JP2013513268A5 - - Google Patents

Download PDF

Info

Publication number
JP2013513268A5
JP2013513268A5 JP2012541405A JP2012541405A JP2013513268A5 JP 2013513268 A5 JP2013513268 A5 JP 2013513268A5 JP 2012541405 A JP2012541405 A JP 2012541405A JP 2012541405 A JP2012541405 A JP 2012541405A JP 2013513268 A5 JP2013513268 A5 JP 2013513268A5
Authority
JP
Japan
Prior art keywords
content
client
server
communication channel
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012541405A
Other languages
English (en)
Other versions
JP2013513268A (ja
JP5620999B2 (ja
Filing date
Publication date
Priority claimed from EP09306182.8A external-priority patent/EP2330789B1/en
Application filed filed Critical
Publication of JP2013513268A publication Critical patent/JP2013513268A/ja
Publication of JP2013513268A5 publication Critical patent/JP2013513268A5/ja
Application granted granted Critical
Publication of JP5620999B2 publication Critical patent/JP5620999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明の実施形態によれば、コンテンツ管理サーバが遠隔コンテンツサーバに対するセキュアなトンネルを確立することを可能にして、特定の資格情報、一般的には、ユーザIDとパスワードとを提供することによって自らを許可し、そのトンネルに関して新しいセッション鍵を確立して、一般には、ユーザ装置内に存在するクライアントが、コンテンツ管理サーバであるかのように、そのクライアントがそのコンテンツサーバとの会話を継続することを可能にするために、新しく確立されたセッション鍵を用いて、そのクライアントに信号伝達するための改善された方法およびシステムが提供される。
本発明の本方法のこの実施形態は、そのクライアントがコンテンツ管理サーバであるかのように、そのクライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することを可能にすることになる。
本方法は、そのクライアントがコンテンツ管理サーバであるかのように、クライアントがプライベートデジタルコンテンツを取得することを可能にする。
第5段階(図3のステップ309−312)において、第4段階で確立されたC(s)とC(b)との間のTCP通信チャネルと第1の段階でC(b)とC(a)との間に確立されたTCP通信チャネルとを通じて、ウェブサーバC(s)とPeCManサーバC(a)との間にSSLセッション/TLSセッション22(図2を参照されたい)が確立される。交換されるメッセージに関する詳細は、RFC5246に見出すことができる。矢印310、311、および312は、1つの単一のメッセージを送ることを表さず、RFC5246で詳述される、いくつかのメッセージの交換を表す。すなわち、鍵交換は、C(b)のTCP終点を通じて、2つの連結されたTCPセッションを使用して、セキュアな終端間チャネルを介してC(s)とC(a)との間で発生し、C(b)がウェブサーバの資格情報を捕捉することが不可能にされる。これは、C(a)がそのトンネルに関して確立された新しいセッション鍵を使用しているかのように、PeCManクライアントC(b)がC(s)との会話を継続することを可能にすることになる、本発明のこの実施形態の主要な段階である。
第7段階は、C(a)からC(b)にSSLトンネル/TLSトンネルをデリゲートすることにある。第1のPeCManC(a)およびウェブサーバC(s)は、新しいセッション鍵(図3に図示せず)を確立し、次いで、PeCManサーバC(a)は、PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるすべてのパラメータを送信し、その新しく確立されたセッション鍵は、一般に、重要なパラメータである。ウェブサーバの資格情報がC(b)に漏れることを回避するために、新しい鍵を計算することが重要な点に留意されたい。PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるパラメータは、SSLセッション/TLSセッションを暗号化/解読するためのパラメータを含む。データはクライアントがデータを要求するときだけ期待されるため、ウェブサーバはこのデリゲーションの間、SSLセッション/TLSセッション上でデータを送信しないことが仮定される。送信された暗号化材料は、一般に、平文で送信されてはならないため、デリゲーションに関して必要とされる通信チャネルは、上記の第2段階で確立されたセキュアな通信チャネルである。PeCManクライアントが解読材料を有すると、要求がPeCManサーバC(a)から送信されたかのように、PeCManクライアントは、プライベート共有データをウェブサーバC(s)から直接的に取得することが可能である。

Claims (15)

  1. コンテンツサーバC(s)上にインストールされたプライベートデジタルコンテンツに対するアクセスを提供するための方法であって、コンテンツ管理サーバC(a)がプライベートデジタルコンテンツに潜在的に関心を持ついくつかのクライアントを有し、方法が、コンテンツ管理サーバC(a)で実行される、
    − いくつかのクライアントの1つのクライアントC(b)との第1の通信チャネルを確立するステップと、
    − プライベートデジタルコンテンツに関する問合せをクライアントC(b)から受信して、適切な応答を送り、クライアントにコンテンツサーバとの第2の通信チャネルを確立させるステップと、
    − 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバC(s)とセキュアなセッションを確立して、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にするステップと、
    − クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む、方法。
  2. 第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求をコンテンツサーバに送るステップをさらに含む、請求項1に記載の方法。
  3. セキュアなセッションを確立するステップが、以下のセキュアなトンネル、すなわち、SSLトンネル/TLSトンネル、ESPトンネルのうちのいずれか1つを確立するステップにある、請求項1または2に記載の方法。
  4. 第1の通信チャネルおよび/または第2の通信チャネルを確立するステップが、第1のTCPセッション/IPセッションおよび/または第2のTCPセッション/IPセッションを確立するステップにある、請求項1から3のいずれかに記載の方法。
  5. ウェブサーバC(s)がSSL/TLSに関して可能にされたクライアント認証機構を維持し、コンテンツサーバC(s)とセキュアなセッションを確立するステップが、クライアントノードC(b)を認証するステップを含む、請求項1から4のいずれかに記載の方法。
  6. クライアントノードC(b)を認証するステップが、最終的なSSL/TLSのプロトコルメッセージに前記メッセージをコンテンツサーバに送信する前に署名することをクライアントに要求することによって、コンテンツサーバによって要求されたときにクライアントの証明書を再使用することによって可能にされる、請求項5に記載の方法。
  7. コンテンツサーバC(s)が新しい証明書の真正性を検証することができるように、クライアントノードC(b)を認証するステップが、クライアントC(b)によって署名されコンテンツ管理サーバC(a)によって保持される新しい証明書を使用することによって可能にされる、請求項5に記載の方法。
  8. コンテンツ管理サーバC(a)のクライアントC(b)によってプライベートデジタルコンテンツを取得するための方法であって、そのプライベートデジタルコンテンツがコンテンツサーバ上にインストールされ、方法が、クライアントによって実行される、
    − コンテンツ管理サーバC(a)との第1の通信チャネルを確立するステップと、
    − プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
    − コンテンツサーバC(s)との第2の通信チャネルを確立するステップであって、前記問合せがコンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にさせる、確立するステップと、
    − 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
    − クライアントがコンテンツ管理サーバであるかのように、新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む、方法。
  9. 前記問合せが、さらに、コンテンツ管理サーバに前記セキュアなセッションを通じてデータ要求をコンテンツサーバへ送らせる、請求項8に記載の方法。
  10. クライアントC(b)とコンテンツ管理サーバC(a)との間に第1のセキュアなセッションが確立され前記第1のセキュアなセッションを通じて新しいセッション鍵が受信される、請求項8または9に記載の方法。
  11. 第1の通信チャネルと第2の通信チャネルとを介したセキュアなセッションが、第1のセキュアなセッションを使用する、請求項8から10のいずれかに記載の方法。
  12. 複数のクライアントのプライベートデジタルコンテンツを編成するためのコンテンツ管理サーバであって、
    プライベートデジタルコンテンツに関する問合せをクライアントから受信した後で、コンテンツサーバとセキュアなセッションを確立して、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にし、
    クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成された、コンテンツ管理サーバ。
  13. コンテンツ管理サーバが、PeCManサーバなどのコンテンツアグリゲータである、請求項12のコンテンツ管理サーバ。
  14. プライベートデジタルコンテンツにアクセスするためのシステムであって
    − 請求項12または13に記載のコンテンツ管理サーバと、
    ライベートデジタルコンテンツを備えたコンテンツサーバと、
    − いくつかのクライアントとを備え、
    クライアントが、前記新しいセッション鍵を受信して、プライベートデジタルコンテンツをコンテンツサーバから取得するために前記新しいセッション鍵を使用するように構成された、システム。
  15. プログラムがコンピュータ上で実行されるとき、請求項1から11のいずれかに記載の方法を実行するためのコンピュータ実行可能命令を備えたコンピュータプログラム。
JP2012541405A 2009-12-04 2010-11-23 プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 Active JP5620999B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09306182.8 2009-12-04
EP09306182.8A EP2330789B1 (en) 2009-12-04 2009-12-04 System and method for accessing private digital content
PCT/EP2010/068027 WO2011067139A1 (en) 2009-12-04 2010-11-23 System and method for accessing private digital content

Publications (3)

Publication Number Publication Date
JP2013513268A JP2013513268A (ja) 2013-04-18
JP2013513268A5 true JP2013513268A5 (ja) 2014-05-22
JP5620999B2 JP5620999B2 (ja) 2014-11-05

Family

ID=42077880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012541405A Active JP5620999B2 (ja) 2009-12-04 2010-11-23 プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Country Status (6)

Country Link
US (1) US8739306B2 (ja)
EP (1) EP2330789B1 (ja)
JP (1) JP5620999B2 (ja)
KR (1) KR101526653B1 (ja)
CN (1) CN102714653B (ja)
WO (1) WO2011067139A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232697A (ja) * 2012-04-27 2013-11-14 Sony Corp コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム
JP5909459B2 (ja) * 2013-05-02 2016-04-26 グリー株式会社 メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法
US10412055B2 (en) * 2015-03-09 2019-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Enabling transmission encryption
US10382578B2 (en) 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
US20160380986A1 (en) * 2015-06-26 2016-12-29 Cisco Technology, Inc. Communicating private data and data objects

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7277912B2 (en) * 2000-04-27 2007-10-02 Aol Llc Browser environment using multiple browser instantiations
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
JP2004096411A (ja) * 2002-08-30 2004-03-25 Matsushita Electric Ind Co Ltd コンテンツ配信システム、コンテンツ配信方法、及び電子番組表
US7260224B1 (en) 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
EP1810472A1 (en) * 2004-10-21 2007-07-25 NTT DoCoMo, Inc. Method and adapted terminal device for secure session transfer
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US8006091B2 (en) * 2005-01-10 2011-08-23 Cisco Technology, Inc. Method and apparatus to provide failover capability of cached secure sessions
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users

Similar Documents

Publication Publication Date Title
US20170244681A1 (en) Terminating SSL connections without locally-accessible private keys
US20170201382A1 (en) Secure Endpoint Devices
US10938554B2 (en) Managing private key access in multiple nodes
JP2018509848A5 (ja)
US10447658B2 (en) System and method for providing improved optimization for secure session connections
WO2016061819A1 (zh) 一种访问资源的方法及装置
US20170126623A1 (en) Protected Subnet Interconnect
US10230695B2 (en) Distribution of secure data with entitlement enforcement
JP2013502782A (ja) 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
EP2951946B1 (en) Method and system for protecting data using data passports
JP2013513268A5 (ja)
CN104243146A (zh) 一种加密通信方法、装置及终端
KR20150021288A (ko) 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치
KR101526653B1 (ko) 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법
CN102780702A (zh) 文件安全传输系统及方法
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
US10992741B2 (en) System and method for providing a configuration file to client devices
US11425122B2 (en) System and method for providing a configuration file to client devices
KR101329968B1 (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
CN111245601B (zh) 一种通讯协商方法及装置
Sue et al. A novel remote access control for the real-time streaming data of IP cameras
US9036822B1 (en) Methods for managing user information and devices thereof
JP6609212B2 (ja) 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体
WO2013189083A1 (zh) 安全认证的方法、装置和系统