特許第5770369号(P5770369)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アルカテル−ルーセントの特許一覧

<>
  • 特許5770369-コンテンツ公開制御システム 図000002
  • 特許5770369-コンテンツ公開制御システム 図000003
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5770369
(24)【登録日】2015年7月3日
(45)【発行日】2015年8月26日
(54)【発明の名称】コンテンツ公開制御システム
(51)【国際特許分類】
   G06F 21/10 20130101AFI20150806BHJP
   G06F 21/60 20130101ALI20150806BHJP
   H04N 21/266 20110101ALI20150806BHJP
   H04L 9/08 20060101ALI20150806BHJP
【FI】
   G06F21/10
   G06F21/60 320
   H04N21/266
   H04L9/00 601A
【請求項の数】12
【全頁数】14
(21)【出願番号】特願2014-511797(P2014-511797)
(86)(22)【出願日】2012年4月24日
(65)【公表番号】特表2014-522520(P2014-522520A)
(43)【公表日】2014年9月4日
(86)【国際出願番号】EP2012057480
(87)【国際公開番号】WO2012159834
(87)【国際公開日】20121129
【審査請求日】2014年1月24日
(31)【優先権主張番号】1154585
(32)【優先日】2011年5月26日
(33)【優先権主張国】FR
(73)【特許権者】
【識別番号】391030332
【氏名又は名称】アルカテル−ルーセント
(74)【代理人】
【識別番号】110001173
【氏名又は名称】特許業務法人川口國際特許事務所
(72)【発明者】
【氏名】クルビー,ロラン
(72)【発明者】
【氏名】マルタン,アントニー
【審査官】 児玉 崇晶
(56)【参考文献】
【文献】 欧州特許出願公開第01267247(EP,A1)
【文献】 特開2003−076722(JP,A)
【文献】 特開2002−083019(JP,A)
【文献】 特開2004−282116(JP,A)
【文献】 特開2002−189600(JP,A)
【文献】 特開2001−325229(JP,A)
【文献】 特開2003−296652(JP,A)
【文献】 特開2006−157336(JP,A)
【文献】 特開2002−169552(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/10
G06F 21/60
H04L 9/08
H04N 21/266
(57)【特許請求の範囲】
【請求項1】
通信端末(TC1)からの、公開サーバ(SP)により管理されたウェブサイトにおけるデジタルコンテンツの公開を制御する方法であって、通信端末(TC1)および公開サーバ(SP)が、通信端末(TC1)にダウンロードされかつ実施される前記デジタルコンテンツの公開を制御するアプリケーション(App)を提供する制御サーバ(SC)と通信可能である、方法において、通信端末(TC1)内で、
デジタルコンテンツに関連付けられた制御パラメータ(ParC)を規定するステップ(E1)であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するステップ(E1)と、
デジタルコンテンツに関連付けられた鍵(Kc)を生成するステップ(E1)と、
生成された鍵でデジタルコンテンツを暗号化するステップ(E1)と、
制御パラメータ(ParC)および生成された鍵(Kc)を前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第1のデータベース(BDP)に、かつ暗号化されたデジタルコンテンツを前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第2のデータベース(BDC)に記憶するステップ(E1)と、
デジタルコンテンツに関連付けられた参照(Ref)を生成するステップ(E2)と、
公開サーバ(SP)に、デジタルコンテンツに代えて参照(Ref)を公開するように要求するステップ(E3)と
を含む、方法。
【請求項2】
制御パラメータを規定するステップ、鍵を生成するステップ、デジタルコンテンツを暗号化するステップ、制御パラメータ、生成された鍵、および暗号化されたデジタルコンテンツを記憶するステップ、ならびに参照を生成するステップが、アプリケーション(App)により提供されるインターフェースを介して、制御サーバ(SC)の制御下で、制御サーバ(SC)と通信するアプリケーション(App)により実行されうる、請求項1に記載の方法。
【請求項3】
公開サーバ(SP)が、制御サーバ(SC)により認証された後に、参照(Ref)を公開する、請求項1または2に記載の方法。
【請求項4】
アプリケーション(App)がまた、鍵(Kc)および制御パラメータ(ParC)が記憶されているアドレスを含む識別子IdR)を生成し、識別子(IdR)が、参照(Ref)中に含まれる、または制御サーバ(SC)に参照(Ref)と共に記憶される、請求項1から3のいずれか一項に記載の方法。
【請求項5】
参照(Ref)が、暗号化されたコンテンツが記憶されているURLである、請求項1から4のいずれか一項に記載の方法。
【請求項6】
ユーザが、他の通信端末(TC2)を介して、公開サーバ(SP)により公開された参照(Ref)に関連付けられたデジタルコンテンツにアクセスすることを望む場合、制御サーバ(SC)内で、
参照(Ref)に関連付けられた識別子(IdR)により示されたアドレスから、制御パラメータ(ParC)、鍵(Kc)、および暗号化されたコンテンツを取り出すステップと、
制御パラメータ(ParC)を解析した後、参照(Ref)に関連付けられたデジタルコンテンツにアクセスできることを検証するステップと、
暗号化されたデジタルコンテンツを暗号化鍵(Kc)で復号するステップと、
復号されたコンテンツを第2の通信端末(TC2)に送信するステップと
をさらに含む、請求項4または5に記載の方法。
【請求項7】
制御サーバ(SC)が、前記他の通信端末(TC2)によるデジタルコンテンツへのアクセス要求が実際に、公開サーバ(SP)により管理されたウェブサイトからのものであったことを検証するために、前記他の通信端末(TC2)から、および公開サーバ(SP)から、それぞれ受信した前記他の通信端末(TC2)からの2つのIPアドレスを比較することができる、請求項1から6のいずれか一項に記載の方法。
【請求項8】
通信端末(TC1)からの、公開サーバ(SP)により管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するための制御サーバ(SC)であって、通信端末(TC1)および公開サーバ(SP)が、通信端末(TC1)内にダウンロードされかつ実施される前記デジタルコンテンツの公開を制御するアプリケーション(App)を提供する制御サーバ(SC)と通信可能である、制御サーバ(SC)において、
デジタルコンテンツに関連付けられた制御パラメータ(ParC)を規定するための手段(CHI)であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するための手段(CHI)と、
デジタルコンテンツに関連付けられた鍵(Kc)を生成するための手段(CHI)と、
生成された鍵でデジタルコンテンツを暗号化するための手段(CHI)と、
制御パラメータ(ParC)および生成された鍵(Kc)を前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第1のデータベース(BDP)に、かつ暗号化されたデジタルコンテンツを前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第2のデータベース(BDC)に記憶するための手段(CHI)と、
デジタルコンテンツに代えて参照(Ref)が公開サーバ(SP)により公開されるように、デジタルコンテンツに関連付けられた参照(Ref)を生成するための手段(CHI)と
を備える、制御サーバ(SC)。
【請求項9】
ユーザが他の端末通信(TC2)を介して公開サーバ(SP)により公開された参照(Ref)に関連付けられたデジタルコンテンツにアクセスすることを望む場合、公開サーバ(SP)と通信することができ、前記制御サーバ(SC)が、
参照(Ref)に関連付けられた識別子(IdR)により示されたアドレスから、制御パラメータ(ParC)、鍵(Kc)、および暗号化されたコンテンツを取り出すための手段(CON)と、
制御パラメータ(ParC)を解析した後、参照(Ref)に関連付けられたデジタルコンテンツにアクセスできることを検証するための手段(CON)と、
暗号化されたデジタルコンテンツを暗号化鍵(Kc)で復号するための手段(DEC)と、
復号されたコンテンツを第2の通信端末(TC2)に送信するための手段(DEC)と
をさらに備える、請求項8に記載の制御サーバ(SC)。
【請求項10】
通信端末(TC1)からの、公開サーバ(SP)により管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するための通信端末(TC1)であって、通信端末(TC1)および公開サーバ(SP)が、通信端末(TC1)内にダウンロードされかつ実施される前記デジタルコンテンツの公開を制御するアプリケーション(App)を提供する制御サーバ(SC)と通信可能である、通信端末(TC1)において、
デジタルコンテンツと関連付けられた制御パラメータ(ParC)を規定するための手段(App)であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するための手段(App)と、
デジタルコンテンツに関連付けられた鍵(Kc)を生成するための手段(App)と、
生成された鍵でデジタルコンテンツを暗号化するための手段(App)と、
制御パラメータ(ParC)および生成された鍵(Kc)を前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第1のデータベース(BDP)に、かつ暗号化されたデジタルコンテンツを前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第2のデータベース(BDC)に記憶するための手段(App)と、
デジタルコンテンツに関連付けられた参照(Ref)を生成するための手段(App)と、
公開サーバ(SP)に、デジタルコンテンツに代えて参照(Ref)を公開するように要求するための手段(App)と
を備える、通信端末(TC1)。
【請求項11】
通信端末(TC1)からの、公開サーバ(SP)により管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するために、通信端末(TC1)内で実施できるコンピュータプログラムであって、通信端末(TC1)および公開サーバ(SP)が、通信端末(TC1)内にダウンロードされかつ実施される前記デジタルコンテンツの公開を制御するアプリケーション(App)を提供する制御サーバ(SC)と通信可能である、コンピュータプログラムにおいて、前記通信端末(TC1)内にロードされ、かつ実行されたとき、
デジタルコンテンツに関連付けられた制御パラメータ(ParC)を規定するステップ(E1)であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するステップ(E1)と、
デジタルコンテンツに関連付けられた鍵(Kc)を生成するステップ(E1)と、
生成された鍵でデジタルコンテンツを暗号化するステップ(E1)と、
制御パラメータ(ParC)および生成された鍵(Kc)を前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第1のデータベース(BDP)に、かつ暗号化されたデジタルコンテンツを前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第2のデータベース(BDC)に記憶するステップ(E1)と、
デジタルコンテンツに関連付けられた参照(Ref)を生成するステップ(E2)と、
公開サーバ(SP)に、デジタルコンテンツに代えて参照(Ref)を公開するように要求するステップ(E3)と
を実行する命令を含む、コンピュータプログラム。
【請求項12】
通信端末(TC1)からの、公開サーバ(SP)により管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するために、制御サーバ(SC)内で実施できるコンピュータプログラムであって、通信端末(TC1)および公開サーバ(SP)が、通信端末(TC1)内にダウンロードされかつ実施される前記デジタルコンテンツの公開を制御するアプリケーション(App)を提供する制御サーバ(SC)と通信可能である、コンピュータプログラムにおいて、前記制御サーバ(SC)内にロードされ、かつ実行されたとき、
デジタルコンテンツに関連付けられた制御パラメータ(ParC)を規定するステップ(E1)であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するステップ(E1)と、
デジタルコンテンツに関連付けられた鍵(Kc)を生成するステップ(E1)と、
生成された鍵でデジタルコンテンツを暗号化するステップ(E1)と、
制御パラメータ(ParC)および生成された鍵(Kc)を前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第1のデータベース(BDP)に、かつ暗号化されたデジタルコンテンツを前記制御サーバ(SC)に統合されたまたは前記制御サーバ(SC)に接続された第2のデータベース(BDC)に記憶するステップ(E1)と、
デジタルコンテンツに代えて参照(Ref)が公開サーバ(SP)により公開されるように、デジタルコンテンツに関連付けられた参照(Ref)を生成するステップ(E2)と
を実行する命令を含む、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ウェブサイトのためのデジタルコンテンツ公開制御システムに関する。
【背景技術】
【0002】
現在、ユーザが、画像またはビデオなどのコンテンツを、ソーシャルネットワーキングウェブサイトなどのウェブサイト上で公開することを望む場合、ユーザは、公開されたコンテンツの先行きに対して限られた制御権を有するだけである。ユーザは、公開されたコンテンツへのアクセスを1群の人々に限って認可し、他の人にはアクセスを禁止することができる。
【0003】
特に、公開されたコンテンツは、前記ユーザが知ることなく、またはユーザの承認を得ずに、ウェブサイトを訪れた他のユーザによって閲覧され、コピーされ、次いで、他のウェブサイト上で再公開されることもある。さらに、コンテンツが公開されたウェブサイトは、ユーザが、公開されたコンテンツを最終的に削除することを望んだとしても、コンテンツのコピーを記憶することができる。さらに、いくつかのウェブサイトは、容易に、かつ自動的に、公開されたコンテンツを見出すことを可能にする外部アプリケーションを使用しており、それは、公開されたコンテンツが制御されずに再配布されるさらなる危険を付加する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
したがって、インターネットを介するコンテンツの利用に対して、特に、他のウェブサイトにおけるコンテンツの複製に対して、ウェブサイト上でコンテンツを共用するユーザが、制御権を維持することが求められている。
【課題を解決するための手段】
【0005】
前述の不利益を改善するために、通信端末からの、公開サーバにより管理されたウェブサイトにおけるデジタルコンテンツの公開を制御する方法であって、通信端末および公開サーバが、通信端末にダウンロードされかつ実施されるアプリケーションを提供する制御サーバと通信可能である、制御する方法が、通信端末内で:
デジタルコンテンツに関連付けられた制御パラメータを規定するステップであり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するステップと、
デジタルコンテンツに関連付けられた鍵を生成するステップと、
生成された鍵でデジタルコンテンツを暗号化するステップと、
制御パラメータおよび生成された鍵を第1のデータベースに、かつ暗号化されたデジタルコンテンツを第2のデータベースに記憶するステップと、
デジタルコンテンツに関連付けられた参照を生成するステップと、
公開サーバに、デジタルコンテンツに代えて参照を公開するように要求するステップと
を含む。
【0006】
公開サーバは、制御サーバに提供されるコンテンツに関して認可を要求する必要があるので有利である。コンテンツの所有者は、コンテンツを公開するサイト、ならびに公開されたコンテンツの存続期間に対して制御権を維持することができる。さらに、暗号化されたコンテンツは、コンテンツが表示されるごとに暗号化鍵の場所で復号される。ウェブサイトは、コンテンツに対する参照を公開するだけなので、ユーザは、コンテンツの望ましくない配信を生ずる可能性のある、ウェブサイトにおけるどんな誤動作またはセキュリティ違反からも保護される。
【0007】
本発明の他の特性によれば、制御パラメータを規定するステップ、鍵を生成するステップ、デジタルコンテンツを暗号化するステップ、制御パラメータ、生成された鍵、および暗号化されたデジタルコンテンツを記憶するステップ、ならびに参照を生成するステップは、アプリケーションにより提供されるインターフェースを介して、制御サーバの制御下で、制御サーバと通信するアプリケーションにより実行することができる。
【0008】
本発明の他の特性によれば、公開サーバは、制御サーバにより認証された後に参照を公開することができる。
【0009】
本発明の他の特性によれば、アプリケーションはまた、鍵および制御パラメータが記憶されているアドレスを含む識別子を生成することができ、識別子は、参照に含まれるか、あるいは制御サーバに参照と共に記憶される。例えば、参照は、暗号化されたコンテンツが記憶されているURLである。
【0010】
本発明の他の特性によれば、方法はまた、ユーザが、他の端末通信を介して、公開サーバにより公開された参照に関連付けられたデジタルコンテンツにアクセスすることを望む場合、制御サーバ内で:
参照に関連付けられた識別子により示されたアドレスから、制御パラメータ、鍵、および暗号化されたコンテンツを取り出すステップと、
制御パラメータを解析した後、参照に関連付けられたデジタルコンテンツにアクセスできることを検証するステップと、
暗号化されたデジタルコンテンツを暗号化鍵で復号するステップと、
復号されたコンテンツを第2の通信端末に送信するステップと
を含む。
【0011】
暗号化されたコンテンツは、公開サーバの外部で復号され、したがって、公開サーバを介して暗号化鍵、および復号されたコンテンツにアクセスすることが阻止される。
【0012】
本発明の他の特性によれば、制御サーバは、前記他の通信端末によるデジタルコンテンツへのアクセス要求が実際に、公開サーバにより管理されたウェブサイトからのものであることを検証するために、前記他の通信端末から、および公開サーバから、それぞれ受信した前記他の通信端末からの2つのIPアドレスを比較することができる。
【0013】
本発明はまた、通信端末からの、公開サーバにより管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するための制御サーバに関し、通信端末および公開サーバが、通信端末にダウンロードされかつ実施されるアプリケーションを提供する制御サーバと通信可能であり、制御サーバが:
デジタルコンテンツに関連付けられた制御パラメータを規定するための手段であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するための手段と、
デジタルコンテンツに関連付けられた鍵を生成するための手段と、
生成された鍵でデジタルコンテンツを暗号化するための手段と、
制御パラメータおよび生成された鍵を第1のデータベースに、かつ暗号化されたデジタルコンテンツを第2のデータベースに記憶するための手段と、
デジタルコンテンツに関連付けられた参照を生成して、公開サーバがデジタルコンテンツに代えて参照を公開するための手段と
を備える。
【0014】
本発明の他の特性によれば、ユーザが他の端末通信を介して公開サーバにより公開された参照に関連付けられたデジタルコンテンツにアクセスすることを望む場合、制御サーバは、公開サーバと通信することができ、さらに:
参照に関連付けられた識別子により示されたアドレスから、制御パラメータ、鍵、および暗号化されたコンテンツを取り出すための手段と、
制御パラメータを解析した後、参照に関連付けられたデジタルコンテンツにアクセスできることを検証するための手段と、
暗号化されたデジタルコンテンツを暗号化鍵で復号するための手段と、
復号されたコンテンツを第2の通信端末に送信するための手段と
を備える。
【0015】
本発明はまた、通信端末からの、公開サーバにより管理されたウェブサイトにおけるデジタルコンテンツの公開を制御するための通信端末に関し、通信端末および公開サーバが、通信端末にダウンロードされかつ実施されるアプリケーションを提供する制御サーバと通信可能であり、通信端末が:
デジタルコンテンツに関連付けられた制御パラメータを規定するための手段であり、前記パラメータが、コンテンツに対する有効期間、およびデジタルコンテンツを公開することが認可されたウェブサイトのリストを含む、規定するための手段と、
デジタルコンテンツに関連付けられた鍵を生成するための手段と、
生成された鍵でデジタルコンテンツを暗号化するための手段と、
制御パラメータおよび生成された鍵を第1のデータベースに、かつ暗号化されたデジタルコンテンツを第2のデータベースに記憶するための手段と、
デジタルコンテンツに関連付けられた参照を生成するための手段と、
公開サーバに、デジタルコンテンツに代えて参照を公開するように要求するための手段と
を備える。
【0016】
本発明はまた、サーバおよび端末内で実施できるコンピュータプログラムに関し、前記プログラムが、前記サーバおよび前記端末内で実行されるときはいつも、本発明の方法によるステップを実施する命令を含む。
【0017】
本発明およびその利益は、添付図面への参照を行う以下の記述を調べれば、よりよく理解されよう。
【図面の簡単な説明】
【0018】
図1】本発明の一実施形態による通信システムの概略的なブロック図である。
図2】本発明の一実施形態によるウェブサイトでコンテンツを公開することを制御する方法のアルゴリズムを示す図である。
【発明を実施するための形態】
【0019】
図1を参照すると、通信システムは、通信ネットワークRTを介して互いに通信できる制御サーバSC、少なくとも1つの公開サーバSP、第1の通信端末TC1、および第2の通信端末TC2を備える。
【0020】
通信ネットワークRTは、有線もしくは無線ネットワーク、または有線ネットワークと無線ネットワークの組合せとすることができる。
【0021】
一例では、通信ネットワークRTは、インターネットまたはイントラネットなど、高速IP(「インターネットプロトコル」)パケットネットワークである。
【0022】
他の例では、通信ネットワークRTは、TDM(「時分割多重」)ネットワーク、またはメーカ独自のプロトコルをサポートする会社に特有のプライベートネットワークである。
【0023】
説明の残りの部分では、第1の通信端末TC1が、デジタルコンテンツを公開サーバPUBを介して公開することを望む第1のユーザに属し、デジタルコンテンツは、制御サーバSCに記憶され、公開サーバPUBを介してアクセス可能であり、公開されたデジタルコンテンツを閲覧することを望む第2のユーザに属する第2の通信端末TC2上で表示されることが検討される。
【0024】
ユーザの通信端末TC1またはTC2は、通信ネットワークRTを介して制御サーバSCおよび公開サーバSPに接続される。
【0025】
一例では、通信端末は、通信ネットワークRTに接続されたxDSL(「デジタル加入者線」)、またはISDN(「統合デジタル通信網」)リンクにモデムにより直接リンクされたパーソナルコンピュータである。
【0026】
他の例では、通信端末は、例えば、GSM(登録商標)(「グローバルシステムフォーモバイルコミュニケーションズ:Global System for Mobile communications」)、またはUMTS(「ユニバーサルモバイルテレコミュニケーションズシステム:Universal Mobile Telecommunications System」)タイプなどの無線通信チャネルにより、通信ネットワークにリンクされたセルラ式の移動無線通信端末である。
【0027】
他の例では、通信端末は、通信ネットワークに接続される公衆無線ローカルエリアネットワークWLAN、802.1x規格を用いるネットワーク、またはWIMAX(「ワールドワイドインターオペラビリティマイクロウェーブアクセス:World wide Interoperability Microwave Access」)プロトコルを用いる広域ネットワークでアンテナに接続されうる携帯情報端末(PDA)またはスマートフォンとすることのできる電子的な通信装置もしくはオブジェクトを含む。
【0028】
他の例では、通信端末は、TDM陸線電話、またはボイスオーバIP陸線電話である。他の例では、通信端末は、イーサネット(登録商標)接続を介して電力が供給されるPOE(「パワーオーバイーサネット」)陸線電話である。
【0029】
第1の通信端末TC1は、通信端末TC1に公開サーバPUBと制御サーバSCの両方と通信できるようにするアプリケーションAppを含む。例えば、アプリケーションAppは、ウェブブラウザに含まれる。
【0030】
公開サーバSPは、ユーザにデジタルコンテンツを公開できるようにする、ソーシャルネットワーキングサイトなどのウェブサイトをホストするサーバである。デジタルコンテンツは、例として、ビデオおよび/またはオーディオデータ、テキスト文書、または画像を含むマルチメディアオブジェクトとすることができる。
【0031】
公開サーバSPは、公開モジュールPUB、および認証モジュールAUTpを含む。
【0032】
本説明の残りの部分では、モジュールという用語は、少なくとも1つの特定のタスクを実行するように構成された装置、ソフトウェアプログラム、またはコンピュータのハードウェアとソフトウェアの組合せを指定することができる。
【0033】
公開モジュールPUBは、第1のユーザによるデジタルコンテンツを公開する要求に対して第1の通信端末TC1と通信し、また第2のユーザによる、公開されたコンテンツを表示する要求に対して第2の通信端末TC2と通信する。
【0034】
認証モジュールAUTpは、デジタルコンテンツの公開要求を管理するために、制御サーバSCと協動して、制御サーバSCによる認証および認可を行う。
【0035】
制御サーバSCは、公開サーバSPとは独立して動作し、かつ制御サーバSCの制御下で、公開サーバPUBによりデジタルコンテンツを公開するように公開サーバPUBと協動するサーバである。
【0036】
制御サーバSCは、暗号化モジュールCHI、復号化モジュールDEC、認証モジュールAUTp、および制御モジュールCONを備える。
【0037】
暗号化モジュールCHIは、最初に、第1の通信端末TC1と協動して、第1のユーザに制御サーバSC上にアカウントを作成できるようにし、かつ全体的なアクセス制御ルールを構成できるようにする。特に、前記ルールは、コンテンツを公開するために認可されたウェブサイトのリストを規定し、各ウェブサイトを、コンテンツを公開するための所与の有効期間に関連付けることができるが、それはすなわち、所与のコンテンツには、有効期間中に限って、所与のウェブサイトを介してアクセスできることである。前記ルールはまた、コンテンツがブロックされたとき、例えば、テキストメッセージまたは電子メールにより、第1のユーザに通知するモードを規定することもできる。一実施形態では、暗号化モジュールCHIは、第1の通信端末TC1にダウンロードされるアプリケーションAppを提供する。
【0038】
暗号化モジュールCHIは、次いで、第1の通信端末TC1と協動して、第1のユーザが、ウェブサイト上でデジタルコンテンツを公開することを公開サーバPUBに要求できるようにする。
【0039】
より具体的には、第1の端末TC1が、公開サーバPUBのウェブサイトに接続され、ユーザが、コンテンツを公開することと望んだとき、アプリケーションAPPは、制御サーバSCがコンテンツの公開を管理できるように、制御サーバSCと通信する。
【0040】
暗号化モジュールCHIは、第1のユーザに、コンテンツに対する有効期間、およびコンテンツを公開することが認可されたウェブサイトのリストなど、コンテンツに関連する制御パラメータParCを規定するように求める。
【0041】
暗号化モジュールCHIは、コンテンツに関連付けられた鍵Kcを生成し、生成された鍵でコンテンツを暗号化する。暗号化モジュールCHIは、生成された鍵Kcを、パラメータのデータベースBDPに記憶し、かつ暗号化されたコンテンツをコンテンツデータベースBDCに記憶する。データベースBDPおよびBDCは、制御サーバSCに統合されるが、一変形形態では、安全なローカルまたは遠隔のリンクにより、制御サーバSCに接続されたデータベース管理サーバにそれぞれ組み込まれる。
【0042】
暗号化モジュールCHIはまた、デジタルコンテンツに関連付けられた参照Refを生成する。参照Refは、例えば、URL(「Uniform Resource Locator」)である。任意選択で、コンテンツが所与の画像である場合、参照は、所与の画像の小型の画像を含むことができる。
【0043】
暗号化モジュールCHIは、識別子IdRと共に参照Refを記憶し、データベースBDPおよびBDCから、鍵Kc、パラメータParC、および暗号化されたコンテンツの取出しを可能にする。例えば、識別子IdRは、鍵Kc、パラメータParC、および場合によっては暗号化されたコンテンツが記憶されているアドレスを含む。
【0044】
暗号化モジュールCHIは、参照RefをアプリケーションAppに送信し、アプリケーションAppは、公開サーバPUBに参照Refを公開するように要求する。
【0045】
他の実施形態では、アプリケーションAppは、制御サーバSCと通信して、暗号化モジュールCHIの機能を備えたモジュールをダウンロードし、インストールする。その場合、アプリケーションは、上記で述べたアクションを単独で実行する、すなわち、第1のユーザに制御パラメータParCを規定するように要求し、コンテンツに関連付けられた鍵Kcを生成し、生成された鍵でコンテンツを暗号化し、かつデジタルコンテンツに関連付けられた参照Refを生成する。この実施形態では、アプリケーションAppは、公開サーバSPに参照Refを公開するように要求するが、参照Refは、鍵Kc、パラメータParC、および暗号化されたコンテンツをデータベースBDPおよびBDCから取り出すことを可能にするパラメータとして識別子IdRを含む。
【0046】
認証モジュールAUTcは、公開サーバPUBの認証モジュールAUTpと協動することにより、公開サーバPUBを認証する機能を有する。特に、制御サーバSCおよび公開サーバPUBはそれぞれ、認証証明書をデータベースに記憶する。
【0047】
制御サーバSCによる公開サーバSPの認証後に、公開サーバSPは、公開モジュールPUBにより参照Refを公開することができる。
【0048】
第1のユーザが、認可されたウェブサイトの最初に規定されたリストに含まれていないウェブサイトでコンテンツを公開することを望む場合、制御サーバSCの認証モジュールAUTcは、公開サーバSPの認証モジュールAUTpと共に証明書を共用する。
【0049】
公開サーバSPがウェブサイト上で参照を公開すると、参照には、参照に関連付けられたコンテンツの表示を要求する第2の通信端末TC2によりアクセスすることができる。
【0050】
第2の通信端末TC2は、端末TC2に公開サーバPUBおよび制御サーバSCの両方と通信できるようにするアプリケーションApp’を含む。例えば、アプリケーションApp’は、ウェブブラウザに含まれる。
【0051】
公開サーバSPの公開モジュールPUBは、参照Refに関連付けられた制御パラメータParCを検証するために、制御サーバSCの制御モジュールCONと通信する。その目的のために、制御モジュールCONは、暗号化モジュールCHIにより参照Refと共に記憶された識別子IdRを使用する、または参照Refに構成された識別子IdRを使用する。
【0052】
任意選択で、制御モジュールCONは、公開サーバPUBにより送信された、第2の通信端末TC2からの、おそらくハッシュ化(hashed)されたIPアドレスを受け取り、さらにアプリケーションApp’により送信された、第2の通信端末TC2からの、おそらく同じようにハッシュ化されたIPアドレスを受け取る。制御モジュールCONは、公開サーバSPが、認証証明書を用いることにより参照を公開することが実際に認可されているかどうか、および第2の端末によるコンテンツへのアクセス要求が、公開サーバSP上のウェブサイトから実際に行われていたかどうかを検証するために、受け取ったIPアドレスを比較する。
【0053】
制御モジュールCONが、制御パラメータParCを検証した後、すなわち、第1のユーザが、参照によるコンテンツの公開を認可したことを検証した後、制御モジュールCONは、復号化モジュールDECによる暗号化されたコンテンツの復号をトリガする。
【0054】
復号化モジュールDECは、データベースBDPに記憶された暗号化鍵Kc、およびデータベースBDCの暗号化されたコンテンツを取り出すために、参照Refに関連付けられた識別子IdRを使用する。復号化モジュールDECは、暗号化されたコンテンツを暗号化鍵Kcで復号し、復号されたコンテンツを、コンテンツを表示できるアプリケーションApp’に送信する。アプリケーションApp’は、画面取込みなどによるコピーを阻止するための機構を備えることも考えられる。
【0055】
一実施形態では、アプリケーションApp’は、制御サーバSCと通信して、復号化モジュールDECの機能を備えるモジュールをダウンロードし、インストールする。
【0056】
一実施形態では、復号化モジュールDECは、制御サーバSCとは別個のサーバに組み込まれる。
【0057】
図2を参照すると、本発明の一実施形態によるウェブサイト上でコンテンツを公開することを制御する方法は、通信システム内で実行されるステップE1からE6を含む。
【0058】
予備ステップE01では、第1のユーザは、第1の通信端末TC1を介して制御サーバSCに接続される。第1のユーザは制御サーバSC上にアカウントを作成し、特に、コンテンツを公開することが認可されたウェブサイトのリスト、および各ウェブサイトに対してコンテンツを公開するための所与の有効期間を規定する全体的なアクセス制御ルールを構成する。
【0059】
さらに制御サーバSCは、第1の通信端末TC1内にダウンロードされ、かつ実施されるアプリケーションAppを提供する。
【0060】
ステップE1で、公開サーバSPのウェブサイト上でコンテンツを公開することを目標として、第1のユーザは、第1の通信端末TC1を介して公開サーバSPに接続される。
【0061】
アプリケーションAppが、暗号化し、参照を生成するための暗号化モジュールCHIの機能を有していない場合、アプリケーションAppは、制御サーバSCと通信して、これらの機能をダウンロードし、インストールすることができる。
【0062】
ステップE1からE3は、アプリケーションAppが暗号化モジュールCHIの機能を有していない場合、アプリケーションAppにより提供されるインターフェースを介して、暗号化モジュールCHIの制御下で暗号化モジュールCHIと通信するアプリケーションAppにより実行される。
【0063】
アプリケーションAppは、第1のユーザに、コンテンツに対する有効期間、およびコンテンツを公開することが認可されたウェブサイトのリストなど、コンテンツに関連付けられた制御パラメータParCを規定するように求める。アプリケーションAppは、コンテンツに関連付けられた鍵Kcを生成し、生成された鍵でコンテンツを暗号化する。
【0064】
アプリケーションAppは、制御パラメータParCおよび生成された鍵KcをパラメータのデータベースBDPに記憶し、かつ暗号化されたコンテンツをコンテンツデータベースBDCに記憶する。
【0065】
ステップE2で、アプリケーションAppは、デジタルコンテンツに関連付けられた参照Refを生成する。参照Refは、例えば、暗号化されたコンテンツが記憶されるURLなどのアドレスである。アプリケーションAppはまた、鍵KcおよびパラメータParCが記憶されるアドレスを含む識別子IdRを生成する。識別子IdRは、例えば、参照Refのパラメータとして構成されるなど、参照Ref中に含まれる。
【0066】
アプリケーションAppは、公開サーバSPにコンテンツに代えて参照Refを公開することを要求する。
【0067】
ステップE3で、公開サーバSPのAUTpモジュールは、制御サーバSCにより認証されるように、制御サーバSCのAUTcモジュールと通信する。認証されると、公開サーバSPは、次いで、公開モジュールPUBを用いて、コンテンツの代わりに、参照Refを公開する。
【0068】
ステップE4で、第2のユーザが、公開されたコンテンツを表示することを目標として、第2の通信端末TC2を介して公開サーバSPに接続される。
【0069】
第2の通信端末TC2は、公開サーバSPおよび制御サーバSCと通信できるアプリケーションApp’を有し、アプリケーションApp’は、例えば、ウェブブラウザに含まれる、またはウェブブラウザ内のプラグインである。
【0070】
ウェブブラウザが、参照Refが公開されたウェブページを開くとき、アプリケーションApp’は、HTTP(「ハイパーテキスト転送プロトコル」)要求を公開サーバSPに実行依頼する。公開サーバSPの公開モジュールPUBは、次いで、参照Refに関連付けられた制御パラメータParCを検証するために、すなわち、参照Refに関連付けられた識別子IdRを用いて制御パラメータParCを取り出すことにより、制御パラメータParCを解析した後に、参照に関連付けられたコンテンツにアクセスできるかどうかを検証するために、制御サーバSPの制御モジュールCONと通信する。
【0071】
任意選択で、制御モジュールCONは、公開サーバSPおよびアプリケーションApp’からそれぞれ受け取った第2の通信端末TC2からの2つのIPアドレスを比較する。
【0072】
ステップE5で、パラメータParCが、コンテンツにアクセスできることを示している場合、制御サーバSCの復号化モジュールDECは、参照Refに関連付けられた識別子IdRを使用して、識別子IdRにより示されたアドレスから暗号化鍵Kcおよび暗号化されたコンテンツを取り出す。
【0073】
復号化モジュールDECは、暗号化されたコンテンツを暗号化鍵Kcで復号する。
【0074】
ステップ6で、復号化モジュールDECは、復号されたコンテンツを、それを表示できるアプリケーションApp’に安全に送信する。
【0075】
ステップE4からE6による方法は、訪れたウェブサイトに関連するコンテンツが自分の画面上に表示されるのを見る第2のユーザには透過性のものであり、コンテンツは、公開サーバSPに代えて制御サーバSCからダウンロードされている。
【0076】
本明細書で述べられた本発明は、デジタルコンテンツの公開を制御するための方法、端末、およびサーバに関する。本発明の一実施形態によれば、本発明の方法における諸ステップは、制御サーバSCなどのサーバに組み込まれ、かつ通信端末TC1などの端末に組み込まれたコンピュータプログラムの命令により決定される。プログラムは、前記プログラムが、サーバおよび端末内にロードされ、かつ実行されたとき、本発明の方法の諸ステップを実行するプログラム命令を含む。
【0077】
したがって、本発明はまた、コンピュータプログラムに、特に、本発明を実施するのに適した情報媒体上の、またはそれに含まれるコンピュータプログラムに適用される。このプログラムは、任意のプログラム言語を使用することができ、またソースコード、オブジェクトコード、または部分的にコンパイルされた形態など、ソースコードとオブジェクトコードの間の中間的なコードの形態とすることができるが、あるいは本発明の方法を実施するのに望ましい任意の他の形態とすることができる。
図1
図2