JP2015531901A - クラウドサーバのためのバウチャー許可 - Google Patents

クラウドサーバのためのバウチャー許可 Download PDF

Info

Publication number
JP2015531901A
JP2015531901A JP2015519015A JP2015519015A JP2015531901A JP 2015531901 A JP2015531901 A JP 2015531901A JP 2015519015 A JP2015519015 A JP 2015519015A JP 2015519015 A JP2015519015 A JP 2015519015A JP 2015531901 A JP2015531901 A JP 2015531901A
Authority
JP
Japan
Prior art keywords
client device
cloud server
authorization voucher
voucher
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015519015A
Other languages
English (en)
Inventor
フェルスター,クリストファー
シュトラウス,トーマス
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015531901A publication Critical patent/JP2015531901A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本発明は、クラウドサーバ(2)からクライアントデバイス(3、4)にアクセス権を付与するための方法に関し、第1のクライアントデバイス(3)のユーザを許可するステップと、第1のクライアントデバイス(3)から許可バウチャー要求を受信するステップと、クラウドサーバ(2)にアクセスするための許可バウチャーを生成するステップと、第1のクライアントデバイス(3)に許可バウチャーを与えるステップと、第2のクライアントデバイス(4)から許可バウチャーを受信するステップと、許可バウチャーに基づいて第2のクライアントデバイス(4)にアクセス権を付与するステップとを含む。また、本発明は、上記の方法を実行するように構成されるクラウドサーバ(2)にも関連する。本発明は更に、クラウドサーバ(2)へのアクセスを要求するための方法にも関連し、クラウドサーバ(2)に対して第1のクライアントデバイス(3)を用いるユーザを許可するステップと、第1のクライアントデバイス(3)からクラウドサーバ(2)に許可バウチャー要求を送信するステップと、第1のクライアントデバイス(3)においてクラウドサーバ(2)にアクセスするための許可バウチャーを受信するステップと、第1のクライアントデバイス(3)から第2のクライアントデバイス(4)に許可バウチャーを送信するステップと、第2のクライアントデバイス(4)からクラウドサーバ(3)に許可バウチャーを送信するステップと、第2のクライアントデバイス(4)からクラウドサーバ(2)にアクセスするステップとを含む。

Description

本発明は、クラウドサーバによって提供されるサービスにアクセスするためのユーザ許可の分野に関する。
クラウドサーバは、ネットワーク接続を介してアクセス可能なサービスを含む、クラウドサービスを提供する。したがって、クラウドサービスは、データストレージ、データアクセス、データベース、ビデオストリーミングを含むメディアサービスなどに関するサービスを含む。それらのサービスは、クライアントデバイスによって、ネットワーク接続を介してクラウドサーバから要求される。
クラウドサーバへのアクセス、例えば、テレビのようなビデオデバイスにおけるビデオの再生のために、ユーザ許可が頻繁に必要とされる。ユーザ許可は、初期許可手順を実行した後に、繰り返し許可を実行することなく、クラウドサーバへの更なるアクセスを実現できるように、モバイル電話のようなパーソナルユーザデバイスのデバイス許可に基づくことができる。幾つかの知られているシステムでは、キーボードのようなユーザインターフェースを介して、初期許可が実行される。幾つかのタイプのクライアントデバイスは、単純で、快適でないユーザインターフェースを含み、これらのデバイスを用いて許可するのを難しくする。他のタイプのクライアントデバイス、詳細には、モバイル電話のようなモバイルクライアントデバイスは、例えば、そのようなクライアントデバイスのハードウェア又はソフトウェアに制約があることに起因して、クラウドサーバによって提供されるサービスにアクセスするのに適していない場合がある。
これらのクラウドサービスのうちの幾つかは、許可のために、そして、クラウドサービスをブラウジングし、使用するために、クライアントデバイス上で実行される専用ソフトウェアの使用を更に必要とする場合があるか、又はApple iTunes Cloudのように、特定の製造業者に限定される場合がある。したがって、特定のクライアントデバイスが必要とされる場合があるか、又は知られているネットワーク、例えば、自宅からクライアントデバイスを使用することが必要とされる場合がある。在外の場所においてクラウドサービスを使用できるようにする既成の解決策はない。例えば、第三者がクラウドサーバにおいて登録されていない場合に、その第三者の自宅にある第三者のスマートTVにおいてクラウドサービスによって提供されるビデオを視聴できるようにする解決策はない。
種々の実施形態は、第三者の場所において、かつ更なるソフトウェアの使用を必要とすることなく、クライアントデバイスからクラウドサーバへのセキュアアクセスを提供するための解決策を提供する方法及び装置を提供する。
第1の実施形態では、クラウドサーバからクライアントデバイスにアクセス権を付与するための方法が提供され、第1のクライアントデバイスのユーザを許可するステップと、第1のクライアントデバイスから許可バウチャー要求を受信するステップと、クラウドサーバにアクセスするための許可バウチャーを生成するステップと、第1のクライアントデバイスに許可バウチャーを与えるステップと、第2のクライアントデバイスから許可バウチャーを受信することと、許可バウチャーに基づいて、第2のクライアントデバイスにアクセス権を付与することとを含む。
第2の実施形態では、クライアントデバイスにアクセス権を付与するためのクラウドサーバが提供され、クラウドサーバは上記の方法を実行するように構成される。
第3の実施形態では、クラウドサーバへのアクセスを要求するための方法が提供され、クラウドサーバに対して第1のクライアントデバイスを使用するユーザを許可するステップと、第1のクライアントデバイスからクラウドサーバに許可バウチャー要求を送信するステップと、第1のクライアントデバイスにおいてクラウドサーバにアクセスするための許可バウチャーを受信するステップと、第1のクライアントデバイスから第2のクライアントデバイスに許可バウチャーを送信するステップと、第2のクライアントデバイスからクラウドサーバに許可バウチャーを送信するステップと、第2のクライアントデバイスからクラウドサーバにアクセスするステップとを含む。
その方法において、第1のクライアントデバイスは、許可バウチャーに基づいて第2のクライアントデバイスに対して許可を与える。第2のクライアントデバイスに対する許可を容易にするために、許可は第2のクライアントデバイスの使用を必要としない。それゆえ、第2のクライアントデバイスが許可を実行するために使用するのが難しいユーザインターフェースを有する場合であっても、第2のクライアントデバイスを容易に使用することができ、許可バウチャーを用いて許可を容易に実行することができる。したがって、クラウドサーバは、第1のクライアントデバイスの許可に基づいて許可バウチャーを生成し、それにより第2のクライアントデバイスからクラウドサーバにアクセスできるようにする。必要とされるのは、クラウドサーバにおいて許可バウチャーを確認することだけである。
単純で、快適でないユーザインターフェースを有し、許可を難しくする場合がある第2のクライアントデバイスと、クラウドサーバによって提供されるサービスにアクセスするのに適していない場合がある、第1のクライアントデバイス、詳細には、モバイル電話のようなモバイルクライアントデバイスとを一緒に用いて、向上したユーザ体験を提供することができる。第1のクライアントデバイスの制約は、第2のクライアントデバイスを用いることによって克服することができる。そのような制約は、計算能力、サポートされるビデオ機能、サウンド機能、キーボードを含む入力手段、又はある種のソフトウェアとの互換性のように、ハードウェア又はソフトウェアに関連する可能性がある。
第1のクライアントデバイスのユーザの許可は、当該技術分野において知られているような、ユーザID及びパスワードを用いる機構に基づくことができる。より好ましくは、第1のクライアントデバイスの許可は、暗号化又は認証を用いて実行される。更に好ましくは、認証は、SSLによる保護に基づいて実行することができる。第1のクライアントデバイスの許可は基本的にいつでも、すなわち、上記の方法のステップの任意のステップの前に実行することができる。許可は、第1のクライアントデバイスにおいて一度だけ実行される永久許可とすることができ、複数の許可バウチャー要求に対して有効にしておくことができる。
クライアントデバイスは、任意の種類のコンピュータ、ラップトップ、タブレット、モバイル電話、テレビなどを含むビデオ再生デバイスを含む、クラウドサービスにアクセスするのに適している任意の種類のデータ処理デバイスとすることができる。クライアントデバイスは、モバイル使用のために特に設計され、通常、ユーザによって携帯され、運ばれるデバイスを含む。第1のクライアントデバイスは、モバイル電話などのモバイルデバイスであることが好ましい。第2のクライアントデバイスは、モバイル又は固定いずれかの任意の種類のデバイスとすることができる。クラウドサーバとクライアントデバイスとの間の接続は、ネットワークへの有線又はワイヤレスアクセスを用いる任意の種類のネットワーク接続とすることができる。好ましくは、ネットワーク接続はインターネット接続である。第1のクライアントデバイスから第2のクライアントデバイスに許可バウチャーを送信するために、任意の種類の適切な接続を用いることができる。好ましくは、許可バウチャーは、第1のクライアントデバイスと第2のクライアントデバイスとの間のセキュア接続を用いて送信される。
好ましい実施形態によれば、許可バウチャーに基づいて第2のクライアントデバイスにアクセス権を付与するステップは、アクセスタイプ、アクセス回数、データ量又はアクセス時間において制限された制限付きアクセス権を付与することを含む。許可バウチャーが指定された制限内でのみ使用可能であるので、制限付きアクセスはセキュリティを高める。例えば、書込みアクセス又は読出しアクセスとすることができる、アクセスタイプのような幾つかの制限は、基本的に永久である。他の制限は動的であり、それにより、例えば、クラウドサーバへの所与のアクセス回数後に、クラウドサーバと第2のクライアントデバイスとの間で所与のデータ量が転送された後に、又はクラウドサーバにアクセスするためのアクセス時間後に、許可バウチャーは満了する。好ましくは、複数の制限を組み合わせることができる。
好ましい実施形態によれば、許可バウチャー要求を送信するステップは、アクセスタイプ、アクセス回数、データ量又はアクセス時間において制限された制限付きアクセス要求を送信することを含む。ユーザは許可バウチャーを完全に管理し、それにより、任意の場所にある任意の種類の第2のクライアントデバイスがクラウドサーバに安全にアクセスできるようにする。詳細には、ユーザが第2のクライアントデバイスを用いてクラウドサーバにアクセスできるようにしたい場合には、そのユーザは、許可バウチャーがクラウドサーバへのアクセスを自動的に制限するように、第2のクライアントデバイスの意図した用途に対応する任意の制限をあらかじめ指定することができる。
好ましい実施形態によれば、許可バウチャーに基づいて第2のクライアントデバイスにアクセス権を付与するステップは、所定の期間にわたってクラウドサーバへのアクセス権を付与することを含む。その期間後に許可バウチャーは使えなくなり、それにより、許可バウチャーが盗まれた場合でも、第三者が引き続きクラウドサーバにアクセスすることはできないので、これはセキュリティを高める。その期間が満了した後に、許可バウチャーは自動的に満了し、更に使用することはできない。
好ましい実施形態によれば、許可バウチャー要求を送信するステップは、要求された許可バウチャーの有効性に関する期間を送信することを含む。ユーザは許可バウチャーを完全に管理し、それにより、任意の場所にある任意の種類の第2のクライアントデバイスがクラウドサーバに安全にアクセスできるようにする。詳細には、ユーザが、第2のクライアントデバイスを用いて、指定された時間にわたってクラウドサーバにアクセスしたい場合には、そのユーザは、ユーザが第2のクライアントデバイスを使用するのを止めるときに許可バウチャーが自動的に満了するように、第2のクライアントデバイスの意図した用途に対応する期間をあらかじめ指定することができる。
好ましい実施形態によれば、その方法は、許可バウチャーを生成するステップの後に許可バウチャーを暗号化する更なるステップを含み、その方法は、第2のクライアントデバイスから受信後に許可バウチャーを復号する更なるステップを含む。暗号化の使用は、許可バウチャーの偽造に対するリスクを低減する。さらに、許可バウチャーに含まれる情報は、第三者によってアクセスすることはできない。
好ましい実施形態によれば、許可バウチャー要求を受信するステップは、要求されたサービスの識別情報を受信することを含み、クラウドサーバにアクセスするための許可バウチャーを生成するステップは、要求されたサービスの識別情報を追加することを含み、許可バウチャーに基づいて第2のクライアントデバイスにアクセス権を付与するステップは、許可バウチャーにおいて指定される要求されたサービスへのアクセス権を付与することを含む。したがって、許可バウチャー要求を送信するステップは、クラウドサーバの要求されたサービスの識別情報を送信することを含み、第2のクライアントデバイスからクラウドサーバにアクセスするステップは、許可バウチャー要求において識別されるクラウドサーバの要求されたサービスの識別情報に従って、要求されたサービスにアクセスすることを含む。クラウドサーバによって提供される更なるサービスへのアクセスは制限されるので、ユーザは、ユーザのプライベート情報を含む場合がある、クラウドサーバによって提供される他のサービスを心配することなく、許可バウチャーを要求することができる。許可バウチャーが第三者によって受信される場合であっても、この第三者は、第1のクライアントデバイスのユーザによって明示的に有効にされないサービスにアクセスすることはできない。
好ましい実施形態によれば、クラウドサーバは、メディアサーバ、ファイルサーバ又は会議サーバを含む。好ましくは、メディアサーバはビデオストリーミングサーバである。
好ましい実施形態によれば、クラウドサーバに対して第1のクライアントデバイスを使用するユーザを許可するステップは、第1のクライアントデバイスに対して割り当てられたユーザ識別情報をクラウドサーバに与えることを含む。第1のクライアントデバイス上に格納することができるユーザ識別情報によって、ユーザ許可を容易にすることができる。第1のクライアントデバイスがクラウドサーバからバウチャーを要求するとき、第1のクライアントデバイスのユーザと更にやりとりすることなく、第1のクライアントデバイスからクラウドサーバにユーザ識別情報を自動的に送信することができる。インターネットブラウザにおいて、この機構はいわゆるクッキーを用いて実施される。
好ましい実施形態によれば、第1のクライアントデバイスから第2のクライアントデバイスに許可バウチャーを送信するステップは、2つのクライアントデバイス間のポイントツーポイント接続を用いて許可バウチャーを送信することを含む。ポイントツーポイント接続は、許可バウチャーを第2のクライアントデバイスのみに送信するのに適している任意の種類の接続とすることができる。ポイントツーポイント接続は、2つのクライアントデバイス間の直接無線又は有線接続とすることができる。また、ポイントツーポイント接続は、任意の種類のネットワークを経由する任意の種類の論理ポイントツーポイント接続とすることもできる。好ましくは、ポイントツーポイント接続は、短距離通信接続である。更に好ましくは、ポイントツーポイント接続は暗号化又は認証を使用する。
好ましい実施形態によれば、第1のクライアントデバイスから第2のクライアントデバイスに許可バウチャーを送信するステップは、近距離無線通信標準規格による2つのクライアントデバイス間の接続を用いて許可バウチャーを送信することを含む。近距離無線通信(NFC)は使いやすく、それゆえ、任意の種類の第1のクライアントデバイスから、NFCをサポートする任意の種類の第2のクライアントデバイスに許可バウチャーを送信するのに適している。通信範囲が限られることに起因して、セキュリティが高められる。
ここで、例にすぎないが、本発明による装置の幾つかの実施形態が添付の図面を参照しながら説明される。
互いに相互接続される、クラウドサーバ、第1のクライアントデバイス及び第2のクライアントデバイスを示す概略図である。 クラウドサーバ、第1のクライアントデバイス及び第2のクライアントデバイスの間の方法ステップを示す図である。 本明細書において実現される方法を実行するクラウドサーバの一実施形態を示す概略図である。 本明細書において実現される方法を実行する第1のクライアントデバイス及び第2のクライアントデバイスの一実施形態を示す概略図である。
説明及び図面は、本発明の原理を例示するにすぎない。それゆえ、本明細書において明示的に説明及び図示されないが、本発明の原理を具現し、本発明の範囲に含まれる種々の構成を当業者が考案できることは理解されよう。さらに、本明細書において記載される全ての例は主に、本発明の原理、及び当該技術分野を促進するために本発明者らによって貢献される概念を読者が理解するのを助ける教育的な目的だけを明確に意図しており、そのような具体的に列挙される例及び条件に限定されないと解釈されるべきである。本明細書において用いられるときに、「or(又は、若しくは)」という用語は、別に指示されない限り、非排他的論理和を指している(例えば、「さもなければ(or else)」、又は「又は代替形態では(or in the alternative)」)。また、本明細書において説明される種々の実施形態は、幾つかの実施形態を1つ又は複数の他の実施形態と組み合わせて新たな実施形態を形成することができるので、必ずしも互いに排他的ではない。
図1は、クラウドサーバ2と、2つのクライアントデバイス3、4とを含む通信システム1を示す。この実施形態では、クラウドサーバ2は、ビデオストリーミングサーバである。クラウドサーバ2にアクセスするために、許可が必要とされる。通信システム1は、図1には示されない、更なるクラウドサーバ2又はクライアントデバイス3、4を含む場合もある。
クライアントデバイス3、4は、この実施形態では、モバイル電話、詳細にはスマートフォンである第1のクライアントデバイス3と、この実施形態では、HbbTVをサポートするスマートTVである第2のクライアントデバイス4とを含む。
クライアントデバイス3、4はネットワーク接続5、6を介してクラウドサーバ1に接続される。第1のクライアントデバイス3とクラウドサーバ2との間のネットワーク接続5は、例えば、UMTS又はLTE接続を用いる、モバイルネットワーク接続を含む。第2のクライアントデバイス4とクラウドサーバ2との間のネットワーク接続6は、イーサネット(登録商標)接続を含む。
クライアントデバイス3、4はいずれも、詳細には示されない、ポイントツーポイント接続7を確立するための通信手段を設けられる。この実施形態におけるポイントツーポイント接続7は、近距離無線通信(NFC)標準規格による接続である。
クラウドサーバ2にアクセスを要求するための方法及びクラウドサーバ2から第2のクライアントデバイス4にアクセス権を付与するための方法が図2を参照しながら説明される。
最初に、ステップ100において、クラウドサーバ2に対する第1のクライアントデバイス3のユーザの許可が実行される。第1のクライアントデバイス3に割り当てられたユーザ識別情報がクラウドサーバ2に与えられる。ユーザ識別情報は、SSL接続を介してクラウドサーバ2に送信されたユーザID及びパスワードによる事前許可に基づく。
ステップ110において、許可バウチャー要求が第1のクライアントデバイス3からモバイルネットワーク接続5を介して送信され、クラウドサーバ2によって受信される。この実施形態では、許可バウチャー要求は、クラウドサーバ2の要求されたサービスの識別情報と、要求された許可バウチャーの有効性に関する期間と、1日のアクセス時間内でアクセスを3回のアクセス回数に制限するアクセス制限とを含む。
ステップ120において、クラウドサーバ2は、許可バウチャー要求を処理し、要求された許可バウチャーを指定された通りに生成する。それにより、クラウドサーバ2にアクセスするために生成された許可バウチャーは、ステップ110において要求されたような、要求されたサービスの識別情報を含む。
ステップ130において、クラウドサーバ2は、第1のクライアントデバイス3に許可バウチャーを与える前に許可バウチャーを暗号化し、ステップ140において、第1のクライアントデバイス3は、モバイルネットワーク接続5を介して許可バウチャーを受信する。
ステップ150において、第1のクライアントデバイス3は、NFC接続7を介して、第2のクライアントデバイス4に許可バウチャーを送信する。
ステップ160において、第2のクライアントデバイス4は、クラウドサーバ2へのアクセスを開始する。許可が必要とされるので、スマートTV4は、イーサネット接続6を介して、クラウドサーバ2に許可バウチャーを送信し、それにより、クラウドサーバ2は許可バウチャーを受信する。
ステップ170において、クラウドサーバ2は、スマートTV4から受信された許可バウチャーを復号する。
ステップ180において、第2のクライアントデバイス4はクラウドサーバ2にアクセスする。詳細には、第2のクライアントデバイス4は、許可バウチャー要求において識別されたクラウドサーバ2の許可されたサービスの識別情報に従って、要求されたサービスにアクセスする。クラウドサーバ2は、許可バウチャーに基づいて、要求されたアクセス権を付与し、すなわち、クラウドサーバ2は、許可バウチャーにおいて指定されたサービスへのアクセス権を付与する。さらに、クラウドサーバ2は、許可バウチャー要求において指定された通りに制限されたアクセス権を付与し、すなわち、1日のアクセス時間内で3回のアクセス回数までにアクセスを制限する。
ステップ190において、ステップ110における許可バウチャー要求内であらかじめ規定された期間の満了に起因して、第2のクライアントデバイス4からクラウドサーバ2へのアクセスが中断される。期間満了は、ステップ110における第1のクライアントデバイス3からクラウドサーバ2への許可バウチャー要求の受信に基づいて計算される。
図3は、クラウドサーバ2の一実施形態を概略的に示す。クラウドサーバ2はプロセッサ10と、データストレージ11と、ネットワークインターフェース12とを含む。ネットワークインターフェース12は、ネットワーク接続5、6に接続するように構成される。
プロセッサ10は、クラウドサーバ2の動作を制御する。プロセッサ10はデータストレージ11と協働する。データストレージ11は、必要に応じて、ネットワークトポロジなどのプログラムデータを格納することができる。また、データストレージ11は、プロセッサ10によって実行可能なプログラム13も格納する。プロセッサ実行可能プログラム13は、クラウドサーバプログラム14及びネットワークインターフェースプログラム15を含むことができる。プロセッサ10は、プロセッサ実行可能プログラム13と協働する。
ネットワークインターフェース12はプロセッサ10及びネットワークインターフェースプログラム15と協働して、1つ又は複数の任意の適切な通信チャネルを介しての通信をサポートする。
クラウドサーバプログラム14は、クラウドサーバ2において実行されるような上記の方法のステップを実行する。
幾つかの実施形態では、プロセッサ10は、プロセッサ/CPUコアのようなリソースを含むことができ、ネットワークインターフェース12は任意の適切なタイプのネットワークインターフェースを含むことができ、又はデータストレージ11はメモリ若しくはストレージデバイスを含むことができる。さらに、クラウドサーバ2は、任意の適切な物理ハードウェア構成とすることができる。
幾つかの実施形態では、クラウドサーバ2は仮想機械とすることができる。これらの実施形態のうちの幾つかでは、仮想機械は異なる機械からの構成要素、又は地理的に分散して配置される構成要素を含むことができる。例えば、データストレージ11及びプロセッサ10は、2つの異なる物理機械内に存在する場合がある。
幾つかの実施形態では、クラウドサーバ2は、クラウドサーバ2において実行される上記の方法の一部を実行するようにプログラミングされた汎用コンピュータとすることができる。
プロセッサ実行可能プログラム13がプロセッサ10上で実施されるとき、プログラムコードセグメントがプロセッサ10と一体になって、特定の論理回路と同じように動作する固有のデバイスを与える。
図4は、クライアントデバイス3、4の一実施形態を概略的に示す。第1のクライアントデバイス3及び第2のクライアントデバイス4の実施態様は同一にすることができるので、これらのデバイスは一緒に説明される。クライアントデバイス3、4は単に用途によって区別することができる。1つのクライアントデバイスを第1のクライアントデバイス3又は第2のクライアントデバイス4として用いることができる。
クライアントデバイス3、4は、プロセッサ20と、データストレージ21と、ポイントツーポイントインターフェース22と、ネットワークインターフェース23とを含む。ポイントツーポイントインターフェース22は、ポイントツーポイント接続7に接続するように構成される。ネットワークインターフェース23は、ネットワーク接続5、6に接続するように構成される。
プロセッサ20は、クライアントデバイス3、4の動作を制御する。プロセッサ20はデータストレージ21と協働する。データストレージ21は、必要に応じて、ネットワークトポロジなどのプログラムデータを格納することができる。また、データストレージ21は、プロセッサ20によって実行可能なプログラム24も格納する。プロセッサ実行可能プログラム24は、第1のクライアントプログラム25と、第2のクライアントプログラム26と、ポイントツーポイントインターフェースプログラム27と、ネットワークインターフェースプログラム28とを含むことができる。プロセッサ20はプロセッサ実行可能プログラム24と協働する。
ポイントツーポイントインターフェース22はプロセッサ20及びポイントツーポイントインターフェースプログラム27と協働して、1つ又は複数の任意の適切なポイントツーポイント通信チャネルを介しての通信をサポートする。
ネットワークインターフェース23はプロセッサ20及びネットワークインターフェースプログラム28と協働して、1つ又は複数の任意の適切な通信チャネルを介しての通信をサポートする。
第1のクライアントプログラム25及び第2のクライアントプログラム26は、第1のクライアントデバイス3及び第2のクライアントデバイス4においてそれぞれ実行されるような上記の方法のステップを実行する。
幾つかの実施形態では、プロセッサ20は、プロセッサ20/CPUコアのようなリソースを含むことができ、ポイントツーポイントインターフェース23は任意の適切なタイプのインターフェースを含むことができ、ネットワークインターフェース23は、任意の適切なタイプのネットワークインターフェースを含むことができ、又はデータストレージ21は、メモリ又はストレージデバイスを含むことができる。さらに、クライアントデバイス3、4は、任意の適切な物理ハードウェア構成とすることができる。
幾つかの実施形態では、クライアントデバイス3、4は、それぞれのクライアントデバイス3、4上で実行される上記の方法の一部を実行するようにプログラミングされた汎用コンピュータとすることができる。
プロセッサ実行可能プログラム24がプロセッサ20上で実施されるとき、プログラムコードセグメントがプロセッサ20と一体になって、特定の論理回路と同じように動作する固有のデバイスを与える。

Claims (14)

  1. クラウドサーバ(2)からクライアントデバイス(3、4)にアクセス権を付与するための方法であって、
    第1のクライアントデバイス(3)のユーザを許可するステップと、
    第1のクライアントデバイス(3)から許可バウチャー要求を受信するステップと、
    クラウドサーバ(2)にアクセスするための許可バウチャーを生成するステップと、
    第1のクライアントデバイス(3)に許可バウチャーを与えるステップと、
    第2のクライアントデバイス(4)から許可バウチャーを受信するステップと、
    許可バウチャーに基づいて第2のクライアントデバイス(4)にアクセス権を付与するステップとを含む、クラウドサーバからクライアントデバイスにアクセス権を付与するための方法。
  2. 許可バウチャーに基づいて第2のクライアントデバイス(4)にアクセス権を付与するステップが、アクセスタイプ、アクセス回数、データ量又はアクセス時間において制限された制限付きアクセス権を付与することを含むことを特徴とする、請求項1に記載の方法。
  3. 許可バウチャーに基づいて第2のクライアントデバイス(4)にアクセス権を付与するステップが、あらかじめ規定された期間にわたってクラウドサーバ(2)へのアクセス権を付与することを含むことを特徴とする、請求項1に記載の方法。
  4. 許可バウチャーを生成するステップの後に許可バウチャーを暗号化する更なるステップを含み、
    第2のクライアントデバイス(4)から受信した後に許可バウチャーを復号する更なるステップを含むことを特徴とする、請求項1に記載の方法。
  5. 許可バウチャー要求を受信するステップが、クラウドサーバ(2)の要求されたサービスの識別情報を受信することを含み、
    クラウドサーバ(2)にアクセスするための許可バウチャーを生成するステップが、要求されたサービスの識別情報を追加することを含み、
    許可バウチャーに基づいて第2のクライアントデバイス(4)にアクセス権を付与するステップが、許可バウチャーにおいて指定される要求されたサービスへのアクセス権を付与することを含むことを特徴とする、請求項1に記載の方法。
  6. クライアントデバイス(2、3)にアクセス権を付与するためのクラウドサーバ(2)であって、
    クラウドサーバ(2)は請求項1から5のいずれか一項に記載の方法を実行するように構成されることを特徴とする、クライアントデバイスにアクセス権を付与するためのクラウドサーバ。
  7. クラウドサーバ(2)が、メディアサーバ、ファイルサーバ又は会議サーバを含むことを特徴とする、請求項6に記載のクラウドサーバ(2)。
  8. クラウドサーバ(2)へのアクセスを要求するための方法であって、
    クラウドサーバ(2)に対して第1のクライアントデバイス(3)を用いるユーザを許可するステップと、
    第1のクライアントデバイス(3)からクラウドサーバ(2)に許可バウチャー要求を送信するステップと、
    第1のクライアントデバイス(3)においてクラウドサーバ(2)にアクセスするための許可バウチャーを受信するステップと、
    第1のクライアントデバイス(3)から第2のクライアントデバイス(4)に許可バウチャーを送信するステップと、
    第2のクライアントデバイス(4)からクラウドサーバ(3)に許可バウチャーを送信するステップと、
    第2のクライアントデバイス(4)からクラウドサーバ(2)にアクセスするステップとを含む、クラウドサーバへのアクセスを要求するための方法。
  9. クラウドサーバ(2)に対して第1のクライアントデバイス(3)を用いるユーザを許可するステップが、第1のクライアントデバイス(3)に割り当てられたユーザ識別情報をクラウドサーバ(2)に与えることを含むことを特徴とする、請求項8に記載の方法。
  10. 第1のクライアントデバイス(3)から第2のクライアントデバイス(4)に許可バウチャーを送信するステップが、2つのクライアントデバイス間のポイントツーポイント接続を用いて許可バウチャーを送信することを含むことを特徴とする、請求項8に記載の方法。
  11. 第1のクライアントデバイス(3)から第2のクライアントデバイス(4)に許可バウチャーを送信するステップが、近距離無線通信標準規格に従って、2つのクライアントデバイス(3、4)間の接続を用いて許可バウチャーを送信することを含むことを特徴とする、請求項10に記載の方法。
  12. 許可バウチャー要求を送信するステップが、クラウドサーバ(2)の要求されたサービスの識別情報を送信することを含み、
    第2のクライアントデバイス(4)からクラウドサーバ(2)にアクセスするステップが、許可バウチャー要求において識別されたクラウドサーバ(2)の要求されたサービスの識別情報に従って、要求されたサービスにアクセスすることを含むことを特徴とする、請求項8に記載の方法。
  13. 許可バウチャー要求を送信するステップが、要求された許可バウチャーの有効性に関する期間を送信することを含むことを特徴とする、請求項8に記載の方法。
  14. 許可バウチャー要求を送信するステップが、アクセスタイプ、アクセス回数、データ量又はアクセス時間において制限された制限付きアクセス要求を送信することを含むことを特徴とする、請求項8に記載の方法。
JP2015519015A 2012-07-05 2013-06-24 クラウドサーバのためのバウチャー許可 Pending JP2015531901A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12290222.4A EP2683127A1 (en) 2012-07-05 2012-07-05 Voucher authorization for cloud server
EP12290222.4 2012-07-05
PCT/EP2013/063102 WO2014005867A1 (en) 2012-07-05 2013-06-24 Voucher authorization for cloud server

Publications (1)

Publication Number Publication Date
JP2015531901A true JP2015531901A (ja) 2015-11-05

Family

ID=48703467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015519015A Pending JP2015531901A (ja) 2012-07-05 2013-06-24 クラウドサーバのためのバウチャー許可

Country Status (6)

Country Link
US (1) US20150295935A1 (ja)
EP (1) EP2683127A1 (ja)
JP (1) JP2015531901A (ja)
KR (1) KR20150036371A (ja)
CN (1) CN104412561A (ja)
WO (1) WO2014005867A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10022613B2 (en) 2016-05-02 2018-07-17 Bao Tran Smart device
US10587616B2 (en) 2016-09-16 2020-03-10 Google Llc Methods, systems, and media for authentication of user devices to a display device
US10691779B2 (en) * 2017-07-24 2020-06-23 Otis Elevator Company Service tool credential management
CN107844977B (zh) * 2017-10-09 2021-08-27 中国银联股份有限公司 一种支付方法及装置
TWI684115B (zh) * 2018-06-04 2020-02-01 南臺學校財團法人南臺科技大學 運用點對點網路系統之資料自毀方法、憑證管理系統、電腦程式產品及電腦可讀取紀錄媒體
US11153621B2 (en) * 2019-05-14 2021-10-19 At&T Intellectual Property I, L.P. System and method for managing dynamic pricing of media content through blockchain
KR102229438B1 (ko) * 2019-05-17 2021-03-18 군산대학교산학협력단 클라우드 컴퓨팅 및 블록체인 기반의 스마트 홈 시스템
CN110210246B (zh) * 2019-05-31 2022-01-07 创新先进技术有限公司 一种基于安全计算的个人数据服务方法和系统
US11120160B2 (en) 2019-05-31 2021-09-14 Advanced New Technologies Co., Ltd. Distributed personal data storage and encrypted personal data service based on secure computation
CN114765558B (zh) * 2021-01-15 2024-04-09 台达电子工业股份有限公司 工业设备监控方法及工业设备监控系统
CN114760064B (zh) * 2022-03-23 2024-03-22 建信融通有限责任公司 一种代金券秒杀方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541528A (ja) * 1999-04-09 2002-12-03 リキッド・オーディオ・インコーポレーテッド 保護されたオンライン音楽配布システム
US20040253942A1 (en) * 2003-06-10 2004-12-16 Mowry Kevin C. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
US20060150180A1 (en) * 2003-02-25 2006-07-06 Siemens Aktiengesellschaft Method for carrying out the premium-based recomendation of content objects that can be downloaded to a mobile terminal
US20060155787A1 (en) * 2005-01-12 2006-07-13 Bouygues Telecom Method for the transmission of digital content via a mobile telephone network
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2007200134A (ja) * 2006-01-27 2007-08-09 Ricoh Co Ltd ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体
JP2008186469A (ja) * 2008-02-14 2008-08-14 Yahoo Inc デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
JP2008242926A (ja) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009110494A (ja) * 2007-10-09 2009-05-21 Yahoo Japan Corp 家電ログインシステム
EP2131549A1 (en) * 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
JP2011170795A (ja) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266131A1 (en) * 2006-05-12 2007-11-15 Simpera Inc. Obtaining and Using Primary Access Numbers Utilizing a Mobile Wireless Device
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
US8332922B2 (en) * 2007-08-31 2012-12-11 Microsoft Corporation Transferable restricted security tokens
WO2009054384A1 (ja) * 2007-10-22 2009-04-30 Sharp Kabushiki Kaisha 再生装置、携帯通信装置、管理サーバ、およびコンテンツ配信システム
WO2010057546A1 (en) * 2008-11-21 2010-05-27 Nero Ag Apparatus for verifying and for generating an encrypted token and methods for same
US8984621B2 (en) * 2010-02-27 2015-03-17 Novell, Inc. Techniques for secure access management in virtual environments
US8997196B2 (en) * 2010-06-14 2015-03-31 Microsoft Corporation Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US9792425B2 (en) * 2010-11-02 2017-10-17 Ca, Inc. System and method for controlling state tokens

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541528A (ja) * 1999-04-09 2002-12-03 リキッド・オーディオ・インコーポレーテッド 保護されたオンライン音楽配布システム
US20060150180A1 (en) * 2003-02-25 2006-07-06 Siemens Aktiengesellschaft Method for carrying out the premium-based recomendation of content objects that can be downloaded to a mobile terminal
US20040253942A1 (en) * 2003-06-10 2004-12-16 Mowry Kevin C. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
US20060155787A1 (en) * 2005-01-12 2006-07-13 Bouygues Telecom Method for the transmission of digital content via a mobile telephone network
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2007200134A (ja) * 2006-01-27 2007-08-09 Ricoh Co Ltd ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体
JP2008242926A (ja) * 2007-03-28 2008-10-09 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009110494A (ja) * 2007-10-09 2009-05-21 Yahoo Japan Corp 家電ログインシステム
JP2008186469A (ja) * 2008-02-14 2008-08-14 Yahoo Inc デジタル・コンテンツおよびストリーミングデータへのアクセスを管理するシステム及び方法
EP2131549A1 (en) * 2008-06-04 2009-12-09 Telefonaktiebolaget LM Ericsson (publ) Nodes of a content sharing group, methods performed by the nodes, and computer programs executed in the nodes
JP2011048618A (ja) * 2009-08-27 2011-03-10 Fuji Xerox Co Ltd 情報処理システム、認証発行装置、およびプログラム
JP2011170795A (ja) * 2010-02-22 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> Web認証システム、携帯端末、Web端末、Webサーバ、Web認証方法、及びこれらのプログラム

Also Published As

Publication number Publication date
KR20150036371A (ko) 2015-04-07
EP2683127A1 (en) 2014-01-08
US20150295935A1 (en) 2015-10-15
WO2014005867A1 (en) 2014-01-09
CN104412561A (zh) 2015-03-11

Similar Documents

Publication Publication Date Title
JP2015531901A (ja) クラウドサーバのためのバウチャー許可
US10412061B2 (en) Method and system for encrypted communications
US9674699B2 (en) System and methods for secure communication in mobile devices
US9038138B2 (en) Device token protocol for authorization and persistent authentication shared across applications
US9660985B2 (en) Service authorization using auxiliary device
US9401915B2 (en) Secondary device as key for authorizing access to resources
CN102457507B (zh) 云计算资源安全共享方法、装置及系统
JP2020184800A (ja) 鍵を有するリソースロケーター
KR102267798B1 (ko) 사용자 단말을 통한 로그인 지원 방법 및 그 장치
US9723003B1 (en) Network beacon based credential store
WO2015024419A1 (zh) 一种内容共享方法、装置和系统
TW201413470A (zh) 資源分享方法和用戶設備
CN112632521B (zh) 一种请求响应方法、装置、电子设备和存储介质
EP2786526A2 (en) Migrating authenticated content towards content consumer
US20220311767A1 (en) Method and system for granting remote access to an electronic device
US10129299B1 (en) Network beacon management of security policies
US11595398B1 (en) Access control for named domain networking
US20210216620A1 (en) System, method, and computer-readable recording medium of creating, accessing, and recovering a user account with single sign on password hidden authentication
US10063592B1 (en) Network authentication beacon
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
CN105518696B (zh) 对数据存储器执行操作
US20200119919A1 (en) Electronic device authentication managing apparatus
EP3032452A1 (en) System for managing access to resources of a first electronic device&#39;s application by a second electronic device on a remote server
US10979407B2 (en) Data communications
US10491590B2 (en) System and method for verifying and redirecting mobile applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161206