KR20120058458A - 개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품 - Google Patents

개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR20120058458A
KR20120058458A KR1020117028481A KR20117028481A KR20120058458A KR 20120058458 A KR20120058458 A KR 20120058458A KR 1020117028481 A KR1020117028481 A KR 1020117028481A KR 20117028481 A KR20117028481 A KR 20117028481A KR 20120058458 A KR20120058458 A KR 20120058458A
Authority
KR
South Korea
Prior art keywords
content
token
server
client
management server
Prior art date
Application number
KR1020117028481A
Other languages
English (en)
Other versions
KR101504801B1 (ko
Inventor
바르트 브란켄
피터 보슈
미르시아 스트루가루
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120058458A publication Critical patent/KR20120058458A/ko
Application granted granted Critical
Publication of KR101504801B1 publication Critical patent/KR101504801B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

소유자에 의해 소유되고 콘텐츠 서버 상에 설치된 개인 디지털 콘텐츠로의 액세스를 제공하기 위한 방법으로서, 콘텐츠 관리자 서버는 개인 콘텐츠에 잠재적으로 관심이 있는 다수의 클라이언트를 갖고, 이 방법은 콘텐츠 관리 서버에서 수행되는 이하의 단계, 즉 소유자가 콘텐츠 서버 상에 개인 콘텐츠를 설치하는 것을 통지받는 단계와, 콘텐츠 서버로부터 대리 토큰을 획득하는 단계와, 콘텐츠 관리 서버의 다수의 클라이언트의 클라이언트로부터 개인 디지털 콘텐츠에 대한 질의를 수신하는 단계와, 대리 토큰을 사용하여 상기 클라이언트에 토큰을 제공하여 클라이언트가 개인 콘텐츠에 액세스하는 것을 가능하게 하는 단계를 포함한다.

Description

개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품{SYSTEM AND METHOD FOR ACCESSING PRIVATE DIGITAL CONTENT}
본 발명은 개인 디지털 콘텐츠에 액세스하기 위한 시스템 및 방법, 콘텐츠 관리 서버, 보안 콘텐츠 서버 및 보안 통신을 위한 방법에 관한 것이다.
개방형 인증(OAuth) 프로토콜(http://oauth.net/license/core/1.0에서 입수 가능한 OAuth 사양 1.0 참조)이 웹 상에서 다수의 집단 사이에 사용자 자격 증명을 취급하기 위해 존재한다. 또한, 전술된 OAuth 시스템과 유사한 웹 엔티티들 사이에 콘텐츠 공유를 가능하게 하는 다수의 토큰 기반 공유 해결책이 존재한다. 예를 들어, 페이스북(Facebook), 플리커(Flickr), 구글(Google), 스머그머그(Smugmug) 및 포토버킷(Photobucket)은 모두 인증을 위한 토큰을 사용한다.
본 발명의 실시예에 따르면, 개인 콘텐츠의 소유자에게 편리하고 또한 충분한 보안을 제공하는 개인 콘텐츠를 공유하기 위한 개량된 방법 및 시스템이 제공되어 있다.
본 발명의 실시예에 따르면, 소유자에 의해 소유되고 콘텐츠 서버 상에 설치되는 개인 디지털 콘텐츠로의 액세스를 제공하기 위한 방법으로서, 콘텐츠 관리자 서버가 개인 콘텐츠에 잠재적으로 관심이 있는 다수의 클라이언트를 갖는 방법이 제공되고, 이 방법은 콘텐츠 관리 서버에서 수행되는 이하의 단계, 즉
- 소유자가 콘텐츠 서버 상에 개인 콘텐츠를 설치하는 것을 통지받는 단계와,
- 콘텐츠 서버로부터 대리(delegate) 토큰을 얻는 단계와,
- 콘텐츠 관리 서버의 다수의 클라이언트의 클라이언트로부터 개인 디지털 콘텐츠에 대한 질의를 수신하는 단계와,
- 대리 토큰을 사용하여 상기 클라이언트에 토큰을 제공하여 클라이언트가 개인 콘텐츠에 액세스하는 것을 가능하게 하는 단계를 포함한다.
본 발명에 있어서 콘텐츠 관리 서버는, 예를 들어 사진, 비디오 등과 같은 복수의 사용자의 공개 및/또는 개인 공유된 및/또는 개인 비공유된 디지털 콘텐츠를 관리하는 것이 가능한 임의의 서버를 칭하는 것으로 넓은 범위로 해석되어야 한다. 콘텐츠 차체는 국부적으로 또는 원격 위치에 저장될 수 있다. 이러한 콘텐츠 관리 서버의 예는 플리커, 유튜브 등과 같은 콘텐츠 공급자, PeCMan, 세컨드브레인(SecondBrain), 아이구글과 같은 임의의 유형의 콘텐츠 집합자, 임의의 유형의 소유자의 프록시, 선택적 프록시 기능을 가진 프록시 등에 의해 사용되는 바와 같은 간단한 콘텐츠 관리 서버이다. 이러한 콘텐츠 관리 서버의 바람직한 실시예가 콘텐츠의 태그를 허용하기 위해 구성될 것이다.
본 발명에 있어서 콘텐츠 서버는 통상적으로 보안 콘텐츠 서버를 칭하고, 예를 들어 보안 웹 서버일 수 있다. 다른 예는 파일 공유 능력을 갖는 로컬 디스크, 컴퓨터가 콘텐츠 서버로서 기능하게 하도록 서버 프로그램이 설치되어 있는 임의의 컴퓨터이다.
본 발명에 있어서 토큰은 토큰의 요청자의 다수의 자격 증명의 검증시에 생성된 값이다. 이 값은 통상적으로 콘텐츠 서버에 의해 랜덤하게 생성된 다수의 문자의 열이다.
본 발명의 바람직한 실시예에 따르면, 대리 토큰은 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고 콘텐츠의 소유자를 대변하는데 사용된다. 콘텐츠 관리 서버에 의해 대리 토큰을 획득하는 단계는, 예를 들어
- 콘텐츠 서버로부터 제 1 토큰(T1)을 획득하는 단계,
- 제 1 토큰을 승인하기 위해 소유자에 요청하는 단계,
- 승인된 제 1 토큰을 수신하는 단계,
- 승인된 제 1 토큰을 콘텐츠 서버를 통해 제 2 토큰(T2)으로 교체하도록 요청하는 단계를 포함하고, 상기 제 2 토큰(T2)은 대리 토큰을 형성한다. 제 1 토큰은, 통상적으로 소유자로부터 승인을 획득하기 위해 클라이언트(여기서, 콘텐츠 관리 서버)에 의해 사용된 값이고, 소유자의 콘텐츠 서버의 자격 증명을 사용하는 대신에 소유자를 대신하여 보호된 콘텐츠로의 액세스를 얻기 위해 클라이언트(콘텐츠 관리 서버)에 의해 사용된 값인 액세스 토큰이라 통상적으로 칭하는 제 2 토큰으로 교환될 수 있는 소위 요청 토큰일 수 있다.
가능한 실시예에 따르면, 대리 토큰을 사용하여 상기 클라이언트에게 토큰을 제공하는 단계는 콘텐츠 관리 서버에 의해 수행된 이하의 단계, 즉
- 콘텐츠 서버에 클라이언트 액세스 토큰(T3)에 대한 대리 토큰을 교환하기 위한 요청을 송신하는 단계와,
- 액세스 토큰(T3)을 수신하는 단계, 및
- 클라이언트에 액세스 토큰(T3)을 포워딩하는 단계를 포함한다.
신규로 생성된 액세스 토큰(T3)은 통상적으로 대리 토큰에 의해 허용되는 것과 동일하거나 적은 권리를 가질 수 있다. 이 방법의 장점은 클라이언트가 콘텐츠 서버에 등록될 필요가 없다는 것이다.
대안 실시예에 따르면, 대리 토큰을 사용하여 상기 클라이언트에게 토큰을 제공하는 단계는 콘텐츠 관리 서버에 의해 수행된 이하의 단계, 즉
- 클라이언트로부터 요청 토큰(T4)을 수신하는 단계와,
- 대리 토큰을 사용하여 상기 토큰을 승인하는 단계와,
- 클라이언트에 상기 승인된 요청 토큰을 송신하여 클라이언트가 콘텐츠 서버를 통해 액세스 토큰(T5)에 대한 이 승인된 요청 토큰을 변경하는 것을 가능하게 하는 단계를 포함한다.
본 발명의 다른 양상에 따르면, 콘텐츠 관리 서버의 클라이언트에 의해 개인 디지털 콘텐츠를 얻기 위한 방법으로서, 이 개인 콘텐츠는 소유자에 의해 소유되고 콘텐츠 서버 상에 설치되는 방법이 제공되고, 이 방법은 클라이언트에 의해 수행된 이하의 단계, 즉
- 디지털 개인 콘텐츠와 관련된 대리 토큰을 갖는 콘텐츠 관리 서버에 개인 디지털 콘텐츠를 획득하기 위한 요청을 송신하는 단계와,
- 대리 토큰을 사용하여 생성된 콘텐츠 관리 서버로부터 토큰을 획득하고 클라이언트가 개인 디지털 콘텐츠에 액세스하는 것을 허용하는 단계와,
- 개인 디지털 콘텐츠에 액세스하는 단계를 포함한다.
제 1 예에 따르면, 콘텐츠 관리 서버로부터 토큰을 얻는 단계는 콘텐츠 서버를 통해 그 대리 토큰에 기초하여 콘텐츠 관리 서버에 의해 사전에 획득되어 있는 액세스 토큰(T3)을 획득하는 단계로 이루어질 수 있다.
제 2 예에 따르면, 콘텐츠 관리 서버로부터 토큰을 획득하는 단계는 클라이언트에 의해 수행된 이하의 단계, 즉
- 콘텐츠 서버에 토큰을 위한 요청을 송신하는 단계와,
- 콘텐츠 서버로부터 요청 토큰(T4)을 수신하는 단계와,
- 승인을 위해 콘텐츠 관리 서버에 수신된 요청 토큰을 송신하는 단계와,
- 그 대리 토큰을 사용하여 콘텐츠 관리 서버에 의해 승인된 요청 토큰을 수신하는 단계와,
- 콘텐츠 서버에 이 승인된 요청 토큰을 송신하는 단계와,
- 콘텐츠 서버로부터 액세스 토큰(T5)을 수신하여 클라이언트가 개인 콘텐츠로 액세스하는 것을 가능하게 하는 단계를 포함한다.
이제 본 발명의 또 다른 양태에 따르면, 소유자에 의해 소유되고 콘텐츠 서버 상에 설치되는 개인 디지털 콘텐츠로의 액세스를 제공하기 위한 방법이 제공되고, 이 방법은 콘텐츠 서버에서 수행되는 이하의 단계, 즉
- 콘텐츠 관리 서버를 위해 사용자에 의해 승인된 대리 토큰을 생성하는 단계와,
- 콘텐츠 관리 서버에 상기 대리 토큰을 송신하는 단계를 포함한다.
바람직한 실시예에 따르면, 하나 이상의 표준 개방형 인증 호가 방법 단계들을 수행하기 위해 사용된다.
본 발명의 시스템의 실시예에 따르면, 시스템은 콘텐츠 서버 상에 저장된 디지털 개인 콘텐츠를 소유하는 1차 클라이언트를 갖는 콘텐츠 관리 서버와, 다수의 2차 클라이언트를 포함하고, 콘텐츠 관리 서버는 콘텐츠 서버로부터 디지털 개인 콘텐츠와 관련된 대리 토큰을 획득하고 대리 토큰을 사용하여 2차 클라이언트에 토큰을 전달하여 제 2 클라이언트가 디지털 개인 콘텐츠에 액세스하는 것을 가능하게 하도록 구성되고,
2차 클라이언트는 디지털 개인 콘텐츠로의 액세스를 획득하기 위해 콘텐츠 서버에 전달된 토큰을 제시하도록 구성된다.
바람직한 실시예에 따르면, 1차 클라이언트는 콘텐츠 서버를 통해 콘텐츠 관리 서버로부터 수신된 요청 토큰을 승인하도록 더 구성된다. 콘텐츠 관리 서버는 이어서 승인된 요청 토큰을 수신하고 상기 승인된 요청 토큰을 사용하여 대리 토큰을 획득하도록 더 구성될 수 있다.
본 발명의 다른 양상에 따르면, 복수의 클라이언트의 개인 디지털 콘텐츠를 편성하기 위한 콘텐츠 관리 서버로서, 1차 클라이언트가 콘텐츠 서버 상에 저장된 디지털 개인 콘텐츠를 소유하는 콘텐츠 관리 서버가 제공되고, 상기 콘텐츠 관리 서버는 소유자 클라이언트의 디지털 개인 콘텐츠와 관련된 대리 토큰을 콘텐츠 서버로부터 획득하고, 2차 클라이언트가 소유자 클라이언트의 개인 콘텐츠에 액세스하는 것을 가능하게 하기 위해 대리 토큰을 사용하여 2차 클라이언트에 토큰을 전달하도록 구성된다. 예시적인 실시예에 따르면, 콘텐츠 관리 서버는 PeCMan 서버와 같은 콘텐츠 집합자이다.
더 개량된 실시예에 따르면, 콘텐츠 관리 서버는 대리 토큰과 비교할 때 동일하거나 적은 액세스 권리를 갖는 개인 콘텐츠에 관한 토큰을 클라이언트에 제공하도록 더 구성된다.
본 발명의 또 다른 양상에 따르면,
- 소유자에 의해 승인된 요청 토큰을 콘텐츠 관리 서버로부터 수신하고,
- 대리 토큰을 위한 이 승인된 요청 토큰을 교환하고,
- 콘텐츠 관리 서버에 대리 토큰을 송신하도록 구성된
소유자의 개인 디지털 콘텐츠를 저장하는 보안 웹 서버와 같은 콘텐츠 서버가 제공된다.
마지막으로, 본 발명은 프로그램이 컴퓨터 상에서 실행될 때, 본 발명의 임의의 방법을 수행하기 위한 컴퓨터 실행 가능 명령을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
본 발명의 실시예에 따르면, PeCMan 서버와 같은 관리 서버, 사용자 프록시 또는 임의의 다른 적합한 엔티티에 대리 토큰을 전달하기 위한 지원으로 확장되는 개방형 인증 프로토콜 방법이 제공된다. 이들 대리 토큰은 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고, 콘텐츠의 소유자를 대변하는데 사용된다. 이 방식으로, 2차 클라이언트가 개인 디지털 콘텐츠로의 액세스를 요청할 때마다 소유자가 개인 콘텐츠 웹 서버에 소유자 자격 증명을 제시하는 대신에, 대리 토큰은 소유자가 개입할 필요 없이 관리 서버에 의해 제공될 수 있다. 소유자는 관리 서버가 대리 토큰을 획득할 때 단지 1회 개입하기만 하면 된다. 장점은 2차 클라이언트가 소유자의 사용자 자격 증명을 보유하지 않고 개인 콘텐츠에 액세스할 수 있다. 방법이 PeCMan에 적용될 때, PeCMan 서버는 종래 기술의 방법에서와 같이 개인 콘텐츠를 공유하기 위한 프록시 기능성을 필요로하지 않는다.
본 발명의 실시예에 따르면, OAuth 프로토콜 방법은 PeCMan 또는 사용자 프록시와 같은 콘텐츠 관리자가 콘텐츠 소유자를 대변하는 것을 가능하게 하기 위한 인증 대리 작동으로 확장되어 있다. 따라서, 클라이언트가 저장 장치 공급자 내에 개인 콘텐츠를 저장할 때, 이는 URL에 저장될 장기 대리 토큰의 생성을 배열한다. 개인 데이터가 콘텐츠 관리자를 통해 공유되어야 하면, 이 대리 토큰은 요청 토큰을 인증하기 위해 OAuth 프로토콜에서 사용될 수 있다.
본 발명의 다른 실시예에 따르면, 개인 콘텐츠를 위한 대리 토큰을 보유하는 PeCMan 서버 또는 사용자 프록시와 같은 콘텐츠 관리 서버가 제공된다. 가능한 실시예에 따르면, 콘텐츠 관리 서버는 소유자의 추가의 개입 없이 예를 들어 보안된 웹사이트와 같은 개인 콘텐츠 위치 상의 데이터에 이 2차 클라이언트가 액세스할 수 있는 2차 클라이언트로부터의 요청 토큰을 승인하도록 구성된다.
본 발명의 실시예에 따르면, 콘텐츠의 소유자로부터 PeCMan 서버 또는 소유자의 프록시와 같은 콘텐츠 관리 서버로 인증 권한의 대리에 대한 지원으로 확장된 OAuth 프로토콜을 사용하는 시스템이 제공된다. 더 특히, 콘텐츠 소유자는 콘텐츠 소유자가 자신을 인증하지 않아도 되고 심지어 콘텐츠가 친구, 버디 또는 다른 관심 집단과 공유될 때 제시되어야 할 필요가 없도록 콘텐츠 관리 서버에 웹서버 인증을 위한 책임을 대리하는 것이 가능하다.
본 발명의 실시예에 따르면, 콘텐츠 소유자, 개인 콘텐츠 서버 및 콘텐츠 관리 서버 사이에 공유되는 대리 토큰의 통지를 포함하는, 인증 권한을 대리하기 위한 절차로 확장된 OAuth 프로토콜을 사용하는 방법이 제공된다. 2차 클라이언트가 개인 콘텐츠로의 액세스를 요청할 때, 콘텐츠 관리 서버는 콘텐츠 소유자가 콘텐츠 관리 서버에 그를 대변하는 권한을 부여한 것의 증명으로서 그 대리 토큰을 제시할 수 있다. 통상적으로, 콘텐츠 관리 서버는 원래의 콘텐츠 소유자에 대한 프록시로서 작동할 것이다.
다른 실시예에 따르면, 신규 OAuth 대리 메커니즘은 콘텐츠 관리 서버가 콘텐츠 관리 서버를 통해 공유되는 콘텐츠에 대한 그 자신의 액세스 제어 정책을 실행할 수 있는 것을 암시한다. 대리 토큰은 특정 액세스 권리를 갖는 개인 공유된 콘텐츠에 액세스하는 것을 가능하게 한다. 가능한 실시예에 따르면, 콘텐츠 관리 서버는 이들 액세스 권리를 제한하도록 구성된다.
첨부 도면은 본 발명의 현재 바람직한 비한정적인 예시적인 실시예를 도시하는데 사용된다. 본 발명의 상기 및 다른 유리한 특징 및 목적은 더 명백해질 것이고, 본 발명은 첨부 도면과 함께 숙독될 때 이하의 상세한 설명으로부터 더 양호하게 이해될 것이다.
도 1은 PeCMan 아키텍처의 개략도이다.
도 2는 PeCMan 서버를 대리하기 위한 본 발명의 방법의 제 1 실시예에 따른 호 흐름(call flow)을 도시하는 도면이다.
도 3은 2차 PeCMan 클라이언트에 의해 개인 콘텐츠를 검색하기 위한 본 발명의 방법의 제 1 실시예에 따른 호 흐름을 도시하는 도면이다.
도 4는 2차 PeCMan 클라이언트에 의해 개인 콘텐츠를 검색하기 위한 본 발명의 방법의 제 2 실시예에 따른 호 흐름을 도시하는 도면이다.
도 5는 개인 콘텐츠를 검색하기 위한 본 발명의 방법의 제 3 실시예에 따른 호 흐름을 도시하는 도면이다.
도 6은 PeCMan 서버를 대리하기 위한 본 발명의 방법의 제 2 실시예에 따른 호 흐름을 도시하는 도면이다.
도 7은 2차 PeCMan 클라이언트에 의해 개인 콘텐츠를 검색하기 위한 본 발명의 방법의 제 4 실시예에 따른 호 흐름을 도시하는 도면이다.
도 8은 PeCMan 서버를 대리하기 위한 본 발명의 방법의 제 3 실시예에 따른 호 흐름을 도시하는 도면이다.
도 9는 개인 콘텐츠를 검색하기 위한 본 발명의 방법의 제 5 실시예에 따른 호 흐름을 도시하는 도면이다.
본 발명이 콘텐츠 관리 서버로서 퍼스널 콘텐츠 관리자(PErsonal Content MANagement: PeCMan) 서버를 참조하여 이하에 설명될 것이지만, 당업자는 본 발명이 전술된 바와 같은 임의의 유형의 콘텐츠 관리자 서버(소유자의 프록시를 포함함)에 구성 가능하다는 것을 이해할 수 있을 것이다. PeCMan은 문서, 사진, 비디오 등과 같은 사용자의 디지털 콘텐츠를 편성하는 웹 도구이다. 도 1은 PeCMan 아키텍처의 개략도를 도시한다. 사용자는, 사용자가 이를 경유하여 예를 들어 문서를 추가하고, 제거하거나 태그할 수 있는 클라이언트 구성 요소(3)(예를 들어, 웹 클라이언트, 데스크탑 클라이언트 또는 PDA 상의 클라이언트 등)를 사용하여 시스템(1)과 상호 작용한다. 클라이언트(2)로부터의 착신 요청(incoming request)이 시스템(1)에 의해 프로세싱될 서버 구성 요소(4)에 의해 수신된다. 시스템은 문서로부터 추출되거나 태그의 형태로 사용자 생성된 메타데이터(metadata)를 저장하기 위한 메타데이터 섹션(5)을 더 포함한다. 서버 구성 요소(4)는 제 3 집단 서버(7)의 다수의 제 3 집단 서비스(8)와 더 통신할 수 있다.
사용자는 예를 들어 PeCMan에서 URL을 업로드하고, 프리-포맷 태그로 정보를 의미론적으로 태그하고, 이어서 동일한 태그로 PeCMan에 질의함으로써 이 정보를 재차 발견할 수 있다. 다수의 URL이 동일한 태그로 태그될 수 있기 때문에, PeCMan은 사용자가 "가상 드라이브"와 같은 하나의 논리적 위치를 통해 복수의 저장 장치 공급자(예를 들어, 웹 서버, 가정용 저장 장치 또는 메일 서버) 상에서 유지되는 모든 객체를 편성할 수 있게 하는 것이 가능하다.
PeCMan은 세 종류의 기준, 공개, 개인 비공유된 및 개인 공유된 콘텐츠를 인식한다. 공개 콘텐츠는 공개적으로 이용 가능한 웹 소스에서 지정하는 URL이다. 이러한 콘텐츠에 액세스하는 것은 사용자 자격 증명을 요청하지 않는데, 이는 이 콘텐츠에 관심이 있는 누구든지 이러한 콘텐츠를 용이하게 공유할 수 있다는 것을 의미한다. 공개 정보가 사용자들 사이에 공유될 때, PeCMan은 요청하는 또는 2차 PeCMan 클라이언트에 직접 요청된 URL을 간단히 송신하고, 2차 PeCMan 클라이언트는 예를 들어, WebDAV 또는 HTTP를 통해 콘텐츠를 검색한다.
개인 콘텐츠는 통상적으로 보안된 위치, 통상적으로 보안된 웹사이트(즉, 저장 장치 공급자)를 통해서만 액세스될 수 있는 콘텐츠가다. 보안된 저장 장치 공급자(7)에 액세스하기 위해, 웹 클라이언트(3)는 먼저 예를 들어 SSL/TLS를 통해 보안 접속을 설정하고, 이어서 사용자를 인증하기 위해 사용자 자격 증명(통상적으로, 사용자 ID 및 패스워드)을 제공한다. 사용자가 인증된 후에, 웹 클라이언트(3)는 개인적으로 저장된 콘텐츠에 액세스할 수 있다. 통상적으로, 어드레스된 웹 서버(7) 내부에서, 통신 채널과 관련된 상태가 할당된다. 이 상태는 요청하는 웹 클라이언트(3)가 자체로 인증되는 웹 서버(7)를 지시한다.
종래 기술에 따르면, 개인 비공유된 및 공유된 콘텐츠를 지원하기 위해, PeCMan은 통상적으로 지정되는 URL로 사용자 자격 증명을 저장한다. 개인 콘텐츠가 어드레스되면, 2차 PeCMan 클라이언트(3)는 PeCMan(1)에 통신 채널을 셋업하고, 이는 이어서 2차 PeCMan 클라이언트를 대신하여 저장 장치 공급자(7)로의 접속을 설정하는데, 즉 PeCMan 서버(4)는 2차 PeCMan 클라이언트(3)를 위한 프록시로서 작동한다. 이 프록시는 웹 서버(7)로의 보안 접속을 유지하고, 또한 저장 장치 공급자(7)에 사용자 자격 증명을 제공하는 것이다. PeCMan은 공유된 및 비공유된 개인 콘텐츠 기준을 위해 이를 행한다.
개인 콘텐츠에 대한 PeCMan 내에서의 이 데이터 공유 방법의 아래쪽은 지정된 객체와 관련된 모든 데이터가 PeCMan 프록시를 통해 전송되는 것이다. 이는 PeCMan이 개인 콘텐츠에 액세스하기 위한 병복(bottleneck)이 될 수 있고, 데이터와 관련된 요금이 PeCMan을 통해 전달되면, PeCMan 운영자는 개인 콘텐츠를 공급하기 위한 상당한 요금을 부과할 수 있다. 또한, 웹 클라이언트의 영역에서 프록시를 실행하는 것은 통상적으로 옵션이 아닌데, 이는 사용자의 사용자 자격 증명이 2차 PeCMan 클라이언트와 공유될 필요가 있다는 것을 암시할 수 있기 때문이다.
개방형 인증(OAuth)은 웹 상에서 다수의 집단 사이에 사용자 자격 증명을 취급하기 위한 개방형 프로토콜이다(http://oauth.net/license/core/1.0에서 입수 가능한 OAuth 사양 1.0 참조).
본 발명의 실시예에 따르면, OAuth는 개인 콘텐츠 공급자와 제 3 엔티티 사이에 개인 데이터를 공유하는데 사용되어, 제 3 엔티티가 도 2 및 도 3에 도시되어 있는 토큰 기반 인증 메커니즘을 통해 사용자 자격 증명을 인지할 필요 없이 사용자의 개인 데이터에 액세스할 수 있게 된다.
본 발명의 방법의 실시예의 제 1 단계에서, 대리 토큰은 콘텐츠 소유자(O)를 대변하기 위해 PeCMan 서버를 승인하기 위한 예시적인 대리 절차를 도시하는 도 2의 호 흐름에 의해 도시된 바와 같이 PeCMan 서버와 같은 콘텐츠 관리자 서버에 의해 획득된다. PeCMan 서버는 개인 콘텐츠 서버, 여기서 보안 웹 서버(WS)의 클라이언트로서 기능할 것이다.
개시 단계(I)에서, PeCMan 서버는 웹 서버(WS)와의 보안 접속을 설정하고, 고객키(Ck) 및 비밀키(Cs)가 이들 사이에 설정된다(화살표 200 참조). 또한, 소유자(O)는 웹 서버(WS) 상에서 직접 개인 콘텐츠(xyz)를 설치한다(화살표 200 참조). 통상적으로, 소유자는 사용자 이름 및 패스워드를 사용하여 보안 웹 서버에 로그인할 수 있고, 여기에 사용자는 개인 콘텐츠(xyz)를 설치할 수 있다. 다음에, 소유자(O)는 보호된 웹 서버 상에 개인 콘텐츠(xyz)가 설치되어 있는 것을 PeCMan 서버에 통지한다(화살표 202 참조). 설치된 개인 콘텐츠에 대해 통지되어, PeCMan 서버는 토큰을 요청하고 호 흐름의 스테이지 A에서 소유자에 의해 인증된 이 토큰을 갖는다. 먼저, PeCMan 서버는 웹 서버(WS)로부터 토큰을 요청한다(화살표 206 참조). 이는 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 서명 방법(Sm)(oauth_signature_method), 서명(S1)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 표준 OAuth 요청 호일 수 있다. 서명(S1)은 예를 들어 Cs를 사용하여 생성될 수 있다. 통상적으로, 클라이언트는 먼저 타임스탬프를 생성할 수 있고, 이어서 각각의 요청에 대해 고유한 넌스값이 생성된다. 웹 서버(WS)는 이어서 토큰(T1)(oauth_token) 및 토큰 비밀(Ts1)(oauth_token_secret)을 생성하고, 이들은 PeCMan 서버에 송신한다(단계 204 참조). PeCMan 서버는 이어서 소유자를 웹 서버(WS)에 지향시킴으로써 소유자로부터 인가를 획득하기 위해 소유자에게 재지향 메시지를 송신한다(단계 205). 이는 웹 서버가 PeCMan 서버에 재차 소유자를 재지향시키는데 사용할 수 있는 URL인 콜백(call back) URL(C) 및 토큰(T1)을 포함하는 웹 서버의 사용자 인증 URL "WS://auth?"로의 표준 OAuth 요청일 수 있다. 인증 요청은 이어서 웹 서버를 통해 통과되고(단계 206), 웹 서버는 토큰(T1)을 인증할 수 있어, 통상적으로 PeCMan 서버의 신분을 검증하고 동의를 위해 소유자에 요청한다(단계 207). 예를 들어, 개인 콘텐츠 공급자[웹 서버(WS)]로의 보안 접속이 설정되어, PeCMan의 자격 증명을 제공하고 보안 접속과 토큰을 관련시킴으로써 로그인한다. PeCMan 서버는 이어서 토큰(T1)이 콜백 URL을 사용하여, 예를 들어 표준 OAuth 호를 사용하여 인증되어 있는 것이 소유자(O)에 의해 통보된다(단계 208).
PeCMan 서버는 이제 그의 제 1 토큰(T1)을 사용하여 제 2 토큰을 요청할 것이다(단계 210). 이는 예를 들어, 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 사전에 획득된 토큰(T1)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S2)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 갖는 액세스 토큰을 위한 요청 토큰을 교환하기 위한 표준 OAuth 요청을 사용하여 행해질 수 있다. 예를 들어, 서명(S2)은 Cs 및 Ts1에 기초하여 계산될 수 있다. 응답시에, 제 2 토큰(T2) 및 토큰 비밀(Ts2)은 웹 서버(WS)에 의해 승인된다(단계 210). 이 제 2 토큰(T2)은 도 3 및 도 4에 도시된 바와 같이 소유자의 개인 콘텐츠로의 2차 클라이언트(방문자) 액세스를 제공하기 위한 대리 토큰으로서 기능할 수 있다.
개인 콘텐츠(xyz)는 웹 서버(WS)에 토큰(T2)을 제공함으로써 PeCMan 서버에 의해 또한 획득될 수 있다(도 2의 호 흐름의 스테이지 C 참조). 이는 예를 들어 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 토큰(T2)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S3)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 표준 액세스 요청을 사용하여 행해질 수 있다. 예를 들어, 서명(S3)은 Cs 및 Ts2를 사용하여 계산될 수 있다. 스테이지 C의 단계들은, T2가 또한 단지 소유자를 방해할 필요 없이 소유자의 개인 콘텐츠로의 2차 클라이언트 액세스를 제공하는 대리 토큰으로서 사용될 수 있기 때문에 반드시 PeCMan 서버에 의해 수행될 필요는 없을 것이라는 것에 유의한다.
방문자에 의해 액세스 토큰의 검색을 위한 방법의 제 1 실시예가 도 3에 도시된다. 제 1 단계(301)에서, PeCMan 클라이언트는 특정 개인 콘텐츠로의 액세스를 획득하기 위해 PeCMan 서버에 질의를 송신한다. 이 질의에 응답시에, PeCMan 서버는 예를 들어, 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 토큰(T2)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S3)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce), 액세스 URL(Au)(Access_url), 액세스 권리(Ar)(Access_rights), 액세스 시간 기간(At)(Access_timePeriod) 및 액세스 IP(Ai)(Access_IP)를 갖는 요청을 사용하여 웹 서버에 토큰 요청 메시지를 송신한다. 예를 들어, 서명(S3)은 Cs 및 Ts2를 사용하여 계산될 수 있다. 액세스 URL은 통상적으로 획득된 xyz가 될 데이터를 포함하는 특정 디렉토리와 같은 개인 데이터의 집합을 칭한다. 액세스 권리는 콘텐츠에 관련된 권리(읽기, 수정 등)이다. 시간 기간은 토큰이 유효한 기간이다. 액세스 IP는 통상적으로 선택적이고 방문자의 어드레스를 칭한다. 이하의 단계(302)에서, 웹 서버는 제 3 토큰(T3) 및 대응 토큰 비밀(Ts3)을 PeCMan 서버에 승인하는데, 이는 요청된 개인 콘텐츠(xyz)가 토큰(T3) 및 토큰 비밀(Ts3)과 관련되는 것을 방문자에게 통보한다(단계 (303)). 방문자는 이제 단계(304) 및 (305)에 예시된 바와 같은 개인 데이터(xyz)를 획득할 수 있다. 이는 예를 들어, 이하의 파라미터, 즉 액세스 IP(Ai), 토큰(T3)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S4)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 액세스 요청을 사용하여 행해질 수 있다. 예를 들어, 서명(S4)은 Ts3을 사용하여 계산된다.
새롭게 생성된 토큰(T3)은 원래 토큰(T2)에 비교할 때 동일하거나 적은 권리를 가질 수 있다. 이들 유도된 액세스 토큰(T3)에 의해, 2차 PeCMan 클라이언트는 소유자와 상호 작용할 필요 없이 웹 서버로부터 직접 콘텐츠를 획득할 수 있다.
상기 실시예의 이득 중 하나는 콘텐츠가 공유되는 2차 클라이언트가 웹 서버에 등록되어야 하지 않는다는 것이다. PeCMan 서버가 2차 클라이언트(방문자)에 토큰(T3)을 더 대리하는 것을 가능하게 함으로써, 콘텐츠는 콘텐츠를 완전히 공개하지 않고 웹 서버(WS)에 등록되지 않은 사용자와 공유될 수 있다. PeCMan 서버에 대한 다른 이득은 이것이 웹 서버의 정책의 위에 그 소유 정책을 실행할 수 있다는 것이다. 이 실시예에 의해, PeCMan 서버는 소유자에 의해 정의되는 입도에 기초하여 2차 사용자에게 특정 웹 서비스를 통해 콘텐츠를 분배하고 대리할 수 있다. 다른 클라이언트는 소유자로부터 콘텐츠로의 액세스를 필요로 하기 때문에, PeCMan 서버는 소유자가 그 2차 클라이언트와 정보를 공유하는지를 검증하여, 예를 들어 유도된 액세스 토큰(T3)을 발행하기 전에 클라이언트 데이터베이스를 검사한다.
도 4는 대리된 토큰을 경유하여 개안 콘텐츠에 액세스하기 위해 2차 PeCMan 클라이언트에 의해 수행된 절차의 다른 실시예를 도시한다. 2차 PeCMan 클라이언트(방문자)는 PeCMan 서버를 통해 콘텐츠를 요청하고(단계(400)), PeCMan 서버는 콘텐츠(xyz)가 보호된 웹 서버(WS)를 통해 검색될 수 있는 것을 지시한다(단계(401)). 클라이언트는 통상적으로 먼저 보안된 콘텐츠에 액세스하려고 시도함으로써 진행하고(단계(402) 참조), 여기서 소비자 및 비밀키가 설정되고, 단계(403)에서 콘텐츠가 요청된다. 그러나, 콘텐츠가 단지 토큰에 의해 액세스 가능한 개인 콘텐츠이기 때문에, 웹 서버(WS)는 인증 실패에 응답한다(단계(404)). 따라서, 클라이언트는 이어서 예를 들어 파라미터, 즉 소비자키(Ck2)(oauth_consumer_key), 서명 방법(Sm)(oauth_signature_method), 서명(S5)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 갖는 표준 OAuth 요청을 사용하여 웹 서버로부터 토큰(T4)을 요청하고 획득한다(단계(406) 및 (407) 참조). 서명은 예를 들어 C2로 계산될 수 있다. 요청 토큰(T4)은 대리 토큰이 콘텐츠에 대해 존재하는 것을 가정하여 인증을 위해 PeCMan 서버에 제공된다(단계 407). PeCMan 서버가 클라이언트 요청 토큰을 갖는 인증 요청을 수신할 때, PeCMan 서버는 누가 콘텐츠로의 액세스를 요청하는지를 판정한다. PeCMan 서버가 클라이언트로의 액세스를 승인할 수 있으면, 이는 그 대리 토큰(T2), 대리 비밀(Ts2)을 사용하여 액세스를 인증한다(단계(408) 참조). 웹 서버가 대리 토큰에 기초하여 인증 요청을 수신할 때, 웹 서버는 클라이언트의 요청 토큰(T4)을 인증한다(단계(409)). 이 요청 토큰(T4)은 이어서 PeCMan을 통해 요청하는 2차 클라이언트에 재차 송신된다(단계(410) 참조). 요청하는 클라이언트는 인증된 요청 토큰(T4) 상에 수신시에 표준 OAuth 절차 호(단계(411) 내지 (414))를 사용하여 절차를 완료하고, 클라이언트는 액세스 토큰(T5)을 위한 인증된 요청 토큰(T4)을 교환하고(단계(411) 및 (412)), 메시지는 예를 들어 Cs2 및 Ts4에 기초하여 계산된 서명(S6)으로 서명될 수 있다. 실제 데이터(xyz)가 이어서 웹 서버(WS)에 액세스 토큰(T5)을 제공함으로써 획득되어 질 수 있고(단계(413) 참조), 여기서 데이터(xyz)는 클라이언트(C)에 송신된다(단계(414) 참조). GET 메시지(413)는 예를 들어 Cs2 및 Ts5에 기초하여 계산된 서명으로 서명될 수 있다.
도 5는 본 발명의 방법의 더 일반적인 실시예를 도시하고, 여기서 각각 인증되어 있고 일부 콘텐츠에 대한 일부 권리를 갖는 클라이언트 및 제 1 및 2차 서버(S1, S2)는 각각의 제 1 및 2차 서버의 대리 토큰과 동일하거나 적은 권리를 갖고 다른 액세스 토큰을 획득하기 위해 각각의 액세스 토큰 보유자에게 요청하는 것이 가능하다(S2는 C에 의해 보여지는 바와 같이 보유자이고, S1은 S2에 의해 보여지는 바와 같이 보유자이고, WS는 S1에 의해 보여지는 바와 같이 보유자임). 서버(S1, S2)는 통상적으로 모두 콘텐츠 관리 서버이고, 예를 들어 모두 PeCMan 서버일 수 있다. S1은 또한 로컬 웹사이트 상의 콘텐츠 관리 서버일 수 있다. 예는 방문자가 서버(S2)의 클라이언트인 서버(S2)에 질의를 행할 수 있는 것을 예시한다. 서버(S2)는 요청된 콘텐츠를 위한 대리 토큰을 갖고, 콘텐츠 서버(WS)로부터 콘텐츠를 위한 액세스 토큰을 획득할 수 있다(단계(503) 및 (504) 참조). 서버(S1)는 이어서 서버(S2)에 동일한 또는 적은 권리를 갖는 액세스 토큰을 송신할 수 있고(단계(505)), 이는 이어서 방문자에게 동일한 또는 적은 권리를 갖는 액세스 토큰을 송신할 수 있다(단계(506)). 당업자는 유사한 과도적인 공유 실시예가 도 4에 도시된 검색 방식을 사용하여 가능하다는 것을 이해할 수 있을 것이다.
도 6은 도 2의 호 흐름의 변형예를 도시하고, 여기서 도 2의 토큰(T1)은 도 6의 토큰(Tr)에 대응하고, 토큰(T2)은 토큰(Td)에 대응한다. 단계(601) 내지 (603)은 단계(301) 내지 (303)에 대응하고, GET 또는 POST 호가 웹 서버 상에 설치된 개인 콘텐츠를 간접적으로 검색해야 한다는 것을 PeCMan 서버에 통지하는데 사용된다. 단계(603) 및 (604)에서, PeCMan 서버는 터널(예를 들어, TLS 또는 http)을 경유하여 토큰(Tr)을 획득한다. 이들 호의 모두는 예를 들어 표제가 "전송층 보안(TLS) 프로토콜"인 RFC4346에 의해 정의된 바와 같은 SSL/TLS와 같은 보안 통신 채널을 통해 전송된다. PeCMan 서버는 이어서 표준 OAuth 접근법과 유사한 보안 웹 서버(WS)를 통해 요청 토큰을 인증하기 위해 콘텐츠의 소유자에 요청한다(단계(605) 내지 (606) 참조). 소유자(O)는 웹 서버(WS)에 자격 증명을 제공하고, 웹 서버(WS)는 요청 토큰이 이제 유효하고 인증되었다는 것을 기록하는 상태를 할당한다(단계(606) 및 (607)). 마지막으로, 웹 서버는 요청 토큰이 이제 인증되었다는 것을 그에 통지하기 위해 PeCMan 서버에 재차 호출한다(단계(608) 참조). PeCMan 서버는 이어서 웹 서버(WS)를 통해 대리 토큰으로 인증된 요청 토큰을 교체하도록 요청한다(단계(609) 참조). 웹 서버(WS)는 터널을 경유하여 PeCMan 서버에 대리 토큰(Td), 관련 비밀 대리 토큰(Td_s) 및 넌스(Nd)를 복귀시킨다(단계(610) 참조). 마지막으로, PeCMan 서버는 단계(611)에서 대리 절차의 성공 또는 실패를 식별하는 원래 HTTP POST 요청(단계(602))에 응답한다. 웹 서버는 대리 토큰(Td), 그 수명 및 콘텐츠의 원래 소유자를 저장한다. 이 대리 토큰(Td)은 사용자 자격 증명을 대체하는데, 즉 대리 토큰(Td)의 보유자는 콘텐츠의 소유자인 것처럼 요청 토큰을 인증할 수 있다. 대리 토큰(Td)으로 서명되는 "액세스를 위한 요청" 메시지는 액세스를 위한 요청이 대리된 권한에 기초하는 것을 웹 서버(WS)에 신호화한다.
다른 실시예에 따르면, 원래 인증된 요청 토큰은 대리 토큰으로서 사용될 수 있다. 그러나, 기능성의 차이들 사이를 구별하기 위해 개별 토큰을 갖는 것이 일반적으로 바람직하다. 현재 OAuth에서, 인증된 요청 토큰(Tr)은 단지 액세스 토큰(Ta)에 대해 교환될 수 있고, 액세스 정책은 웹 서버(WS)에 의해 설정된다. 그 대리 토큰(Td)에 의해 인증 대리 절차는 콘텐츠로의 추가의 제한 액세스로 사용될 수 있다.
도 7은 대리된 토큰(Td)을 경유하여 개인 콘텐츠에 액세스하기 위한 도 4의 절차의 실시예의 변형예를 도시한다. 단계(700) 내지 (704)는 단계(400) 내지 (404)에 유사하다. 클라이언트는 이어서 이하의 파라미터, 즉 공통키(Ck), 비밀키(Ks) 및 넌스(Nr)로 TLS 터널을 경유하여 웹 서버(WS)로부터 요청 토큰(Tr)을 요청하고 획득한다(단계(705) 및 (706) 참조). 요청 토큰(Tr)은 대리 토큰(Td)이 콘텐츠에 대해 존재하는 것을 가정하여 인증을 위해 PeCMan 서버에 제공된다(단계 (707)). PeCMan 서버가 클라이언트의 요청 토큰을 갖는 인증 토큰을 수신할 때, PeCMan 서버는 누가 콘텐츠에 액세스하도록 요청하는지를 판정한다. PeCMan 서버가 클라이언트로의 액세스를 승인할 수 있으면, 이는 이하의 파라미터, 즉 그 대리 토큰(Td), 대리 비밀(Td_s) 및 넌스(Nd)를 사용하여 생성된 서명(강제적 액세스 제어, MAC)을 사용하여 액세스를 승인한다(단계(708) 참조). 웹 서버(WS)가 대리 토큰에 기초하여 인증 요청을 수신할 때(708), 웹 서버는 클라이언트의 요청 토큰(Tr)을 인증한다(단계(709) 참조). 이 요청 토큰(Tr)은 이어서 PeCMan을 통해 요청하는 2차 클라이언트에 재차 송신된다(단계(710) 참조). 요청하는 클라이언트는 인증된 요청 토큰(Tr) 상의 수신시에 표준 OAuth 절차 호를 사용하여 절차를 완료하고(단계(711) 내지 (714)), 클라이언트는 TLS 터널을 경유하여 액세스 토큰(Ta)에 대한 인증된 요청 토큰(Tr_s)을 교환한다(단계(711) 및 단계(712)). 실제 데이터(xyz)는 이어서 액세스 토큰(Ta)을 웹 서버에 제공함으로써[비밀키(Ks, Ta), 토큰 비밀(Ta_s) 및 넌스(Na)를 사용하여 서명의 형태로] 획득될 수 있고(단계 (713) 참조), 여기서 데이터(xyz)는 클라이언트에 송신된다(단계(714)).
도 8은 액세스 토큰 홀더가 토큰을 더 대리하는 것을 가능하게 하기 위한 도 2의 방법의 변형예를 도시하고, 도 2의 토큰(T1, T1s)은 Tr 및 Tr_s와 대응하고, 토큰(T2, T2s)은 Ta 및 Ta_s와 대응한다. 이 실시예에서, PeCMan 서버는 웹 서버 상에 소유자에 의해 사전에 설치되고 PeCMan 서버에 등록되는 특정 콘텐츠에 대한 액세스 토큰을 요청하고 획득하기 위한(단계(801) 내지 (803)) 표준 절차 호를 수행하는(단계(803) 내지 (810)) OAuth 소비자로서 고려될 수 있다. 액세스 토큰(Ta)에 의해, PeCMan 서버는 유지하고, 이는 신규 2차 클라이언트에 대해 액세스 토큰을 더 생성하여 대리할 수 있다. 이 실시예에서, 공통키(Ck), 비밀키(Ks) 및 넌스(Nr)를 파라미터로서 사용하여 토큰을 요청하고 교환하기 위한 http 채널을 사용한다.
2차 클라이언트에 의한 액세스 토큰의 검색을 위한 방법의 다른 실시예가 도 9에 도시된다. 이 실시예는 도 3의 실시예와 유사하고, 단계(900) 내지 (905)는 단계(300) 내지 (305)와 유사하고, 여기서 토큰(T3)은 액세스 토큰(At)에 대응한다. 도 9의 실시예에서, http 터널이 공통키(Ck), 비밀키(Ks) 및 넌스(Nr)를 파라미터로서 사용하여 토큰을 요청하고 교환하기 위해 사용된다. 도 2의 토큰 비밀(Ts3)로 동작하는 대신에, 도 9의 실시예는 이하의 파라미터 세트, 즉 At, Ck, Ks 및 넌스(Na)에 기초하는 서명(MAC)을 사용하여 필요한 보안을 제공한다. 신규로 생성된 액세스 토큰(At)은 PeCMan에 의해 획득된 원래 액세스 토큰(Ta)에 비교할 때 동일하거나 적은 권리를 가질 수 있다(도 8 참조). 이들 유도된 액세스 토큰(At)에 의해, 2차 PeCMan 클라이언트는 소유자(O)와 상호 작용할 필요 없이 웹 서버(WS)로부터 직접 콘텐츠를 획득할 수 있다.
당업자는 다양한 전술된 방법의 단계가 프로그램된 컴퓨터에 의해 수행될 수 있다는 것을 즉시 이해할 수 있을 것이다. 여기서, 일부 실시예는 또한 머신 또는 컴퓨터 판독 가능하고 머신 실행 가능 또는 컴퓨터 실행 가능한 명령의 프로그램을 인코딩하는 예를 들어 디지털 데이터 저장 매체와 같은 프로그램 저장 디바이스를 포괄하는 것으로 또한 의도되고, 상기 명령은 상기 전술된 방법의 일부 또는 모든 단계를 수행한다. 프로그램 저장 디바이스는 예를 들어 디지털 메모리, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체, 하드 드라이브 또는 광학적으로 판독 가능한 디지털 데이터 저장 매체일 수 있다. 실시예는 또한 전술된 방법의 상기 단계들을 수행하도록 프로그램된 컴퓨터를 포괄하는 것으로 의도된다.
본 발명의 원리가 특정 실시예와 관련하여 전술되어 있지만, 이 설명은 첨부된 청구범위에 의해 결정되는 보호의 범주의 한정으로서가 아니라 단지 예로서 이뤄진 것이라는 것이 명백히 이해되어야 한다.
1: 시스템 2: 클라이언트
3: 클라이언트 구성 요소 4: 서버 구성 요소
5: 메타데이터 섹션 7: 제 3 집단 서버
8: 제 3 집단 서비스

Claims (15)

  1. 소유자에 의해 소유되고 콘텐츠 서버 상에 설치되는 개인 디지털 콘텐츠로의 액세스를 제공하기 위한 방법?콘텐츠 관리 서버가 상기 개인 디지털 콘텐츠에 잠재적으로 관심이 있는 다수의 클라이언트를 가짐?에 있어서,
    상기 방법은 상기 콘텐츠 관리 서버에서 수행되는 이하의 단계, 즉
    - 상기 소유자가 콘텐츠 서버 상에 개인 콘텐츠를 설치했음을 통지받는 단계(202; 602; 802)와,
    - 상기 콘텐츠 서버로부터 대리 토큰(delegate token)을 획득하는 단계(203 내지 210; 603 내지 610; 803 내지 810) - 상기 대리 토큰은 상기 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고 상기 콘텐츠의 소유자를 대변하는데 사용됨 - 와,
    - 상기 콘텐츠 관리 서버의 다수의 클라이언트 중 하나의 클라이언트로부터 상기 개인 디지털 콘텐츠에 대한 질의를 수신하는 단계(300; 400; 700)와,
    - 상기 대리 토큰을 사용하여 상기 클라이언트에 토큰을 제공하여 상기 클라이언트가 상기 개인 콘텐츠에 액세스하는 것을 가능하게 하는 단계(301 내지 303, 407 내지 410; 708 내지 710; 901 내지 903)를 포함하는
    방법.

  2. 제 1 항에 있어서,
    상기 콘텐츠 관리 서버에 의해 대리 토큰을 획득하는 단계는
    - 상기 콘텐츠 서버로부터 제 1 토큰을 획득하는 단계(203 내지 204; 603 내지 604; 803 내지 804)와,
    - 상기 제 1 토큰을 승인하기 위해 상기 소유자에 요청하는 단계(205; 605; 805)와,
    - 승인된 제 1 토큰을 수신하는 단계(208; 608; 808)와,
    - 상기 승인된 제 1 토큰을 상기 콘텐츠 서버를 통해 제 2 토큰으로 교체하도록 요청하는 단계(209 내지 210; 609 내지 610; 809 내지 810) - 상기 제 2 토큰은 상기 대리 토큰을 형성함 - 를 포함하는
    방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 대리 토큰을 사용하여 상기 클라이언트에게 토큰을 제공하는 단계는 상기 콘텐츠 관리 서버에 의해 수행된 이하의 단계, 즉
    - 상기 콘텐츠 서버에 상기 대리 토큰을 상기 클라이언트를 위한 액세스 토큰으로 교환하기 위한 요청을 송신하는 단계(301; 901)와,
    - 상기 액세스 토큰을 수신하는 단계(302; 902)와,
    - 상기 클라이언트로 상기 액세스 토큰을 포워딩하는 단계(303; 903)를 포함하는
    방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 대리 토큰을 사용하여 상기 클라이언트에게 토큰을 제공하는 단계는 상기 콘텐츠 관리 서버에 의해 수행된 이하의 단계, 즉
    - 상기 클라이언트로부터 요청 토큰을 수신하는 단계(407; 707)와,
    - 상기 대리 토큰을 사용하여 상기 토큰을 승인하는 단계(408 내지 409; 708 내지 709)와,
    - 상기 클라이언트에 상기 승인된 요청 토큰을 송신하여(410; 710) 클라이언트가 상기 콘텐츠 서버를 통해 액세스 토큰에 대한 상기 승인된 요청 토큰을 변경하는 것을 가능하게 하는 단계(411 내지 412; 711 내지 712)를 포함하는
    방법.
  5. 콘텐츠 관리 서버의 클라이언트에 의해 개인 디지털 콘텐츠를 획득하기 위한 방법?상기 개인 디지털 콘텐츠는 소유자에 의해 소유되고 콘텐츠 서버 상에 설치됨?에 있어서,
    상기 방법은 상기 클라이언트에 의해 수행되는 이하의 단계, 즉
    - 상기 개인 디지털 콘텐츠와 관련된 대리 토큰을 갖는 상기 콘텐츠 관리 서버에 개인 디지털 콘텐츠를 얻기 위한 요청을 송신하는 단계(300; 400; 700) - 상기 대리 토큰은 상기 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고 상기 콘텐츠의 소유자를 대변하는데 사용됨 - 와,
    - 상기 대리 토큰을 사용하여 생성된 상기 콘텐츠 관리 서버로부터 토큰을 획득하고 클라이언트가 상기 개인 디지털 콘텐츠에 액세스하는 것을 가능하게 하는 단계(303; 410; 710)와,
    - 상기 개인 디지털 콘텐츠에 액세스하는 단계(304 내지 305; 413 내지 414; 713 내지 714)를 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 콘텐츠 관리 서버로부터 토큰을 획득하는 단계는 상기 콘텐츠 서버를 통해 그 대리 토큰에 기초하여 상기 콘텐츠 관리 서버에 의해 사전에 획득되어 있는 액세스 토큰을 획득하는 단계(301; 302)로 이루어지는
    방법.

  7. 제 5 항에 있어서,
    상기 콘텐츠 관리 서버로부터 토큰을 획득하는 단계는 상기 클라이언트에 의해 수행된 이하의 단계, 즉
    - 상기 콘텐츠 서버로 토큰에 대한 요청을 송신하는 단계(405)와,
    - 상기 콘텐츠 서버로부터 상기 요청 토큰을 수신하는 단계(406)와,
    - 승인을 위해 상기 콘텐츠 관리 서버로 상기 수신된 요청 토큰을 송신하는 단계(407)와,
    - 그 대리 토큰을 사용하여 상기 콘텐츠 관리 서버에 의해 승인된 상기 요청 토큰을 수신하는 단계(408 내지 410)와,
    - 상기 콘텐츠 서버로 상기 승인된 요청 토큰을 송신하는 단계(411)와,
    - 상기 콘텐츠 서버로부터 액세스 토큰을 수신하여 상기 클라이언트가 상기 개인 콘텐츠로 액세스하는 것을 가능하게 하는 단계(412)를 포함하는
    방법.
  8. 콘텐츠 관리 서버의 클라이언트에 의해 개인 디지털 콘텐츠로의 액세스를 제공하기 위한 방법?상기 디지털 콘텐츠는 소유자에 의해 소유되고 콘텐츠 서버 상에 설치됨?에 있어서,
    상기 콘텐츠 서버에서 수행되는 이하의 단계, 즉
    - 상기 사용자에 의해 승인된 상기 콘텐츠 관리 서버를 위한 대리 토큰을 생성하는 단계(207) - 상기 대리 토큰은 상기 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고, 상기 콘텐츠의 소유자를 대변하는데 사용됨 - 와,
    - 상기 콘텐츠 관리 서버로 상기 대리 토큰을 송신하는 단계(208)를 포함하는
    방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    표준 OAuth 호가 상기 방법 단계들을 수행하기 위해 사용되는
    방법.
  10. 개인 디지털 콘텐츠에 액세스하기 위한 시스템에 있어서,
    - 콘텐츠 관리 서버(1)와,
    - 콘텐츠 서버(7) 상에 저장된 디지털 개인 콘텐츠를 소유하는 1차 클라이언트와,
    - 다수의 2차 클라이언트(2)를 포함하고,
    상기 콘텐츠 관리 서버(1)는 상기 콘텐츠 서버로부터 상기 디지털 개인 콘텐츠와 관련된 대리 토큰을 획득하고 상기 대리 토큰을 사용하여 2차 클라이언트(2)로 토큰을 전달하여 제 2 클라이언트가 상기 디지털 개인 콘텐츠에 액세스하는 것을 가능하게 하도록 구성되며, 상기 대리 토큰은 상기 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고 상기 콘텐츠의 소유자를 대변하는데 사용되며, 상기 2차 클라이언트(2)는 상기 디지털 개인 콘텐츠로의 액세스를 획득하기 위해 상기 콘텐츠 서버(7)로 전달된 토큰을 제공하도록 구성되는
    시스템.
  11. 제 10 항에 있어서,
    상기 1차 클라이언트는 상기 콘텐츠 서버를 통해 상기 콘텐츠 관리 서버로부터 수신된 요청 토큰을 승인하도록 구성되고, 상기 콘텐츠 관리 서버는 상기 승인된 요청 토큰을 수신하고 상기 승인된 요청 토큰을 사용하여 대리 토큰을 획득하도록 구성되는
    시스템.
  12. 복수의 클라이언트의 개인 디지털 콘텐츠를 편성하기 위한 콘텐츠 관리 서버(1)?1차 클라이언트가 콘텐츠 서버 상에 저장된 디지털 개인 콘텐츠를 소유함?에 있어서,
    상기 콘텐츠 관리 서버는 소유자 클라이언트의 상기 디지털 개인 콘텐츠와 관련된 대리 토큰을 상기 콘텐츠 서버로부터 획득하고, 2차 클라이언트가 상기 소유자 클라이언트의 개인 콘텐츠에 액세스하는 것을 가능하게 하기 위해 대리 토큰을 사용하여 상기 2차 클라이언트(12)로 토큰을 전달하도록 구성되고,
    상기 대리 토큰은 상기 개인 디지털 콘텐츠의 소유자의 도움으로 생성되고 상기 콘텐츠의 소유자를 대변하는데 사용되는
    콘텐츠 관리 서버.
  13. 제 12 항에 있어서,
    상기 콘텐츠 관리 서버는 PeCMan 서버와 같은 콘텐츠 집합기인
    콘텐츠 관리 서버.
  14. 제 12 항 또는 제 13 항에 있어서,
    상기 콘텐츠 관리 서버는 상기 대리 토큰과 비교할 때 동일하거나 적은 액세스 권한을 갖는 상기 개인 콘텐츠에 관한 토큰을 클라이언트에 제공하도록 더 구성되는
    콘텐츠 관리 서버.

  15. 제 1 항 내지 제 9 항 중 어느 한 항에 따른 방법을 수행하기 위한 컴퓨터 실행 가능한 명령을 포함하는 컴퓨터 프로그램 제품에 있어서,
    상기 프로그램은 컴퓨터 상에서 실행되는
    컴퓨터 프로그램 제품.
KR1020117028481A 2009-05-29 2010-05-07 개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품 KR101504801B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305500.2A EP2257026B1 (en) 2009-05-29 2009-05-29 System and method for accessing private digital content
EP09305500.2 2009-05-29
PCT/EP2010/056288 WO2010136323A1 (en) 2009-05-29 2010-05-07 System and method for accessing private digital content

Publications (2)

Publication Number Publication Date
KR20120058458A true KR20120058458A (ko) 2012-06-07
KR101504801B1 KR101504801B1 (ko) 2015-03-23

Family

ID=41527663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117028481A KR101504801B1 (ko) 2009-05-29 2010-05-07 개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품

Country Status (7)

Country Link
US (1) US9077707B2 (ko)
EP (2) EP3832975A1 (ko)
JP (1) JP5654004B2 (ko)
KR (1) KR101504801B1 (ko)
CN (1) CN102449976B (ko)
ES (1) ES2853200T3 (ko)
WO (1) WO2010136323A1 (ko)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527752B2 (en) * 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US8910295B2 (en) * 2010-11-30 2014-12-09 Comcast Cable Communications, Llc Secure content access authorization
KR20140109507A (ko) * 2010-12-17 2014-09-15 노키아 솔루션스 앤드 네트웍스 오와이 웹 리소스들을 위한 유저 인터랙션
KR101729633B1 (ko) * 2011-03-03 2017-04-24 삼성전자주식회사 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
CN102739708B (zh) 2011-04-07 2015-02-04 腾讯科技(深圳)有限公司 一种基于云平台访问第三方应用的系统及方法
US8850216B1 (en) * 2011-05-19 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Client device and media client authentication mechanism
US8973108B1 (en) * 2011-05-31 2015-03-03 Amazon Technologies, Inc. Use of metadata for computing resource access
US9374356B2 (en) 2011-09-29 2016-06-21 Oracle International Corporation Mobile oauth service
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
US8949940B1 (en) * 2011-10-12 2015-02-03 Mahasys LLC Aggregating data from multiple issuers and automatically organizing the data
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
US10733151B2 (en) 2011-10-27 2020-08-04 Microsoft Technology Licensing, Llc Techniques to share media files
CN102394887B (zh) * 2011-11-10 2014-07-09 杭州东信北邮信息技术有限公司 基于OAuth协议的开放平台安全认证方法和系统
FR2985149A1 (fr) 2011-12-23 2013-06-28 France Telecom Procede d'acces par un terminal de telecommunication a une base de donnees hebergee par une plateforme de services accessible via un reseau de telecommunications
FR2985130A1 (fr) * 2011-12-23 2013-06-28 France Telecom Procede de partage d'un contenu multimedia entre au moins un premier utilisateur et un second utilisateur sur un reseau de telecommunications
CN103378969B (zh) * 2012-04-12 2018-04-17 腾讯科技(北京)有限公司 一种授权方法、系统及第三方应用系统
JP6006533B2 (ja) 2012-05-25 2016-10-12 キヤノン株式会社 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法
CN103685139B (zh) * 2012-08-30 2018-07-13 中兴通讯股份有限公司 认证授权处理方法及装置
US9992268B2 (en) 2012-09-27 2018-06-05 Oracle International Corporation Framework for thin-server web applications
CN103716283B (zh) 2012-09-29 2017-03-08 国际商业机器公司 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
US10929551B2 (en) * 2013-03-13 2021-02-23 Comcast Cable Communications, Llc Methods and systems for managing data assets
US8997187B2 (en) * 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
WO2015005910A1 (en) * 2013-07-09 2015-01-15 Empire Technology Development Llc Shared secret techniques for ubiquitous computing devices
US20150026078A1 (en) * 2013-07-18 2015-01-22 Google Inc. Generating and providing an authorization indication in relation to a media content item
CN103441997B (zh) * 2013-08-20 2017-02-22 华为技术有限公司 一种内容共享方法、装置和系统
EP3047626B1 (en) 2013-09-20 2017-10-25 Oracle International Corporation Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
US20150242597A1 (en) * 2014-02-24 2015-08-27 Google Inc. Transferring authorization from an authenticated device to an unauthenticated device
SE539192C2 (en) * 2014-08-08 2017-05-09 Identitrade Ab Method and a system for authenticating a user
JP6575052B2 (ja) * 2014-09-02 2019-09-18 富士ゼロックス株式会社 アクセス制御システム及びプログラム
US9112849B1 (en) * 2014-12-31 2015-08-18 Spotify Ab Methods and systems for dynamic creation of hotspots for media control
US9350556B1 (en) 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US9819670B2 (en) 2015-06-18 2017-11-14 Airwatch Llc Distributing security codes through a restricted communications channel
US9843572B2 (en) * 2015-06-29 2017-12-12 Airwatch Llc Distributing an authentication key to an application installation
CN106713224B (zh) * 2015-11-12 2019-12-06 福建福昕软件开发股份有限公司 一种文档权限控制方法
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
US10635828B2 (en) * 2016-09-23 2020-04-28 Microsoft Technology Licensing, Llc Tokenized links with granular permissions
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
KR20180086118A (ko) * 2017-01-20 2018-07-30 삼성전자주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
CN110235424B (zh) * 2017-01-20 2022-03-08 三星电子株式会社 用于在通信系统中提供和管理安全信息的设备和方法
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
JP7032447B2 (ja) * 2017-06-02 2022-03-08 ツィネモ・ゲーエムベーハー リモートメディアコンテンツ検索装置、方法およびプログラム、ならびに乗り物または航空機
US11102244B1 (en) * 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US11757914B1 (en) * 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11303627B2 (en) 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
CN110730063B (zh) * 2018-07-16 2022-11-11 中国电信股份有限公司 安全验证方法、系统、物联网平台、终端和可读存储介质
US11632360B1 (en) 2018-07-24 2023-04-18 Pure Storage, Inc. Remote access to a storage device
US10936191B1 (en) 2018-12-05 2021-03-02 Pure Storage, Inc. Access control for a computing system
US11057778B2 (en) 2019-02-28 2021-07-06 Ebay Inc. Complex composite tokens
US11190522B2 (en) * 2019-07-15 2021-11-30 International Business Machines Corporation Access delegation using offline token
US11750598B2 (en) 2019-07-19 2023-09-05 Ebay Inc. Multi-legged network attribution using tracking tokens and attribution stack
US11811929B2 (en) * 2021-01-27 2023-11-07 International Business Machines Corporation Detection of compromised credentials

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9025A (en) * 1852-06-15 And chas
US7028A (en) * 1850-01-15 Spindle and bobbin foe spinning
US2004A (en) * 1841-03-12 Improvement in the manner of constructing and propelling steam-vessels
US20020046352A1 (en) 2000-10-05 2002-04-18 Ludwig George Stone Method of authorization by proxy within a computer network
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
JP2003006353A (ja) * 2001-06-26 2003-01-10 Nec Corp サービス提供システムおよびサービス提供方法
CN1329418A (zh) * 2001-07-24 2002-01-02 巨龙信息技术有限责任公司 网络用户身份认证的方法及克服Kerberos认证体制中用户口令漏洞的方法
JP2003178163A (ja) * 2001-08-06 2003-06-27 Matsushita Electric Ind Co Ltd ライセンス管理サーバ、端末装置、ライセンス管理システム及び利用制限制御方法
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
KR20040107602A (ko) * 2003-06-05 2004-12-23 삼성전자주식회사 홈 네트워크 상에서의 컨텐츠 실행을 위한 라이센스 관리시스템 및 방법
US20070033395A1 (en) * 2005-08-02 2007-02-08 Macrovision Method and system for hierarchical license servers
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
US8151116B2 (en) * 2006-06-09 2012-04-03 Brigham Young University Multi-channel user authentication apparatus system and method
EP2102783A4 (en) * 2007-01-16 2016-06-08 Ericsson Telefon Ab L M CONTROL DEVICE, REPRODUCTION DEVICE, AUTHORIZATION SERVER, METHOD FOR CONTROLLING CONTROL DEVICE, METHOD FOR CONTROLLING REPRODUCTION DEVICE, AND METHOD FOR CONTROLLING AUTHORIZATION SERVER
US8402508B2 (en) * 2008-04-02 2013-03-19 Microsoft Corporation Delegated authentication for web services

Also Published As

Publication number Publication date
ES2853200T3 (es) 2021-09-15
EP2257026A1 (en) 2010-12-01
EP3832975A1 (en) 2021-06-09
CN102449976B (zh) 2017-02-22
US9077707B2 (en) 2015-07-07
EP2257026B1 (en) 2021-01-13
CN102449976A (zh) 2012-05-09
US20120102566A1 (en) 2012-04-26
KR101504801B1 (ko) 2015-03-23
JP5654004B2 (ja) 2015-01-14
WO2010136323A1 (en) 2010-12-02
JP2012528365A (ja) 2012-11-12

Similar Documents

Publication Publication Date Title
KR101504801B1 (ko) 개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품
KR101412318B1 (ko) 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
US9948610B2 (en) Method and apparatus for accessing third-party resources
US9473419B2 (en) Multi-tenant cloud storage system
US8719912B2 (en) Enabling private data feed
US9130926B2 (en) Authorization messaging with integral delegation data
US10554406B1 (en) Authorized data sharing using smart contracts
US11829502B2 (en) Data sharing via distributed ledgers
AU2019322806B2 (en) Location-based access to controlled access resources
CN101635707A (zh) 在Web环境中为用户提供身份管理的方法和装置
GB2590520A (en) Data sharing via distributed ledgers

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200218

Year of fee payment: 6