고 상기 제3다이제스트 값 및 상기 제2다이제스트 값 중 적어도 하나를 더 포함하는 상기 전자 서명 대상 정보에 상기 제1해쉬 함수를 적용하여 상기 제1다이제스트 값을 생성하고,
상기 전자책 데이터 생성 단계에서, 상기 전자책 서명 데이터를 포함하고 상기 전자책 사용 권한 데이터 및 상기 전자책 암호화 데이터 중 적어도 하나를 더 포함하는 상기 전자책 데이터를 생성하는 것을 특징으로 하는 전자책 생성 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120017454A KR101311287B1 (ko) | 2012-02-21 | 2012-02-21 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
PCT/KR2012/011580 WO2013125783A1 (ko) | 2012-02-21 | 2012-12-27 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
US14/378,423 US20150019874A1 (en) | 2012-02-21 | 2012-12-27 | Apparatus and method for generating electronic book, and apparatus and method for verifying integrity of electronic book |
EP12868976.7A EP2819046B1 (en) | 2012-02-21 | 2012-12-27 | Apparatus and method for verifying electronic book integrity |
JP2014556468A JP5905975B2 (ja) | 2012-02-21 | 2012-12-27 | 電子書籍生成装置及び方法、並びに電子書籍の無欠性検証装置及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120017454A KR101311287B1 (ko) | 2012-02-21 | 2012-02-21 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130097250A KR20130097250A (ko) | 2013-09-03 |
KR101311287B1 true KR101311287B1 (ko) | 2013-09-25 |
Family
ID=49005932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120017454A KR101311287B1 (ko) | 2012-02-21 | 2012-02-21 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150019874A1 (ko) |
EP (1) | EP2819046B1 (ko) |
JP (1) | JP5905975B2 (ko) |
KR (1) | KR101311287B1 (ko) |
WO (1) | WO2013125783A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101575840B1 (ko) * | 2014-12-08 | 2015-12-08 | 주식회사 디알엠인사이드 | 사적복제 지원 전자책 보호 시스템 및 방법 |
US10015244B1 (en) | 2016-04-29 | 2018-07-03 | Rich Media Ventures, Llc | Self-publishing workflow |
US9886172B1 (en) * | 2016-04-29 | 2018-02-06 | Rich Media Ventures, Llc | Social media-based publishing and feedback |
US10083672B1 (en) | 2016-04-29 | 2018-09-25 | Rich Media Ventures, Llc | Automatic customization of e-books based on reader specifications |
US9864737B1 (en) | 2016-04-29 | 2018-01-09 | Rich Media Ventures, Llc | Crowd sourcing-assisted self-publishing |
WO2018124330A1 (ko) * | 2016-12-28 | 2018-07-05 | 주식회사 파수닷컴 | 페이지 정보를 이용한 전자책 제공 방법 |
KR20190018371A (ko) | 2017-08-14 | 2019-02-22 | 선은미 | 전자책 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1011509A (ja) * | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
JP2004045607A (ja) | 2002-07-10 | 2004-02-12 | Taketoshi Okamoto | 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム |
KR20090122657A (ko) * | 2008-05-26 | 2009-12-01 | 동명대학교산학협력단 | 문자 인식을 통한 공개키 기반의 문서위조 방지 방법 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX9703078A (es) * | 1994-10-28 | 1998-04-30 | Surety Technologies Inc | Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento. |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
EP0956673A4 (en) * | 1996-12-20 | 2005-04-06 | Financial Services Technology | METHOD AND SYSTEM FOR PROCESSING ELECTRONIC DOCUMENTS |
WO2001011843A1 (en) * | 1999-08-06 | 2001-02-15 | Sudia Frank W | Blocked tree authorization and status systems |
US6891953B1 (en) * | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7239708B2 (en) * | 2001-06-27 | 2007-07-03 | Microsoft Corporation | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client |
KR100451007B1 (ko) | 2001-09-14 | 2004-10-06 | 한국전자통신연구원 | 전자 문서의 암호화 및 복호화 방법 |
US20040003248A1 (en) * | 2002-06-26 | 2004-01-01 | Microsoft Corporation | Protection of web pages using digital signatures |
US7287164B2 (en) * | 2002-09-12 | 2007-10-23 | International Business Machines Corporation | Method and system for encoding signatures to authenticate files |
US7278168B1 (en) * | 2002-11-27 | 2007-10-02 | Adobe Systems Incorporated | Dynamic enabling of functionality in electronic document readers |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP2004364070A (ja) * | 2003-06-06 | 2004-12-24 | Hitachi Ltd | マスキング可能な署名技術を用いた電子文書管理システム |
JP2005056039A (ja) | 2003-08-01 | 2005-03-03 | Sony Corp | 情報処理システムおよび方法、プログラム、並びに記録媒体 |
US7519822B2 (en) * | 2004-03-10 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Method and apparatus for processing descriptive statements |
US7707427B1 (en) * | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
JP4306651B2 (ja) * | 2005-07-12 | 2009-08-05 | ソニー株式会社 | ライセンス提供装置および方法、コンテンツ提供装置、サブスクリプションサービス提供システム、並びに、再生装置および再生方法 |
US7512398B2 (en) * | 2005-08-23 | 2009-03-31 | Agere Systems Inc. | Authenticating data units of a mobile communications device |
US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
US9112862B2 (en) * | 2009-02-02 | 2015-08-18 | Adobe Systems Incorporated | System and method for parts-based digital rights management |
JP5511270B2 (ja) * | 2009-09-02 | 2014-06-04 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
US8826036B1 (en) * | 2009-10-29 | 2014-09-02 | Amazon Technologies, Inc. | Ebook encryption using variable keys |
-
2012
- 2012-02-21 KR KR1020120017454A patent/KR101311287B1/ko active IP Right Grant
- 2012-12-27 EP EP12868976.7A patent/EP2819046B1/en active Active
- 2012-12-27 US US14/378,423 patent/US20150019874A1/en not_active Abandoned
- 2012-12-27 WO PCT/KR2012/011580 patent/WO2013125783A1/ko active Application Filing
- 2012-12-27 JP JP2014556468A patent/JP5905975B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1011509A (ja) * | 1996-06-26 | 1998-01-16 | Wacom Co Ltd | 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム |
JP2004045607A (ja) | 2002-07-10 | 2004-02-12 | Taketoshi Okamoto | 電子化証明書、電子化証明書を記録した記録媒体、および、電子化証明書を発行する方法、装置、プログラム、および、電子化証明書を表示する方法、装置、プログラム |
KR20090122657A (ko) * | 2008-05-26 | 2009-12-01 | 동명대학교산학협력단 | 문자 인식을 통한 공개키 기반의 문서위조 방지 방법 |
Also Published As
Publication number | Publication date |
---|---|
EP2819046B1 (en) | 2020-06-03 |
US20150019874A1 (en) | 2015-01-15 |
WO2013125783A1 (ko) | 2013-08-29 |
EP2819046A1 (en) | 2014-12-31 |
JP5905975B2 (ja) | 2016-04-20 |
KR20130097250A (ko) | 2013-09-03 |
JP2015507441A (ja) | 2015-03-05 |
EP2819046A4 (en) | 2015-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101311287B1 (ko) | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 | |
ES2635121T3 (es) | Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido | |
EP3175575B1 (en) | Secure content packaging using multiple trusted execution environments | |
US8160247B2 (en) | Providing local storage service to applications that run in an application execution environment | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
CN106452775A (zh) | 实现电子签章的方法、装置及签章服务器 | |
JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
US9288054B2 (en) | Method and apparatus for authenticating and managing application using trusted platform module | |
US9608811B2 (en) | Managing access to a secure digital document | |
KR101403626B1 (ko) | 클라우드 컴퓨팅 환경에서의 스마트 단말 통합 보안 관리 방법 | |
US20070198854A1 (en) | Data protection apparatus, data protection method, and program product therefor | |
CN109145617B (zh) | 一种基于区块链的数字版权保护方法及系统 | |
US20140059341A1 (en) | Creating and accessing encrypted web based content in hybrid applications | |
KR20130008939A (ko) | 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법 | |
US20120191983A1 (en) | Managing information in a document serialization | |
US8745375B2 (en) | Handling of the usage of software in a disconnected computing environment | |
JP2013115522A (ja) | リンク・アクセスの制御方法、プログラム及びシステム | |
US8682800B2 (en) | Controlling access to technology based upon authorization | |
CN107026841B (zh) | 在网络中发布作品的方法和装置 | |
KR101575840B1 (ko) | 사적복제 지원 전자책 보호 시스템 및 방법 | |
US8706635B2 (en) | Use of licensed content without identification thereof | |
US8819453B1 (en) | Protection of user-generated information in the cloud | |
CN110263553B (zh) | 基于公钥验证的数据库访问控制方法、装置及电子设备 | |
Rafi et al. | A First Look at Digital Rights Management Systems for Secure Mobile Content Delivery | |
JP2014171061A (ja) | コンテンツ配信システム、装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180910 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190910 Year of fee payment: 7 |