CN102598010B - 用于访问私人数字内容的系统和方法 - Google Patents

用于访问私人数字内容的系统和方法 Download PDF

Info

Publication number
CN102598010B
CN102598010B CN201080048194.2A CN201080048194A CN102598010B CN 102598010 B CN102598010 B CN 102598010B CN 201080048194 A CN201080048194 A CN 201080048194A CN 102598010 B CN102598010 B CN 102598010B
Authority
CN
China
Prior art keywords
client computer
predetermined information
content
information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080048194.2A
Other languages
English (en)
Other versions
CN102598010A (zh
Inventor
B·弗兰肯
B·西坦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102598010A publication Critical patent/CN102598010A/zh
Application granted granted Critical
Publication of CN102598010B publication Critical patent/CN102598010B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用于向能够供应数字内容的第一客户机提供对所有者拥有并安装在内容服务器上的私人数字内容的访问的方法,该方法包括?:?第二客户机产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息;?将来自所述第二客户机的所述预定信息传送给所述第一客户机;?所述第一客户机使用所述预定信息获得对所述私人数字内容的访问。

Description

用于访问私人数字内容的系统和方法
技术领域
本发明涉及用于访问私人数字内容的系统和方法。
背景技术
存在开放认证(OAuth)协议(参见OAuth规范1.0,可从http://oauth.net/license/core/1.0处获得)以处理网络上多方之间的用户凭证。此外,存在多个基于令牌的共享方案,其中共享方案能够在与上述OAuth系统相似的网络实体之间进行内容共享。例如,脸谱(Facebook)、Flickr、谷歌(Google)、Smugmug和Photobucket都使用令牌进行认证。
PeCMan是组织用户内容的网络工具(参见http://www.pecman.net/)。在图1中描述了PeCMan架构的示意图。用户例如可在PeCMan中上载URL,在语义上给信息添加自由格式的标签,并稍后通过利用相同的标签查询PeCMan以找回该信息。由于可给多个URL添加相同的标签,从而PeCMan可使用户通过一个类似于“虚拟驱动器”的逻辑位置来组织保持在多个存储器提供商(例如,网络服务器、家庭存储或邮件服务器)上的所有对象。
PeCMan识别三种基准:公开内容、私人(private)非共享内容和私人共享内容。公开内容是指向公众可获得的网络资源的URL。访问这样的内容不需要用户凭证,这暗示人们可以容易地将这样的内容与对该内容感兴趣的任何人共享。当在用户之间共享公开信息时,PeCMan简单地将所请求的URL直接发送给发送请求的或第二PeCMan客户机,并且第二PeCMan客户机通过例如WebDAV或HTTP获取内容。
私人内容典型地是仅能通过安全的位置、典型地是通过安全网站(也就是存储器提供商)进行访问的内容。为了访问安全存储器提供商7,网络客户机3首先例如通过SSL/TLS建立安全连接,并且随后提供用户凭证(典型地是用户ID和密码)以对用户进行认证。在对用户进行认证后,网络客户机3可访问私人存储的内容。典型地,在寻址的网络服务器7中分配与通信信道相关联的状态。该状态指示网络服务器7发送请求的网络客户机3已经进行了自我认证。
可用于提供或播放该私人存储内容的一些设备不具有为用户请求凭证的能力,并且不具有与媒体服务器建立安全会话的能力。
发明内容
根据本发明的实施方式,提供了用于共享私人内容的改进的方法和系统,可为私人内容的所有者提供便利,并提供充分安全性。
本发明上下文中的令牌是在令牌请求者的多个凭证的验证时产生的值。该值典型地是由内容服务器随机产生的具有多个字符的字符串。
根据本发明的一个实施方式,提供一种用于给能够供应所述数字内容的第一客户机提供对由所有者拥有的并且安装在内容服务器上的私人数字内容进行访问的方法,包括
第二客户机产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息;
将来自所述第二客户机的所述预定信息传送给所述第一客户机;
所述第一客户机使用所述预定信息获取对所述私人数字内容的访问。
本发明的上下文中的内容服务器典型地涉及安全内容服务器,并且例如可以是安全网络服务器。其它实施例为具有文件共享功能的本地磁盘,安装了服务器程序的任意计算机,使得计算机起到内容服务器的功能,等等。
根据优选的实施方式,预定信息依赖于第一客户机专用信息。
根据优选的实施方式,预定信息依赖于第二客户机专用信息。
根据优选的实施方式,该方法进一步包括将来自所述第一客户机设备的所述第一客户机专用信息传送给所述第二客户机设备。在其它实施方式中,由于第二客户机可能已经获得了该信息,因此传送该第一客户机专用信息不是必须的。
根据优选的实施方式,预定信息包括内容服务器认证第一客户机的信息。
根据优选的实施方式,其中所述预定信息包括所有者专用信息。
根据优选的实施方式,由第二客户机产生所述预定信息包括一个或多个标准开放认证呼叫。
根据优选的实施方式,由第二客户机产生所述预定信息包括与诸如PeCMan服务器的内容管理服务器进行交互。
在本发明的上下文中,应广义地将内容管理服务器理解为涉及能够管理例如多个用户的公开和/或私人共享的和/或私人不共享的诸如图像、视频等的数字内容的任何服务器。内容自身可存储在本地或远程位置。这种内容管理服务器的实例是例如由诸如Flickr、YouTube等的内容提供商、诸如PeCMan、SecondBrain、iGoogle的任意类型的内容集成者、任意类型的所有者代理、具有选择代理功能的代理等使用的简单的内容管理服务器。
这样的内容管理服务器的优选实施方式可适于允许内容作标签。
根据本发明的第二方面,公开了一种用于访问由所有者拥有的私人数字内容的系统,包括内容服务器,内容服务器包括所述私人数字内容;能够供应所述数字内容的第一客户机;拥有存储在所述内容服务器上的所述数字私人内容的第二客户机;其中所述第二客户机适于产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息;其中所述第二客户机适于将所述预定信息传送给所述第一客户机;并且其中所述第一客户机适于使用接收来自所述第二客户机的所述预定信息访问所述私人数字内容。
还公开了一种包括当程序在计算机上运行时用于执行根据第一方面的任一方法的计算机可执行指令的计算机程序产品。
附图说明
附图用于解释本发明当前优选的非限制性的示例性实施方式。通过下面的详细描述,并在阅读时结合附图,本发明的上述和其它优点和目标会更加明显,其中:
-图1是PeCMan架构的示意图;
-图2是根据本发明方法的实施方式扩展的PeCMan架构的示意图;
-图3描述了根据现有技术的用于委托PeCMan服务器方法的呼叫流程;
-图4和图5描述了根据本发明的用于由不包括认证能力的客户机(例如,PeCMan)获取私人内容的方法的实施方式的呼叫流程。
具体实施方式
在下面将私人内容管理(PeCMan)服务器作为内容管理服务器来解释本发明,但是本领域技术人员可以理解的是,本发明可应用于如上定义的任意类型的内容管理服务器(包括所有者的代理)。
根据第一类型的现有技术,为了支持私人非共享内容和共享内容,PeCMan典型地利用所指向的URL来存储用户凭证。如果对私人内容进行寻址,第二PeCMan客户机3与PeCMan 1建立通信信道,从而PeCMan1代表第二PeCMan客户机与存储提供商7建立连接,也就是,PeCMan服务器4作为第二PeCMan客户机3的代理。该代理持有与网络服务器7的安全连接,并且还是将用户凭证提供给存储提供商7的代理。PeCMan为共享和非共享私人内容参考进行这样的处理。
根据第二类型的现有技术,OAuth用于在私人内容提供商和第三方之间共享私人数据,从而第三方可通过基于令牌的认证机制访问用户的私人数据,并不需要知道用户凭证,如图3所示。
在第二类型现有技术的第一阶段,由诸如PeCMan服务器的内容管理服务器获得委托令牌,如用于代表内容所有者O对PeCMan服务器进行授权的示例性委托过程的图3的呼叫流所示。PeCMan服务器将用作对私人内容服务器的客户机(这里是安全网络服务器WS)。在初始阶段“I”,PeCMan服务器与网络服务器WS建立安全连接,其中在它们之间建立用户密钥Ck和秘密密钥Cs,见箭头200。并且,所有者O直接在网络服务器WS上安装私人内容xyz,见箭头201。典型地,所有者将使用用户名和密码来登录安全网络服务器,从而他可以安装私人内容xyz。接下来所有者O通知PeCMan服务器其已在受保护的网络服务器上安装私人内容xyz,见箭头202。
在接收到安装私人内容的通知后,在呼叫流程的阶段A,PeCMan服务器会请求令牌,并由所有者认证该令牌。首先PeCMan服务器从网络服务器WS请求令牌,见箭头206。这可以是包含下列参数的标准OAuth请求呼叫:用户密钥Ck(oauth_consumer_key),签名方法Sm(oauth_signature_method),签名S1(oauth_signature),时间戳Ot(oauth_timestamp)和临时信息N(oauth_nonce)。签名S1例如可使用Cs进行创建,典型地,客户机将首先产生时间戳,并为每个请求产生唯一的临时信息(nonce)值。网络服务器WS随后产生令牌T1(oauth_token)和令牌秘密Ts1(oauth_token_secret),并将这些信息发送给PeCMan服务器,见箭头204。PeCMan服务器随后将重新定向消息(箭头205)发送给所有者,通过将所有者定向到网络服务器WS,以便从所有者获得许可。对于网络服务器的用户授权URL“WS://auth?”,这可以是标准的OAuth请求,包括令牌T1和回叫URL C,其中URL C是网络服务器用于将所有者重新定向至PeCMan服务器的URL。随后将授权请求传递给网络服务器(箭头206),并且网络服务器将对令牌T1进行认证,典型地验证PeCMan服务器的身份,并要求所有者的同意(箭头207)。例如,建立与私人内容提供商(网络服务器WS)的安全连接,通过提供PeCMan的凭证并将令牌与安全连接相关联进行登录。随后由所有者O利用诸如标准OAuth呼叫的回叫URL通知PeCMan服务器令牌T1已经被授权(箭头208)。从而PeCMan服务器使用他的第一令牌T1请求第二令牌(箭头209),参见阶段B。这例如可以通过使用将请求令牌换成具有下列参数的访问令牌的标准OAuth请求来完成,其中参数包括:用户密钥Ck(oauth_consumer_key)、之前获得的令牌T1(oauth_token)、签名方法Sm(oauth_signature_method)、签名S2(oauth_signature)、时间戳Ot(oauth_timestamp)和临时信息N(oauth_nonce)。签名S2例如可在Cs和Ts1的基础上进行计算。作为响应,由网络服务器WS对第二令牌T2和令牌秘密Ts2进行许可(箭头210)。该第二令牌T2可起到用于获得对所有者的私人内容的访问的委托令牌的作用(211,212)。
这可以通过使用包含例如下列参数的标准访问请求来完成,所述参数包括:用户密钥Ck(oauth_consumer_key)、令牌T2(oauth_token)、签名方法Sm(oauth_signature_method)、签名S3(oauth_signature)、时间戳Ot(oauth_timestamp)和临时信息N(oauth_nonce)。例如可使用Cs和Ts2来计算签名S3。
如果设备/客户机(例如,PeCMan)不包括对内容服务器和对内容管理服务器(例如,PeCMan服务器)的认证能力,这些现有技术的方案不允许设备/客户机获取私人内容。
在根据本发明的第一类型的实施方式中,可优选地使用上述流程或相似的流程,但也可进行修改,其中诸如DMC的第二客户机起到用于产生第一客户机获取所述内容服务器的访问所需的预定信息的用户(PeCMan服务器)的作用。
从而利用诸如DLNA将该预定信息传送给第一客户机设备(214),例如,DMP(或DMR),其中DLNA可直接访问内容服务器(211′,212′)上的私人内容。这将在图2和图4中示出。
根据所述第一类型的实施方式,第二客户机因此可使用他自己的凭证,以便获得对非信任设备上供应的私人内容的访问,而无需将他的凭证自身传送给这样的设备。
但是,根据第二类型的其它优选的实施方式,第二客户机还可使用来自第一客户机的凭证以便获得对私人内容的访问,其中第一客户机的凭证
a)是他可获得的;
b)被提供给他。
本发明的第二类型的实施方式如图2和图5所示。想要供应或播放私人内容的第一客户机10例如是电视设备(可以将其视为数字媒体供应器(DMR)或数字媒体播放器(DMP),这是在DLNA规范中使用的术语)。电视设备不能计算不同的授权(例如,OAuth)参数,并且将它的凭证转交给具有这些能力的设备,例如包括数字媒体控制器9(DMC,在DLNA规范中使用的术语)的功能的iPhoneTM2。基于TV的凭证,iPhoneTM能够构建所需要的认证信息,例如具有OAuth参数的有效URL。从而将该信息传送给电视设备,并且电视设备可通过所述URL从服务提供商13直接获得所希望的内容,其中在特定的角度服务提供商13为“虚拟的PeCMan客户机”12。在电视设备(DMR或DMP)和iPhoneTM之间的信息交换优选地基于根据DLNA规范的技术和方法。
根据本发明,该流程可能相似于第一类型的实施方式的流程,并可以如下所示。
在第二类型的实施方式的第一阶段,由诸如电视设备的数字媒体供应器获取委托令牌,如示出代表内容所有者O对电视设备进行授权以获取私人内容的示例性委托过程的图5的呼叫流程所示。iPhoneTM将起到能够计算授权参数的设备的作用。在初始阶段“I”,电视设备与网络服务器WS建立安全连接,其中在它们之间建立用户密钥Ck和秘密密钥Cs,见箭头200。同样,所有者O将私人内容xyz直接安装在网络服务器WS上,见箭头201。典型地,所有者将使用用户名和密码登录安全网络服务器,从而他可以安装私人内容xyz。接下来,所有者O通知PeCMan服务器其已将私人内容xyz安装在受保护的网络服务器上,见箭头202。
在被通知了关于安装的私人内容后,电视设备想要请求令牌,并在呼叫流程阶段A中由所有者对该令牌进行认证。首先电视设备将它的凭证、用户密钥Ck和用户秘密Cs发送给iPhoneTM,见箭头215。基于该凭证,iPhoneTM可计算认证请求所需的参数。这可以是包含以下参数的标准OAuth请求呼叫,所述参数包括:用户密钥Ck(oauth_consumer_key)、签名方法Sm(oauth_signature_method)、签名S1(oauth_signature)、时间戳Ot(oauth_timestamp)和临时信息N(oauth_nonce)。例如可使用Cs来创建签名S1。典型地,客户机会首先产生时间戳,并且然后产生对于每个请求唯一的临时信息值。iPhoneTM将这些参数发送给电视设备,见箭头216。电视设备利用这些参数从网络服务器请求令牌,见箭头203。网络服务器WS从而产生令牌T1(oauth_token)和令牌秘密Ts1(oauth_token_secret),并将这些信息发送给电视设备,见箭头204。PeCMan电视设备从而将重新定向消息(箭头205)发送给所有者,通过将所有者定向到网络服务器WS以便从所有者获取认可。对于网络服务器的用户授权URL“WS://auth?”,这可以是标准的OAuth请求,包括令牌T1和回叫URL C,其中URL C是网络服务器用于将所有者重新定向至PeCMan服务器的URL。随后将授权请求传递给网络服务器(箭头206),并且网络服务器将对令牌T1进行认证,典型地验证PeCMan服务器的身份,并要求所有者的同意(箭头207)。例如,建立与私人内容提供商(网络服务器WS)的安全连接,通过将他的私人凭证提供给该网络服务器并将该令牌与安全连接相关联来进行登录。从而由所有者O利用诸如标准OAuth呼叫的回叫URL(箭头208)通知电视设备令牌T1已经被授权。
电视设备将它的凭证、用户密钥(Ck)、用户秘密(Cs)、令牌(T1)和令牌秘密(Ts1)发送给iPhoneTM,见箭头217。基于该凭证,iPhoneTM可计算用于认证请求的所需参数。这例如可以通过使用将请求令牌换成具有下列参数的访问令牌的标准OAuth请求来完成,其中参数包括:用户密钥Ck(oauth_consumer_key)、之前获得的令牌T1(oauth_token)、签名方法Sm(oauth_signature_method)、签名S2(oauth_signature)、时间戳Ot(oauth_timestamp)和临时信息N(oauth_nonce)。签名S2例如可在Cs和Ts1的基础上进行计算。iPhoneTM将这些参数发送给电视设备,见箭头218。电视设备从而使用这些参数请求第二令牌,见阶段B(箭头209)。作为响应,由网络服务器WS对第二令牌T2和令牌秘密Ts2进行许可(箭头210)。该第二令牌T2可起到用于通过将正确的凭证发送给计算消息的iPhoneTM以获得对所有者的私人内容进行访问的委托令牌的作用(219,220,211′,212′)。
根据另一可替换的实施方式,第二客户机设备可与DMC设备不同,并且在第二和第一客户机设备之间的预定信息的通信和信息的交换可基于其它机制。例如,可使用代理服务器,其中代理服务器可保持不能计算预定信息(例如正确的URL)的设备的凭证。第一客户机设备可要求代理计算正确的参数。代理从而将结果URL发送给设备,能够使设备访问内容服务器上的私人内容(例如是OAuth保护的资源)。
需要说明的是,根据本发明实施方式的方法不局限于自己不能产生用于访问内容服务器上的私人内容的预定信息的第一客户机设备。第一客户机设备例如可以是固有地包括这些能力的移动电话设备或PDA,但是例如由于安全原因,所需的凭证不存储在设备上。在这种情况下,这些凭证可存储在代理上,并且根据来自第一客户机设备的请求,代理可产生用于第一客户机访问所述内容服务器所需要的预定信息,并将其传送给第一客户机,之后第一客户机访问内容服务器上的私人内容。从而这些方案提供安全优势。
本领域技术人员会容易地认识到,上述各种方法的步骤可由程序控制计算机来执行。这里,一些实施方式也意在涵盖诸如数字内容存储媒介的程序存储设备,其中程序存储设备是机器或计算机可读的,并对指令的机器可执行程序或计算机可执行程序进行编码,其中所述指令执行所述上述方法的一些或全部步骤。程序存储设备例如可以是数字存储器、诸如磁盘和磁带的磁存储媒介、硬盘驱动器、或光可读数字数据存储媒介。实施方式还意在涵盖经过编程以执行上述方法所述步骤的计算机。
尽管用特定实施方式陈述了本发明的原则,可以明确理解的是,该描述仅仅是作为示例,而并不对保护范围作出限制,保护范围由所附权利要求确定。

Claims (7)

1.用于向能够供应数字内容的第一客户机提供对所有者拥有并安装在内容服务器上的私人数字内容的访问的方法,包括:
第二客户机产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息;
将来自所述第二客户机的所述预定信息传送给所述第一客户机;
所述第一客户机使用所述预定信息获得对所述私人数字内容的访问;
其特征在于,所述方法进一步包括:
将来自所述第一客户机的第一客户机专用信息传送给所述第二客户机;
以及其中所述预定信息依赖于所述第一客户机专用信息并且所述预定信息包括内容服务器用于认证第一客户机的信息。
2.根据权利要求1所述的方法,其中所述预定信息依赖于第二客户机专用信息。
3.根据权利要求1和2中任意一项所述的方法,其中所述预定信息包括所有者专用信息。
4.根据权利要求1和2中任意一项所述的方法,其中第二客户机的所述产生预定信息包括一个或多个标准开放认证呼叫。
5.根据权利要求1和2中任意一项所述的方法,其中第二客户机的所述产生预定信息包括与内容管理服务器进行交互。
6.一种用于访问由所有者拥有的私人数字内容的系统,包括:
内容服务器,包括所述私人数字内容;
第一客户机,能够供应所述数字内容,并且能够将第一客户机专用信息传送给第二客户机;
所述第二客户机,拥有存储在所述内容服务器上的所述数字私人内容;
其中所述第二客户机适于产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息,所述预定信息依赖于所述第一客户机专用信息并且所述预定信息包括内容服务器用于认证第一客户机的信息;
其中所述第二客户机适于将所述预定信息传送给所述第一客户机;并且其中所述第一客户机适于使用从所述第二客户机接收的所述预定信息来获得对所述私人数字内容的访问。
7.用于向能够供应数字内容的第一客户机提供对所有者拥有并安装在内容服务器上的私人数字内容的访问的设备,包括:
用于第二客户机产生由所述第一客户机获得对所述内容服务器的授权访问所需要的预定信息的装置;
用于将来自所述第二客户机的所述预定信息传送给所述第一客户机的装置;
用于所述第一客户机使用所述预定信息获得对所述私人数字内容的访问的装置;
其特征在于,所述设备进一步包括:
用于将来自所述第一客户机的第一客户机专用信息传送给所述第二客户机的装置;
以及其中所述预定信息依赖于所述第一客户机专用信息并且所述预定信息包括内容服务器用于认证第一客户机的信息。
CN201080048194.2A 2009-10-26 2010-10-15 用于访问私人数字内容的系统和方法 Active CN102598010B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09306010.1 2009-10-26
EP09306010.1A EP2315149B1 (en) 2009-10-26 2009-10-26 System and method for accessing private digital content
PCT/EP2010/065502 WO2011051110A1 (en) 2009-10-26 2010-10-15 System and method for accessing private digital content

Publications (2)

Publication Number Publication Date
CN102598010A CN102598010A (zh) 2012-07-18
CN102598010B true CN102598010B (zh) 2016-08-03

Family

ID=41567188

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080048194.2A Active CN102598010B (zh) 2009-10-26 2010-10-15 用于访问私人数字内容的系统和方法

Country Status (6)

Country Link
US (1) US9071593B2 (zh)
EP (1) EP2315149B1 (zh)
JP (1) JP2013509123A (zh)
KR (1) KR101412318B1 (zh)
CN (1) CN102598010B (zh)
WO (1) WO2011051110A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112013012964A2 (pt) * 2010-11-24 2016-08-23 Telefonica Sa método para autorizar o acesso a conteúdo protegido
KR101729633B1 (ko) * 2011-03-03 2017-04-24 삼성전자주식회사 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
EP2724280B1 (en) * 2011-06-27 2020-05-20 Google LLC Persistent key access to a resources in a collection
US9166979B2 (en) * 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
EP2921517B1 (en) 2012-11-17 2018-02-28 Mitsubishi Gas Chemical Company, Inc. Production method for aromatic polycarbonate resin having increased molecular weight
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
JP6119709B2 (ja) * 2014-09-29 2017-04-26 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法
US9350556B1 (en) 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US10320794B2 (en) 2015-07-29 2019-06-11 Microsoft Technology Licensing, Llc System for sharing selectively ephemeral content
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
JP6806543B2 (ja) * 2016-11-25 2021-01-06 キヤノン株式会社 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法
CN107154932A (zh) * 2017-04-07 2017-09-12 北京深思数盾科技股份有限公司 一种应用的访问控制方法及装置
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US20040019801A1 (en) 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20040128546A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for attribute exchange in a heterogeneous federated environment
US20040133908A1 (en) * 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008071226A (ja) * 2006-09-15 2008-03-27 Nec Corp クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法
JP2009104264A (ja) * 2007-10-22 2009-05-14 Oki Electric Ind Co Ltd ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム
US7954133B2 (en) * 2007-10-22 2011-05-31 Sony Ericsson Mobile Communications Ab Digital living network alliance (DLNA) enabled portable electronic devices, DLNA management consoles and related methods of operating DLNA enabled portable electronic devices
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US8869256B2 (en) * 2008-10-21 2014-10-21 Yahoo! Inc. Network aggregator

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Using OAuth for Recursive Delegation;B. Vrancken等;《OAUTH WG Internet Draft》;20090930;正文第5页第4段至第8页第4段,附图1 *

Also Published As

Publication number Publication date
US20120210448A1 (en) 2012-08-16
US9071593B2 (en) 2015-06-30
JP2013509123A (ja) 2013-03-07
EP2315149A1 (en) 2011-04-27
KR101412318B1 (ko) 2014-06-25
EP2315149B1 (en) 2019-11-20
KR20120089484A (ko) 2012-08-10
WO2011051110A1 (en) 2011-05-05
CN102598010A (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
CN102598010B (zh) 用于访问私人数字内容的系统和方法
CN102449976B (zh) 用于访问私人数字内容的系统和方法
CN104969201B (zh) 用于调用特权操作的安全接口
CN105027107B (zh) 迁移计算资源的计算机实现的方法及计算系统
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
JP6141076B2 (ja) システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
WO2018219056A1 (zh) 鉴权方法、装置、系统和存储介质
CN107124433A (zh) 物联网系统、物联网设备访问方法、访问授权方法及设备
Lynch Inside the identity management game
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
Mukhopadhyay et al. An Anti-Phishing mechanism for single sign-on based on QR-code
Thomas et al. Single sign-on in cloud federation using CloudSim
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
CN105518696B (zh) 对数据存储器执行操作
Chen et al. Design of web service single sign-on based on ticket and assertion
KR20130078842A (ko) 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
Shaikh et al. Identity management in cloud computing
Kallela Federated identity management solutions
KR100993333B1 (ko) 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
CN104113511A (zh) 一种接入ims网络的方法、系统及相关装置
Sadqi et al. Short: A lightweight and secure session management protocol
JP5158601B2 (ja) ファイル管理装置、ファイル管理システム、及び、プログラム
Yu et al. Context-aware access control for resources in the ubiquitous learning system using ciphertext-policy attribute-based encryption
Al-Sinani et al. Client-based cardspace-openid interoperation
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant