JP2012528365A - プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 - Google Patents

プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 Download PDF

Info

Publication number
JP2012528365A
JP2012528365A JP2012512294A JP2012512294A JP2012528365A JP 2012528365 A JP2012528365 A JP 2012528365A JP 2012512294 A JP2012512294 A JP 2012512294A JP 2012512294 A JP2012512294 A JP 2012512294A JP 2012528365 A JP2012528365 A JP 2012528365A
Authority
JP
Japan
Prior art keywords
content
token
server
client
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012512294A
Other languages
English (en)
Other versions
JP5654004B2 (ja
Inventor
フランケン,バート
ボス,ペーテル
ストルガル,ミルチエア
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012528365A publication Critical patent/JP2012528365A/ja
Application granted granted Critical
Publication of JP5654004B2 publication Critical patent/JP5654004B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

所有者によって所有され、コンテンツサーバにインストールされたプライベートデジタルコンテンツにアクセスできるようにするための方法であり、コンテンツ管理サーバは、プライベートコンテンツに興味を持つ可能性があるいくつかのクライアントを有し、この方法は、所有者がコンテンツサーバにプライベートコンテンツをインストールしたことを知らされたコンテンツ管理サーバにおいて行われる次のステップ、すなわち、コンテンツサーバからデリゲートトークンを取得するステップ、コンテンツ管理サーバのいくつかのクライアントのうちの1つのクライアントからプライベートデジタルコンテンツのクエリを受信するステップ、デリゲートトークンを使用して上記クライアントにトークンを提供し、クライアントがプライベートコンテンツにアクセスできるようにするステップを含む。

Description

本発明は、プライベートデジタルコンテンツにアクセスするためのシステムおよび方法、コンテンツ管理サーバ、セキュリティ保護されたコンテンツサーバ、およびセキュリティ保護された通信のための方法に関する。
ウェブ上の複数の当事者の間でユーザのクレデンシャルを扱うためのオープン認証(OAuth)プロトコル(http://oauth.net/license/core/1.0で入手できるOAuth Specification 1.0参照)がある。さらに、前述のOAuthシステムと同様に、ウェブエンティティ間のコンテンツ共有を可能にするいくつかのトークンベースの共有ソリューションがある。例えば、Facebook、Flickr、Google、SmugmugおよびPhotobucketは、すべて認証にトークンを使用する。
OAuth Specification 1.0、http://oauth.net/license/core/1.0 「The Transport Layer Security (TLS)Protocol」、RFC4346
本発明の諸実施形態によれば、プライベートコンテンツの所有者にとって便利であり、しかも十分なセキュリティを確保する、プライベートコンテンツを共有するための改善された方法およびシステムが提供される。
本発明の一実施形態によれば、所有者によって所有され、コンテンツサーバ上にインストールされたプライベートデジタルコンテンツにアクセスできるようにするための方法が提供され、コンテンツ管理サーバが、プライベートコンテンツに興味を持つ可能性のあるいくつかのクライアントを有し、この方法は、コンテンツ管理サーバで行われる次のステップ:
− 所有者がコンテンツサーバにプライベートコンテンツをインストールしたことを知らされるステップ
− コンテンツサーバからデリゲートトークンを取得するステップ
− コンテンツ管理サーバのいくつかのクライアントのうちの1人のクライアントから、プライベートデジタルコンテンツを求めるクエリを受信するステップ
− デリゲートトークンを使用して上記クライアントにトークンを提供し、クライアントがプライベートコンテンツにアクセスできるようにするステップ、を含む。
本発明との関連におけるコンテンツ管理サーバは、広義では例えば写真、ビデオなどのような、複数のユーザのパブリックデジタルコンテンツ、および/またはプライベート共有デジタルコンテンツ、および/またはプライベート非共有デジタルコンテンツを管理することができるいかなるサーバも指すと解釈されなければならない。コンテンツ自体は、ローカルに、またはリモート位置に格納されることが可能である。このようなコンテンツ管理サーバの例は、Flickr、YoutTubeなどのようなコンテンツプロバイダ、PeCMan、SecondBrain、iGoogleのようなコンテンツアグリゲータ、任意タイプの所有者のプロキシ、選択的プロキシ機能を備えたプロキシなどによって使用されるような、単純なコンテンツ管理サーバである。このようなコンテンツ管理サーバの好ましい実施形態は、コンテンツのタグ付けを可能にするように構成される。
本発明との関連におけるコンテンツサーバは、一般に、セキュリティ保護されたコンテンツサーバを指し、例えばセキュリティ保護されたウェブサーバであることが可能である。他の例は、ファイル共有機能を有するローカルディスク、コンテンツサーバとして機能するようにサーバプログラムをインストールしたコンピュータなどである。
本発明との関連におけるトークンは、トークンの要求者のいくつかのクレデンシャルを確認する際に生成される値である。この値は、一般には、コンテンツサーバによってランダムに生成されるいくつかの文字の列である。
本発明の好ましい実施形態によれば、デリゲートトークンは、プライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するために使用される。コンテンツ管理サーバによるデリゲートトークンの取得は、例えば:
− コンテンツサーバから第1のトークンT1を取得する
− 所有者が第1のトークンを認可するように要求する
− 認可された第1のトークンを受信する
− コンテンツサーバを介して、認可された第1のトークンを第2のトークンT2と取り換えるよう要求し、上記第2のトークンT2がデリゲートトークンを形成すること、を含む。第1のトークンは、一般にはいわゆるリクエストトークンであり、所有者からの認可を得るためにクライアント(ここではコンテンツ管理サーバ)によって使用される値であって、所有者のコンテンツサーバのクレデンシャルを使用する代わりに、所有者に代わって保護されたコンテンツへのアクセス権を獲得するためにクライアント(コンテンツ管理サーバ)によって使用される、一般にアクセストークンと呼ばれる第2のトークンと交換されることが可能である。
考えられる実施形態によれば、デリゲートトークンを使用して上記クライアントにトークンを提供することは、コンテンツ管理サーバによって行われる次のステップ:
− デリゲートトークンをクライアントのアクセストークンT3と交換するための要求をコンテンツサーバに送信するステップ
− アクセストークンT3を受信するステップ
− アクセストークンT3をクライアントに転送するステップ、を含む。新しく作成されたアクセストークンT3は、一般にはデリゲートトークンによって許可されるものと同等以下の権利を有することができる。この方法の利点は、クライアントがコンテンツサーバに登録される必要がないことである。
代替的実施形態によれば、デリゲートトークンを使用して上記クライアントにトークンを提供することは、コンテンツ管理サーバによって行われる次のステップ:
− クライアントからリクエストトークンT4を受信するステップ
− デリゲートトークンを使用して上記トークンを認可するステップ
− 上記の認可されたリクエストトークンT4をクライアントに送信し、コンテンツサーバを介してクライアントがこの認可されたリクエストトークンをアクセストークンT5と変えられるようにするステップ、を含む。
本発明の別の態様によれば、コンテンツ管理サーバのクライアントによってプライベートデジタルコンテンツを取得するための方法が提供され、このプライベートコンテンツは、所有者によって所有され、コンテンツサーバにインストールされ、クライアントによって行われる次のステップ:
− デジタルプライベートコンテンツと関連するデリゲートトークンを有するコンテンツ管理サーバにプライベートデジタルコンテンツを取得するための要求を送信するステップ
− デリゲートトークンを使用して生成されたコンテンツ管理サーバからのトークンを取得し、クライアントがプライベートデジタルコンテンツにアクセスできるようにするステップ
− プライベートデジタルコンテンツにアクセスするステップ、を含む。
第1の例によれば、コンテンツ管理サーバからトークンを取得することは、コンテンツサーバを介してデリゲートトークンに基づいてコンテンツ管理サーバによってあらかじめ取得されたアクセストークンT3を取得することにあることが可能である。
第2の例によれば、コンテンツ管理サーバからトークンを取得することは、クライアントによって行われる次のステップ:
− コンテンツサーバにトークンの要求を送信するステップ
− コンテンツサーバからリクエストトークンT4を受信するステップ
− 認可されるように、受信したリクエストトークンをコンテンツ管理サーバに送信するステップ
− デリゲートトークンを使用してコンテンツ管理サーバによって認可されたリクエストトークンを受信するステップ
− この認可されたリクエストトークンをコンテンツサーバに送信するステップ
− コンテンツサーバからアクセストークンT5を受信し、クライアントがプライベートコンテンツにアクセスできるようにするステップ、を含む。
本発明のさらに別の態様によれば、所有者によって所有され、コンテンツサーバにインストールされたプライベートデジタルコンテンツへアクセスできるようにするための方法が提供され、コンテンツサーバで行われる次のステップ:
− ユーザによって認可される、コンテンツ管理サーバに対するデリゲートトークンを生成するステップ
− 上記デリゲートトークンをコンテンツ管理サーバに送信するステップ、を含む。
好ましい実施形態によれば、この方法の諸ステップを行うために、1つまたは複数の標準的なオープン認証コールが使用される。
本発明のシステムの一実施形態によれば、システムは、コンテンツサーバに格納されたデジタルプライベートコンテンツを所有している第1のクライアント、およびいくつかの第2のクライアントを有するコンテンツ管理サーバを含み、コンテンツ管理サーバは、デジタルプライベートコンテンツと関連するデリゲートトークンをコンテンツサーバから取得し、デリゲートトークンを使用して第2のクライアントにトークンを配布し、第2のクライアントがデジタルプライベートコンテンツにアクセスできるように構成され、
第2のクライアントは、デジタルプライベートコンテンツへのアクセス権を取得するために、配布されたトークンをコンテンツサーバに提示するように構成される。
好ましい実施形態によれば、第1のクライアントはさらに、コンテンツサーバを介してコンテンツ管理サーバから受信したリクエストトークンを認可するように構成される。コンテンツ管理サーバは、次に認可されたリクエストトークンを受信し、上記の認可されたリクエストトークンを使用してデリゲートトークンを取得するように構成されることが可能である。
本発明の別の態様によれば、複数のクライアントのプライベートデジタルコンテンツをまとめるためのコンテンツ管理サーバが提供され、第1のクライアントがコンテンツサーバに格納されたデジタルプライベートコンテンツを所有し、上記コンテンツ管理サーバが、所有者クライアントのデジタルプライベートコンテンツと関連するデリゲートトークンをコンテンツサーバから取得して、このデリゲートトークンを使用して第2のクライアントにトークンを配布し、第2のクライアントが所有者クライアントのプライベートコンテンツにアクセスできるように構成される。例示的な実施形態によれば、コンテンツ管理サーバは、PeCManサーバのようなコンテンツアグリゲータである。
さらに発展した実施形態によれば、コンテンツ管理サーバはさらに、デリゲートトークンと比較されるとき同等以下のアクセス権を有するプライベートコンテンツに関連するトークンを、クライアントに提供するように構成される。
本発明のさらに別の態様によれば、
− 所有者によって認可されたリクエストトークンをコンテンツ管理サーバから受信する、
− この認可されたリクエストトークンをデリゲートトークンと交換する、
− デリゲートトークンをコンテンツ管理サーバに送信する、
ように構成された、所有者のプライベートデジタルコンテンツを格納するセキュリティ保護されたウェブサーバのようなコンテンツサーバが提供される。
最後に本発明は、プログラムがコンピュータ上で実行されるとき、本発明の方法のいずれかを実行するためのコンピュータ実行可能命令を含むコンピュータプログラム製品に関する。
本発明の一実施形態によれば、PeCManサーバ、ユーザプロキシまたは他の任意の適切なエンティティのような、管理サーバにデリゲーショントークンを配布するための支援によって拡張されるオープン認証プロトコル方法が提供される。こうしたデリゲーショントークンは、プライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するために使用される。このように、第2のクライアントがプライベートコンテンツへのアクセスを要求するたびに、所有者がプライベートコンテンツのウェブサーバに所有者のクレデンシャルを提示しなければならないのではなく、所有者が介入することなく、管理サーバによってデリゲーショントークンが提供されることが可能である。所有者は、管理サーバがデリゲートトークンを取得するとき、1度介入するだけでよい。利点は、第2のクライアントが、所有者のユーザクレデンシャルを保有せずにプライベートコンテンツにアクセスできることである。PeCManでこの方法が適用されるとき、PeCManサーバは、従来技術の方法のようにプライベートコンテンツを共有するためのプロキシ機能を必要としない。
本発明の一実施形態によれば、OAuthプロトコル方式は、PeCManのようなコンテンツマネージャまたはユーザプロキシがコンテンツ所有者を代表することができるように、認証デリゲーション動作を用いて拡張された。したがって、クライアントがストレージプロバイダにプライベートコンテンツを格納するとき、クライアントは、URLと共に格納される長期デリゲーショントークンの生成を計画する。プライベートデータがコンテンツマネージャを介して共有されることになる場合、このデリゲーショントークンがOAuthプロトコルで使用されて、リクエストトークンを認証することが可能である。
本発明の別の実施形態によれば、PeCManサーバまたはユーザプロキシのような、プライベートコンテンツ用のデリゲーショントークンを保有するコンテンツ管理サーバが提供される。考えられる実施形態によれば、コンテンツ管理サーバは、第2のクライアントからのリクエストトークンを認可するように構成され、リクエストトークンを用いてこの第2のクライアントは、プライベートコンテンツの位置、例えばセキュリティ保護されたウェブサイトなどにあるデータに、所有者のさらなる介入なしに、アクセスすることができる。
本発明の一実施形態によれば、コンテンツの所有者から、PeCManサーバまたは所有者のプロキシなどコンテンツ管理サーバへ認証権限を委任するための支援を有する拡張されたOAuthプロトコルを使用するシステムが提供される。より詳細には、コンテンツの所有者は、ウェブサーバの認証の責任をコンテンツ管理サーバに委譲することができ、したがって、コンテンツ所有者は、自身を認証させる必要がなく、コンテンツが友人、仲間、もしくはその他興味を持つ仲間と共有されるとき、居合わせている必要もない。
本発明の一実施形態によれば、認証権限を委譲するためのプロシージャで拡張されたOAuthプロトコルを使用する方法が提供され、コンテンツ所有者、プライベートコンテンツサーバ、およびコンテンツ管理サーバとの間で共有されることになるデリゲーショントークンの概念を含む。第2のクライアントがプライベートコンテンツにアクセスする必要があるとき、コンテンツ管理サーバは、コンテンツの所有者がコンテンツ管理サーバにその代表をする権限を与えたことの証明としてそのデリゲーショントークンを提示することができる。一般には、コンテンツ管理サーバは、もとのコンテンツ所有者のプロキシとして機能することになる。
さらなる実施形態によれば、新しいOAuthデリゲーションメカニズムは、コンテンツ管理サーバが、コンテンツ管理サーバを介して共有されるコンテンツにその独自のアクセス制御ポリシーを実施することができることを意味する。デリゲーショントークンは、一定のアクセス権を有するプライベート共有コンテンツへのアクセスを可能にする。考えられる実施形態によれば、コンテンツ管理サーバは、こうしたアクセス権を制限するように構成される。
添付の図面を使用して、本発明の現在の好ましい限定ではない例示的諸実施形態を例示する。添付の図面と併せて読まれるとき、次の詳細な説明から、本発明の上記のおよび他の有利な特徴および目的はより明らかになり、本発明はよりよく理解されるであろう。
PeCManアーキテクチャの概略図である。 PeCManサーバを委任するための本発明の方法の第1の実施形態によるコールフローを示す図である。 第2のPeCManクライアントによりプライベートコンテンツを取り出すための本発明の方法の第1の実施形態によるコールフローを示す図である。 第2のPeCManクライアントによりプライベートコンテンツを取り出すための本発明の方法の第2の実施形態によるコールフローを示す図である。 プライベートコンテンツを取り出すための本発明の方法の第3の実施形態によるコールフローを示す図である。 PeCManサーバを委任するための本発明の方法の第2の実施形態によるコールフローを示す図である。 第2のPeCManクライアントによりプライベートコンテンツを取り出すための本発明の方法の第4の実施形態によるコールフローを示す図である。 PeCManサーバを委任するための本発明の方法の第3の実施形態によるコールフローを示す図である。 プライベートコンテンツを取り出すための本発明の方法の第5の実施形態によるコールフローを示す図である。
本発明について、コンテンツ管理サーバとしてPErsonal Content MANagement (PeCMan)サーバを参照して以下に説明するが、本発明は、上に定義するように、いかなるタイプのコンテンツ管理サーバ(所有者のプロキシを含む)にも適用できることを当業者には理解されるであろう。PeCManは、文書、画像、映像などユーザのデジタルコンテンツをまとめるウェブツールである。図1は、PeCManアーキテクチャの概略図を示す。ユーザは、クライアントコンポーネント3(例えば、ウェブクライアント、デスクトップクライアント、またはPDA上のクライアントなど)を使用してシステム1と対話し、これによってユーザは、例えば文書を追加する、削除する、またはタグ付けすることができる。クライアント2からの受信要求は、サーバコンポーネント4によって受信されて、システム1によって処理される。システムは、文書から抜き出された、またはタグの形式でユーザが生成したメタデータを格納するためのメタデータセクション5をさらに含む。サーバコンポーネント4は、さらにいくつかの第三者サーバ7の第三者サービス8と通信することができる。
ユーザは、例えばPeCManにURLをアップロードし、フリー形式のタグで情報を意味的にタグ付けし、その後同じタグでPeCManに問い合わせることによってその情報を再び見つけることができる。複数のURLが同じタグでタグ付けされることが可能であるので、PeCManによりユーザは、「仮想ドライブ」と同類の1つの論理的場所を通して、大量のストレージプロバイダ(例えば、ウェブサーバ、ホームストア、またはメールサーバ)に保存されているすべてのオブジェクトをまとめることができるようになる。
PeCManは、パブリックコンテンツ、プライベート非共有コンテンツ、およびプライベート共有コンテンツという3種類の基準を認識する。パブリックコンテンツは、公に利用できるウェブソースを指すURLである。このようなコンテンツにアクセスするには、ユーザのクレデンシャルを必要とせず、このようなコンテンツをこのコンテンツに興味がある誰とでも容易に共有できることを意味する。ユーザ間でパブリック情報が共有されるとき、PeCManは単に要求されたURLを直接送信する、すなわち第2のPeCManクライアントに直接送信し、第2のPeCManクライアントは、例えばWebDAVまたはHTTPを通してコンテンツを取り出す。
プライベートコンテンツは、一般的に、保護された場所、典型的にはセキュリティ保護されたウェブサイト(すなわちストレージプロバイダ)を介してアクセスされることのみが可能であるコンテンツである。セキュリティ保護されたストレージプロバイダ7にアクセスするために、ウェブクライアント3は、例えばSSL/TLSを介してセキュリティ保護された通信を確立し、その後ユーザを認証するためにユーザクレデンシャル(典型的にはユーザIDおよびパスワード)を提供する。ユーザが認証された後、ウェブクライアント3は、プライベートに格納されたコンテンツにアクセスすることができる。一般には、アドレス指定されたウェブサーバ7内に、通信チャネルと関連するステート(state)が割り当てられる。このステートは、要求中のウェブクライアント3が認証したことをウェブサーバ7に示す。
従来の技術によれば、プライベート非共有および共有コンテンツに対応するために、一般にPeCManは、指示されるULRと共にユーザクレデンシャルを格納する。プライベートコンテンツがアドレス指定されている場合、第2のPeCManクライアント3は、PeCMan1への通信チャネルをセットアップし、その後、第2のPeCManクライアントのためにストレージプロバイダ7への通信を確立する、すなわちPeCManサーバ4は、第2のPeCManクライアント3のプロキシとして働く。このプロキシは、ウェブサーバ7へのセキュリティ保護された通信を維持し、また、ストレージプロバイダ7にユーザクレデンシャルを提供するものである。PeCManは、共有プライベートコンテンツ基準と非共有プライベートコンテンツ基準の両方に対してこれを行う。
プライベートコンテンツについてPeCManでデータ共有を行うこの方法の好ましくない面は、指示されるオブジェクトと関連するすべてのデータがPeCManプロキシを介して送信されることである。これは、プライベートコンテンツにアクセスすることに関して、PeCManがボトルネックとなる可能性があること、またPeCManを介するデータ伝送と料金が関連する場合、PeCMan事業者は、プライベートコンテンツを提供するために高額の料金を負担する可能性があることを意味する。さらに、ウェブクライアントの領域においてプロキシを実行することは、ユーザのユーザクレデンシャルが第2のPeCManクライアントと共有される必要があることを意味するので、一般的にオプションではない。
オープン認証(OAuth)は、ウェブ上の複数の当事者の間でユーザクレデンシャルを扱うためのオープンプロトコル(http://oauth.net/license/core/1.0で入手できるOAuth Specification 1.0参照)である。
本発明の一実施形態によれば、OAuthは、プライベートコンテンツのプロバイダと第三のエンティティとの間でプライベートデータを共有するために使用され、したがって第3のエンティティは、図2および3に示すトークンベースの認証機構によってユーザクレデンシャルを知る必要がなく、ユーザのプライベートデータにアクセスすることができる。
本発明の方法の一実施形態の第1のステージでは、PeCManサーバがコンテンツ所有者を代表することを認可するための例示的デリゲーションプロシージャを示す、図2のコールフローで示すように、PeCManサーバのようなコンテンツ管理サーバによってデリゲートトークンが取得される。PeCManサーバは、プライベートコンテンツサーバ、ここではセキュリティ保護されたウェブサーバWSのクライアントとして機能することになる。
開始段階Iでは、PeCManサーバは、ウェブサーバWSとセキュリティ保護された接続を確立し、これらの間でコンシューマキーCkおよびシークレットキーCsが確立される、矢印200参照。また、所有者Oは、ウェブサーバWS上に直接プライベートコンテンツxyzをインストールする、矢印200参照。一般には、所有者は、ユーザ名およびパスワードを使用してセキュリティ保護されたウェブサーバにログインすることになり、その結果、プライベートコンテンツxyzをインストールできる。次に所有者Oは、保護されたウェブサーバ上にプライベートコンテンツxyzをインストールしたことをPeCManサーバに通知する、矢印202参照。インストールされたプライベートコンテンツに関して通知されると、PeCManサーバはトークンを要求し、コールフローのステージAにおいてこのトークンを所有者に認証させる。まずPeCManサーバは、ウェブサーバWSからトークンを要求する、矢印206参照。これは、次のパラメータを含む標準的なOAuthリクエストコールとすることが可能である:コンシューマキーCk(oauth_consumer_key)、署名方式Sm(oauth_signature_method)、署名S1(oauth_signature)、タイムスタンプOt(oauth_timestamp)およびノンスN(oauth_nonce)。署名S1は、例えばCsを使用して作成されることが可能である。一般的にはクライアントは、まずタイムスタンプを生成し、次いで各要求に一意であるノンス値が生成される。ウェブサーバWSは、次いでトークンT1(oauth_toke)およびトークンシークレットTs1(oauth_token_secret)を生成し、これらをPeCManサーバに送信する、ステップ204参照。次にPeCManサーバは、所有者をウェブサーバWSに向けることによって所有者からの同意を得るために所有者にリダイレクトメッセージを送信する(ステップ205)。これは、トークンT1とウェブサーバが所有者をPeCManサーバにリダイレクトするために使用するURLであるコールバックURL Cとを含む、ウェブサーバのユーザ認証URLへの標準的なOAuthリクエスト「WS://auth?」とすることができる。認証要求は、次にウェブサーバに通され(ステップ206)、ウェブサーバはトークンT1を認証し、一般にはPeCManサーバのIDを確認し、所有者に承諾を求める(ステップ207)。例えば、プライベートコンテンツプロバイダ(ウェブサーバWS)へのセキュリティ保護された接続が確立され、PeCManのクレデンシャルを提供し、トークンをセキュリティ保護された接続と関連付けることによってログインする。PeCManサーバは、次いで所有者Oによって、コールバックURLを使用してトークンT1が認可されたことを、例えば標準的なOAuthコールを使用して知らされる(ステップ208)。
PecManサーバは、次に第1のトークンT1を使用して第2のトークンを要求する(ステップ210)。これは、例えば、リクエストトークンを次のパラメータを有するアクセストークンと交換するために標準的なOAuthリクエストを使用して行われることが可能である:コンシューマキーCk(oauth_consumer_key)、以前取得されたトークンT1(oauth_token)、署名方式Sm(oauth_signature_method)、署名S2(oauth_signature)、タイムスタンプOt(oauth_timestamp)、およびノンスN(oauth nonce)。署名S2は、例えばCsおよびTs1に基づいて計算されることが可能である。応答では、第2のトークンT2およびトークンシークレットTs2がウェブサーバWSによって与えられる(ステップ210)。この第2のトークンT2は、図3および4で説明するように、第2のクライアント(訪問者)に所有者のプライベートコンテンツへのアクセス権を与えるためのデリゲートトークンとして機能することができる。
プライベートコンテンツxyzは、トークンT2をWebサーバWSに提供することによって、PeCManサーバによって取得されることも可能である、図2のコールフローのステージC参照。これは、例えば次のパラメータを含む標準的なアクセス要求が行われることが可能である:コンシューマキーCk(oauth_consumer_key)、トークンT2(oauth_token)、署名方式Sm(oauth_signature_method)、署名S3(oauth_signature)、タイムスタンプOt(oauth_timestamp)およびノンスN(oauth_nonce)。署名S3は、例えばCsおよびTs2を使用して計算されることが可能である。T2は単に、所有者の妨げになることなく第2のクライアントに所有者のプライベートコンテンツへのアクセス権を与えるデリゲートトークンとして使用されることも可能であるので、ステージCのステップは、PeCManサーバによって必ずしも行われる必要がないことに注意する。
訪問者によってアクセストークンを取り出すための方法の第1の実施形態が、図3に示されている。第1のステップ301では、PeCManクライアントは、あるプライベートコンテンツへのアクセス権を取得するためにPeCManサーバにクエリを送信する。このクエリに応答して、PeCManサーバは、例えば次のパラメータを有する要求を使用してウェブサーバにトークンリクエストメッセージを送信する:コンシューマキーCk(oauth_consumer_key)、トークンT2(oauth_token)、署名方式Sm(oauth_signature_method)、署名S3(oauth_signature)、タイムスタンプOt(oauth_timestamp)およびノンスN(oauth_nonce)、アクセスURL Au(Access_url)、アクセス権Ar(Access_rights)、アクセス期間At(Access_timePeriod)、ならびにアクセスIP Ai(Access_IP)。署名S3は、例えばCsおよびTs2を使用して計算されることが可能である。アクセスURLは、一般に、取得されるデータxyzを含んでいるある特定のディレクトリのような、プライベートデータの集まりを指す。アクセス権は、コンテンツに関連する権利(読み取り、変更など)である。期間は、トークンが有効である期間である。アクセスIPは、一般にオプションであって、訪問者のアドレスを指す。次のステップ302では、ウェブサーバは第3のトークンT3および対応するトークンシークレットTs3をPeCManサーバに与え、要求されたプライベートコンテンツxyzはトークンT3およびトークンシークレットTs3と関連付けられていることを訪問者に通知する(ステップ303)。訪問者は次に、ステップ304および305に示すようにプライベートデータxyzを取得することができる。これは、例えば次のパラメータを含むアクセスリクエストを使用して行われることが可能である:アクセスIP Ai、トークンT3(oauth_token)、署名方式Sm(oauth_signature_method)、署名S4(oauth_signature)、タイムスタンプOt(oauth_timestamp)およびノンスN(oauth_nonce)。署名S4は、例えばTs3を使用して計算される。
新しく作成されたトークンT3は、もとのトークンT2と比較されるとき、同等以下の権利を有することができる。これらの導出されたアクセストークンT3を用いて、第2のPeCManクライアントは、所有者と対話する必要がなく、ウェブサーバから直接コンテンツを取得することができる。
上記実施形態の利点の1つは、コンテンツが共有される第2のクライアントは、ウェブサーバに登録される必要がないことである。PeCManサーバがトークンT3を第2のクライアント(訪問者)にさらに委譲できるようにすることによって、コンテンツは、ウェブサーバWSに登録されていないユーザと共有されることが可能であるが、コンテンツを完全公開にはしない。PeCManサーバの別の利点は、ウェブサーバのポリシーに加えて、PeCManサーバ自体のポリシーを実施できることである。この実施形態を用いるとPeCManサーバは、所有者によって定義される粒度に基づき第2のユーザにある特定のウェブサービスを介してコンテンツを配布および委譲することができる。別のクライアントが所有者からコンテンツへのアクセスを要求するとき、PeCManサーバは、例えばクライアントのデータベースをチェックして、所有者がこの第2のクライアントと情報を共有しているかどうかを確認した後、導出されたアクセストークンT3を発行する。
図4は、委譲されたトークンによってプライベートコンテンツにアクセスするために第2のPeCManクライアントによって行われるプロシージャの別の実施形態を示す。第2のPeCManクライアント(訪問者)は、PeCManサーバを介してコンテンツを要求し(ステップ400)、PeCManサーバは、コンテンツxyzが保護されたウェブサーバWSを介して取り出し可能であることを表示する(ステップ401)。クライアントは、一般にまずセキュリティ保護されたコンテンツにアクセスしようとすることによって進行する、コンシューマキーおよびシークレットキーが確立されるステップ402およびコンテンツが要求されるステップ403を参照。しかしながら、コンテンツはトークンによってのみアクセスできるプライベートコンテンツであるので、ウェブサーバWSは認証失敗で応答する(ステップ404)。したがって、その後クライアントは、例えば、パラメータ、すなわちコンシューマキーCk2(oauth consumer key)、署名方式Sm(oauth_signature_method)、署名S5(oauth_signature)、タイムスタンプOt(oauth_timestamp)、およびノンスN(oauth_nonce)を有する標準的なOAuthリクエストを使用して、ウェブサーバからトークンT4を要求して取得する、ステップ406および407参照。署名は、例えばCs2を用いて計算される。コンテンツに対してデリゲーショントークンが存在すると仮定し、リクエストトークンT4は、認証のためにPeCManサーバに提供される(ステップ407)。PeCManサーバがクライアントのリクエストトークンと共に認証要求を受信するとき、PeCManサーバは、誰がコンテンツへのアクセス権を要求しているかを判断する。PeCManサーバがクライアントにアクセス権を与えることができる場合、そのデリゲーショントークンT2、デリゲーションシークレットTs2を使用してアクセス権を認可する、ステップ408参照。ウェブサーバがデリゲーショントークンに基づいて認証要求を受信するとき、ウェブサーバはクライアントのリクエストトークンT4を認証する、ステップ409参照。このリクエストトークンT4は、その後要求中の第2のクライアントにPeCManを介して返送される、ステップ410参照。要求中のクライアントは、認証されたリクエストトークンT4を受け取ると、標準的なOAuthプロシージャコール(ステップ411−414)を使用してプロシージャを完了し、クライアントは、認証されたリクエストトークンT4をアクセストークンT5と交換し(ステップ411および412)、メッセージは、例えばCs2およびTs4に基づいて計算された署名S6を用いて署名されることが可能である。実際のデータxyzは、その後アクセストークンT5をウェブサーバWSに提供することによって取得されることが可能であり、ステップ413参照、その結果データxyzは、クライアントCに送信される、ステップ414参照。例えばGETメッセージ413は、Cs2およびTs5に基づいて計算された署名で署名されることが可能である。
図5は、本発明の方法のより一般的な実施形態を示しており、クライアントならびにそれぞれ認証されて、あるコンテンツについてなんらかの権利を有する第1のサーバS1および第2のサーバS2は、それぞれのアクセストークン所持者(S2はCから見た所持者であり、S1はS2から見た所持者であり、WSはS1から見た所持者である)に、それぞれの第1および第2のサーバのデリゲートトークンと同等以下の権利を有して、別のアクセストークンを取得するよう求めることができる。サーバS1およびS2は、一般に共にコンテンツ管理サーバであり、例えば共にPeCManサーバであることが可能である。S1は、ローカルウェブサイト上のコンテンツ管理サーバであることも可能である。この例は、訪問者が、サーバS2のクライアントであるサーバS2に問い合わせを行うことができることを示す。サーバS2は、要求されたコンテンツのデリゲートトークンを有し、コンテンツサーバWSからそのコンテンツのアクセストークンを取得することができる(ステップ503および504参照)。サーバS1は、その後、同等以下の権限を有するアクセストークンをサーバS2に送信することができ(ステップ505)、同じくサーバS2は、同等以下の権限を有するアクセストークンを訪問者に送信する(ステップ506)。図4に示す取り出し方法を使用して、同様の移行的な共有の実施形態が可能であることを当業者は理解するであろう。
図6は、図2のコールフローの変形を示しており、図2のトークンT1は、図6のトークンTrに対応し、トークンT2はトークンTdに対応する。ステップ601−603は、ステップ301−303に対応し、GETまたはPOSTコールが使用されて、PecManサーバにウェブサーバ上にインストールされたプライベートコンテンツを間接的に取り出すべきことを知らせる。ステップ603および604では、PecManサーバはトンネル(例えば、TLSまたはhttps)を介してトークンTrを取得する。これらのコールは共に、例えば「The Transport Layer Security (TLS)Protocol」というタイトルを有するRFC4346で規定されるSSL/TLSなど、セキュリティ保護された通信チャネルを通じて送信される。次にPeCManサーバは、標準的なOAuthの手法と同様に、セキュリティ保護されたウェブサーバWSを通じてコンテンツの所有者にリクエストトークンを認証するよう要求する、ステップ605−606参照。所有者Oは、ウェブサーバWSにクレデンシャルを提供し、ウェブサーバWSは、リクエストトークンは現在有効であって認証されると記録するステートを割り当てる、ステップ606および607参照。最後に、ウェブサーバは、PeCManサーバを再び呼び出し、リクエストトークンがここで認証されたことを知らせる、ステップ608参照。PeCManサーバは、その後、ウェブサーバWSを通じて認証されたリクエストトークンをデリゲーショントークンと取り換えるよう要求する、ステップ609参照。ウェブサーバWSは、トンネルを介してPeCManサーバにデリゲートトークン(Td)、関連するシークレットデリゲートトークン(Td_s)、およびノンス(Nd)を返す、ステップ610参照。最後に、PeCManサーバは、ステップ611において最初のHTTP POSTリクエストに応答し(ステップ602)、委譲プロシージャの成功または失敗を識別する。ウェブサーバは、デリゲーショントークンTd、その存続期間、およびコンテンツのもともとの所有者を格納する。このデリゲーショントークンTdは、ユーザのクレデンシャルに取って代わり、すなわちデリゲーショントークンTdの所持者は、あたかもコンテンツの所有者であるかのようにリクエストトークンを認証することができる。デリゲーショントークンTdで署名された「アクセスの要求」メッセージは、このアクセスの要求が委譲された権限に基づいていることをウェブサーバWSに示す。
別の実施形態によれば、最初の認証されたリクエストトークンは、デリゲーショントークンとして使用されることが可能である。しかしながら、通常、機能の違いを区別するために、別個のトークンを有することが好ましい。今日OAuthでは、認証されたリクエストトークンTrだけがアクセストークンTaと交換されることが可能であり、アクセスポリシーは、ウェブサーバWSによって設定される。そのデリゲーショントークンTdを有する認可委譲プロシージャは、コンテンツへのアクセスをさらに制限するために使用されることが可能である。
図7は、委譲されたトークンTdを介してプライベートコンテンツにアクセスするための図4のプロシージャ実施形態の変形を示す。ステップ700−704は、ステップ400−404と同様である。クライアントは、その後、次のパラメータ、すなわち共通キーCk、シークレットキーKs、およびノンスNrを用いてTLSトンネルを介してウェブサーバWSからリクエストトークンTrを要求して取得する、ステップ705および706参照。コンテンツにデリゲートトークンTdが存在すると仮定すると、リクエストトークンTrは、認証のためにPeCManサーバに提供される(ステップ707)。PeCManサーバが、クライアントのリクエストトークンと共に認証要求を受け取ると、PeCManサーバは誰がコンテンツへのアクセスを要求しているかを判断する。PeCManサーバがクライアントにアクセス権を与えることができる場合、次のパラメータを使用して生成される署名を使用してアクセスを認可する(強制アクセス制御、MAC):そのデリゲーショントークンTd、デリゲーションシークレットTd、およびノンスNd、ステップ708参照。WebサーバWSがデリゲーショントークンに基づいて認証要求708を受信するとき、WebサーバはクライアントのリクエストトークンTrを認証する、ステップ709参照。このリクエストトークンTrは、その後要求中の第2のクライアントにPeCManを介して返送される、ステップ710参照。要求中のクライアントは、認証されたリクエストトークンTrを受け取ると、標準的なOAuthプロシージャコールを使用してプロシージャを完了し(ステップ711−714)、クライアントは、TLSトンネルを介して認証されたリクエストトークンTr_sをアクセストークンTaと交換する(ステップ711および712)。実際のデータxyzは、その後、アクセストークンTaをウェブサーバに(シークレットキーKs、Ta、トークンシークレットTa_s、およびノンスNaを使用する署名の形態で)提供することによって取得される、ステップ714参照。
図8は、アクセストークン所持者がさらにトークンを委譲できるようにするための、図2の方法の変形を示しており、図2のトークンT1およびT1sはTrおよびTr_sに対応し、トークンT2およびT2sはTaおよびTa_sに対応する。この実施形態では、PeCManサーバは、所有者によってウェブサーバ上にあらかじめインストールされ、PeCManサーバに登録された(ステップ801−803)ある特定のコンテンツのアクセストークンを要求して取得するために、標準的なプロシージャコールを行うOAuthコンシューマとしてみなされることが可能である(ステップ803−810)。PeCManサーバが所有するアクセストークンTaを用いて、さらにPeCManサーバは、新規の第2のクライアントにアクセストークンを作成し、委譲することができる。この実施形態では、パラメータとして共通キーCk、シークレットキーKs、およびノンスNrを使用してトークンを要求して交換するためにhttpsトンネルが使用される。
第2のクライアントによってアクセストークンを取り出すための方法のさらなる実施形態は、図9に示す。この実施形態は、図3の実施形態と同様であり、ステップ900−905は、ステップ300−305と同様であり、トークンT3はアクセストークンAtに対応する。図9の実施形態では、httpsトンネルは、パラメータとして共通キーCk、シークレットキーKs、およびノンスNrを使用してトークンを要求し、交換するために使用される。図2のトークンシークレットTs3を用いて動作する代わりに、図9の実施形態は、必要なセキュリティを提供するために、次のパラメータセットに基づいた署名(MAC)を使用する:At、Ck、Ks、およびノンスNa。新規に作成されたアクセストークンAtは、PeCManによって取得された元のアクセストークンTaと比べると、同等以下の権利を有することができる(図8参照)。これらの導出されたアクセストークンAtを用いて、第2のPeCManクライアントは、所有者Oと対話する必要がなく、WebサーバWSから直接コンテンツを取得することができる。
様々な上述の方法の諸ステップは、プログラムを組み込まれたコンピュータによって実行されることが可能であることを、当業者は容易に理解するであろう。本明細書では、いくつかの実施形態はまた、例えばデジタルデータ記憶媒体など、プログラム記憶装置を含むものとし、これはマシンまたはコンピュータ可読であって、命令のマシン実行可能もしくはコンピュータ実行可能プログラムをエンコードし、上記命令が上述の方法のステップの一部または全部を行う。プログラム記憶装置は、例えば、デジタルメモリ、磁気ディスクおよび磁気テープなどの磁気記憶媒体、ハードドライブ、または光学式可読デジタルデータ記憶媒体であることが可能である。諸実施形態はまた、上述の方法の上記諸ステップを実行するようにプログラムされたコンピュータを含むものとする。
本発明の原理を特定の実施形態に関して上述したが、この説明は単に一例として行われ、添付の特許請求の範囲で決定される保護の範囲を制限するものではないことは、明確に理解されるであろう。

Claims (15)

  1. 所有者によって所有され、コンテンツサーバにインストールされたプライベートデジタルコンテンツへアクセスできるようにするための方法であって、コンテンツ管理サーバが、プライベートコンテンツに興味を持つ可能性のあるいくつかのクライアントを有し、コンテンツ管理サーバで行われる次のステップ、すなわち、
    所有者がコンテンツサーバにプライベートコンテンツをインストールしたことを知らされるステップ(202、602、802)と、
    プライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するために使用されるデリゲートトークンを、コンテンツサーバから取得するステップ(203−210)、(603−610)、(803−810)と、
    コンテンツ管理サーバのいくつかのクライアントのうちの1つのクライアントから、プライベートデジタルコンテンツを求めるクエリを受信するステップ(300、400、700)と、
    デリゲートトークンを使用して前記クライアントにトークンを提供し、クライアントがプライベートコンテンツにアクセスできるようにするステップ(301−303)、(407−410)、(708−710)、(901−903)と
    を含む、方法。
  2. コンテンツ管理サーバによってデリゲートトークンを取得することが、
    コンテンツサーバから第1のトークンを取得するステップ(203−204)、(603−604)、(803−804)と、
    所有者に第1のトークンを認可するよう要求するステップ(205)、(605)、(805)と、
    認可された第1のトークンを受信するステップ(208)、(608)、(808)と、
    コンテンツサーバを介して、認可された第1のトークンを第2のトークンと取り換えるよう要求し(209−210)、(609−610)、(809−810)、前記第2のトークンがデリゲートトークンを形成するステップと
    を含む、請求項1に記載の方法。
  3. デリゲートトークンを使用して前記クライアントにトークンを提供することが、コンテンツ管理サーバによって行われる次のステップ、すなわち、
    デリゲートトークンをクライアントのアクセストークンと交換するための要求をコンテンツサーバに送信するステップ(301)、(901)と、
    アクセストークンを受信するステップ(302)、(902)と、
    アクセストークンをクライアントに転送するステップ(303)、(903)と
    を含む、請求項1または2に記載の方法。
  4. デリゲートトークンを使用して前記クライアントにトークンを提供するステップが、コンテンツ管理サーバによって行われる次のステップ、すなわち、
    クライアントからリクエストトークンを受信するステップ(407)、(707)と、
    デリゲートトークンを使用して前記トークンを認可するステップ(408−409)、(708−709)と、
    前記認可されたリクエストトークンをクライアントに送信し(410)、(710)、コンテンツサーバを介してクライアントがこの認可されたリクエストトークンをアクセストークンと交換できるようにするステップ(411−412)、(711−712)と
    を含む、請求項1または2に記載の方法。
  5. コンテンツ管理サーバのクライアントによってプライベートデジタルコンテンツを取得するための方法であって、プライベートコンテンツは所有者に所有され、コンテンツサーバにインストールされ、クライアントによって行われる次のステップ、すなわち、
    デジタルプライベートコンテンツと関連するデリゲートトークンを有するコンテンツ管理サーバにプライベートデジタルコンテンツを取得するための要求を送信するステップ(300)、(400)、(700)であって、
    プライベートデジタルコンテンツの所有者の協力を得てデリゲートトークンが生成され、コンテンツの所有者を代表するように使用されるステップと、
    デリゲートトークンを使用して生成されたコンテンツ管理サーバからのトークンを取得し、クライアントがプライベートデジタルコンテンツにアクセスできるようにするステップ(303)、(410)、(710)と、
    プライベートデジタルコンテンツにアクセスするステップ(304−305)、(413−414)、(713−714)と
    を含む、方法。
  6. コンテンツ管理サーバからトークンを取得するステップが、コンテンツサーバを介してデリゲートトークンに基づいてコンテンツ管理サーバによってあらかじめ取得されたアクセストークンを取得するステップにある、請求項5に記載の方法。
  7. コンテンツ管理サーバからトークンを取得するステップが、クライアントによって行われる次のステップ、すなわち、
    コンテンツサーバにトークンの要求を送信するステップ(405)と、
    コンテンツサーバからリクエストトークンを受信するステップ(406)と、
    認可されるように、受信したリクエストトークンをコンテンツ管理サーバに送信するステップ(407)と、
    デリゲートトークンを使用してコンテンツ管理サーバによって認可されたリクエストトークンを受信するステップ(408−410)と、
    この認可されたリクエストトークンをコンテンツサーバに送信するステップ(411)と、
    クライアントがプライベートコンテンツにアクセスできるようにするコンテンツサーバからのアクセストークンを受信するステップ(412)と
    を含む、請求項5に記載の方法。
  8. コンテンツ管理サーバのクライアントによってプライベートデジタルコンテンツへアクセスできるようにするための方法であって、プライベートコンテンツは、所有者によって所有され、コンテンツサーバにインストールされ、コンテンツサーバにおいて行われる次のステップ、すなわち、
    ユーザによって認可されるコンテンツ管理サーバ用のデリゲートトークンを生成するステップ(207)であって、デリゲートトークンが、プライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するために使用されるステップと、
    前記デリゲートトークンをコンテンツ管理サーバに送信するステップ(208)と
    を含む、方法。
  9. 方法の諸ステップを実行するために、標準的なOAuthコールが使用される、請求項1から8のいずれかに記載の方法。
  10. コンテンツ管理サーバ(1)と、
    コンテンツサーバに格納されたデジタルプライベートコンテンツを所有している第1のクライアント(7)と、
    いくつかの第2のクライアント(2)であって、コンテンツ管理サーバ(1)がコンテンツサーバからデジタルプライベートコンテンツと関連するデリゲートトークンを取得し、第2のクライアントがデジタルプライベートコンテンツにアクセスできるようにするデリゲートトークンを使用して第2のクライアント(2)にトークンを配布するように構成され、デリゲートトークンは、プライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するように使用された、第2のクライアント(2)とを含み、
    第2のクライアント(2)が、デジタルプライベートコンテンツへのアクセス権を取得するために、配布されたトークンをコンテンツサーバ(7)に提示するように構成された、プライベートデジタルコンテンツにアクセスするためのシステム。
  11. 第1のクライアントが、コンテンツサーバを介してコンテンツ管理サーバから受信されたリクエストトークンを認証するように構成され、前記コンテンツ管理サーバが、認可されたリクエストトークンを受信して、前記認可されたリクエストトークンを使用してデリゲートトークンを取得するように構成された、請求項10に記載のシステム。
  12. 複数のクライアントのプライベートデジタルコンテンツをまとめるためのコンテンツ管理サーバ(1)であって、第1のクライアントが、コンテンツサーバに格納されたデジタルプライベートコンテンツを所有し、前記コンテンツ管理サーバがコンテンツサーバから所有者クライアントのデジタルプライベートコンテンツと関連するデリゲートトークンを取得し、デリゲートトークンを使用して第2のクライアント(12)にトークンを配布し、第2のクライアントが所有者クライアントのプライベートコンテンツにアクセスできるように構成され、前記デリゲートトークンがプライベートデジタルコンテンツの所有者の協力を得て生成され、コンテンツの所有者を代表するように使用される、コンテンツ管理サーバ(1)。
  13. コンテンツ管理サーバがPeCManサーバのようなコンテンツアグリゲータである、請求項12に記載のコンテンツ管理サーバ。
  14. コンテンツ管理サーバがさらに、デリゲートトークンと比べると同等以下のアクセス権を有するプライベートコンテンツと関連するトークンをクライアントに提供するように構成された、請求項12または13に記載のコンテンツ管理サーバ。
  15. プログラムがコンピュータで実行されるとき、請求項1から9のいずれかに記載の方法を実行するためのコンピュータで実行可能な命令を含む、コンピュータプログラム製品。
JP2012512294A 2009-05-29 2010-05-07 プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法 Active JP5654004B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305500.2A EP2257026B1 (en) 2009-05-29 2009-05-29 System and method for accessing private digital content
EP09305500.2 2009-05-29
PCT/EP2010/056288 WO2010136323A1 (en) 2009-05-29 2010-05-07 System and method for accessing private digital content

Publications (2)

Publication Number Publication Date
JP2012528365A true JP2012528365A (ja) 2012-11-12
JP5654004B2 JP5654004B2 (ja) 2015-01-14

Family

ID=41527663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012512294A Active JP5654004B2 (ja) 2009-05-29 2010-05-07 プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法

Country Status (7)

Country Link
US (1) US9077707B2 (ja)
EP (2) EP2257026B1 (ja)
JP (1) JP5654004B2 (ja)
KR (1) KR101504801B1 (ja)
CN (1) CN102449976B (ja)
ES (1) ES2853200T3 (ja)
WO (1) WO2010136323A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016051451A (ja) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 アクセス制御システム及びプログラム
JP2022020627A (ja) * 2014-12-31 2022-02-01 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8910295B2 (en) 2010-11-30 2014-12-09 Comcast Cable Communications, Llc Secure content access authorization
US20130268680A1 (en) * 2010-12-17 2013-10-10 Nokia Siemens Networks Oy User interaction for web resources
KR101729633B1 (ko) * 2011-03-03 2017-04-24 삼성전자주식회사 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
CN102739708B (zh) 2011-04-07 2015-02-04 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
US8850216B1 (en) * 2011-05-19 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Client device and media client authentication mechanism
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US9531697B2 (en) 2011-09-29 2016-12-27 Oracle International Corporation Configurable adaptive access manager callouts
US8949940B1 (en) * 2011-10-12 2015-02-03 Mahasys LLC Aggregating data from multiple issuers and automatically organizing the data
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
CN102394887B (zh) * 2011-11-10 2014-07-09 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
FR2985149A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
FR2985130A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede de partage d'un contenu multimedia entre au moins un premier utilisateur et un second utilisateur sur un reseau de telecommunications
CN103378969B (zh) * 2012-04-12 2018-04-17 腾讯科技(北京)有限公司 一种授权方法、系统及第三方应用系统
JP6006533B2 (ja) 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
CN103685139B (zh) * 2012-08-30 2018-07-13 中兴通讯股份有限公司 认证授权处理方法及装置
US9992268B2 (en) 2012-09-27 2018-06-05 Oracle International Corporation Framework for thin-server web applications
CN103716283B (zh) 2012-09-29 2017-03-08 国际商业机器公司 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
US9288206B2 (en) * 2013-07-09 2016-03-15 Empire Technology Development Llc Shared secret techniques for ubiquitous computing devices
US20150026078A1 (en) * 2013-07-18 2015-01-22 Google Inc. Generating and providing an authorization indication in relation to a media content item
CN103441997B (zh) * 2013-08-20 2017-02-22 华为技术有限公司 一种内容共享方法、装置和系统
JP6033990B2 (ja) 2013-09-20 2016-11-30 オラクル・インターナショナル・コーポレイション 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
US9350556B1 (en) 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US9819670B2 (en) 2015-06-18 2017-11-14 Airwatch Llc Distributing security codes through a restricted communications channel
US9843572B2 (en) * 2015-06-29 2017-12-12 Airwatch Llc Distributing an authentication key to an application installation
CN106713224B (zh) * 2015-11-12 2019-12-06 福建福昕软件开发股份有限公司 一种文档权限控制方法
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
US10635828B2 (en) * 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
KR20180086118A (ko) * 2017-01-20 2018-07-30 삼성전자주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
CN110235424B (zh) * 2017-01-20 2022-03-08 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
WO2018219743A1 (en) * 2017-06-02 2018-12-06 Cinemo Gmbh Apparatus and method and computer program for retrieving a remote media content and vehicle or aircraft
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11303627B2 (en) 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
CN110730063B (zh) * 2018-07-16 2022-11-11 中国电信股份有限公司 安全验证方法、系统、物联网平台、终端和可读存储介质
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
US11057778B2 (en) 2019-02-28 2021-07-06 Ebay Inc. Complex composite tokens
US11190522B2 (en) * 2019-07-15 2021-11-30 International Business Machines Corporation Access delegation using offline token
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
US11811929B2 (en) * 2021-01-27 2023-11-07 International Business Machines Corporation Detection of compromised credentials

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2004A (en) * 1841-03-12 Improvement in the manner of constructing and propelling steam-vessels
US7028A (en) * 1850-01-15 Spindle and bobbin foe spinning
US9025A (en) * 1852-06-15 And chas
JP2003006353A (ja) * 2001-06-26 2003-01-10 Nec Corp サービス提供システムおよびサービス提供方法
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス
JP2004362546A (ja) * 2003-06-05 2004-12-24 Samsung Electronics Co Ltd ホームネットワーク上におけるコンテンツ実行のためのライセンス管理システム及び方法
JP2007110730A (ja) * 2005-10-13 2007-04-26 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム
JP2009503737A (ja) * 2005-08-02 2009-01-29 マクロビジョン・コーポレーション 階層的ライセンスサーバのための方法及びシステム
JP2010515954A (ja) * 2007-01-16 2010-05-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046352A1 (en) * 2000-10-05 2002-04-18 Ludwig George Stone Method of authorization by proxy within a computer network
CN1329418A (zh) * 2001-07-24 2002-01-02 巨龙信息技术有限责任公司 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2004A (en) * 1841-03-12 Improvement in the manner of constructing and propelling steam-vessels
US7028A (en) * 1850-01-15 Spindle and bobbin foe spinning
US9025A (en) * 1852-06-15 And chas
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP2003006353A (ja) * 2001-06-26 2003-01-10 Nec Corp サービス提供システムおよびサービス提供方法
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス
JP2004362546A (ja) * 2003-06-05 2004-12-24 Samsung Electronics Co Ltd ホームネットワーク上におけるコンテンツ実行のためのライセンス管理システム及び方法
JP2009503737A (ja) * 2005-08-02 2009-01-29 マクロビジョン・コーポレーション 階層的ライセンスサーバのための方法及びシステム
JP2007110730A (ja) * 2005-10-13 2007-04-26 Samsung Electronics Co Ltd Drmライセンス提供方法及びシステム
JP2010515954A (ja) * 2007-01-16 2010-05-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN5012012565; HAMMER-LAHAV: 'THE OAUTH CORE PROTOCOL;DRAFT-HAMMER-OAUTH-02 TXT' IETF STANDARD WORKING -DRAFT , 20090323, IETF *
JPN5012017589; VRANCKEN B: 'USING OAUTH FOR RECURSIVE DELEGATION; DRAFT-VRANCKEN-OAUTH-REDELEGATION-OO.TXT' INTERNET DRAFT , 20090901, INTERNET ENGINEERING TASK FORCE *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016051451A (ja) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 アクセス制御システム及びプログラム
JP2022020627A (ja) * 2014-12-31 2022-02-01 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム
JP7019089B2 (ja) 2014-12-31 2022-02-14 スポティファイ アーベー メディア制御用のホットスポットを動的に作成する方法およびシステム

Also Published As

Publication number Publication date
CN102449976A (zh) 2012-05-09
US20120102566A1 (en) 2012-04-26
KR101504801B1 (ko) 2015-03-23
CN102449976B (zh) 2017-02-22
KR20120058458A (ko) 2012-06-07
EP2257026B1 (en) 2021-01-13
EP2257026A1 (en) 2010-12-01
JP5654004B2 (ja) 2015-01-14
ES2853200T3 (es) 2021-09-15
US9077707B2 (en) 2015-07-07
WO2010136323A1 (en) 2010-12-02
EP3832975A1 (en) 2021-06-09

Similar Documents

Publication Publication Date Title
JP5654004B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法
EP3646530B1 (en) Hybrid authentication systems and methods
US9473419B2 (en) Multi-tenant cloud storage system
US9800586B2 (en) Secure identity federation for non-federated systems
KR101412318B1 (ko) 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US8719912B2 (en) Enabling private data feed
CN107005582B (zh) 一种使用存储在不同目录中的凭证来访问公共端点的方法
CN102077546A (zh) UPnP设备之间的远程访问
US8024784B1 (en) Method and system for providing remote secure access to a peer computer
Alimi et al. A survey of in-network storage systems
JP5620999B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
Kallela Federated identity management solutions
US20130111004A1 (en) File manager having an HTTP-based user interface
Belimpasakis et al. A platform for proving family oriented RESTful services hosted at home
CN113973017B (zh) 一种商业智能平台数据处理系统及方法
WO2022257928A1 (zh) 安全加速服务部署方法、装置、介质及设备
CN116094834A (zh) 一种校验客户端设备的方法、装置、设备和存储介质
Yang Internet Engineering Task Force (IETF) R. Alimi, Ed. Request for Comments: 6392 Google Category: Informational A. Rahman, Ed.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141119

R150 Certificate of patent or registration of utility model

Ref document number: 5654004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250