FR2975847A1 - Systeme de controle de publication de contenu - Google Patents

Systeme de controle de publication de contenu Download PDF

Info

Publication number
FR2975847A1
FR2975847A1 FR1154585A FR1154585A FR2975847A1 FR 2975847 A1 FR2975847 A1 FR 2975847A1 FR 1154585 A FR1154585 A FR 1154585A FR 1154585 A FR1154585 A FR 1154585A FR 2975847 A1 FR2975847 A1 FR 2975847A1
Authority
FR
France
Prior art keywords
digital content
publication
server
communication terminal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1154585A
Other languages
English (en)
Other versions
FR2975847B1 (fr
Inventor
Laurent Clevy
Antony Martin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR1154585A priority Critical patent/FR2975847B1/fr
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Priority to CN201280024617.6A priority patent/CN103548021B/zh
Priority to KR1020137031193A priority patent/KR20140007466A/ko
Priority to PCT/EP2012/057480 priority patent/WO2012159834A1/fr
Priority to US14/116,215 priority patent/US20140108802A1/en
Priority to JP2014511797A priority patent/JP5770369B2/ja
Priority to EP12719321.7A priority patent/EP2716002A1/fr
Publication of FR2975847A1 publication Critical patent/FR2975847A1/fr
Application granted granted Critical
Publication of FR2975847B1 publication Critical patent/FR2975847B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication (SP) depuis un terminal de communication (TC1), un serveur de contrôle (SC) apte à communiquer avec le serveur de publication (SP) et le terminal fournit à ce dernier une application (App) qui est téléchargée et implémentée dans le terminal. L'application permet de définir des paramètres de contrôle (ParC) associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, générer une clé (Kc) associée au contenu numérique, chiffrer le contenu numérique avec ladite clé, et mémoriser les paramètres de contrôle (ParC), la clé générée (Kc) et le contenu numérique chiffré dans des bases de données différentes. L'application génère alors une référence (Ref) associée au contenu numérique et requiert la publication de la référence par le serveur de publication à la place du contenu numérique.

Description

SYSTEME DE CONTROLE DE PUBLICATION DE CONTENU
La présente invention concerne un contrôle de publication de contenu numérique dans un site web.
Actuellement, lorsqu'un utilisateur souhaite publier un contenu, tel qu'une image ou une vidéo, sur un site web, tel qu'un site de réseau social, l'utilisateur dispose d'un contrôle limité sur le sort du contenu publié. L'utilisateur peut autoriser l'accès au contenu publié seulement à un groupe de personnes et interdire cet accès à d'autres personnes. En particulier, le contenu publié peut être consulté et copié par un autre utilisateur visitant le site web puis republié sur un autre site web, sans que ledit utilisateur soit au courant ou ait donné son accord. Par ailleurs, le site web sur lequel est publié le contenu peut garder une copie de ce dernier, même si l'utilisateur souhaite supprimer définitivement le contenu publié. De plus, certains sites web recourant à des applications externes permettent de retrouver facilement et automatiquement un contenu publié, ce qui ajoute un risque supplémentaire d'une redistribution incontrôlée du contenu publié. Il existe donc un besoin pour l'utilisateur partageant un contenu sur un site 20 web de garder un contrôle de l'usage du contenu à travers internet, notamment de la réplication du contenu sur d'autres sites web.
Pour remédier aux inconvénients précédents, un procédé pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de 25 publication depuis un terminal de communication, le terminal de communication et le serveur de publication étant aptes à communiquer avec un serveur de contrôle qui fournit une application qui est téléchargée et implémentée dans le terminal de communication, comprend les étapes suivantes dans le terminal de communication : 30 définir des paramètres de contrôle associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, générer une clé associée au contenu numérique, chiffrer le contenu numérique avec la clé générée, mémoriser les paramètres de contrôle et la clé générée dans une première base de données et le contenu numérique chiffré dans une deuxième base de données, générer une référence associée au contenu numérique, et requérir la publication de la référence par le serveur de publication à la place du contenu numérique. Avantageusement, le serveur de publication doit requérir une autorisation auprès du serveur de contrôle pour que le contenu soit fourni. Le propriétaire du contenu peut garder le contrôle des sites publiant des contenus ainsi que la durée de vie des contenus publiés. En outre, le contenu chiffré est déchiffré à l'endroit où se trouve la clé de chiffrement pour chaque visualisation du contenu. Puisque le site web ne publie qu'une référence à un contenu, l'utilisateur est protégé de tout dysfonctionnement ou toute faille de sécurité du site web pouvant engendrer une distribution non souhaitée d'un contenu.
Selon une autre caractéristique de l'invention, les étapes de définir des paramètres de contrôle, générer une clé, chiffrer le contenu numérique, mémoriser les paramètres de contrôle, la clé générée et le contenu numérique chiffré, et générer une référence, peuvent être effectuées par l'application communiquant avec le serveur de contrôle et sous le contrôle de ce dernier via une interface fournie par l'application. Selon une autre caractéristique de l'invention, le serveur de publication peut publier la référence après avoir été authentifié par le serveur de contrôle. Selon une autre caractéristique de l'invention, l'application peut générer en outre un identificateur contenant des adresses auxquelles sont mémorisés la clé et les paramètres de contrôle, l'identificateur étant inclus dans la référence ou étant mémorisé en correspondance avec la référence dans le serveur de contrôle. Par exemple, la référence est une adresse URL à laquelle est mémorisé le contenu chiffré. Selon une autre caractéristique de l'invention, le procédé comprend en outre les étapes suivantes dans le serveur de contrôle, un utilisateur souhaitant accéder au contenu numérique associée à la référence publiée par le serveur de publication via un autre terminal de communication : récupérer les paramètres de contrôle, la clé et le contenu chiffré aux adresses indiquées par l'identificateur associé à la référence, vérifier si le contenu numérique associé à la référence peut être accédé après analyse des paramètres de contrôle, déchiffrer le contenu numérique chiffré avec la clé de chiffrement, et transmettre le contenu déchiffré au deuxième terminal de communication.
Le contenu chiffré est déchiffré à l'extérieur du serveur de publication, évitant ainsi l'accès à la clé de chiffrement et au contenu déchiffré par l'intermédiaire du serveur de publication. Selon une autre caractéristique de l'invention, le serveur de contrôle peut comparer deux adresses IP dudit autre terminal de communication reçues respectivement depuis ce dernier et depuis le serveur de publication afin de vérifier que la demande d'accès au contenu numérique par ledit autre terminal de communication a bien été faite à partir du site web géré par le serveur de publication.
L'invention concerne également un serveur de contrôle pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication depuis un terminal de communication, le terminal de communication et le serveur de publication étant aptes à communiquer avec le serveur de contrôle qui fournit une application qui est téléchargée et implémentée dans le terminal de communication, le serveur de contrôle comprenant : des moyens pour définir des paramètres de contrôle associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, des moyens pou générer une clé associée au contenu numérique des moyens pour chiffrer le contenu numérique avec la clé générée, des moyens pour mémoriser les paramètres de contrôle et la clé générée dans une première base de données et le contenu numérique chiffré dans une deuxième base de données, des moyens pour générer une référence associée au contenu numérique, 30 afin que la référence soit publiée par le serveur de publication à la place du contenu numérique. Selon une autre caractéristique de l'invention, le serveur de contrôle est apte à communiquer avec le serveur de publication lorsqu'un utilisateur souhaite accéder au contenu numérique associée à la référence publiée par le serveur de publication via un autre terminal de communication et comprend en outre : des moyens pour récupérer les paramètres de contrôle, la clé et le contenu chiffré aux adresses indiquées par l'identificateur associé à la référence, des moyens pour vérifier si le contenu numérique associé à la référence peut être accédé après analyse des paramètres de contrôle, des moyens pour déchiffrer le contenu numérique chiffré avec la clé de chiffrement, et des moyens pour transmettre le contenu déchiffré au deuxième terminal 10 de communication
L'invention concerne également un terminal de communication pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication depuis le terminal de communication, le terminal de 15 communication et le serveur de publication étant aptes à communiquer avec un serveur de contrôle qui fournit une application qui est téléchargée et implémentée dans le terminal de communication, le terminal de communication comprenant : des moyens pour définir des paramètres de contrôle associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une 20 liste de sites web autorisés pour la publication de contenu numérique, des moyens pour générer une clé associée au contenu numérique des moyens pour chiffrer le contenu numérique avec la clé générée, des moyens pour mémoriser les paramètres de contrôle et la clé générée dans une première base de données et le contenu numérique chiffré dans une 25 deuxième base de données, des moyens pour générer une référence associée au contenu numérique, des moyens pour requérir la publication de la référence par le serveur de publication à la place du contenu numérique.
30 L'invention se rapporte encore à des programmes d'ordinateur apte à être mis en oeuvre dans un serveur et dans un terminal, lesdits programmes comprenant des instructions qui, lorsque les programmes sont exécutés dans ledit serveur et dans ledit terminal, réalisent les étapes selon le procédé de l'invention.
La présente invention et les avantages qu'elle procure seront mieux compris au vu de la description ci-après faite en référence aux figures annexées, dans lesquelles : - la figure 1 est un bloc-diagramme schématique d'un système de 5 communication selon une réalisation de l'invention, et - la figure 2 est un algorithme d'un procédé de contrôle de publication de contenu dans un site web selon une réalisation de l'invention.
En référence à la figure 1, un système de communication comprend un 10 serveur de contrôle SC, au moins un serveur de publication SP, un premier terminal de communication TC1 et un deuxième terminal de communication TC2, aptes à communiquer entre eux à travers un réseau de télécommunications RT. Le réseau de télécommunications RT peut être un réseau filaire ou sans fil, ou une combinaison de réseaux filaires et de réseaux sans fil. 15 Selon un exemple, le réseau de télécommunications RT est un réseau de paquets à haut débit de type IP ("Internet Protocol" en anglais), tel que l'internet ou un intranet. Selon un autre exemple, le réseau de télécommunications RT est un réseau de type TDM ("Time Division Multiplexing" en anglais) ou encore un réseau 20 privé spécifique à une société supportant un protocole propriétaire. Dans la suite de la description, il est considéré que le premier terminal de communication TC1 appartient à un premier utilisateur qui souhaite faire publier un contenu numérique via le serveur de publication PUB, le contenu numérique étant mémorisé dans le serveur de contrôle SC et accessible depuis le serveur de 25 publication PUB pour être visualisé dans le deuxième terminal de communication TC2 appartenant à un deuxième utilisateur qui souhaite voir le contenu numérique publié.
Un terminal de communication TC1 ou TC2 d'un utilisateur est relié au 30 serveur de contrôle SC et au serveur de publication SP à travers le réseau de télécommunications RT. Selon un exemple, un terminal de communication est un ordinateur personnel relié directement par modem à une liaison de type xDSL ("Digital Subscriber Line" en anglais) ou RNIS (Réseau Numérique à Intégration de Services) reliée au réseau de télécommunications RT. Selon un autre exemple, un terminal de communication est un terminal de radiocommunications cellulaire mobile, relié par un canal de radiocommunication au réseau de télécommunications, par exemple de type GSM ("Global System for Mobile communications" en anglais) ou UMTS ("Universal Mobile Telecommunications System" en anglais). Selon un autre exemple, un terminal de communication comprend un dispositif ou objet électronique de télécommunications qui est personnel à l'utilisateur et qui peut être un assistant numérique personnel communicant PDA ("Personnal Digital Assistant" en anglais), ou un téléphone intelligent (SmartPhone), pouvant être relié à une borne d'accès d'un réseau public sans fil de faible portée du type WLAN ("Wireless Local Area Network" en anglais) ou conforme à l'une des normes 802.1x, ou de moyenne portée selon le protocole WIMAX ("World wide Interoperability Microwave Access" en anglais), relié au réseau de télécommunications. Selon un autre exemple, le terminal de communication est un téléphone fixe de type TDM ou un téléphone fixe de type voix sur réseau IP. Selon un autre exemple, terminal de communication est un téléphone fixe de type POE ("Power Over Ethernet" en anglais) qui est alimenté via une connexion Ethernet. Le premier terminal de communication TC1 contient une application App permettant au terminal TC1 de communiquer à la fois avec le serveur de publication PUB et avec le serveur de contrôle SC. Par exemple, l'application App est contenue dans un navigateur web.
Le serveur de publication SP est un serveur hébergeant un site web, tel qu'un site de réseau social, permettant à des utilisateurs de publier des contenus numériques. Un contenu numérique peut être à titre d'exemples un objet multimédia contenant des données vidéos et/ou audio, un document textuel, ou encore une image. Le serveur de publication SP contient un module de publication PUB et un module d'authentification AUTp.
Dans la suite de la description, le terme module peut désigner un dispositif, un logiciel ou une combinaison de matériel informatique et de logiciel, configuré pour exécuter au moins une tâche particulière. Le module de publication PUB communique avec le premier terminal de communication TC1 pour la demande de publication d'un contenu numérique par un premier utilisateur et communique avec le deuxième terminal de communication TC2 pour la demande de visualisation du contenu publié par un deuxième utilisateur. Le module d'authentification AUTp collabore avec le serveur de contrôle 10 SC afin d'être authentifié par ce dernier et autorisé à gérer une demande de publication d'un contenu numérique.
Le serveur de contrôle SC est un serveur dont la gestion est indépendante de celle du serveur de publication SP et qui collabore avec le serveur de 15 publication PUB pour publier des contenus numériques par le serveur de publication PUB sous le contrôle du serveur de contrôle SC. Le serveur de contrôle SC contient un module de chiffrement CHI, un module de déchiffrement DEC, un module d'authentification AUTp et un module de contrôle CON. 20 Le module de chiffrement CHI collabore initialement avec le premier terminal de communication TC1 pour permettre au premier utilisateur de créer un compte auprès du serveur de contrôle SC et de configurer des règles générales de contrôle d'accès. Lesdites règles définissent notamment une liste de sites web autorisés pour la publication de contenu, chaque site web pouvant être associé à 25 une durée donnée de validité pour la publication de contenu, c'est-à-dire un contenu donné peut être accessible via le site web donné seulement pendant la durée de validité. Lesdites règles peuvent définir également des modes de notification du premier utilisateur, par exemple par message court ou par courrier électronique lorsqu'un contenu est bloqué. Dans une réalisation, le module de 30 chiffrement CHI fournit l'application App qui est téléchargée dans le premier terminal de communication TC1. Le module de chiffrement CHI collabore ensuite avec le premier terminal de communication TC1 pour permettre au premier utilisateur de demander une publication d'un contenu numérique sur le site web du serveur de publication PUB.
Plus particulièrement, lorsque le premier terminal TC1 est connecté au site web du serveur de publication PUB et l'utilisateur souhaite faire publier un contenu, l'application App communique avec le serveur de contrôle SC afin que ce dernier gère la publication du contenu.
Le module de chiffrement CHI invite le premier utilisateur à définir des paramètres de contrôle ParC associés au contenu, tels qu'un durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu. Le module de chiffrement CHI génère une clé Kc associée au contenu et chiffre le contenu avec la clé générée. Le module de chiffrement CHI mémorise la clé générée Kc dans une base de données de paramètres BDP et mémorise le contenu chiffré dans une base de données de contenu BDC. Les bases de données BDP et BDC sont intégrées dans le serveur de contrôle SC ou, selon une variante, sont incorporées chacune dans un serveur de gestion de base de données relié au serveur de contrôle SC par une liaison sécurisée locale ou distante. Le module de chiffrement CHI génère en outre une référence Ref associée au contenu numérique. La référence Ref est par exemple une adresse URL ("Uniform Resource Locator" en anglais). Optionnellement, dans le cas où le contenu est une image donnée, la référence peut comprendre une image miniature de l'image donnée. Le module de chiffrement CHI mémorise la référence Ref en correspondance avec un identificateur IdR permettant de récupérer la clé Kc, les paramètres ParC et le contenu chiffré dans les bases de données BDP et BDC.
Par exemple, l'identificateur IdR contient des adresses auxquelles sont mémorisés la clé Kc, les paramètres ParC et éventuellement le contenu chiffré. Le module de chiffrement CHI transmet la référence Ref à l'application App qui requiert la publication de la référence Ref auprès du serveur de publication PUB.
Dans une autre réalisation, l'application App communique avec le serveur de contrôle SC pour télécharger et installer un module comprenant des fonctionnalités du module de chiffrement CHI. L'application effectue alors elle-même les actions décrites ci-dessus, c'est-à-dire inviter le premier utilisateur à définir des paramètres de contrôle ParC, générer une clé Kc associée au contenu et chiffrer le contenu avec la clé générée, et générer une référence Ref associée au contenu numérique. Dans cette réalisation, l'application App requiert la publication de la référence Ref auprès du serveur de publication SP, la référence Ref inclut en tant que paramètre un identificateur IdR permettant de récupérer la clé Kc, les paramètres ParC et le contenu chiffré dans les bases de données BDP et BDC. Le module d'authentification AUTc a pour fonctionnalité d'authentifier le serveur de publication PUB en collaborant avec le module d'authentification AUTp de ce dernier. En particulier, le serveur de contrôle SC et le serveur de publication PUB mémorisent chacun dans une base de données des certificats pour l'authentification. Après l'authentification du serveur de publication SP par le serveur de contrôle SC, la référence Ref peut être publiée par le serveur de publication SP au moyen du module de publication PUB.
Dans le cas où le premier utilisateur souhaite faire publier un contenu sur un site web non contenu dans la liste de sites web autorisés définie initialement, le module d'authentification AUTc du serveur de contrôle SC partage des certificats avec le module d'authentification AUTp du serveur de publication SP.
Une fois la référence publiée par le serveur de publication SP sur un site web, la référence peut être accédée par un deuxième terminal de communication TC2 requérant l'affichage du contenu associé à la référence. Le deuxième terminal de communication TC2 contient une application App' permettant au terminal TC2 de communiquer à la fois avec le serveur de publication PUB et avec le serveur de contrôle SC. Par exemple, l'application App' est contenue dans un navigateur web. Le module de publication PUB du serveur de publication SP communique avec le module de contrôle CON du serveur de contrôle SC afin de vérifier les paramètres de contrôle ParC associés à la référence Ref. A cette fin, le module de contrôle CON utilise l'identificateur IdR mémorisé en correspondance avec la référence Ref par le module de chiffrement CHI ou utilise l'identificateur IdR mis en paramètre de la référence Ref. De manière optionnelle, le module de contrôle CON reçoit une adresse IP, éventuellement hachée, du deuxième terminal de communication TC2, transmise par le serveur de publication PUB et reçoit également une adresse IP, éventuellement hachée de la même manière, du deuxième terminal de communication TC2, transmise par l'application App'. Le module de contrôle CON compare les adresses IP reçues afin de vérifier que le serveur de publication SP est bien autorisé à publier la référence en utilisant une authentification par certificats, et que la demande d'accès au contenu par le deuxième terminal a bien été faite à partir du site web du serveur de publication SP. Une fois que le module de contrôle CON a vérifié les paramètres de contrôle ParC, c'est-à-dire a vérifié que le premier utilisateur a autorisé la publication du contenu via la référence, le module de contrôle CON déclenche le déchiffrement du contenu chiffré par le module de déchiffrement DEC. Le module de déchiffrement DEC utilise l'identificateur IdR associé à la référence Ref pour récupérer la clé de chiffrement Kc mémorisée dans la base de données BDP et le contenu chiffré dans la base de données BDC. Le module de déchiffrement DEC déchiffre le contenu chiffré avec la clé de chiffrement Kc, et transmet le contenu déchiffré à l'application App' qui peut afficher le contenu. Il est considéré que l'application App' est dotée de mécanismes de prévention de copie, telle qu'une copie d'écran. Dans une réalisation, l'application App' communique avec le serveur de 20 contrôle SC pour télécharger et installer un module comprenant des fonctionnalités du module de déchiffrement DEC. Dans une réalisation, le module de déchiffrage DEC est incorporé dans un serveur distinct du serveur de contrôle SC.
25 En référence à la figure 2, un procédé de contrôle de publication de contenu dans un site web selon une réalisation de l'invention comprend des étapes El à E6 exécutées dans le système de communication. A une étape préliminaire E01, le premier utilisateur se connecte au serveur de contrôle SC via le premier terminal de communication TC1. Le premier 30 utilisateur crée un compte auprès du serveur de contrôle SC et configure des règles générales de contrôle d'accès définissant notamment une liste de sites web autorisés pour la publication de contenu et à une durée donnée de validité pour la publication de contenu pour chaque site web.
Par ailleurs, le serveur de contrôle SC fournit une application App qui est téléchargée et implémentée dans le premier terminal de communication TC1.
A l'étape El, le premier utilisateur se connecte au serveur de publication 5 SP via le premier terminal de communication TC1, dans l'optique de faire publier un contenu sur le site web du serveur de publication SP. Dans le cas où l'application App ne dispose pas de fonctionnalités du module de chiffrement CHI pour le chiffrement et la génération d'une référence, l'application App peut communiquer avec le serveur de contrôle SC afin de 10 télécharger et installer ces fonctionnalités. Il est considéré que les étapes El à E3 sont exécutées par l'application App, communiquant avec le module de chiffrement CHI et sous le contrôle de ce dernier via une interface fournie par l'application App si l'application App ne dispose pas des fonctionnalités du module de chiffrement CHI. 15 L'application App invite le premier utilisateur à définir des paramètres de contrôle ParC associés au contenu, tels qu'une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu. L'application App génère une clé Kc associée au contenu et chiffre le contenu avec la clé générée. L'application App mémorise les paramètres de contrôle par et la clé 20 générée Kc dans une base de données de paramètres BDP et mémorise le contenu chiffré dans une base de données de contenu BDC.
A l'étape E2, l'application App génère une référence Ref associée au contenu numérique. La référence Ref est par exemple une adresse, telle qu'une 25 adresse URL, à laquelle est mémorisé le contenu chiffré. L'application App génère en outre un identificateur IdR contenant des adresses auxquelles sont mémorisés la clé Kc et les paramètres ParC. L'identificateur IdR est inclus dans la référence Ref, par exemple placé en paramètre de la référence Ref. L'application App requiert la publication de la référence Ref auprès du 30 serveur de publication SP à la place du contenu.
A l'étape E3, le module AUTp du serveur de publication SP communique avec le module AUTc du serveur de contrôle SC afin d'être authentifié par ce dernier. Une fois authentifié, le serveur de publication SP publie alors la référence Ref à la place du contenu au moyen du module de publication PUB.
A l'étape E4, un deuxième utilisateur se connecte au serveur de 5 publication SP via un deuxième terminal de communication TC2, dans l'optique de visualiser des contenus publiés. Le deuxième terminal de communication TC2 dispose d'une application App' apte à communiquer avec le serveur de publication SP et le serveur de contrôle SC, l'application App' étant par exemple incluse ou un greffon dans un 10 navigateur web. Lorsque le navigateur web ouvre une page web sur laquelle est publiée la référence Ref, l'application App' effectue une requête HTTP ("HyperText Transfer Protocol" en anglais) auprès du serveur de publication SP. Le module de publication PUB du serveur de publication SP communique alors avec le module 15 de contrôle CON du serveur de contrôle SC afin de vérifier les paramètres de contrôle ParC associés à la référence Ref, c'est-à-dire vérifier si le contenu associé à la référence peut être accédé après analyse des paramètres de contrôle ParC, en utilisant l'identificateur IdR associé à la référence Ref pour récupérer les paramètres de contrôle ParC. 20 Optionnellement, le module de contrôle CON compare deux adresses IP du deuxième terminal de communication TC2 reçues respectivement depuis le serveur de publication SP et depuis l'application App'.
A l'étape E5, si les paramètres ParC indiquent que le contenu peut être 25 accédé, le module de déchiffrement DEC du serveur de contrôle SC utilise l'identificateur IdR associé à la référence Ref pour récupérer la clé de chiffrement Kc et le contenu chiffré aux adresses indiquées par l'identificateur IdR. Le module de déchiffrement DEC déchiffre le contenu chiffré avec la clé de chiffrement Kc. 30 A l'étape E6, le module de déchiffrement DEC transmet le contenu déchiffré, via une transmission sécurisée, à l'application App' qui peut afficher le contenu déchiffré.
Le procédé selon les étapes E4 à E6 est transparent pour le deuxième utilisateur qui voit s'afficher sur son écran le contenu associé au site web visité, le contenu ayant été téléchargé depuis le serveur de contrôle SC au lieu du serveur de publication SP.
L'invention décrite ici concerne un procédé, un terminal et un serveur pour le contrôle de publication de contenu numérique. Selon une implémentation de l'invention, les étapes du procédé de l'invention sont déterminées par les instructions de programmes d'ordinateur incorporés dans un serveur, tel que le serveur de contrôle SC et incorporés dans un terminal, tel que le terminal de communication TC1. Les programmes comportent des instructions de programme, qui lorsque lesdits programmes sont chargés et exécutés dans le serveur et le terminal, réalisent les étapes du procédé de l'invention. En conséquence, l'invention s'applique également à un programme d'ordinateur, notamment un programme d'ordinateur sur ou dans un support d'informations, adapté à mettre en oeuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.

Claims (11)

  1. REVENDICATIONS1. Procédé pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication (SP) depuis un terminal de communication (TC1), le terminal de communication (TC1) et le serveur de publication (SP) étant aptes à communiquer avec un serveur de contrôle (SC) qui fournit une application (App) qui est téléchargée et implémentée dans le terminal de communication (TC1), le procédé comprenant les étapes suivantes dans le terminal de communication (TC1) : définir (E1) des paramètres de contrôle (ParC) associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, générer (E1) une clé (Kc) associée au contenu numérique chiffrer (E1) le contenu numérique avec la clé générée, mémoriser (E1) les paramètres de contrôle (ParC) et la clé générée (Kc) dans une première base de données (BDP) et le contenu numérique chiffré dans une deuxième base de données (BDC), générer (E2) une référence (Ref) associée au contenu numérique, et requérir (E3) la publication de la référence (Ref) par le serveur de 20 publication (SP) à la place du contenu numérique.
  2. 2. Procédé conforme à la revendication 1, selon lequel les étapes de définir des paramètres de contrôle, générer une clé, chiffrer le contenu numérique, mémoriser les paramètres de contrôle, la clé générée et le contenu numérique 25 chiffré, et générer une référence, sont effectuées par l'application (App) communiquant avec le serveur de contrôle (SC) et sous le contrôle de ce dernier via une interface fournie par l'application (App).
  3. 3. Procédé conforme à la revendication 1 ou 2, selon lequel le serveur de 30 publication (SP) publie la référence (Ref) après avoir été authentifié par le serveur de contrôle (SC).
  4. 4. Procédé conforme à l'une des revendications 1 à 3, selon lequel l'application (App) génère en outre un identificateur (IdR) contenant des adresses auxquelles sont mémorisés la clé (Kc) et les paramètres de contrôle (ParC), l'identificateur (IdR) étant inclus dans la référence (Ref) ou étant mémorisé en correspondance avec la référence (Ref) dans le serveur de contrôle (SC).
  5. 5. Procédé conforme à l'une des revendications 1 à 4, selon lequel la référence (Ref) est une adresse URL à laquelle est mémorisé le contenu chiffré.
  6. 6. Procédé conforme à la revendication 4 ou 5, comprenant en outre les étapes suivantes dans le serveur de contrôle (SC), un utilisateur souhaitant accéder au contenu numérique associée à la référence (Ref) publiée par le serveur de publication (SP) via un autre terminal de communication (TC2) : récupérer les paramètres de contrôle (ParC), la clé (Kc) et le contenu 15 chiffré aux adresses indiquées par l'identificateur (IdR) associé à la référence (Ref), vérifier si le contenu numérique associé à la référence (Ref) peut être accédé après analyse des paramètres de contrôle (ParC), déchiffrer le contenu numérique chiffré avec la clé de chiffrement (Kc), et 20 transmettre le contenu déchiffré au deuxième terminal de communication (TC2).
  7. 7. Procédé conforme à l'une des revendications 1 à 6, selon lequel le serveur de contrôle (SC) compare deux adresses IP dudit autre terminal de communication 25 (TC2) reçues respectivement depuis ce dernier et depuis le serveur de publication (SP) afin de vérifier que la demande d'accès au contenu numérique par ledit autre terminal de communication (TC2) a bien été faite à partir du site web géré par le serveur de publication (SP). 30
  8. 8. Serveur de contrôle (SC) pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication (SP) depuis un terminal de communication (TC1), le terminal de communication (TC1) et le serveur de publication (SP) étant aptes à communiquer avec le serveur de contrôle (SC)qui fournit une application (App) qui est téléchargée et implémentée dans le terminal de communication (TC1), le serveur de contrôle (SC) comprenant : des moyens (CHI) pour définir des paramètres de contrôle (ParC) associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, des moyens (CHI) pou générer une clé (Kc) associée au contenu numérique des moyens (CHI) pour chiffrer le contenu numérique avec la clé générée, des moyens (CHI) pour mémoriser les paramètres de contrôle (ParC) et la clé générée (Kc) dans une première base de données (BDP) et le contenu numérique chiffré dans une deuxième base de données (BDC), des moyens (CHI) pour générer une référence (Ref) associée au contenu numérique, afin que la référence (Ref) soit publiée par le serveur de publication 15 (SP) à la place du contenu numérique.
  9. 9. Serveur de contrôle (SC) conforme à la revendication 8, apte à communiquer avec le serveur de publication (SP) lorsqu'un utilisateur souhaite accéder au contenu numérique associée à la référence (Ref) publiée par le serveur 20 de publication (SP) via un autre terminal de communication (TC2), et comprenant en outre : des moyens (CON) pour récupérer les paramètres de contrôle (ParC), la clé (Kc) et le contenu chiffré aux adresses indiquées par l'identificateur (IdR) associé à la référence (Ref), 25 des moyens (CON) pour vérifier si le contenu numérique associé à la référence (Ref) peut être accédé après analyse des paramètres de contrôle (ParC), des moyens (DEC) pour déchiffrer le contenu numérique chiffré avec la clé de chiffrement (Kc), et 30 des moyens (DEC) pour transmettre le contenu déchiffré au deuxième terminal de communication (TC2).
  10. 10. Terminal de communication (TC1) pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication (SP)depuis le terminal de communication (TC1), le terminal de communication (TC1) et le serveur de publication (SP) étant aptes à communiquer avec un serveur de contrôle (SC) qui fournit une application (App) qui est téléchargée et implémentée dans le terminal de communication (TC1), le terminal de communication (TC1) comprenant : des moyens (App) pour définir des paramètres de contrôle (ParC) associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, des moyens (App) pour générer une clé (Kc) associée au contenu numérique des moyens (App) pour chiffrer le contenu numérique avec la clé générée, des moyens (App) pour mémoriser les paramètres de contrôle (ParC) et la clé générée (Kc) dans une première base de données (BDP) et le contenu numérique chiffré dans une deuxième base de données (BDC), des moyens (App) pour générer une référence (Ref) associée au contenu numérique, et des moyens (App) pour requérir la publication de la référence (Ref) par le serveur de publication (SP) à la place du contenu numérique.
  11. 11. Programme d'ordinateur apte à être mis en oeuvre dans un terminal de communication (TC1) pour contrôler la publication d'un contenu numérique dans un site web géré par un serveur de publication (SP) depuis le terminal de communication (TC1), le terminal de communication (TC1) et le serveur de publication (SP) étant aptes à communiquer avec un serveur de contrôle (SC) qui fournit une application (App) qui est téléchargée et implémentée dans le terminal de communication (TC1), ledit programme comprenant des instructions qui, lorsque le programme est chargé et exécuté dans ledit terminal de communication (TC1), réalisent les étapes suivantes : définir (E1) des paramètres de contrôle (ParC) associés au contenu numérique, lesdits paramètres comprenant une durée de validité du contenu et une liste de sites web autorisés pour la publication de contenu numérique, générer (E1) une clé (Kc) associée au contenu numérique chiffrer (E1) le contenu numérique avec la clé générée,
FR1154585A 2011-05-26 2011-05-26 Systeme de controle de publication de contenu Active FR2975847B1 (fr)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR1154585A FR2975847B1 (fr) 2011-05-26 2011-05-26 Systeme de controle de publication de contenu
KR1020137031193A KR20140007466A (ko) 2011-05-26 2012-04-24 콘텐츠 공개 제어 시스템
PCT/EP2012/057480 WO2012159834A1 (fr) 2011-05-26 2012-04-24 Système de commande de publication de contenu
US14/116,215 US20140108802A1 (en) 2011-05-26 2012-04-24 Content publication control system
CN201280024617.6A CN103548021B (zh) 2011-05-26 2012-04-24 内容发布的控制系统
JP2014511797A JP5770369B2 (ja) 2011-05-26 2012-04-24 コンテンツ公開制御システム
EP12719321.7A EP2716002A1 (fr) 2011-05-26 2012-04-24 Système de commande de publication de contenu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1154585A FR2975847B1 (fr) 2011-05-26 2011-05-26 Systeme de controle de publication de contenu

Publications (2)

Publication Number Publication Date
FR2975847A1 true FR2975847A1 (fr) 2012-11-30
FR2975847B1 FR2975847B1 (fr) 2013-05-17

Family

ID=46044658

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1154585A Active FR2975847B1 (fr) 2011-05-26 2011-05-26 Systeme de controle de publication de contenu

Country Status (7)

Country Link
US (1) US20140108802A1 (fr)
EP (1) EP2716002A1 (fr)
JP (1) JP5770369B2 (fr)
KR (1) KR20140007466A (fr)
CN (1) CN103548021B (fr)
FR (1) FR2975847B1 (fr)
WO (1) WO2012159834A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US9178888B2 (en) * 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US20150143103A1 (en) * 2013-11-18 2015-05-21 Life of Two Messaging and networking keepsakes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267247A2 (fr) * 2001-06-12 2002-12-18 Accenture Global Services GmbH Publication d'un contenu numérique
EP1571524A2 (fr) * 2004-03-05 2005-09-07 Microsoft Corporation Utilisation d'un modèle flexible de droits d'auteur pour obtenir une étiquette des droits signée (SRL) pour contenu numérique dans un système de gestion de droits d'auteur
US20070061889A1 (en) * 2005-09-12 2007-03-15 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
US20070150596A1 (en) * 2005-12-22 2007-06-28 Microsoft Corporation Content Publication

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325229A (ja) * 2000-05-17 2001-11-22 Daiwa House Ind Co Ltd インターネットにおける認証システム及びサービスシステム
JP2002083019A (ja) * 2000-09-08 2002-03-22 Hosei Kk クライアント/サーバシステムによる利用環境提供方法
JP3757836B2 (ja) * 2000-09-20 2006-03-22 ヤマハ株式会社 作曲支援装置、楽曲テンプレート・データおよび原楽曲データの提供装置
JP2002189600A (ja) * 2000-12-21 2002-07-05 Intec Inc Webブラウザからのアプリケーション実行方法
JP2003076722A (ja) * 2001-09-04 2003-03-14 Dainippon Printing Co Ltd 電子記事提供システム
JP2003296652A (ja) * 2002-04-04 2003-10-17 Nec Corp 公開鍵暗号方式を使用した決済システム、決済方法、金融機関コンピュータ、プログラム
JP2004282116A (ja) * 2003-03-12 2004-10-07 Idoc Kk 鍵配信システム、コンテンツの暗号化方法、コンテンツの暗号化プログラム、暗号化コンテンツの復元方法、暗号化コンテンツの復元プログラム及びコンテンツ配信システム
JP2006157336A (ja) * 2004-11-29 2006-06-15 Ntt Software Corp 秘密情報送受信方法及びプログラム
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101562628B (zh) * 2008-04-15 2012-08-22 北京易路联动技术有限公司 个性化数字媒体内容管理和发布的方法、系统及服务器
US9135576B2 (en) * 2011-04-08 2015-09-15 The New York Times Company System for and method of generating and visualizing sharing event cascade structures associated with content sharing events that occur across a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1267247A2 (fr) * 2001-06-12 2002-12-18 Accenture Global Services GmbH Publication d'un contenu numérique
EP1571524A2 (fr) * 2004-03-05 2005-09-07 Microsoft Corporation Utilisation d'un modèle flexible de droits d'auteur pour obtenir une étiquette des droits signée (SRL) pour contenu numérique dans un système de gestion de droits d'auteur
US20070061889A1 (en) * 2005-09-12 2007-03-15 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
US20070150596A1 (en) * 2005-12-22 2007-06-28 Microsoft Corporation Content Publication

Also Published As

Publication number Publication date
WO2012159834A1 (fr) 2012-11-29
EP2716002A1 (fr) 2014-04-09
FR2975847B1 (fr) 2013-05-17
CN103548021A (zh) 2014-01-29
JP5770369B2 (ja) 2015-08-26
KR20140007466A (ko) 2014-01-17
JP2014522520A (ja) 2014-09-04
US20140108802A1 (en) 2014-04-17
CN103548021B (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
Beato et al. Scramble! your social network data
US8069166B2 (en) Managing user-to-user contact with inferred presence information
US8412675B2 (en) Context aware data presentation
EP2617155B1 (fr) Enregistrement securise a un service fourni par un serveur web
US20120173881A1 (en) Method & Apparatus for Remote Information Capture, Storage, and Retrieval
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
EP1909462B1 (fr) Procédé de mise à disposition cloisonnée d'un service électronique
CA3130464A1 (fr) Systeme de courrier electronique securise base sur chaine de blocs
EP2371096B1 (fr) Procédé d'envoi de fichier électronique
EP2686781A1 (fr) Controle de publication de message relatif a un utilisateur
US20210329084A1 (en) Targeted notification of content availability to a mobile device
EP2801179B1 (fr) Transmission securisée de données
FR2975847A1 (fr) Systeme de controle de publication de contenu
FR2889388A1 (fr) Procede et systeme de gestion securise de donnees entre un serveur et un client
EP2489155A1 (fr) Gestion de dispositif de communication a travers un reseau de telecommunications
EP1400090B1 (fr) Procede et dispositif de securisation des communications dans un reseau informatique
EP3756331B1 (fr) Identifiants de navigateur spécifiques à un domaine d'auto-authentification
FR2844943A1 (fr) Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
FR3116921A1 (fr) Périphérique connecté à un terminal, terminal et serveur configurés pour gérer une preuve de propriété, par le terminal, d’une donnée générée par le périphérique
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
EP2254275A1 (fr) Procédé de chiffrement de parties particulières d'un document pour les utilisateurs privilèges

Legal Events

Date Code Title Description
GC Lien (pledge) constituted

Effective date: 20131018

RG Lien (pledge) cancelled

Effective date: 20141016

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7