CN102714653A - 用于访问私人数字内容的系统和方法 - Google Patents
用于访问私人数字内容的系统和方法 Download PDFInfo
- Publication number
- CN102714653A CN102714653A CN201080054843XA CN201080054843A CN102714653A CN 102714653 A CN102714653 A CN 102714653A CN 201080054843X A CN201080054843X A CN 201080054843XA CN 201080054843 A CN201080054843 A CN 201080054843A CN 102714653 A CN102714653 A CN 102714653A
- Authority
- CN
- China
- Prior art keywords
- content
- client
- server
- management server
- content management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000009118 appropriate response Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 244000188472 Ilex paraguariensis Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于提供对安装在内容服务器C(s)上的私人数字内容的访问的方法,其中内容管理服务器C(a)具有多个对私人内容潜在地感兴趣的客户端;所述方法包括在内容管理服务器C(a)处执行以下步骤:与多个客户端中的客户端C(b)建立第一通信信道;从客户端C(b)接收对私人数字内容的查询,并发送适当的响应,促使客户端建立与内容服务器的第二通信信道;在第一和第二通信信道上与内容服务器C(s)建立安全会话;为该安全会话建立新会话密钥,并将所述新会话密钥传输给客户端C(b),使得客户端能从内容服务器获取查询的私人数字内容,就好像客户端是内容管理服务器一样。
Description
技术领域
本发明涉及用于访问私人数字内容的系统和方法。
背景技术
PeCMan是一种按照具有用户提供的标签(信息)的URL(参考)的形式保持web对象(数据)列表的web应用。然后,将这些标签用于允许信息的最初贡献者(主要用户)(重新)找到参考和数据,或者与他人(参与者用户)共享信息和数据。这些参与者可以是朋友、家人或普通人群。PeCMan的操作模式是PeCMan仅保持参考和标签,并且通过在用户主机上执行的应用来取得与对象本身相关的参考和标签。因此,用于参与者用户的过程是向PeCMan输入少量标签,PeCMan将标签与其信息进行匹配,并且向用户返回参考,于是用户将尝试获取相关数据。
用于从web获取信息的PeCMan方法很好地适合于公共可用数据但不适合于私人共享数据。私人共享数据涉及存储于后台的对象,后台例如密码保护的web站点。这样,用户需要登录到提供相关数据的web服务。如果相关数据的所有者和寻找该数据的人是同一用户,则比较直截了当。然而,与参与者共享私人数据是一种挑战,并且仅在数据的主要所有者能够向参与者提供服务凭证时才能实现。根据现有技术,要支持私人非共享和共享内容,主要的PeCMan服务器典型地将用户凭证与被指向的URL存储在一起。如果对私人内容进行寻址,则参与者PeCMan客户端建立到PeCMan服务器的通信信道,PeCMan服务器然后以参与者PeCMan客户端的身份与存储器提供者建立连接,即PeCMan服务器充当参与PeCMan客户端的代理。这种在PeCMan中共享数据的方法的缺点是:所有私人数据都通过PeCMan代理来传输。这意味着PeCMan会成为访问私人内容的瓶颈。
发明内容
根据本发明的实施方式,提供了一种用于使内容管理服务器能够建立到远程内容服务器的安全隧道的改进方法和系统,通过提供特定的证书来对其自己进行授权,特定的证书典型地是用户ID和密码,为隧道建立新的会话密钥,并且用新建立的会话密钥向典型地存在于用户设备中的客户端发送信令,使客户端能够继续与内容服务器的对话,就好像客户端是内容管理服务器一样。
根据本发明的实施方式,提供了一种用于提供对安装在内容服务器上的私人数字内容的访问的方法,其中内容管理者服务器具有多个对私人内容潜在地感兴趣的客户端。该方法包括在内容管理服务器处执行的以下步骤:
与多个客户端中的一个客户端建立第一通信信道;
从客户端接收对私人数字内容的查询,并发送适当的响应;这典型地会触发客户端与该内容服务器建立第二通信信道;
在第一和第二通信信道上与内容服务器建立安全会话;
为该安全会话建立新会话密钥,并将所述新会话密钥传输给客户端C(b)。
典型地,在建立新会话密钥以前,通过在第一和第二通信信道上建立的安全会话将数据请求发送给内容服务器,其中例如如果是安全内容服务器,则提供登录凭证(credential)。
本发明的方法的这种实施方式将允许客户端从内容服务器获取查询的私人数字内容,就好像客户端是内容管理服务器一样。
本发明上下文中的内容管理服务器应当被宽泛地解释为,能够管理例如多个用户的公共的和/或私人共享的和/或私人非共享的数字内容的任何服务器,数字内容例如是图片、视频等。内容本身能被存储于本地或远程位置。这样的内容管理服务器的实例是,被诸如Flickr、YoutTube等的内容提供者使用的简单内容管理服务器,任何类型的内容聚合器(appregator)如PeCMan、SecondBrain(第二大脑)、iGoogle,任何类型的所有者的代理,具有选择性代理功能的代理等。
本发明上下文中的内容服务器典型地涉及安全内容服务器,并且例如是安全的Web服务器。其他实例是具有文件共享能力的本地磁盘、安装有服务器程序使得将计算机用作内容服务器的任何计算机等。
根据优选的实施方式,安全会话的建立包括建立以下安全隧道中的任意一个:SSL/TLS隧道、ESP隧道。进一步地,第一和/或第二通信信道的建立优选地包括建立第一和/或第二TCP/IP会话。
根据优选的实施方式,web服务器保持可用于SSL/TLS的客户端认证机制,其中与内容服务器的安全会话的建立包括对客户端节点的认证。
根据本发明的另一实施方式,提供了一种由内容管理服务器的客户端获取私人数字内容的方法,其中将私人内容安装在内容服务器上。该方法包括由客户端执行的以下步骤:
与内容管理服务器建立第一通信信道;
向内容管理服务器发送对私人数字内容的查询;
与内容服务器建立第二通信信道;所述查询典型地会促使内容管理服务器在第一和第二通信信道上建立与内容服务器的安全会话,并通过所述安全会话向内容服务器发送数据请求;
接收为第二安全会话建立的新会话密钥;以及
使用新会话密钥从内容服务器获取查询的私人数字内容。
该方法允许客户端获取私人数字内容,就好像客户端是内容管理服务器一样。
根据可能的实施方式,在客户端与内容管理服务器之间建立第一安全会话;以及通过所述第一安全会话接收新会话密钥。在这样的实施方式中,第一和第二通信信道上的安全会话可以使用该第一安全会话。
进一步地,本发明涉及用于组织多个客户端的私人数字内容的内容管理服务器。根据其实施方式,内容管理服务器适于:
在从客户端接收到对私人数字内容的查询后,通过级联的信道与内容服务器建立安全会话,所述级联的信道包括内容服务器与客户端之间的第一通信信道以及在所述客户端与内容管理服务器之间建立的第二通信信道,
通过安全连接向内容服务器发送数据请求,以及
为安全会话建立新会话密钥,并向客户端C(b)传输所述新会话密钥。
进一步地,本发明涉及一种用于访问私人数字内容的系统,包括:
内容管理服务器;
具有数字私人内容的内容服务器;
多个客户端;其中客户端适于接收新会话密钥并使用新会话密钥从内容服务器获取数字私人内容。
最后,本发明涉及计算机程序产品,包括当程序运行在计算机上时用于执行上述公开的方法中的任何一个的计算机可执行指令。
附图说明
附图用于举例说明本发明的呈现为优选的非限制的示例性实施方式。通过下列详细的说明且结合附图进行阅读时,本发明的特征及目标的上述及其它优点将变得更加明显,并且本发明将变得更容易理解,其中:
图1示出了根据使用PeCMan系统的本发明的系统的实施方式;
图2示出了在本发明的方法和系统的实施方式中使用的通信系统的结构;
图3示出了根据实现本发明方法的实施方式的呼叫流。
具体实施方式
下面将参照作为内容管理服务器的个人内容管理(PeCMan)服务器来说明本发明的示例性实施方式,但是所属领域的技术人员将理解,本发明适于上面定义的任何类型的内容管理服务器(包括所有者的代理)。PeCMan是一种组织用户的数字内容(例如文档、图片、视频等)的web工具。图1示出了在本发明的实施方式中使用的PeCMan架构的示意性视图。用户利用客户端3(如web客户端、桌面客户端或PDA上的客户端等)与PeCMan服务器1交互,通过这种交互,用户能够例如增加、移除或标记文件。由PeCMan服务器1接收来自客户端3的要被系统处理的进入(incoming)请求4。系统进一步包括元数据段(未示出),用于以标签的形式存储从文档抽取的或用户生成的元数据。
例如,用户能向PeCMan上传URL、用自由格式的标签语义地标记信息、以及随后通过用相同的标签查询PeCMan来找回该信息。因为多个URL能用相同的标签来标记,PeCMan使用户能够通过类似“虚拟驱动”的一个逻辑位置来组织被保持在存储器提供者(如web服务器、家庭存储或邮件服务器)的多余存储器上的所有对象。
PeCMan辨识三种类型的参考:公共的、私人非共享的和私人共享的内容。公共内容为指向公共可用web资源的URL。访问这样的内容不需要获得用户凭证,这意味着用户能容易地与任何对该内容感兴趣的人共享该内容。当公共信息在用户之间共享时,PeCMan简单地直接向请求或第二(secondary)PeCMan客户端发送请求的URL,并且第二PeCMan客户端通过例如WebDAV或HTTP取得内容。
私人内容典型地是仅能通过安全位置来访问的内容,安全位置典型地是安全网站(例如,存储器提供者)。为了访问安全的存储器提供者2,web客户端3首先建立安全连接6,例如通过SSL/TLS,并且然后提供用户凭证(典型地为用户ID和密码)以对用户进行认证。在用户被认证后,web客户端3可以通过web查询7访问私人存储的内容。典型地,在寻址的web服务器2内,分配与通信信道关联的状态。这个状态向web服务器2指示,请求web客户端3已对自身进行认证。
根据现有技术,为了支持私人非共享和共享内容,PeCMan通常将被指向的URL与用户凭证存储在一起。如果私人内容被寻址,第二PeCMan客户端3建立到PeCMan 1的通信信道,PeCMan 1然后以第二PeCMan客户端的身份建立到存储器提供者2的连接,即PeCMan服务器4充当第二PeCMan客户端3的代理。这个代理保持与web服务器2的安全连接,并且这个代理还是向存储器提供者2提供用户凭证的代理。PeCMan为共享和非共享私人内容参考两者做上述内容。
这种用于私人内容的PeCMan中的数据共享的方法的缺点是,与被指向的对象相关联的所有数据都通过PeCMan代理进行传输。这意味着PeCMan会成为用于访问私人内容的瓶颈,并且如果计费与通过PeCMan的数据传递相关联,PeCMan运营商可能对提供私人内容收取较高的费用。进一步地,通常不会选择在web客户端的领域里执行代理,因为这意味着用户的用户凭证需要与第二PeCMan客户端共享。
在序号为09305500.2的以申请人名称的欧洲专利申请中公开了一种用于访问私人共享内容的替换方式。
上述专利与本专利的区别在于:前者依赖于所有参与者都支持OAUTH,而本专利的公开内容实现在无需使用这个新标准则的情况下可建立委派隧道。换句话说,SSL/TLS委派能够用于不使用新OAUTH标准的web服务器。
在以下讨论中,PeCMan服务器1将常会被称为C(a),并且在用户设备(电话、个人计算机等)中运行的PeCMan客户端通常会被称为C(b)。根据本发明的实施方式,PeCMan服务器1持有用户凭证并且与web服务器2建立SSL/TLS会话,一旦PeCMan服务器登录到web服务器2,则将SSL/TLS隧道委派给C(b)。将参考附图2和3进一步解释这是如何实现的。
图3示出了实现本发明的方法的实施方式。图3示出了示例性信令流,其中,PeCMan服务器C(a)、PeCMan客户端C(b)以及web服务器C(s)之间的SSL/TLS会话的建立和委派,可以分为7个阶段。
在第一阶段,建立PeCMan客户端-服务器通信信道,参见图3中的步骤301至303。典型地,在PeCMan客户端C(b)启动时执行该第一阶段,并且建立与PeCMan服务器C(a)的第一通信。首先,在PeCMan客户端C(b)与PeCMan服务器C(a)之间建立通信信道20,参见图2。典型地,TCP端点记录各个相应(correspondent)节点的远程IP地址,并在连接的每一端上保持协议状态变量。假定在相应节点之间无法容易地重定位TCP会话,并要求最终的通信信道在C(s)与C(b)之间,典型地将进一步在C(b)与C(s)之间建立TCP会话21,进一步参见下面(第三阶段)。尽管附图示出了两个实体之间的TCP会话的建立,所属领域的技术人员将理解在这里也可应用其他通信信道。
在第二阶段,使用通信信道在PeCMan客户端C(b)与PeCMan服务器C(a)之间建立安全通信信道,尤其是使用第一阶段中建立的TCP会话。安全通信信道的建立的细节在附图中被省略了,但是那些步骤例如可以与下面详细描述的第五阶段的步骤类似。根据可能的实施方式,使用向网络上的通信提供安全性的加密协议,例如安全套接字层(SSL)或者传输层安全(TLS)协议(参见RFC 5246)。典型地,SSL/TLS会话与客户端和服务器认证一起使用。然而,所属领域的技术人员将理解的是,替换的安全隧道机制同样可行,例如RFC 4303中定义的封装安全净荷(ESP)隧道。ESP是在因特网协议安全(IPsec)套件中使用的协议,所述套件用于通过认证和加密数据流的每一个IP包来实现的安全因特网协议(IP)通信。ESP提供分组的原始认证、集成和机密保护。
在第三阶段(步骤305),PeCMan客户端C(b)向PeCMan服务器C(a)查询内容。PeCMan服务器将查询与其数据库进行匹配,并向PeCMan客户端返回与查询相匹配的URL集。然后,PeCMan客户端C(b)选择一个或多个URL,以用于取得内容。在实例中,假定URL中的至少一个指向web服务器C(s)上的私人共享内容,PeCMan服务器C(a)持有用于所述web服务器的用户凭证,并且SSL/TLS会话能够保证持有该内容的web服务器的通信的安全。根据优选的实施方式,查询和响应请求305可以通过在第二阶段中建立的安全信道来传输,或者可以通过单独的通信信道(未示出)按明文来传输。
在第四阶段,在PeCMan客户端C(b)与远程web服务器C(s)之间建立通信信道,参见步骤306至308。根据可能的实施方式,该通信信道基于简单TCP通信信道。
在第五阶段(附图3中的步骤309至312),通过在第四阶段中建立的C(s)与C(b)之间的TCP通信信道以及在第一阶段中建立的C(b)与C(a)之间的TCP通信信道,在web服务器C(s)与PeCMan服务器C(a)之间建立SSL/TLS会话22(参见附图2)。与交换的消息相关的细节可以在RFC 5246中找到。注意的是,箭头310、311和312并不表示一个单个消息的发送,而是如RFC 5246中详述的多个消息的交换。换句话说,通过C(b)的TCP端点,通过使用两个级联TCP会话的安全端到端信道,在C(s)与C(a)之间发生密钥交换,其中C(b)捕获web服务器凭证成为可能。这是本发明的所述实施方式的关键阶段,其允许PeCMan客户端C(b)继续与C(s)的对话,就好像是使用了为隧道建立的新会话密钥的C(a)一样。
C(b)与C(a)之间的通信可以在第二阶段中建立的SSL/TLS隧道上传输,或者也可以在非安全通信(未示出)上传输。根据可能的实施方式,可以实现基于客户端的认证。这样,可以使用C(b)的证书,其中C(b)需要对SSL/TLS协议的最后一个消息进行签名(步骤309至315)。根据替换方式,新取得的代表C(b)的证书可以被C(a)使用。下面进一步进行阐述。
在第五阶段中,典型地,通信信道的两端通过常规的SSL/TLS认证机制互相进行认证。为了这样,web服务器C(s)保持在PKI持有的证书,例如RFC 4210中定义的X.509证书。如上面解释的,如果为SSL/TLS(不是缺省的)能够实现客户端认证,web服务器对本实例C(b)中的相应节点进行认证。然而,因为SSL/TLS会话首先在C(s)与C(a)之间建立,C(a)需要C(b)的证书。因为C(b)的证书是C(b)私有的,并且C(b)并不想与C(a)共享C(b)的私有签名密钥,如上解释的,存在三个选择:
使用常规的SSL/TLS建立过程,但当C(s)请求证书时,C(a)重用C(b)的证书。根据可能实施方式,C(a)请求C(b),在C(a)传输消息给C(s)之前,对步骤311中的最后的SSL/TLS协议消息进行签名。根据替换的实施方式,在过程启动前,将C(b)的证书拷贝给C(a);注意的是,该拷贝可以在带外执行,如在图3中启动的过程很久以前执行;或者
使用代表C(b)的新证书并且由C(a)持有新证书。例如,在ButlerLampson等的题名为“分布式系统中的认证:理论和实践”,ACM翻译计算机系统10,4,1992年11月,第265-310页中公开了这样的技术。C(b)创建并签名这个新证书,且当SSL/TLS执行客户端侧的认证过程时使用这个新证书。然后,通过遍历从取得的由C(a)持有的证书开始的密钥层级,web服务器C(s)可以对新证书的真实性进行验证。同样的,通常在过程开始前,将新证书拷贝给C(a)。
C(a)可以请求C(b)用C(b)的私人密钥对证书签名,例如在不允许证书链的情况下。在后面的情况下,C(s)可以通过C(b)的公共密钥对C(a)的证书进行验证。
在第六阶段,一旦完成了SSL/TLS的初始化过程,则能够通过C(b)的TCP会话在web服务器C(s)和PeCMan服务器C(a)之间来回发送数据请求。根据优选的实施方式,web服务器是典型的安全web服务器,并且PeCMan服务器C(a)通过在第五阶段中建立的SSL/TLS会话与web服务器交互,以提供在远程web服务器C(s)上的用户凭证。即使所有通信都通过PeCMan客户端C(b)进行,该客户端仍然不能破译消息,因为它并不知道用于SSL/TLS隧道的会话密钥。Web服务器将发送使用户能够提供其凭证的网页,以让用户登录到web服务器,参见步骤314。这种情况下,PeCMan服务器C(a)为web服务器提供用户ID和密码,并通过部分地由C(b)的TCP会话保持的安全SSL/TLS隧道发送该信息给C(s),参见步骤315。因为C(b)并不知道用于该SSL/TLS隧道的会话密钥,因此它仅能充当中介并在端点之间逐字地拷贝数据。PeCMan服务器C(a)通常在SSL/TLS隧道上处于活跃状态以完成整个登录过程。
第七阶段包括从C(a)到C(b)的SSL/TLS隧道的委派。首先,PeCManC(a)和web服务器C(s)建立新会话密钥(在图3中未示出),并且然后PeCMan服务器C(a)传输PeCMan客户端C(b)为保持安全隧道所需要的所有参数,新建立的会话密钥通常是重要的参数。注意的是,计算新的密钥以避免向C(b)泄露web服务器的凭证是重要的。PeCMan客户端C(b)为保持安全隧道所需要的参数包括用于加密/解密SSL/TLS会话的参数。假定web服务器在所述委派过程中不在SSL/TLS会话上传输数据,这是因为仅在客户端请求数据时需要数据。委派所需要的通信信道是在上面的第二阶段中建立的安全通信信道,因为传输的加密资料通常必须不以明文方式传输。一旦PeCMan客户端拥有了解密资料,则能直接从web服务器C(s)获取私人共享数据,就好像请求是从PeCMan服务器C(a)传输的。
虽然上面结合特定实施方式给出了本发明的原理,但是应当清楚地理解的是,这些说明仅仅是以示例的方式而非对由所附权利要求确定的保护范围的限制。
Claims (15)
1.一种用于提供对内容服务器C(s)上安装的私人数字内容的访问的方法,其中内容管理器服务器C(a)具有多个潜在地对私人内容感兴趣的客户端;
所述方法包括在内容管理服务器C(a)执行的以下步骤:
与多个客户端中的客户端C(b)建立第一通信信道;
从客户端C(b)接收对私人数字内容的查询并发送适当的响应,促使客户端建立与内容服务器的第二通信信道;
在第一和第二通信信道上与内容服务器C(s)建立安全会话;
为该安全会话建立新会话密钥,并将所述新会话密钥传输给客户端C(b),以便客户端能从内容服务器获取查询的私人数字内容,就好像客户端是内容管理服务器一样。
2.根据权利要求1所述的方法,其中该方法进一步包括:通过在第一和第二通信信道上建立的安全会话向内容服务器发送数据请求。
3.根据权利要求1或2所述的方法,其中安全会话的建立包括:建立以下安全隧道中的任意一个:SSL/TLS隧道、ESP隧道。
4.根据前述权利要求中任意一项所述的方法,其中第一和/或第二通信信道的建立包括:建立第一和/或第二TCP/IP会话。
5.根据前述权利要求中任意一项所述的方法,其中web服务器C(s)保持启用SSL/TLS的客户端认证机制,其中与内容服务器C(s)的安全会话的建立包括对客户端节点C(b)进行认证。
6.根据权利要求5所述的方法,其中,通过在传输SSL/TLS协议消息给内容服务器之前请求客户端对最终的SSL/TLS协议消息进行签名,在内容服务器请求证书时重用客户端的证书,使得对客户端节点C(b)的认证成为可能。
7.根据权利要求5所述的方法,其中,通过使用由客户端C(b)签名并由内容管理服务器C(a)持有的新证书,使内容服务器C(s)能对该新证书的真实性进行验证,从而能够对客户端节点C(b)进行认证。
8.一种用于由内容管理服务器C(a)的客户端C(b)获取私人数字内容的方法,其中将私人内容安装在内容服务器上,所述方法包括由客户端执行的以下步骤:
与内容管理服务器C(a)建立第一通信信道;
向内容管理服务器发送对私人数字内容的查询;
与内容服务器C(s)建立第二通信信道,所述查询促使内容管理服务器在第一和第二通信信道上建立与内容服务器的安全会话;
接收为第二安全会话建立的新会话密钥;以及
使用该新会话密钥从内容服务器获取查询的私人数字内容,就好像该客户端是该内容管理服务器一样。
9.根据权利要求8所述的方法,其中所述查询进一步促使内容管理服务器通过所述安全会话将数据请求发送到内容服务器。
10.根据权利要求8或9所述的方法,其中在客户端C(b)与内容管理服务器C(a)之间建立第一安全会话;以及通过所述第一安全会话接收该新会话密钥。
11.根据权利要求8至10中任意一项所述的方法,其中在第一和第二通信信道上的安全会话使用该第一安全会话。
12.一种用于组织多个客户端的私人数字内容的内容管理服务器,适用于
在从客户端接收到对私人数字内容的查询后,与内容服务器建立安全会话,以及
为该安全会话建立新会话密钥,并向客户端C(b)传输所述新会话密钥,以便客户端能从内容服务器获取查询的私人数字内容,就好像客户端是内容管理服务器一样。
13.根据权利要求12所述的内容管理服务器,其中内容管理服务器是诸如PeCMan服务器的内容聚合器。
14.一种用于访问私人数字内容的系统,包括:
根据权利要求12或13的内容管理服务器;
具有数字私人内容的内容服务器;
多个客户端;其中客户端适于接收所述新会话密钥并使用新会话密钥从内容服务器获取数字私人内容。
15.一种计算机程序产品,包括当程序运行在计算机上时,用于执行根据权利要求1至11中任一项所述的方法的计算机可执行指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09306182.8A EP2330789B1 (en) | 2009-12-04 | 2009-12-04 | System and method for accessing private digital content |
EP09306182.8 | 2009-12-04 | ||
PCT/EP2010/068027 WO2011067139A1 (en) | 2009-12-04 | 2010-11-23 | System and method for accessing private digital content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102714653A true CN102714653A (zh) | 2012-10-03 |
CN102714653B CN102714653B (zh) | 2015-10-14 |
Family
ID=42077880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080054843.XA Active CN102714653B (zh) | 2009-12-04 | 2010-11-23 | 用于访问私人数字内容的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8739306B2 (zh) |
EP (1) | EP2330789B1 (zh) |
JP (1) | JP5620999B2 (zh) |
KR (1) | KR101526653B1 (zh) |
CN (1) | CN102714653B (zh) |
WO (1) | WO2011067139A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302630A (zh) * | 2015-06-26 | 2017-01-04 | 思科技术公司 | 传送私有数据和数据对象 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013232697A (ja) * | 2012-04-27 | 2013-11-14 | Sony Corp | コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム |
JP5909459B2 (ja) * | 2013-05-02 | 2016-04-26 | グリー株式会社 | メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法 |
WO2016144215A1 (en) * | 2015-03-09 | 2016-09-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Enabling transmission encryption |
US10382578B2 (en) | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093691A1 (en) * | 2001-11-13 | 2003-05-15 | Reefedge, Inc., A Delaware Corporation | Enabling secure communication in a clustered or distributed architecture |
US20060225130A1 (en) * | 2005-03-31 | 2006-10-05 | Kai Chen | Secure login credentials for substantially anonymous users |
US7260224B1 (en) * | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7277912B2 (en) * | 2000-04-27 | 2007-10-02 | Aol Llc | Browser environment using multiple browser instantiations |
JP2004096411A (ja) * | 2002-08-30 | 2004-03-25 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム、コンテンツ配信方法、及び電子番組表 |
WO2006045323A1 (en) * | 2004-10-21 | 2006-05-04 | Docomo Communications Laboratories Europe Gmbh | Method and adapted terminal device for secure session transfer |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US8006091B2 (en) * | 2005-01-10 | 2011-08-23 | Cisco Technology, Inc. | Method and apparatus to provide failover capability of cached secure sessions |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
-
2009
- 2009-12-04 EP EP09306182.8A patent/EP2330789B1/en not_active Not-in-force
-
2010
- 2010-11-23 WO PCT/EP2010/068027 patent/WO2011067139A1/en active Application Filing
- 2010-11-23 JP JP2012541405A patent/JP5620999B2/ja active Active
- 2010-11-23 US US13/508,559 patent/US8739306B2/en active Active
- 2010-11-23 KR KR1020127017268A patent/KR101526653B1/ko active IP Right Grant
- 2010-11-23 CN CN201080054843.XA patent/CN102714653B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093691A1 (en) * | 2001-11-13 | 2003-05-15 | Reefedge, Inc., A Delaware Corporation | Enabling secure communication in a clustered or distributed architecture |
US7260224B1 (en) * | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
US20060225130A1 (en) * | 2005-03-31 | 2006-10-05 | Kai Chen | Secure login credentials for substantially anonymous users |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302630A (zh) * | 2015-06-26 | 2017-01-04 | 思科技术公司 | 传送私有数据和数据对象 |
Also Published As
Publication number | Publication date |
---|---|
EP2330789A1 (en) | 2011-06-08 |
JP5620999B2 (ja) | 2014-11-05 |
EP2330789B1 (en) | 2015-10-14 |
JP2013513268A (ja) | 2013-04-18 |
KR20120102739A (ko) | 2012-09-18 |
US20120246743A1 (en) | 2012-09-27 |
CN102714653B (zh) | 2015-10-14 |
KR101526653B1 (ko) | 2015-06-05 |
WO2011067139A1 (en) | 2011-06-09 |
US8739306B2 (en) | 2014-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9922207B2 (en) | Storing user data in a service provider cloud without exposing user-specific secrets to the service provider | |
US7853983B2 (en) | Communicating data from a data producer to a data receiver | |
US8966243B2 (en) | Method and system for data encryption and decryption in data transmission through the web | |
US8769273B2 (en) | Method and system for establishing a trusted and decentralized peer-to-peer network | |
US11676133B2 (en) | Method and system for mobile cryptocurrency wallet connectivity | |
CN101605137B (zh) | 安全分布式文件系统 | |
CN1656772B (zh) | 用于相关流协议集合的保密参数关联 | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
CN102449976A (zh) | 用于访问私人数字内容的系统和方法 | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
US20070271106A1 (en) | System and method for secure internet channeling agent | |
EP2881872A2 (en) | Storage service | |
CN108011888A (zh) | 一种实现证书重构的方法、装置及存储介质、程序产品 | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
CN102714653B (zh) | 用于访问私人数字内容的系统和方法 | |
EP3614292A1 (en) | File transfer system comprising an upload, storage and download device | |
US20080306875A1 (en) | Method and system for secure network connection | |
CN106411893A (zh) | 一种https服务的部署方法 | |
JP2006260321A (ja) | サービス提供システムおよびそのユーザ認証方法 | |
US20060031418A1 (en) | Authenticating client-to-client communication | |
WO2016141513A1 (zh) | 业务处理方法及装置 | |
Nainar et al. | Capturing Secured Application Traffic for Analysis | |
CN117220881A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN116707813A (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |