CN103548021A - 内容发布的控制系统 - Google Patents
内容发布的控制系统 Download PDFInfo
- Publication number
- CN103548021A CN103548021A CN201280024617.6A CN201280024617A CN103548021A CN 103548021 A CN103548021 A CN 103548021A CN 201280024617 A CN201280024617 A CN 201280024617A CN 103548021 A CN103548021 A CN 103548021A
- Authority
- CN
- China
- Prior art keywords
- digital content
- communication terminal
- content
- server
- index
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 91
- 238000000034 method Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 8
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
从通信终端(TC1)控制在由发布服务器(SP)管理的网站上的数字内容的发布,能够与终端和发布服务器(SP)进行通信的控制服务器(SC)为终端提供被下载到终端且在终端上实施的应用(App)。该应用能够:定义与数字内容相关联的控制参数(ParC),所述参数包括用于内容的有效时间段和被授权发布数字内容的网站的列表;生成与数字内容相关联的密钥(Kc);使用所述密钥加密数字内容;并且将控制参数(ParC)、所生成的密钥(Kc)和加密的数字存储在各种数据库中。然后,该应用生成与数据内容相关联的索引(Ref),并且请求发布服务器发布索引来代替发布数字内容。
Description
技术领域
本发明涉及用于网站的数字内容发布的控制系统。
背景技术
目前,当用户想要在诸如社交网络网站的网站上发布诸如图像或视频的内容时,用户对所发布的内容的命运有有限的控制。用户能够仅授权一组人访问所发布的内容并且能够禁止其他人访问。
特别地,在所述用户不知道或者没有给予他或她的同意的情况下,所发布的内容可以由访问网站的另一个用户查看且拷贝,并且然后重新发布在另一个网站上。另外,即使用户最后想要删除所发布的内容,发布该内容的网站也能够存储另一个用户的拷贝。此外,某些网站使用可以容易并且自动地发现发布的内容的外部应用,这增加了不受控制的重新分发所发布的内容的额外风险。
因此,对于在网站上分享内容的用户,有维持控制通过互联网使用该内容的需求,特别是将该内容复制在其他网站上。
发明内容
为补救上述的缺点,一种用于从通信终端控制在由发布服务器管理的网站上的数字内容的发布的方法,通信终端和发布服务器能够与控制服务器通信,所述控制服务器提供可在通信终端上下载和执行的应用,在通信终端内包括以下步骤:
定义与数字内容相关联的控制参数,所述参数包括:内容的有效时间段和被授权发布数字内容的网站的列表;
生成与数字内容相关联的密钥;
使用所生成的密钥加密数字内容;
将控制参数和所生成的密钥存储在第一数据库中并且将加密的数字内容存储在第二数据库中;
生成与数据内容相关联的索引(reference);和
请求发布服务器发布索引来代替发布数字内容。
有利地,发布服务器必须从控制服务器请求对于将被提供的内容的授权。内容拥有者能够维持控制发布内容的站点和所发布的内容的有效期。此外,每当显示内容时,在加密密钥的位置处对加密的内容进行解密。由于网站只发布对于内容的索引,因此保护用户免受在网站处可能导致的内容的非期望分发的任何故障或安全漏洞。
根据本发明的另一个特征,定义控制参数,生成密钥,加密数字内容,存储控制参数、所生成的密钥和加密的数字内容和生成索引的步骤可以在与控制服务器进行通信的应用来控制以及通过由应用提供的接口由控制服务器进行控制。
根据本发明的另一个特征,发布服务器在被控制服务器认证之后能够发布索引。
根据本发明的另一个特征,应用也能够生成包括地址的标识符,其中在该地址处存储密钥和控制参数,标识符被包括在索引中或者与索引一起存储在控制服务器上。例如,索引是URL,其中在URL处存储加密的内容。
根据本发明的另一个特征,当用户希望通过另一终端通信访问与由发布服务器发布的索引相关联的数字内容时,在控制服务器内,该方法也包括以下步骤:
从由与索引相关联的标识符所指示地址获取控制参数、密钥、和加密的内容;
在分析控制参数后,验证与能够寻址的索引相关联的数字内容;
使用加密密钥对加密的数字内容进行解密;和
向第二通信终端传送解密的内容。
在发布服务器的外部对加密的内容进行解密,因此防止通过发布服务器访问加密密钥和解密的内容。
根据本发明的另一个特征,为了验证由所述其他通信终端访问数字内容的请求实际上是来自由发布服务器管理的网站,控制服务器可以比较分别从所述其他通信终端和从发布服务器接收的来自所述其他通信终端的两个IP地址。
本发明也涉及控制服务器,其从通信终端控制在由发布服务器管理的网站上的数字内容的发布,通信终端和发布服务器能够与控制服务器通信,控制服务器提供可在通信终端上下载和执行的应用,控制服务器包括:
用于定义与数字内容相关联的控制参数的设备,所述参数包括:内容的有效时间段和被授权发布数字内容的网站的列表;
用于生成与数字内容相关联的密钥的设备;
用于使用所生成的密钥加密数字内容的设备;
用于将控制参数和所生成的密钥存储在第一数据库中并且将加密的数字内容存储在第二数据库中的设备;
用于生成与数据内容相关联的索引,以便发布服务器发布索引来替代发布数字内容的设备。
根据本发明的另一个特征,当用户希望通过另一个终端通信访问与由发布服务器发布的索引相关联的数字内容时,控制服务器能够与发布服务器进行通信,并且控制服务器还包括:
用于从由与索引相关联的标识符所指示的地址获取控制参数、密钥、和加密的内容的设备;
用于在分析控制参数后,验证能够访问与索引相关联的数字内容的设备;
用于使用加密密钥对加密的数字内容进行解密的设备;和
用于向第二通信终端传送解密的内容的设备。
本发明还涉及通信终端,从通信终端控制在由发布服务器管理的网站上的数字内容的发布,通信终端和发布服务器能够与控制服务器通信,控制服务器提供可在通信终端上下载和执行的应用,所述通信终端包括:
用于定义与数字内容相关联的控制参数的设备,所述参数包括:内容的有效时间段和被授权发布数字内容的网站的列表;
用于生成与该数字内容相关联的密钥的设备;
用于使用所生成的密钥加密数字内容的设备;
用于将控制参数和所生成的密钥存储在第一数据库中并且将加密的数字内容存储在第二数据库中的设备;
用于生成与数据内容相关联的索引的设备;和
用于请求发布服务器发布索引来代替发布数字内容的设备。
本发明还涉及能够在服务器和终端内实施的计算机程序,所述程序包括指令,当在所述服务器和所述终端内执行该程序时,该指令执行根据本发明方法的步骤。
附图说明
依照阅读参照附图的以下描述,将更好地理解本发明及其益处,其中:
图1是根据本发明的一个实施例的通信系统的示意性框图;和
图2是根据本发明的一个实施例的用于控制网站中内容的发布的方法的算法。
具体实施方式
参照图1,通信系统包括:能够通过电信网络RT彼此进行通信的控制服务器SC、至少一个发布服务器SP、第一通信终端TC1、和第二通信终端TC2。
电信网络RT可以是有线网络或无线网络,或有线网络和无线网络的组合。
在一个示例中,电信网络RT是高速IP(“互联网协议”)分组网络,例如互联网或内联网。
在另一个示例中,电信网络RT是TDM(“时分复用”)网络或针对于公司的支持私有协议的私有网络。
在本说明书的其余部分,将考虑的是,第一通信终端TC1属于想要具有通过发布服务器的PUB发布的数字内容的第一用户,被存储在控制服务器SC上并且通过发布服务器的PUB可访问的数字内容,将显示在属于想要查看发布的数字内容的第二用户的第二通信终端TC2上。
用户的通信终端TC1或TC2通过电信网络RT被连接到控制服务器SC和发布服务器SP。
在一个示例中,通信终端是个人计算机,其通过调制解调器直接连接到xDSL(“数字用户线”)链路或ISDN(“综合业务数字网”)链路,其xDSL和IDSN链路连接到电信网络RT。
在另一个示例中,通信终端是移动蜂窝无线电通信终端,其通过无线电通信信道连接到电信网络,例如GSM(“全球移动通信系统”)或UMTS(“通用移动通信系统”)类型。
在另一个示例中,通信终端包括电子的电信设备或物体,其能够连接到在公共无线局域网WLAN、使用802.1x标准的网络、或使用WIMAX(“微波接入全球性互通”)协议的广域网上的天线,其可以是连接到电信网络的个人数字助理(PDA)或智能手机。
在另一示例中,通信终端是TDM有线电话或基于IP语音有线电话。在另一个示例中,通信终端是经由以太网连接供电的POE(“以太网供电”有线电话。
第一通信终端TC1包括使终端TC1能够与发布服务器的PUB和控制服务器SC两者通信的应用App。例如包括在网络浏览器中的应用App。
发布服务器SP是托管使用户能够发布数字内容的网站(例如社交网站)的服务器。数字内容可以是例如:包括视频和/或音频数据的多媒体对象、文本文档、或图像。
发布服务器SP包括:发布模块PUB和认证模块AUTp。
在本说明书的其余部分中,术语模块可以指代被配置为执行至少一个特定任务的设备、软件程序、或计算机硬件和软件的组合。
对于由第一用户发布数字内容的请求,发布模块PUB与第一通信终端TC1通信,并且对于由第二用户显示所发布的内容的请求,发布模块PUB与第二通信终端TC2通信。
为了被控制服务器SC认证和对于管理数字内容的发布请求的授权,认证模块AUTp与控制服务器SC合作。
控制服务器SC是独立于发布服务器SP进行操作并且与发布服务器的PUB合作从而在控制服务器SC的控制下通过发布服务器的PUB发布数字内容的服务器。
控制服务器SC包括:加密模块CHI、解密模块DEC、认证模块AUTp、和控制模块CON。
加密模块CHI首先与第一通信终端TC1合作,使第一用户能够在控制服务器SC上创建账户并且能够配置通用访问控制规则。特别地,所述规则定义被授权发布所述内容的网站的列表,每个网站能够与用于发布内容的特定的有效时间段相关联,即仅在有效时间段期间内,可以通过特定网站访问特定的内容。所述规则也可以为第一用户定义通知模式,例如当内容被阻塞时,通过文本消息或通过电子邮件通知用户。在一个实施例中,加密模块CHI提供被下载到第一通信终端TC1的应用App。
然后,加密模块CHI与第一通信终端TC1合作使第一用户能够从发布服务器的PUB请求在网站上发布数字内容。
更具体地,当第一终端TC1被连接到发布服务器的PUB的网站,并且用户想要发布内容时,应用App与控制服务器SC通信以便控制服务器SC能够管理内容的发布。
加密模块CHI要求第一用户定义与内容相关联的操作参数ParC,例如该内容的有效时间段和被授权发布该内容的网站的列表。
加密模块CHI生成与该内容相关联的密钥Kc并且使用所生成的密钥加密该内容。加密模块CHI将所生成的密钥Kc存储在参数BDP的数据库中并且将加密的内容存储在内容数据库BDC中。数据库BDP和BDC被集成在控制服务器SC中或者,在一种变化中,各自被并入通过安全的本地或远程链路连接到控制服务器SC的数据库管理服务器。
加密模块CHI还生成与数字内容相关联的索引Ref。索引Ref例如是URL(“统一资源定位符”)。可选地,如果内容是特定的图像,则索引可以包括该特定图像的微型图像。
加密模块CHI将索引Ref与标识符IdR一起存储,该标识符IdR使得可以从数据库BDP和BDC中获取密钥Kc、参数ParC、和加密的内容。例如,标识符IdR包括地址,在该地址中存储密钥Kc、参数ParC、和潜在的加密的内容。
加密模块CHI将索引Ref向应用App传送,该应用App请求发布服务器PUB发布该索引Ref。
在另一个实施例中,应用App与控制服务器SC进行通信以下载并且安装包括加密模块CHI的功能的模块。然后,该应用在其自身上执行上述所描述的动作,即要求第一用户来定义控制参数ParC、生成与内容相关联的密钥Kc、使用所生成的密钥加密内容、和生成与数字内容相关联的索引Ref。在这个实施例中,应用App请求发布服务器SP发布索引Ref,该Ref包括作为参数的标识符IdR,该标识符IdR使得可以从数据库BDP和BDC中取回密钥Kc、参数ParC、和加密的内容。
认证模块AUTc有通过与在发布服务器上的认证模块AUTp合作认证发布服务器的PUB的功能。特别地,控制服务器SC和发布服务器的PUB均在数据库中存储认证证书。
在由控制服务器SC认证发布服务器SP之后,发布服务器SP可以通过发布模块PUB发布索引Ref。
如果第一用户想要在没有包括在初始定义的经授权的网站的列表上的网站上发布内容,则控制服务器SC上的认证模块AUTc与发布服务器SP上的认证模块AUTp共享证书。
一旦发布服务器SP已经在网站上发布了索引,则该索引可以由请求显示与该索引相关联的内容的第二通信终端TC2访问。
第二通信终端TC2包括使终端TC2能够与发布服务器的PUB和控制服务器SC两者通信的应用App’。例如包括在网络浏览器中的应用App’。
为了验证与索引Ref相关联的控制参数ParC,发布服务器SP上的发布模块PUB与控制服务器SC的控制模块CON通信。为了验证的目的,控制模块CON使用由加密模块CHI将与索引Ref一起存储的标识符IdR或者使用在索引Ref中配置的标识符IdR。
可选地,控制模块CON接收由发布服务器的PUB传送的来自第二通信终端TC2的IP地址(潜在地是哈希的),并且还接收由应用App’传送的来自第二通信终端TC2的IP地址(潜在地是以同样的方式哈希的)。控制模块CON比较所接收的IP地址以便通过使用证书认证来验证发布服务器SP实际上是被授权发布该索引的,并且验证由第二终端访问该内容的请求实际上是由从在发布服务器SP上的网站所作出的。
一旦控制模块CON已经验证了控制参数ParC,即已经验证了第一用户被授权通过索引发布内容,则控制模块CON触发由解密模块DEC对加密的内容进行解密。
解密模块DEC使用与索引Ref相关联的标识符IdR来获取存储在数据库BDP中的加密密钥Kc和存储在数据库BDC中的加密的内容。解密模块DEC使用加密密钥Kc对加密的内容进行解密并且向能够显示该内容的应用App’传送所解密的内容。应用App’被认为是装备有防止诸如通过屏幕截图拷贝的机制。
在一个实施例中,应用App’与控制服务器SC进行通信以下载和安装模块,所述模块包括解密模块DEC的功能。
在一个实施例中,解密模块DEC被并入与控制服务器SC分离的服务器。
参照图2,根据本发明的一个实施例,用于控制在网站上内容的发布的方法包括在通信系统中执行的步骤E1到E6。
在初始步骤E01中,第一用户通过第一通信终端TC1连接到控制服务器SC。第一用户在控制服务器SC上创建账户并且配置通用访问控制规则,特别是定义被授权发布内容的网站的列表和为每个网站定义用于发布内容的特定的有效时间段。
另外,控制服务器SC提供被下载到并且被实施在第一通信终端TC1内部的应用App。
在步骤E1中,以在发布服务器SP上的网站上发布内容为目的,第一用户通过第一通信终端TC1连接到发布服务器SP。
如果应用App不具有用于加密和生成索引的加密模块CHI的功能,则应用App可以与控制服务器SC通信以下载并且安装这些功能。
如果应用App不具有加密模块CHI的功能,则步骤E1到E3被认为是由与加密模块CHI通信的应用App来执行的,并且通过由应用App提供的接口受控制服务器SC的控制。
应用App要求第一用户定义与内容相关联的控制参数ParC,例如用于该内容的有效时间段和被授权发布该内容的网站的列表。应用App生成与该内容相关联的密钥Kc并且使用所生成的密钥加密该内容。
应用App将控制参数ParC和所生成的密钥Kc存储在参数BDP的数据库中并且将加密的内容存储在内容数据库BDC中。
在步骤E2中,应用App生成与数字内容相关联的索引Ref。该索引Ref例如是诸如URL的地址,其中加密的内容储存在该地址处。应用App也生成包括地址的标识符IdR,在该地址中存储密钥Kc和参数ParC。标识符IdR被包括在索引Ref中,例如,被配置作为该索引Ref的参数。
应用App请求发布服务器SP发布索引Ref来发布代替内容。
在步骤E3中,为了由控制服务器SC上的AUTc模块认证发布服务器SP,发布服务器SP上的AUTp模块与控制服务器SC上的AUTc模块通信。一旦通过认证,发布服务器SP于是使用发布模块PUB发布索引Ref来发布代替内容。
在步骤E4中,以显示发布的内容为目的,第二用户通过第二通信终端TC2连接到发布服务器SP。
第二通信终端TC2具有能够与发布服务器SP和控制服务器SC通信的应用App’,例如应用App’被包括在网络浏览器中或是网络浏览器内的插件。
当网络浏览器打开发布索引Ref的网页时,应用App’向发布服务器SP提交HTTP(“超文本传输协议”)请求。然后,发布服务器SP上的发布模块PUB与控制服务器SC上的控制模块CON通信,通过使用与索引Ref相关联的标识符IdR来获取控制参数ParC,以便验证与索引Ref相关联的控制参数ParC,即在分析了控制参数ParC之后验证与索引相关联的内容是否可被访问。
可选地,控制模块CON比较分别从发布服务器SP和应用APP’接收的来自通信终端TC2的两个IP地址。
在步骤E5中,如果参数ParC指示内容可被访问,则控制服务器SC上的解密模块DEC使用与索引Ref相关联的标识符IdR,从而从由该标识符IdR所指示的地址中获取加密密钥Kc和加密的内容。
解密模块DEC使用加密密钥Kc对加密的内容进行解密。
在步骤E6中,解密模块DEC向能够显示解密的内容的应用App’(安全地)传送解密的内容。
对于查看显示在他或她的屏幕上的与所访问的网站相关联的内容的第二用户来说,根据步骤E4到E6的方法是透明的,该内容已经从控制服务器SC下载而不是从发布服务器SP下载。
本文描述的本发明涉及用于控制数字内容的发布的方法、终端、和服务器。根据本发明的一个实施例,本发明的方法中的步骤由被并入服务器(例如控制服务器)和终端(例如通信终端TC1)的计算机程序指令确定。该程序包括程序指令,当所述程序在服务器和终端内加载并且执行时,该程序指令执行本发明的方法的步骤。
因此,本发明也适用于适合实施本发明的计算机程序,特别是在信息介质上或在信息介质内的计算机程序。这种程序可以使用任何的程序语言,并且可以是以源代码、目标代码、或在源代码和目标代码之间的中间代码的形式,例如以部分编译的形式,或以用于实施本发明方法的任何其他可取的形式。
Claims (12)
1.一种用于控制在由发布服务器(SP)管理的网站上来自通信终端(TC1)的数字内容的发布的方法,所述通信终端(TC1)和发布服务器(SP)能够与控制服务器(SC)进行通信,所述控制服务器提供被下载到所述通信终端(TC1)上并且在所述通信终端(TC1)上实施的应用(App),所述方法包括在所述通信终端(TC1)内实施的以下步骤:
定义(E1)与所述数字内容相关联的控制参数(ParC),所述参数包括:用于所述内容的有效时间段和被授权发布所述数字内容的网站的列表;
生成(E1)与所述数字内容相关联的密钥(Kc);
使用所生成的密钥加密(E1)所述数字内容;
将所述控制参数(ParC)和所生成的密钥(Kc)存储(E1)在第一数据库(BDP)中并且将所加密的数字内容存储在第二数据库(BDC)中;
生成(E2)与所述数据内容相关联的索引(Ref);和
请求(E3)所述发布服务器(SP)发布所述索引(Ref)来代替发布所述数字内容。
2.根据权利要求1所述的方法,其中定义所述控制参数;生成密钥;加密所述数字内容;存储控制参数、所生成的密钥和加密的数字内容;和生成索引的步骤能够由与所述控制服务器(SC)通信的应用(App)来执行并且通过由所述应用(App)提供的接口由所述控制服务器(CS)来控制。
3.根据权利要求1或2所述的方法,其中所述发布服务器(SP)在已经被所述控制服务器(SC)认证之后发布所述索引(Ref)。
4.根据权利要求1至3中的一项所述的方法,其中所述应用(App)还生成包括地址的标识符(IdR),其中在该地址处存储所述密钥(Kc)和控制参数(ParC),所述标识符(IdR)被包括在所述索引(Ref)中或者与所述索引(Ref)一起被存储在所述控制服务器(SC)上。
5.根据权利要求1至4中的一项所述的方法,其中所述索引(Ref)是URL,其中在所述URL处存储所述加密的内容。
6.根据权利要求4或5所述的方法,当用户希望通过另一个通信终端(TC2)访问与由所述发布服务器(SP)发布的索引(Ref)相关联的数字内容时,所述方法还包括在所述控制服务器(SC)内实施以下步骤:
从由与所述索引(Ref)相关联的标识符(IdR)所指示的地址,获取所述控制参数(ParC)、密钥(Kc)、和加密的内容;
在分析所述控制参数(ParC)之后,验证能够访问与所述索引(Ref)相关联的所述数字内容;
使用所述加密密钥(Kc)对所述加密的数字内容进行解密;和
向所述第二通信终端(TC2)传送所述解密的内容。
7.根据权利要求1至6中的一项所述的方法,其中为了验证针对由所述其他通信终端(TC2)访问所述数字内容的请求实际上来自所述分布服务器(SP)所管理的网站,所述控制服务器(SC)能够比较分别从所述其他通信终端(TC2)和从所述发布服务器(SP)接收的来自所述其他通信终端(TC2)的两个IP地址。
8.一种控制在由发布服务器(SP)管理的网站上的来自通信终端(TC1)的数字内容的发布的控制服务器(SC),通信终端(TC1)和发布服务器(SP)能够与所述控制服务器(SC)通信,所述控制服务器(SC)提供被下载到通信终端(TC1)内的并且在通信终端(TC1)内实施的应用(App),所述控制服务器(SC)包括:
用于定义与所述数字内容相关联的控制参数(ParC)的设备,所述参数包括:用于所述内容的有效时间段和被授权发布所述数字内容的网站的列表;
用于生成与所述数字内容相关联的密钥(Kc)的设备(CHI);
用于使用所生成的密钥对所述数字内容进行加密的设备(CHI);
用于将所述控制参数(ParC)和所生成的密钥(Kc)存储在第一数据库(BDP)中并且将所述加密的数字内容存储在第二数据库(BDC)中的设备(CHI);
用于生成与所述数据内容相关联的索引(Ref),以便所述发布服务器(SP)发布所述索引(Ref)来代替发布所述数字内容的设备(CHI)。
9.根据权利要求8所述的控制服务器(SC),当用户希望通过另一个通信终端(TC2)访问与由所述发布服务器(SP)发布的索引(Ref)相关联的数字内容时,所述控制服务器(SC)能够与所述发布服务器(SP)进行通信,所述控制服务器(SC)还包括:
用于从由与所述索引(Ref)相关联的标识符(IdR)所指示的地址获取控制参数(ParC)、密钥、和加密的内容的设备(CON);
用于在分析所述控制参数(ParC)之后,验证能够访问与所述索引(Ref)相关联的所述数字内容的设备(CON);
用于使用所述加密密钥(Kc)对所述加密的数字内容进行解密的设备(DEC);和
用于向所述第二通信终端(TC2)传送所述解密的内容的设备。
10.一种控制在由发布服务器(SP)管理的网站上的来自通信终端(TC1)的数字内容的发布的通信终端(TC1),所述通信终端(TC1)和发布服务器(SP)能够与所述控制服务器(SC)通信,所述控制服务器(SC)提供被下载到所述通信终端(TC1)内的并且在所述通信终端(TC1)内实施的应用(App),所述通信终端(TC1)包括:
用于定义与所述数字内容相关联的控制参数(ParC)的装置(App),所述参数包括:用于所述内容的有效时间段和被授权发布所述数字内容的网站的列表;
用于生成与所述数字内容相关联的密钥(Kc)的装置(App);
用于使用所生成的密钥加密所述数字内容的装置(App);
用于将所述控制参数(ParC)和所生成的密钥(Kc)存储在第一数据库(BDP)中并且将所述加密的数字内容存储在第二数据库(BDC)中的装置(App);
用于生成与所述数据内容相关联的索引(Ref)的设备(App);
用于请求所述发布服务器(SP)发布所述索引(Ref)来代替发布所述数字内容的装置(App)。
11.一种能够在通信终端(TC1)内实施的计算机程序,所述计算机程序控制在由发布服务器(SP)管理的网站上的来自通信终端(TC1)的数字内容的发布,所述通信终端(TC1)和发布服务器(SP)能够与所述控制服务器(SC)通信,所述控制服务器(SC)提供被下载到所述通信终端(TC1)内的并且在所述通信终端(TC1)内实施的应用(App),所述程序包括指令,当在所述通信终端(TC1)内加载并且执行所述程序时,所述指令执行以下步骤:
定义(E1)与所述数字内容相关联的控制参数(ParC),所述参数包括:用于所述内容的有效时间段和被授权发布所述数字内容的网站的列表;
生成(E1)与所述数字内容相关联的密钥(Kc);
使用所生成的密钥加密(E1)所述数字内容;
将所述控制参数(ParC)和所生成的密钥(Kc)存储(E1)在第一数据库(BDP)中并且将所加密的数字内容存储在第二数据库(BDC)中;
生成(E2)与所述数据内容相关联的索引(Ref);和
请求(E3)所述发布服务器(SP)发布所述索引(Ref)来代替发布所述数字内容。
12.一种能够在控制服务器(SC)内实施的计算机程序,所述计算机程序控制在由发布服务器(SP)管理的网站上的来自通信终端(TC1)的数字内容的发布,所述通信终端(TC1)和发布服务器(SP)能够与所述控制服务器(SC)通信,所述控制服务器(SC)提供被下载到所述通信终端(TC1)内的并且在所述通信终端(TC1)内实施的应用(App),所述程序包括指令,当在所述控制服务器(SC)内加载并且执行所述程序时,所述指令执行以下步骤:
定义(E1)与所述数字内容相关联的控制参数(ParC),所述参数包括:用于所述内容的有效时间段和被授权发布所述数字内容的网站的列表;
生成(E1)与所述数字内容相关联的密钥(Kc);
使用所生成的密钥加密(E1)所述数字内容;
将所述控制参数(ParC)和所生成的密钥(Kc)存储(E1)在第一数据库(BDP)中并且将所加密的数字内容存储在第二数据库(BDC)中;
生成(E2)与所述数据内容相关联的索引(Ref),以便所述发布服务器(SP)发布所述索引(Ref)来代替发布所述数字内容。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1154585A FR2975847B1 (fr) | 2011-05-26 | 2011-05-26 | Systeme de controle de publication de contenu |
FR1154585 | 2011-05-26 | ||
PCT/EP2012/057480 WO2012159834A1 (en) | 2011-05-26 | 2012-04-24 | Content publication control system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103548021A true CN103548021A (zh) | 2014-01-29 |
CN103548021B CN103548021B (zh) | 2017-09-29 |
Family
ID=46044658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280024617.6A Expired - Fee Related CN103548021B (zh) | 2011-05-26 | 2012-04-24 | 内容发布的控制系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20140108802A1 (zh) |
EP (1) | EP2716002A1 (zh) |
JP (1) | JP5770369B2 (zh) |
KR (1) | KR20140007466A (zh) |
CN (1) | CN103548021B (zh) |
FR (1) | FR2975847B1 (zh) |
WO (1) | WO2012159834A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9521138B2 (en) | 2013-06-14 | 2016-12-13 | Go Daddy Operating Company, LLC | System for domain control validation |
US9178888B2 (en) * | 2013-06-14 | 2015-11-03 | Go Daddy Operating Company, LLC | Method for domain control validation |
US20150143103A1 (en) * | 2013-11-18 | 2015-05-21 | Life of Two | Messaging and networking keepsakes |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325229A (ja) * | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
JP2002083019A (ja) * | 2000-09-08 | 2002-03-22 | Hosei Kk | クライアント/サーバシステムによる利用環境提供方法 |
JP3757836B2 (ja) * | 2000-09-20 | 2006-03-22 | ヤマハ株式会社 | 作曲支援装置、楽曲テンプレート・データおよび原楽曲データの提供装置 |
JP2002189600A (ja) * | 2000-12-21 | 2002-07-05 | Intec Inc | Webブラウザからのアプリケーション実行方法 |
US7895123B1 (en) * | 2001-06-12 | 2011-02-22 | Accenture Global Services Limited | Digital content publication |
JP2003076722A (ja) * | 2001-09-04 | 2003-03-14 | Dainippon Printing Co Ltd | 電子記事提供システム |
JP2003296652A (ja) * | 2002-04-04 | 2003-10-17 | Nec Corp | 公開鍵暗号方式を使用した決済システム、決済方法、金融機関コンピュータ、プログラム |
US7502945B2 (en) * | 2002-06-28 | 2009-03-10 | Microsoft Corporation | Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system |
JP2004282116A (ja) * | 2003-03-12 | 2004-10-07 | Idoc Kk | 鍵配信システム、コンテンツの暗号化方法、コンテンツの暗号化プログラム、暗号化コンテンツの復元方法、暗号化コンテンツの復元プログラム及びコンテンツ配信システム |
JP2006157336A (ja) * | 2004-11-29 | 2006-06-15 | Ntt Software Corp | 秘密情報送受信方法及びプログラム |
JP2009508240A (ja) * | 2005-09-12 | 2009-02-26 | サンド ボックス テクノロジーズ インク. | 電子情報の配信を制御するためのシステムおよび方法 |
US7680937B2 (en) * | 2005-12-22 | 2010-03-16 | Microsoft Corporation | Content publication |
CN100489875C (zh) * | 2006-02-20 | 2009-05-20 | 华为技术有限公司 | 一种数字内容发布控制方法及系统 |
CN101562628B (zh) * | 2008-04-15 | 2012-08-22 | 北京易路联动技术有限公司 | 个性化数字媒体内容管理和发布的方法、系统及服务器 |
US9135576B2 (en) * | 2011-04-08 | 2015-09-15 | The New York Times Company | System for and method of generating and visualizing sharing event cascade structures associated with content sharing events that occur across a network |
-
2011
- 2011-05-26 FR FR1154585A patent/FR2975847B1/fr active Active
-
2012
- 2012-04-24 KR KR1020137031193A patent/KR20140007466A/ko not_active Application Discontinuation
- 2012-04-24 CN CN201280024617.6A patent/CN103548021B/zh not_active Expired - Fee Related
- 2012-04-24 JP JP2014511797A patent/JP5770369B2/ja not_active Expired - Fee Related
- 2012-04-24 US US14/116,215 patent/US20140108802A1/en not_active Abandoned
- 2012-04-24 EP EP12719321.7A patent/EP2716002A1/en not_active Withdrawn
- 2012-04-24 WO PCT/EP2012/057480 patent/WO2012159834A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP5770369B2 (ja) | 2015-08-26 |
EP2716002A1 (en) | 2014-04-09 |
JP2014522520A (ja) | 2014-09-04 |
US20140108802A1 (en) | 2014-04-17 |
FR2975847B1 (fr) | 2013-05-17 |
CN103548021B (zh) | 2017-09-29 |
WO2012159834A1 (en) | 2012-11-29 |
KR20140007466A (ko) | 2014-01-17 |
FR2975847A1 (fr) | 2012-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102483792B (zh) | 用于共享文档的方法和装置 | |
JP6572926B2 (ja) | ドキュメント管理システム | |
KR101565828B1 (ko) | 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법 | |
JP6575547B2 (ja) | ドキュメント管理システム | |
KR20130022846A (ko) | 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법 | |
US8281380B2 (en) | Information processing system and computer-readable recording medium | |
CN103763308A (zh) | 一种智能终端安全访问网页和下载数据的方法和装置 | |
CN1943166A (zh) | 用于通过互联网发送安全内容的方法 | |
KR101377352B1 (ko) | 중소 기업 내의 디지털 저작권 관리 수행 방법 및 장치 및 디지털 저작권 관리 서비스를 제공하기 위한 방법 | |
WO2013152159A1 (en) | System and method for automatic provisioning of managed devices | |
CN111600900B (zh) | 基于区块链的单点登录方法、服务端及系统 | |
JP6536609B2 (ja) | 管理装置及びドキュメント管理システム | |
US8516602B2 (en) | Methods, apparatuses, and computer program products for providing distributed access rights management using access rights filters | |
CN114218510A (zh) | 业务页面显示方法、装置和设备 | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
CN103548021A (zh) | 内容发布的控制系统 | |
CN102045326B (zh) | 文档安全控制方法、装置及系统 | |
WO2006092642A1 (en) | Access rights control in a device management system | |
US10440022B2 (en) | Identity management | |
JP6849018B2 (ja) | ドキュメント管理システム | |
KR101074068B1 (ko) | 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법 | |
JP6604367B2 (ja) | 処理装置及び情報処理装置 | |
JP2019207732A (ja) | ドキュメント管理システム、管理装置及び処理装置 | |
KR101165061B1 (ko) | 웹 서비스 사용 허가 시스템 및 그 방법 | |
JP2019197563A (ja) | ドキュメント管理システム、処理装置及び管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170929 Termination date: 20180424 |
|
CF01 | Termination of patent right due to non-payment of annual fee |