JP5620999B2 - プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 - Google Patents

プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 Download PDF

Info

Publication number
JP5620999B2
JP5620999B2 JP2012541405A JP2012541405A JP5620999B2 JP 5620999 B2 JP5620999 B2 JP 5620999B2 JP 2012541405 A JP2012541405 A JP 2012541405A JP 2012541405 A JP2012541405 A JP 2012541405A JP 5620999 B2 JP5620999 B2 JP 5620999B2
Authority
JP
Japan
Prior art keywords
content
server
client
communication channel
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012541405A
Other languages
English (en)
Other versions
JP2013513268A5 (ja
JP2013513268A (ja
Inventor
ボス,ペーテル
コレスニコフ,ブラジーミル
ミユレンデル,サーペ
ダーネン,クーン
テーテン,バルト・アントーン・リカ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2013513268A publication Critical patent/JP2013513268A/ja
Publication of JP2013513268A5 publication Critical patent/JP2013513268A5/ja
Application granted granted Critical
Publication of JP5620999B2 publication Critical patent/JP5620999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、プライベートデジタルコンテンツにアクセスするためのシステムおよび方法に関する。
PeCManは、ユーザによって提供されたタグ(情報)を用いて、ウェブオブジェクト(データ)のリストをURL(参照)の形で維持するウェブアプリケーションである。これらのタグは、次いで、その情報の元の寄与者(主要なユーザ)がその参照およびデータを(再度)見出すことを可能にするため、またはその情報およびデータを他者(参加者ユーザ)と共有するために使用される。これらの参加者は、友人であってよく、家族であってよく、または、一般に、集団であってよい。PeCManの動作モデルは、PeCManは参照およびタグだけを維持し、参照されたオブジェクト自体がユーザのホスト上で実行しているアプリケーションによって取り出されることである。したがって、参加者ユーザのための手順は、PeCManに少数のタグを入力して、PeCManがそれらのタグをその情報とマッチさせて、参照をユーザに返し、その時点で、ユーザは参照されたデータの取得を試みることになるというものである。
ウェブから情報を取得するためのPeCMan方法は、公的に利用可能なデータには効果があるが、プライベート共有データには機能しない。プライベート共有データは、背後に記憶されたオブジェクトの参照、例えば、パスワードで保護されたウェブサイトである。この場合、ユーザは、参照されたデータを提供しているウェブサービスにログインする必要がある。これは、参照されたデータの所有者がそのデータを探している同じユーザである場合、かなり簡単である。しかし、プライベートデータを参加者と共有することは難題であり、そのデータの主要な所有者がそのサービスに関する資格情報を参加者に提供できる場合だけ実現され得る。先行技術によれば、非共有コンテンツと共有コンテンツとをサポートするために、主要PeCManサーバは、一般に、指定されているURLと共にユーザ資格情報を記憶する。プライベートコンテンツがアドレス指定されている場合、参加者PeCManクライアントは、PeCManサーバに対する通信チャネルをセットアップし、PeCManサーバは、次いで、参加者PeCManクライアントに代わってストレージプロバイダに対する接続を確立する、すなわち、PeCManサーバは、参加者PeCManクライアントのプロキシの機能を果たす。PeCManにおけるこのデータ共有方法の欠点は、すべてのプライベートデータがPeCManプロキシを通じて送信されることである。これは、PeCManがプライベートコンテンツにアクセスするためのボトルネックになる可能性があることを意味する。
欧州特許出願公開第09 305 500.2号明細書
Butler Lampson他、「Authentication in Distributed Systems:Theory and Practice」、ACM Trans.Computer System 10、4、1992年11月、265−310頁
本発明の実施形態によれば、コンテンツ管理サーバが遠隔コンテンツサーバに対するセキュアなトンネルを確立することを可能にして、特定の資格情報、一般的には、ユーザIDとパスワードとを提供することによって自らを許可し、そのトンネルに関して新しいセッション鍵を確立して、一般には、ユーザ装置内に存在するクライアントが、コンテンツ管理サーバであるかのように、そのクライアントがそのコンテンツサーバとの会話を継続することを可能にするために、新しく確立されたセッション鍵を用いて、そのクライアントに信号伝達するための改善された方法およびシステムが提供される。
本発明の一実施形態によれば、コンテンツサーバ上にインストールされたプライベートデジタルコンテンツに対するアクセスを提供するための方法が提供され、コンテンツマネージャサーバは、プライベートコンテンツに潜在的に関心を持ついくつかのクライアントを有する。本方法は、コンテンツ管理サーバで実行される:
− いくつかのクライアントの1つのクライアントとの第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをクライアントから受信して、適切な応答を送り、これが、一般に、クライアントがコンテンツサーバとの第2の通信チャネルを確立するためのトリガとなるステップと、
− 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションを確立するステップと、
− セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む。一般に、新しいセッション鍵を確立する前に、第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求がコンテンツサーバに送られることになり、例えば、セキュアなコンテンツサーバの場合、ログイン資格情報が提供される。
本発明の本方法のこの実施形態は、そのクライアントがコンテンツ管理サーバであるかのように、そのクライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することを可能にすることになる。
本発明の文脈で、コンテンツ管理サーバは、広い意味で、例えば、写真、ビデオなど、複数のユーザのパブリックデジタルコンテンツ、ならびに/またはプライベート共有デジタルコンテンツおよび/もしくはプライベート非共有デジタルコンテンツを管理できる任意のサーバを指すと解釈されるべきである。このコンテンツ自体は、局所的に記憶されることが可能であり、または遠隔位置に記憶されることも可能である。そのようなコンテンツ管理サーバの例は、Flickr、YoutTubeなどのコンテンツプロバイダによって使用されているような、単純なコンテンツ管理サーバ、PeCMan、SecondBrain、iGoogleなど、任意のタイプのコンテンツアグリゲータ、任意のタイプの所有者のプロキシ、選択的なプロキシ機能を備えたプロキシなどである。
本発明の文脈で、コンテンツサーバは、一般に、セキュアなコンテンツサーバを指し、例えば、セキュアなウェブサーバであってよい。その他の例は、ファイル共有機能を備えたローカルディスク、コンピュータがコンテンツサーバとして機能するように、サーバプログラムをインストールしている任意のコンピュータなどである。
好ましい実施形態によれば、セキュアなセッションを確立するステップは、以下のセキュアなトンネル、すなわち、SSLトンネル/TLSトンネル、ESPトンネルのうちのいずれか1つを確立するステップにある。さらに、第1の通信チャネルおよび/または第2の通信チャネルを確立するステップは、好ましくは、第1のTCPセッション/IPセッションおよび/または第2のTCPセッション/IPセッションを確立するステップにある。
好ましい実施形態によれば、ウェブサーバは、SSL/TLSに関して可能にされたクライアント認証機構を維持し、コンテンツサーバとセキュアなセッションを確立するステップは、クライアントノードを認証するステップを含む。
本発明の別の実施形態によれば、コンテンツ管理サーバのクライアントによってプライベートデジタルコンテンツを取得するための方法が提供され、そのプライベートコンテンツはコンテンツサーバ上にインストールされる。本方法は、クライアントによって実行される:
− コンテンツ管理サーバとの第1の通信チャネルを確立するステップと、
− プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
− コンテンツサーバとの第2の通信チャネルを確立するステップであって、前記問合せが、一般に、コンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、前記セキュアなセッションを通じてデータ要求をコンテンツサーバに送らせる、確立するステップと、
− 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
− 新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む。
本方法は、そのクライアントがコンテンツ管理サーバであるかのように、クライアントがプライベートデジタルコンテンツを取得することを可能にする。
1つの可能な実施形態によれば、クライアントとコンテンツ管理サーバとの間に第1のセキュアなセッションが確立されて、前記第1のセキュアなセッションを通じて新しいセッション鍵が受信される。そのような実施形態では、第1の通信チャネルと第2の通信チャネルとを介したセキュアなセッションは、第1のセキュアなセッションを使用することが可能である。
さらに、本発明は、複数のクライアントのプライベートデジタルコンテンツを編成するためのコンテンツ管理サーバに関する。本発明の一実施形態によれば、コンテンツ管理サーバは、
プライベートデジタルコンテンツに関する問合せを前記クライアントから受信した後で、コンテンツサーバとクライアントの間の第1の通信チャネルと、前記クライアントとコンテンツ管理サーバとの間に確立された第2の通信チャネルとを含む、連結されたチャネルを介してコンテンツサーバとセキュアなセッションを確立して、
セキュアな接続を通じてデータ要求をコンテンツサーバに送り、
セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成される。
さらに、本発明は、プライベートデジタルコンテンツにアクセスするためのシステムであって、
− コンテンツ管理サーバと、
− デジタルプライベートコンテンツを備えたコンテンツサーバと、
− いくつかのクライアントであって、クライアントが、新しいセッション鍵を受信して、デジタルプライベートコンテンツをコンテンツサーバから取得するためにその新しいセッション鍵を使用するように構成された、いくつかのクライアントとを備えるシステムに関する。
最後に、本発明は、プログラムがコンピュータ上で実行されるとき、上で開示された方法のうちのいずれかを実行するためのコンピュータ実行可能命令を備えたコンピュータプログラム製品に関する。
添付の図面は、本発明の現在好ましい非限定的な例示的な実施形態を示すために使用される。添付の図面と共に読まれたとき、以下の詳細な説明から、本発明の上記のおよびその他の特徴の利点および目的はより明らかになり、本発明はより良好に理解されよう。
PeCManシステムを使用した、本発明によるシステムの一実施形態を例示する図である。 本発明の方法およびシステムの一実施形態において使用される通信システムの構造を例示する図である。 本発明の方法を実施するための一実施形態によるコールフローを例示する図である。
本発明の1つの例示的な実施形態は、コンテンツ管理サーバとして、パーソナルコンテンツマネージメント(PeCMan)サーバを参照して下で例示されるが、当業者は、本発明は、上で定義された(所有者のプロキシを含めて)任意のタイプのコンテンツ管理サーバに適用可能であることを理解されよう。PeCManは、文書、写真、ビデオなど、ユーザのデジタルコンテンツを編成するウェブツールである。図1は、本発明の一実施形態で使用されるPeCManアーキテクチャの概略図を示す。ユーザは、それを経由して、ユーザが、例えば、文書を追加、除去、またはタグ付けできるクライアント3(例えば、ウェブクライアント、デスクトップクライアント、またはPDA上のクライアントなど)を使用して、PeCManサーバ1と対話する。クライアント3からの着信要求4は、システムによって処理されるためにPeCManサーバ1によって受信される。このシステムは、文書から抽出されたメタデータ、またはタグの形でユーザが生成したメタデータを記憶するためのメタデータセクション(図示せず)をさらに備える。
ユーザは、例えば、PeCMan内にURLをアップロードして、フリーフォーマットタグ(free−format tags)を用いてその情報を意味的にタグ付けして、後で、同じタグを用いてPeCManに問い合わせることによって、その情報を再び見出すことができる。同じタグを用いて複数のURLにタグ付することができるため、PeCManは、ユーザが、1つの論理位置アキン(logical location akin)「仮想ドライブ」を通じて、多数のストレージプロバイダ(例えば、ウェブサーバ、ホーム記憶装置、またはメールサーバ)上に維持されたすべてのオブジェクトを編成することを可能にする。
PeCManは、3種類の参照、すなわち、パブリックコンテンツと、プライベート非共有コンテンツと、プライベート共有コンテンツとを認識する。パブリックコンテンツは、公的に利用可能なウェブソースを指定するURLである。そのようなコンテンツにアクセスすることは、ユーザ資格情報を必要とせず、これは、そのコンテンツに関心を持つ誰とでもそのようなコンテンツを容易に共有できることを意味する。ユーザ同士の間で公的な情報が共有されるとき、PeCManは、要求されるURLを要求しているPeCManクライアントまたは二次PeCManクライアントに単に直接的に送り、二次PeCManクライアントは、例えば、WebDavまたはHTTPを通じてそのコンテンツを取り出す。
プライベートコンテンツは、一般に、セキュアな位置、一般に、セキュアなウェブサイト(すなわち、ストレージプロバイダ)を通じてだけアクセスされ得るコンテンツである。セキュアなストレージプロバイダ2にアクセスするために、ウェブクライアント3は、まず、例えば、SSL/TLSを通じて、セキュアな接続6を確立し、次いで、ユーザを認証するために、ユーザ資格情報(一般に、ユーザIDおよびパスワード)を提供する。ユーザが認証された後で、ウェブクライアント3は、ウェブ問合せ7を経由して、プライベートに記憶されたコンテンツにアクセスすることが可能である。一般に、アドレス指定されたウェブサーバ2内に、通信チャネルに関連する状態が割り当てられる。この状態は、要求しているウェブクライアント3が自らを認証したことをウェブサーバ2に示す。
先行技術によれば、プライベート非共有コンテンツおよびプライベート共有コンテンツをサポートするために、PeCManは、一般に、指定されているURLと共にユーザ資格情報を記憶する。プライベートコンテンツがアドレス指定されている場合、二次PeCManクライアント3は、PeCMan1に対する通信チャネルをセットアップし、PeCMan1は、次いで、二次PeCManクライアントに代わってストレージプロバイダ2に対する接続を確立し、すなわち、PeCManサーバ4は、二次PeCManクライアント3に関するプロキシの機能を果たす。このプロキシは、ウェブサーバ2に対するセキュアな接続を維持し、ストレージプロバイダ2にユーザ資格情報を提供するプロキシでもある。PeCManは、共有プライベートコンテンツ参照と非共有プライベートコンテンツ参照の両方に関してこれを行う。
PeCManにおけるプライベートコンテンツに関するデータ共有の本方法の欠点は、指定されたオブジェクトに関連するすべてのデータがPeCManプロキシを通じて送信されることである。これは、PeCManがプライベートコンテンツにアクセスするためのボトルネックになる可能性があり、料金がPeCManを通じたデータ転送に関連する場合、PeCManオペレータは、プライベートコンテンツを提供するために多額の料金を負う可能性があることを意味する。さらに、ウェブクライアントの領域においてプロキシを実行することは、ユーザのユーザ資格情報が二次PeCManクライアントと共有される必要があることを意味することになるため、これは、一般に、選択肢ではない。
プライベート共有コンテンツにアクセスするための代替の手法は、出願人の名義で欧州特許出願第09 305 500.2号で開示されている。
その特許と本特許の間の差異は、前者はすべての参加者がOAUTHをサポートし、一方、本特許開示は、この新しい標準を使用せずに、デリゲートされたトンネル(delegated tunnel)の確立を可能にすることに依拠する点である。すなわち、SSL/TLSのデリゲーションは、新しいOAUTH標準を使用しないウェブサーバ上で使用され得る。
以下の議論において、PeCManサーバ1は、多くの場合、C(a)と呼ばれ、ユーザ装置(電話、パーソナルコンピュータなど)内で動作しているPeCManクライアントは、多くの場合、C(b)と呼ばれる。本発明の一実施形態によれば、PeCManサーバ1は、ユーザ資格情報を維持し続けて、ウェブサーバ2とSSLセッション/TLSセッションを確立し、PeCManサーバがウェブサーバ2内でログインされると、PeCManサーバ1は、SSLトンネル/TLSトンネルをC(b)にデリゲートする。これがどのように実施されることになるかは、図2および3を参照してさらに説明される。
図3は、本発明の方法を実施する一実施形態を例示する。図3は、PeCManサーバC(a)と、PeCManクライアントC(b)と、ウェブサーバC(s)との間のSSLセッション/TLSセッションを確立してデリゲートするための7つの段階が区別され得る1つの例示的なシグナリングフローを示す。
第1段階で、PeCManクライアントサーバ通信チャネルがセットアップされる。図3のステップ301−303を参照されたい。この第1段階は、一般に、PeCManクライアントC(b)が開始されて、PeCManサーバC(a)との第1の通信を確立するときに実行する。まず、PeCManクライアントC(b)とPeCManサーバC(a)との間に通信チャネル20が確立される。図2を参照されたい。一般に、TCP終点は、それぞれの対応ノードの遠隔IPアドレスを記録して、その接続のそれぞれの端部上にプロトコル状態変数を維持する。TCPセッションは対応ノード同士の間で容易に再配置できず、C(s)とC(b)との間に最終的な通信チャネルが必要とされることを考慮すると、さらなるTCPセッション21は、一般に、C(b)とC(s)との間に確立されることになる。さらに下記(第3段階)を参照されたい。この図は2つのエンティティ同士の間のTCPセッションの確立を示すが、当業者は、他の通信チャネルがここで適用可能である点を理解されよう。
第2段階で、通信チャネル、詳細には、第1段階で確立されたTCPセッションを使用して、PeCManクライアントC(b)とPeCManサーバC(a)との間にセキュアな通信チャネルが確立される。セキュアな通信チャネルの確立の詳細は、図面において省略されているが、これらのステップは、例えば、下で詳細に説明される第5段階のステップに類似し得る。1つの可能な実施形態によれば、セキュアソケットレイヤ(SSL)プロトコルまたはトランスポートレイヤセキュリティ(TLS)プロトコル(RFC5246を参照されたい)など、ネットワークを介した通信に関するセキュリティを提供する暗号化プロトコルが使用される。一般に、クライアントおよびサーバ認証と共に、SSLセッション/TLSセッションが使用される。しかし、当業者は、RFC4303で定義されるカプセル化セキュリティペイロード(ESP)トンネルなど、代替のセキュアなトンネル機構も同様に良好に機能することを理解されよう。ESPは、データストリームのそれぞれのインターネットプロトコル(IP)パケットを認証して、暗号化することによって、IP通信をセキュアにするためのインターネットプロトコルセキュリティ(IPsec)スイートにおいて使用されるプロトコルである。ESPは、発信元の真正性と、完全性と、パケットの機密性保護とを提供する。
第3段階(ステップ305)において、PeCManクライアントC(b)は、コンテンツに関してPeCManサーバC(a)に問い合わせる。PeCManサーバは、その問合せをそのデータベースとマッチさせて、その問合せにマッチするURLのセットをPeCManクライアントに返す。PeCManクライアントC(b)は、次いで、取り出すために1つまたは複数のURLを選択することになる。この例では、URLのうちの少なくとも1つがウェブサーバC(s)上のプライベート共有コンテンツを指定し、PeCManサーバC(a)がそのウェブサーバに関するユーザ資格情報を維持し、そのコンテンツを維持しているウェブサーバに対する通信がSSLセッション/TLSセッションによってセキュアにされることが仮定される。1つの好ましい実施形態によれば、問合せおよび応答要求305は、第2段階でセットアップされたセキュアなチャネルを介して送信されることが可能であるか、または別個の通信チャネル(図示せず)を介して平文で送信されることも可能である。
第4段階で、PeCManクライアントC(b)と遠隔ウェブサーバC(s)との間に通信チャネルが確立される。ステップ306−308を参照されたい。1つの可能な実施形態によれば、この通信チャネルは、単純なTCP通信チャネルに基づく。
第5段階(図3のステップ309−312)において、第4段階で確立されたC(s)とC(b)との間のTCP通信チャネルと第1の段階でC(b)とC(a)との間に確立されたTCP通信チャネルとを通じて、ウェブサーバC(s)とPeCManサーバC(a)との間にSSLセッション/TLSセッション22(図2を参照されたい)が確立される。交換されるメッセージに関する詳細は、RFC5246に見出すことができる。矢印310、311、および312は、1つの単一のメッセージを送ることを表さず、RFC5246で詳述される、いくつかのメッセージの交換を表す。すなわち、鍵交換は、C(b)のTCP終点を通じて、2つの連結されたTCPセッションを使用して、セキュアな終端間チャネルを介してC(s)とC(a)との間で発生し、C(b)がウェブサーバの資格情報を捕捉することが不可能にされる。これは、C(a)がそのトンネルに関して確立された新しいセッション鍵を使用しているかのように、PeCManクライアントC(b)がC(s)との会話を継続することを可能にすることになる、本発明のこの実施形態の主要な段階である。
C(b)とC(a)との間の通信は、第2段階で確立されたSSLトンネル/TLSトンネルを介して送信されることが可能であるか、またはセキュアでない通信(図示せず)を介して送信されることも可能である。1つの可能な実施形態によれば、クライアントベースの認証が可能にされ得る。そのような場合、C(b)の証明書が使用されることが可能であり、その場合、C(b)は、SSLプロトコル/TLSプロトコルの最後のメッセージに署名する必要がある(ステップ309−315)。代替案によれば、C(b)を証明する新しく導出された証明書は、C(a)によって使用されることが可能である。これは下でさらに説明されることになる。
第5段階の間、一般に、通信チャネルの両端は、正規のSSL認証機構/TLS認証機構を通じて互いを認証する。このために、ウェブサーバC(s)は、RFC4210に定義されているX.509証明書など、PKI内に保持される証明書を維持する。上で説明されたように、(デフォルト設定ではなく)SSL/TLSに関してクライアント認証が可能にされた場合、ウェブサーバは、対応するノード、現在の事例ではC(b)を認証する。しかし、SSLセッション/TLSセッションがC(s)とC(a)との間でまず確立されるため、C(a)はC(b)の証明書を必要とする。C(b)の証明書は、C(b)にとってプライベートであり、上で説明されたように、C(b)のプライベート署名鍵をC(a)と共有することは望ましくなく、3つのオプションが存在する:
− 正規のSSL/TLSの確立手順がとられるが、C(s)がそれを要求するとき、C(a)はC(b)の証明書を再使用する。1つの考えられる実施形態によれば、C(a)は、C(a)がメッセージをC(s)に送信する前に、ステップ311の最終的なSSL/TLSのプロトコルメッセージに署名することをC(b)に要求する。代替の実施形態によれば、この手順が開始する前に、C(b)の証明書はC(a)に複写される。この複写は、例えば、図3の手順が開始するかなり前に、帯域外で実行され得る点に留意されたい。または、
− C(b)を証明する新しい証明書が使用されて、C(a)によって保持される。そのような技法は、例えば、Butler Lampson他、「Authentication in Distributed Systems:Theory and Practice」、ACM Trans.Computer System 10、4、1992年11月、265−310頁で開示されている。この新しい証明書は、C(b)によって作成されて、署名され、SSL/TLSがクライアント側の認証手順を実行するときに使用される。ウェブサーバC(s)は、次いで、C(a)によって保持された、導出された証明書から始めて、鍵階層を横断することによって、その新しい証明書の真正性を検証することが可能である。また、一般に、この手順が開始する前に、新しい証明書はC(a)に複写される。
− 例えば、証明書の連鎖が可能にされない場合、C(a)は、C(b)の秘密鍵を用いて証明書に署名することをC(b)に要求することが可能である。後者の場合、C(s)は、C(b)の公開鍵を通じてC(a)の証明書を検証することができる。
第6段階で、SSL/TLSの開始手順が完了すると、C(b)のTCPセッションを通じてデータ要求がウェブサーバC(s)とPeCManサーバC(a)との間で往復して送られることが可能である。好ましい実施形態によれば、ウェブサーバは、典型的なセキュアなウェブサーバであり、PeCManサーバC(a)は、第5段階でセットアップされたSSLセッション/TLSセッションを通じてウェブサーバと相互作用することによって、遠隔ウェブサーバC(s)に関するユーザ資格情報を提供する。すべての通信がPeCManクライアントC(b)を通過しても、このクライアントはSSLトンネル/TLSトンネルに関して使用されたセッション鍵の知識を有さないため、このクライアントはメッセージを解読することができない。ウェブサーバは、ウェブページを送り、ユーザがウェブサーバにログインするためにその資格情報を提供することを可能にすることになる。ステップ314を参照されたい。この場合、PeCManサーバC(a)は、ユーザIDとパスワードとをウェブサーバに提供して、C(b)のTCPセッションによって一部維持された、セキュアなSSLトンネル/TLSトンネルを介して、この情報をC(s)に送る。ステップ315を参照されたい。C(b)はSSLトンネル/TLSトンネルに関するセッション鍵を知らないため、C(b)は、媒介としての機能だけを果たして、終点間のデータバーベイタム(data verbatim)を複写することが可能である。PeCManサーバC(a)は、一般に、ログイン手順全体を完了するために、SSLトンネル/TLSトンネル上でアクティブな状態に留まる。
第7段階は、C(a)からC(b)にSSLトンネル/TLSトンネルをデリゲートすることにある。第1のPeCManC(a)およびウェブサーバC(s)は、新しいセッション鍵(図3に図示せず)を確立し、次いで、PeCManサーバC(a)は、PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるすべてのパラメータを送信し、その新しく確立されたセッション鍵は、一般に、重要なパラメータである。ウェブサーバの資格情報がC(b)に漏れることを回避するために、新しい鍵を計算することが重要な点に留意されたい。PeCManクライアントC(b)がセキュアなトンネルを維持するために必要とされるパラメータは、SSLセッション/TLSセッションを暗号化/解読するためのパラメータを含む。データはクライアントがデータを要求するときだけ期待されるため、ウェブサーバはこのデリゲーションの間、SSLセッション/TLSセッション上でデータを送信しないことが仮定される。送信された暗号化材料は、一般に、平文で送信されてはならないため、デリゲーションに関して必要とされる通信チャネルは、上記の第2段階で確立されたセキュアな通信チャネルである。PeCManクライアントが解読材料を有すると、要求がPeCManサーバC(a)から送信されたかのように、PeCManクライアントは、プライベート共有データをウェブサーバC(s)から直接的に取得することが可能である。
本発明の原理は、上で、特定の実施形態に関して記載されているが、この記述は、添付の特許請求の範囲によって決定される保護の範囲の限定としてではなく、単に例示として行われている点を明瞭に理解されたい。

Claims (15)

  1. コンテンツサーバC(s)上にインストールされたプライベートデジタルコンテンツに対するアクセスを提供するための方法であって、コンテンツ管理サーバC(a)がプライベートデジタルコンテンツに潜在的に関心を持ついくつかのクライアントを有し、方法が、コンテンツ管理サーバC(a)で実行される、
    − いくつかのクライアントの1つのクライアントC(b)との第1の通信チャネルを確立するステップと、
    − プライベートデジタルコンテンツに関する問合せをクライアントC(b)から受信して、適切な応答を送り、クライアントにコンテンツサーバとの第2の通信チャネルを確立させるステップと、
    − 第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバC(s)とセキュアなセッションを確立して、コンテンツサーバC(s)にログインするステップと、
    − クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するステップとを含む、方法。
  2. 第1の通信チャネルと第2の通信チャネルとを介して確立されたセキュアなセッションを通じてデータ要求をコンテンツサーバに送るステップをさらに含む、請求項1に記載の方法。
  3. セキュアなセッションを確立するステップが、以下のセキュアなトンネル、すなわち、SSLトンネル/TLSトンネル、ESPトンネルのうちのいずれか1つを確立するステップにある、請求項1または2に記載の方法。
  4. 第1の通信チャネルおよび/または第2の通信チャネルを確立するステップが、第1のTCPセッション/IPセッションおよび/または第2のTCPセッション/IPセッションを確立するステップにある、請求項1から3のいずれかに記載の方法。
  5. ウェブサーバC(s)がSSL/TLSに関して可能にされたクライアント認証機構を維持し、コンテンツサーバC(s)とセキュアなセッションを確立するステップが、クライアントノードC(b)を認証するステップを含む、請求項1から4のいずれかに記載の方法。
  6. クライアントノードC(b)を認証するステップが、最終的なSSL/TLSのプロトコルメッセージに前記メッセージをコンテンツサーバに送信する前に署名することをクライアントに要求することによって、コンテンツサーバによって要求されたときにクライアントの証明書を再使用することによって可能にされる、請求項5に記載の方法。
  7. コンテンツサーバC(s)が新しい証明書の真正性を検証することができるように、クライアントノードC(b)を認証するステップが、クライアントC(b)によって署名されコンテンツ管理サーバC(a)によって保持される新しい証明書を使用することによって可能にされる、請求項5に記載の方法。
  8. コンテンツ管理サーバC(a)のクライアントC(b)によってプライベートデジタルコンテンツを取得するための方法であって、そのプライベートデジタルコンテンツがコンテンツサーバ上にインストールされ、方法が、クライアントによって実行される、
    − コンテンツ管理サーバC(a)との第1の通信チャネルを確立するステップと、
    − プライベートデジタルコンテンツに関する問合せをコンテンツ管理サーバに送るステップと、
    − コンテンツサーバC(s)との第2の通信チャネルを確立するステップであって、前記問合せがコンテンツ管理サーバに第1の通信チャネルと第2の通信チャネルとを介してコンテンツサーバとセキュアなセッションをセットアップさせて、コンテンツサーバC(s)にログインさせる、確立するステップと、
    − 第2のセキュアなセッションに関して確立された新しいセッション鍵を受信するステップと、
    − クライアントがコンテンツ管理サーバであるかのように、新しいセッション鍵を使用して、問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得するステップとを含む、方法。
  9. 前記問合せが、さらに、コンテンツ管理サーバに前記セキュアなセッションを通じてデータ要求をコンテンツサーバへ送らせる、請求項8に記載の方法。
  10. クライアントC(b)とコンテンツ管理サーバC(a)との間に第1のセキュアなセッションが確立され前記第1のセキュアなセッションを通じて新しいセッション鍵が受信される、請求項8または9に記載の方法。
  11. 第1の通信チャネルと第2の通信チャネルとを介したセキュアなセッションが、第1のセキュアなセッションを使用する、請求項8から10のいずれかに記載の方法。
  12. 複数のクライアントのプライベートデジタルコンテンツを編成するためのコンテンツ管理サーバであって、
    プライベートデジタルコンテンツに関する問合せをクライアントから受信した後で、コンテンツサーバとセキュアなセッションを確立して、コンテンツサーバにログインし、
    クライアントがコンテンツ管理サーバであるかのように、クライアントが問い合わされたプライベートデジタルコンテンツをコンテンツサーバから取得することができるように、セキュアなセッションに関する新しいセッション鍵を確立して、前記新しいセッション鍵をクライアントC(b)に送信するように構成された、コンテンツ管理サーバ。
  13. コンテンツ管理サーバが、PeCManサーバなどのコンテンツアグリゲータである、請求項12のコンテンツ管理サーバ。
  14. プライベートデジタルコンテンツにアクセスするためのシステムであって
    − 請求項12または13に記載のコンテンツ管理サーバと、
    − プライベートデジタルコンテンツを備えたコンテンツサーバと、
    − いくつかのクライアントとを備え、
    クライアントが、前記新しいセッション鍵を受信して、プライベートデジタルコンテンツをコンテンツサーバから取得するために前記新しいセッション鍵を使用するように構成された、システム。
  15. プログラムがコンピュータ上で実行されるとき、請求項1から11のいずれかに記載の方法を実行するためのコンピュータ実行可能命令を備えたコンピュータプログラム。
JP2012541405A 2009-12-04 2010-11-23 プライベートデジタルコンテンツにアクセスするためのシステムおよび方法 Active JP5620999B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09306182.8 2009-12-04
EP09306182.8A EP2330789B1 (en) 2009-12-04 2009-12-04 System and method for accessing private digital content
PCT/EP2010/068027 WO2011067139A1 (en) 2009-12-04 2010-11-23 System and method for accessing private digital content

Publications (3)

Publication Number Publication Date
JP2013513268A JP2013513268A (ja) 2013-04-18
JP2013513268A5 JP2013513268A5 (ja) 2014-05-22
JP5620999B2 true JP5620999B2 (ja) 2014-11-05

Family

ID=42077880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012541405A Active JP5620999B2 (ja) 2009-12-04 2010-11-23 プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Country Status (6)

Country Link
US (1) US8739306B2 (ja)
EP (1) EP2330789B1 (ja)
JP (1) JP5620999B2 (ja)
KR (1) KR101526653B1 (ja)
CN (1) CN102714653B (ja)
WO (1) WO2011067139A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232697A (ja) * 2012-04-27 2013-11-14 Sony Corp コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム
JP5909459B2 (ja) * 2013-05-02 2016-04-26 グリー株式会社 メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法
US10412055B2 (en) * 2015-03-09 2019-09-10 Telefonaktiebolaget Lm Ericsson (Publ) Enabling transmission encryption
US10382578B2 (en) * 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
US20160380986A1 (en) * 2015-06-26 2016-12-29 Cisco Technology, Inc. Communicating private data and data objects

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7277912B2 (en) * 2000-04-27 2007-10-02 Aol Llc Browser environment using multiple browser instantiations
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
JP2004096411A (ja) * 2002-08-30 2004-03-25 Matsushita Electric Ind Co Ltd コンテンツ配信システム、コンテンツ配信方法、及び電子番組表
US7260224B1 (en) 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
WO2006045323A1 (en) * 2004-10-21 2006-05-04 Docomo Communications Laboratories Europe Gmbh Method and adapted terminal device for secure session transfer
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US8006091B2 (en) * 2005-01-10 2011-08-23 Cisco Technology, Inc. Method and apparatus to provide failover capability of cached secure sessions
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users

Also Published As

Publication number Publication date
WO2011067139A1 (en) 2011-06-09
EP2330789B1 (en) 2015-10-14
US20120246743A1 (en) 2012-09-27
US8739306B2 (en) 2014-05-27
CN102714653A (zh) 2012-10-03
JP2013513268A (ja) 2013-04-18
KR20120102739A (ko) 2012-09-18
EP2330789A1 (en) 2011-06-08
CN102714653B (zh) 2015-10-14
KR101526653B1 (ko) 2015-06-05

Similar Documents

Publication Publication Date Title
US11822626B2 (en) Secure web RTC real time communications service for audio and video streaming communications
JP5654004B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法
US6807181B1 (en) Context based control data
EP3066609B1 (en) Server and method for secure and economical sharing of data
US11196561B2 (en) Authorized data sharing using smart contracts
US11829502B2 (en) Data sharing via distributed ledgers
US11303431B2 (en) Method and system for performing SSL handshake
US9225721B2 (en) Distributing overlay network ingress information
CN114641965A (zh) 安全数据交换网络
US10230695B2 (en) Distribution of secure data with entitlement enforcement
WO2014146607A1 (zh) 信息处理方法、检索方法、装置、用户终端及服务
CN107135266B (zh) Http代理框架安全数据传输方法
JP2013509123A (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
JP5620999B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステムおよび方法
US7526560B1 (en) Method and apparatus for sharing a secure connection between a client and multiple server nodes
JP2013513268A5 (ja)
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
George et al. Improving privacy and trust in federated identity using SAML with hash based encryption algorithm
US20060031418A1 (en) Authenticating client-to-client communication
WO2016141513A1 (zh) 业务处理方法及装置
Alimi et al. DECoupled Application Data Enroute (DECADE)
Alimi et al. RFC 7069: DECoupled Application Data Enroute (DECADE)
Metzger SMART INFORMATION EXCHANGE IN SPARSELY CONNECTED NETWORKS USING DISRUPTION TOLERANT NETWORKING TECHNOLOGY
WO2006015050A2 (en) Authenticating client-to-client communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140306

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140919

R150 Certificate of patent or registration of utility model

Ref document number: 5620999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250