JP2013513268A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2013513268A5 JP2013513268A5 JP2012541405A JP2012541405A JP2013513268A5 JP 2013513268 A5 JP2013513268 A5 JP 2013513268A5 JP 2012541405 A JP2012541405 A JP 2012541405A JP 2012541405 A JP2012541405 A JP 2012541405A JP 2013513268 A5 JP2013513268 A5 JP 2013513268A5
- Authority
- JP
- Japan
- Prior art keywords
- content
- client
- server
- communication channel
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 235000010956 sodium stearoyl-2-lactylate Nutrition 0.000 claims description 7
- 235000010384 tocopherol Nutrition 0.000 claims description 6
- 235000019731 tricalcium phosphate Nutrition 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims 1
- 230000000717 retained Effects 0.000 claims 1
- 230000011664 signaling Effects 0.000 description 1
Description
本発明の実施形態によれば、コンテンツ管理サーバが遠隔コンテンツサーバに対するセキュアなトンネルを確立することを可能にして、特定の資格情報、一般的には、ユーザIDとパスワードとを提供することによって自らを許可し、そのトンネルに関して新しいセッション鍵を確立して、一般には、ユーザ装置内に存在するクライアントが、コンテンツ管理サーバであるかのように、そのクライアントがそのコンテンツサーバとの会話を継続することを可能にするために、新しく確立されたセッション鍵を用いて、そのクライアントに信号伝達するための改善された方法およびシステムが提供される。
本発明の本方法のこの実施形態は、そのクライアントがコンテンツ管理サーバであるかのように、そのクライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することを可能にすることになる。
本方法は、そのクライアントがコンテンツ管理サーバであるかのように、クライアントがプライベートデジタルコンテンツを取得することを可能にする。
第5段階(図3のステップ309−312)において、第4段階で確立されたC(s)とC(b)との間のTCP通信チャネルと第1の段階でC(b)とC(a)との間に確立されたTCP通信チャネルとを通じて、ウェブサーバC(s)とPeCManサーバC(a)との間にSSLセッション/TLSセッション22(図2を参照されたい)が確立される。交換されるメッセージに関する詳細は、RFC5246に見出すことができる。矢印310、311、および312は、1つの単一のメッセージを送ることを表さず、RFC5246で詳述される、いくつかのメッセージの交換を表す。すなわち、鍵交換は、C(b)のTCP終点を通じて、2つの連結されたTCPセッションを使用して、セキュアな終端間チャネルを介してC(s)とC(a)との間で発生し、C(b)がウェブサーバの資格情報を捕捉することが不可能にされる。これは、C(a)がそのトンネルに関して確立された新しいセッション鍵を使用しているかのように、PeCManクライアントC(b)がC(s)との会話を継続することを可能にすることになる、本発明のこの実施形態の主要な段階である。
第7段階は、C(a)からC(b)にSSLトンネル/TLSトンネルをデリゲートすることにある。第1のPeCManC(a)およびウェブサーバC(s)は、新しいセッション鍵(図3に図示せず)を確立し、次いで、PeCManサーバC(a)は、PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるすべてのパラメータを送信し、その新しく確立されたセッション鍵は、一般に、重要なパラメータである。ウェブサーバの資格情報がC(b)に漏れることを回避するために、新しい鍵を計算することが重要な点に留意されたい。PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるパラメータは、SSLセッション/TLSセッションを暗号化/解読するためのパラメータを含む。データはクライアントがデータを要求するときだけ期待されるため、ウェブサーバはこのデリゲーションの間、SSLセッション/TLSセッション上でデータを送信しないことが仮定される。送信された暗号化材料は、一般に、平文で送信されてはならないため、デリゲーションに関して必要とされる通信チャネルは、上記の第2段階で確立されたセキュアな通信チャネルである。PeCManクライアントが解読材料を有すると、要求がPeCManサーバC(a)から送信されたかのように、PeCManクライアントは、プライベート共有データをウェブサーバC(s)から直接的に取得することが可能である。
Claims (15)
- コンテンツサーバC(s)上にインストールされたプライベートデジタルコンテンツに対するアクセスを提供するための方法であって、コンテンツ管理サーバC(a)がプライベートデジタルコンテンツに潜在的に関心を持ついくつかのクライアントを有し、方法が、コンテンツ管理サーバC(a)で実行される、
− いくつかのクライアントの1つのクライアントC(b)との第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをクライアントC(b)から受信して、適切な応答を送り、クライアントにコンテンツサーバとの第2の通信チャネルを確立させるステップと、
− 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバC(s)とセキュアなセッションを確立して、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にするステップと、
− クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む、方法。 - 第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求をコンテンツサーバに送るステップをさらに含む、請求項1に記載の方法。
- セキュアなセッションを確立するステップが、以下のセキュアなトンネル、すなわち、SSLトンネル/TLSトンネル、ESPトンネルのうちのいずれか1つを確立するステップにある、請求項1または2に記載の方法。
- 第1の通信チャネルおよび/または第2の通信チャネルを確立するステップが、第1のTCPセッション/IPセッションおよび/または第2のTCPセッション/IPセッションを確立するステップにある、請求項1から3のいずれかに記載の方法。
- ウェブサーバC(s)がSSL/TLSに関して可能にされたクライアント認証機構を維持し、コンテンツサーバC(s)とセキュアなセッションを確立するステップが、クライアントノードC(b)を認証するステップを含む、請求項1から4のいずれかに記載の方法。
- クライアントノードC(b)を認証するステップが、最終的なSSL/TLSのプロトコルメッセージに前記メッセージをコンテンツサーバに送信する前に署名することをクライアントに要求することによって、コンテンツサーバによって要求されたときにクライアントの証明書を再使用することによって可能にされる、請求項5に記載の方法。
- コンテンツサーバC(s)が新しい証明書の真正性を検証することができるように、クライアントノードC(b)を認証するステップが、クライアントC(b)によって署名されコンテンツ管理サーバC(a)によって保持される新しい証明書を使用することによって可能にされる、請求項5に記載の方法。
- コンテンツ管理サーバC(a)のクライアントC(b)によってプライベートデジタルコンテンツを取得するための方法であって、そのプライベートデジタルコンテンツがコンテンツサーバ上にインストールされ、方法が、クライアントによって実行される、
− コンテンツ管理サーバC(a)との第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
− コンテンツサーバC(s)との第2の通信チャネルを確立するステップであって、前記問合せがコンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にさせる、確立するステップと、
− 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
− クライアントがコンテンツ管理サーバであるかのように、新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む、方法。 - 前記問合せが、さらに、コンテンツ管理サーバに前記セキュアなセッションを通じてデータ要求をコンテンツサーバへ送らせる、請求項8に記載の方法。
- クライアントC(b)とコンテンツ管理サーバC(a)との間に第1のセキュアなセッションが確立され前記第1のセキュアなセッションを通じて新しいセッション鍵が受信される、請求項8または9に記載の方法。
- 第1の通信チャネルと第2の通信チャネルとを介したセキュアなセッションが、第1のセキュアなセッションを使用する、請求項8から10のいずれかに記載の方法。
- 複数のクライアントのプライベートデジタルコンテンツを編成するためのコンテンツ管理サーバであって、
プライベートデジタルコンテンツに関する問合せをクライアントから受信した後で、コンテンツサーバとセキュアなセッションを確立して、セキュアなセッションを介してプライベートデジタルコンテンツに対するアクセスを可能にし、
クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成された、コンテンツ管理サーバ。 - コンテンツ管理サーバが、PeCManサーバなどのコンテンツアグリゲータである、請求項12のコンテンツ管理サーバ。
- プライベートデジタルコンテンツにアクセスするためのシステムであって
− 請求項12または13に記載のコンテンツ管理サーバと、
− プライベートデジタルコンテンツを備えたコンテンツサーバと、
− いくつかのクライアントとを備え、
クライアントが、前記新しいセッション鍵を受信して、プライベートデジタルコンテンツをコンテンツサーバから取得するために前記新しいセッション鍵を使用するように構成された、システム。 - プログラムがコンピュータ上で実行されるとき、請求項1から11のいずれかに記載の方法を実行するためのコンピュータ実行可能命令を備えたコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09306182.8 | 2009-12-04 | ||
EP09306182.8A EP2330789B1 (en) | 2009-12-04 | 2009-12-04 | System and method for accessing private digital content |
PCT/EP2010/068027 WO2011067139A1 (en) | 2009-12-04 | 2010-11-23 | System and method for accessing private digital content |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513268A JP2013513268A (ja) | 2013-04-18 |
JP2013513268A5 true JP2013513268A5 (ja) | 2014-05-22 |
JP5620999B2 JP5620999B2 (ja) | 2014-11-05 |
Family
ID=42077880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012541405A Active JP5620999B2 (ja) | 2009-12-04 | 2010-11-23 | プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8739306B2 (ja) |
EP (1) | EP2330789B1 (ja) |
JP (1) | JP5620999B2 (ja) |
KR (1) | KR101526653B1 (ja) |
CN (1) | CN102714653B (ja) |
WO (1) | WO2011067139A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013232697A (ja) * | 2012-04-27 | 2013-11-14 | Sony Corp | コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム |
JP5909459B2 (ja) * | 2013-05-02 | 2016-04-26 | グリー株式会社 | メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法 |
US10412055B2 (en) * | 2015-03-09 | 2019-09-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Enabling transmission encryption |
US10382578B2 (en) | 2015-06-05 | 2019-08-13 | Apple Inc. | Provision of a lease for streaming content |
US20160380986A1 (en) * | 2015-06-26 | 2016-12-29 | Cisco Technology, Inc. | Communicating private data and data objects |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7277912B2 (en) * | 2000-04-27 | 2007-10-02 | Aol Llc | Browser environment using multiple browser instantiations |
US7028183B2 (en) * | 2001-11-13 | 2006-04-11 | Symantec Corporation | Enabling secure communication in a clustered or distributed architecture |
JP2004096411A (ja) * | 2002-08-30 | 2004-03-25 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム、コンテンツ配信方法、及び電子番組表 |
US7260224B1 (en) | 2003-06-30 | 2007-08-21 | Microsoft Corporation | Automated secure key transfer |
EP1810472A1 (en) * | 2004-10-21 | 2007-07-25 | NTT DoCoMo, Inc. | Method and adapted terminal device for secure session transfer |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US8006091B2 (en) * | 2005-01-10 | 2011-08-23 | Cisco Technology, Inc. | Method and apparatus to provide failover capability of cached secure sessions |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
-
2009
- 2009-12-04 EP EP09306182.8A patent/EP2330789B1/en not_active Not-in-force
-
2010
- 2010-11-23 WO PCT/EP2010/068027 patent/WO2011067139A1/en active Application Filing
- 2010-11-23 US US13/508,559 patent/US8739306B2/en active Active
- 2010-11-23 CN CN201080054843.XA patent/CN102714653B/zh active Active
- 2010-11-23 KR KR1020127017268A patent/KR101526653B1/ko active IP Right Grant
- 2010-11-23 JP JP2012541405A patent/JP5620999B2/ja active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170244681A1 (en) | Terminating SSL connections without locally-accessible private keys | |
US20170201382A1 (en) | Secure Endpoint Devices | |
US10938554B2 (en) | Managing private key access in multiple nodes | |
JP2018509848A5 (ja) | ||
US10447658B2 (en) | System and method for providing improved optimization for secure session connections | |
WO2016061819A1 (zh) | 一种访问资源的方法及装置 | |
US20170126623A1 (en) | Protected Subnet Interconnect | |
US10230695B2 (en) | Distribution of secure data with entitlement enforcement | |
JP2013502782A (ja) | 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム | |
CN103428221A (zh) | 对移动应用的安全登录方法、系统和装置 | |
EP2951946B1 (en) | Method and system for protecting data using data passports | |
JP2013513268A5 (ja) | ||
CN104243146A (zh) | 一种加密通信方法、装置及终端 | |
KR20150021288A (ko) | 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 | |
KR101526653B1 (ko) | 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 | |
CN102780702A (zh) | 文件安全传输系统及方法 | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
US10992741B2 (en) | System and method for providing a configuration file to client devices | |
US11425122B2 (en) | System and method for providing a configuration file to client devices | |
KR101329968B1 (ko) | IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템 | |
CN111245601B (zh) | 一种通讯协商方法及装置 | |
Sue et al. | A novel remote access control for the real-time streaming data of IP cameras | |
US9036822B1 (en) | Methods for managing user information and devices thereof | |
JP6609212B2 (ja) | 暗号化通信チャネル確立システム、方法、プログラム及びコンピュータ読取り可能なプログラム記録媒体 | |
WO2013189083A1 (zh) | 安全认证的方法、装置和系统 |