KR20120102739A - 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 - Google Patents

비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 Download PDF

Info

Publication number
KR20120102739A
KR20120102739A KR1020127017268A KR20127017268A KR20120102739A KR 20120102739 A KR20120102739 A KR 20120102739A KR 1020127017268 A KR1020127017268 A KR 1020127017268A KR 20127017268 A KR20127017268 A KR 20127017268A KR 20120102739 A KR20120102739 A KR 20120102739A
Authority
KR
South Korea
Prior art keywords
content
client
server
management server
communication channel
Prior art date
Application number
KR1020127017268A
Other languages
English (en)
Other versions
KR101526653B1 (ko
Inventor
피터 보슈
블라디미르 콜레스니코브
새프 뮬렌더
코엔 대넨
바르트 앤툰 리카 시텐
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120102739A publication Critical patent/KR20120102739A/ko
Application granted granted Critical
Publication of KR101526653B1 publication Critical patent/KR101526653B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

콘텐츠 서버 C(s) 상에 인스톨된 비밀 디지털 콘텐츠에 대한 액세스를 제공하는 방법으로서, 콘텐츠 관리자 서버 C(a)는 비밀 콘텐츠에 잠재적으로 관심을 갖는 다수의 클라이언트들을 구비하고, 이 방법은, 콘텐츠 관리 서버 C(a)에서 수행되는, 다수의 클라이언트들의 클라이언트 C(b)와의 제 1 통신 채널을 확립하는 단계; 클라이언트 C(b)로부터 비밀 디지털 콘텐츠에 대한 질의를 수신하고 적절한 응답을 전송하여, 클라이언트로 하여금 콘텐츠 서버와의 제 2 통신 채널을 확립하게 하는 단계; 제 1 통신 채널 및 제 2 통신 채널을 통해 콘텐츠 서버 C(s)와 보안 세션을 확립하는 단계; 및 보안 세션에 대한 새로운 세션 키를 확립하고 상기 새로운 세션 키를 클라이언트 C(b)로 송신하여, 클라이언트가 콘텐츠 관리 서버인 것처럼 콘텐츠 서버로부터 질의된 비밀 디지털 콘텐츠를 획득할 수 있게 하는 단계를 포함하는, 비밀 디지털 콘텐츠에 대한 액세스를 제공하는 방법이 개시된다.

Description

비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법{SYSTEM AND METHOD FOR ACCESSING PRIVATE DIGITAL CONTENT}
본 발명은 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법에 관한 것이다.
팩맨(PeCMan)은 사용자 제공 태그들(정보)을 갖는 URL들(레퍼런스들)의 형태로 웹 오브젝트들(데이터)의 리스트를 유지하는 웹 애플리케이션이다. 이러한 태그들은 이후에 정보의 오리지널 기여자(주요 사용자)가 레퍼런스들 및 데이터를 (다시) 찾게 하거나 또는 정보 및 데이터를 타인들(참여 사용자들)과 공유하게 하는 데 이용된다. 이러한 참여자들은 친구, 가족, 또는 일반적으로 사람들의 그룹일 수 있다. 팩맨의 동작 모델은, 팩맨이 오로지 레퍼런스들 및 태그들을 유지하는 것과, 오브젝트들 자체에 대해 언급하는 것이 사용자의 호스트 상에서 실행하는 애플리케이션에 의해 검색되는 것이다. 따라서, 참여 사용자에 대한 절차는 팩맨에 수 개의 태그들을 입력하며, 팩맨은 태그들을 그것의 정보에 일치시키고, 레퍼런스들을 사용자에게 회송하며, 그 결과, 사용자는 언급된 데이터를 획득하고자 시도할 것이다.
웹으로부터 정보를 획득하는 팩맨 방법은 공개적으로 이용 가능한 데이터에 대해서는 잘 작용하지만, 비밀 공유(private shared) 데이터에 대해서는 실패한다. 비밀 공유 데이터는, 예컨대 패스워드 보호 웹사이트 뒤에 저장된 오브젝트들에 대한 레퍼런스들이다. 이 경우, 사용자는 언급된 데이터를 공급하는 웹 서비스에 로그인할 필요가 있다. 이것은, 언급된 데이터의 소유자가 그 데이터를 찾고 있는 동일 사용자인 경우, 상당히 수월하다. 그러나, 참여자들과 비밀 데이터를 공유하는 것은 도전이며, 데이터의 주요 소유자가 서비스에 대한 신임장들을 참여자에게 제공할 수 있는 경우에만 실현될 수 있다.
종래기술에 따르면, 비밀 비공유 및 공유 콘텐츠를 지원하기 위해, 팩맨 서버는 일반적으로 지시되고 있는 URL과 함께 사용자 신임장들을 저장한다. 비밀 콘텐츠가 어드레스 지정되고 있다면, 참여 팩맨 클라이언트는 팩맨 서버로의 통신 채널을 셋업하며, 이후에 참여 팩맨 클라이언트를 대신하여 스토리지 제공자로의 커넥션을 확립하는데, 다시 말해 팩맨 서버는 참여 팩맨 클라이언트에 대한 프록시로서 행동한다. 팩맨에서의 이러한 데이터 공유 방법의 불리한 점은 모든 비밀 데이터가 팩맨 프록시를 통해 송신된다는 것이다. 이것은, 팩맨이 비밀 콘텐츠에 액세스하기 위한 병목이 될 수 있다는 것을 의미한다.
본 발명의 실시형태들에 따르면, 콘텐츠 관리 서버가 원격 콘텐츠 서버로의 보안 터널을 확립하게 하고, 특정 신임장들, 일반적으로는 사용자 ID 및 패스워드를 제공하여 그 자체를 권한검증하게 하며, 터널에 대한 새로운 세션 키를 확립하게 하고, 클라이언트가 콘텐츠 관리 서버인 것처럼 클라이언트가 콘텐츠 서버와의 대화를 계속하게 하는 새롭게 확립된 세션 키로, 일반적으로 사용자 장비 내부에 존재하는 클라이언트에게 시그널링하는 개선된 방법 및 시스템이 제공된다.
콘텐츠 서버 상에 인스톨된 비밀 디지털 콘텐츠에 대한 액세스를 제공하되, 콘텐츠 관리자 서버가 비밀 콘텐츠에 잠재적으로 관심을 갖는 다수의 클라이언트들을 구비하는 방법이 제공된다. 이 방법은, 콘텐츠 관리 서버에서 수행되는,
- 다수의 클라이언트들의 클라이언트와의 제 1 통신 채널을 확립하는 단계;
- 클라이언트로부터 비밀 디지털 콘텐츠에 대한 질의를 수신하고 적절한 응답을 전송하되, 이것이 일반적으로 클라이언트로 하여금 콘텐츠 서버와의 제 2 통신 채널을 확립하게 하는 단계;
- 제 1 통신 채널 및 제 2 통신 채널을 통해 콘텐츠 서버와 보안 세션을 확립하는 단계; 및
- 보안 세션에 대한 새로운 세션 키를 확립하고 새로운 세션 키를 클라이언트로 송신하는 단계를 포함한다.
일반적으로, 새로운 세션 키를 확립하기 전, 제 1 및 제 2 통신 채널을 통해 확립된 보안 세션을 통해 데이터 요청이 콘텐츠 서버로 전송될 것이며, 여기서 예컨대 보안 콘텐츠 서버의 경우에 로그인 신임장들이 제공된다.
본 발명의 방법의 실시형태는, 상기 클라이언트가 상기 콘텐츠 관리 서버인 것처럼 상기 콘텐츠 서버로부터 상기 질의된 비밀 디지털 콘텐츠를 획득하게 할 것이다.
본 발명의 문맥에서 콘텐츠 관리 서버는, 예를 들어 사진, 비디오 등과 같은, 복수의 사용자들의 공개 및/또는 비밀 공유 및/또는 비밀 비공유 디지털 콘텐츠를 관리할 수 있는 임의의 서버를 지칭하는 넓은 관점으로 해석되어야 한다. 콘텐츠 자체는 국부적으로 또는 원격 위치에 저장될 수 있다. 이러한 콘텐츠 관리 서버의 실례들은, Flickr, YoutTube 등과 같은 콘텐츠 제공자들, PeCMan, SecondBrain, iGoogle과 같은 임의의 타입의 콘텐츠 수집기들, 임의의 타입의 소유자의 프록시들, 선택적 프록시 기능을 갖는 프록시 등에 의해 이용되는 바와 같은 간단한 콘텐츠 관리 서버들이다.
본 발명의 문맥에서 콘텐츠 서버는 일반적으로 보안 콘텐츠 서버로 지칭되며, 예를 들어 보안 웹-서버일 수 있다. 다른 실례들은 파일 공유 능력들을 갖는 로컬 디스크이며, 임의의 컴퓨터는 그 컴퓨터가 콘텐츠 서버 등과 같이 기능하도록 하는 서버 프로그램을 설치하고 있다.
바람직한 실시형태에 따르면, 보안 세션의 확립은, 다음의 보안 터널들, 즉 SSL/TLS 터널, ESP 터널 중 어느 하나를 확립하는 것으로 이루어진다. 또한, 제 1 및/또는 제 2 통신 채널의 확립은, 바람직하게는 제 1 및/또는 제 2 TCP/IP 세션을 확립하는 것으로 이루어진다.
바람직한 실시형태에 따르면, 웹 서버는 SSL/TLS에 대해 인에이블링되는 클라이언트 인증 메커니즘을 유지하는데, 여기서 콘텐츠 서버와의 보안 세션 확립은 클라이언트 노드를 인증하는 것을 포함한다.
본 발명의 다른 실시형태에 따르면, 콘텐츠 관리 서버의 클라이언트에 의해 비밀 디지털 콘텐츠를 획득하되, 비밀 콘텐츠는 콘텐츠 서버 상에 인스톨되어 있는, 방법이 제공된다. 이 방법은, 클라이언트에 의해 수행되는,
- 콘텐츠 관리 서버와 제 1 통신 채널을 확립하는 단계;
- 비밀 디지털 콘텐츠에 대한 질의를 콘텐츠 관리 서버에 전송하는 단계;
- 콘텐츠 서버와 제 2 통신 채널을 확립하는 단계로서, 상기 질의가 일반적으로 콘텐츠 관리 서버로 하여금 제 1 및 제 2 통신 채널을 통해 콘텐츠 서버와 보안 세션을 셋업하고 상기 보안 세션을 통해 데이터 요청을 콘텐츠 서버로 전송하게 할, 콘텐츠 서버와 제 2 통신 채널을 확립하는 단계;
- 제 2 보안 세션에 대해 확립된 새로운 세션 키를 수신하는 단계; 및
- 새로운 세션 키를 이용하여, 질의된 비밀 디지털 콘텐츠를 콘텐츠 서버로부터 획득하는 단계를 포함하는 단계들을 포함한다.
이 방법은 클라이언트가 콘텐츠 관리 서버인 것처럼 클라이언트가 비밀 디지털 콘텐츠를 획득하게 한다.
가능한 실시형태에 따르면, 제 1 보안 세션은 클라이언트와 콘텐츠 관리 서버 사이에 확립되고; 새로운 세션 키는 제 1 보안 세션을 통해 수신된다. 이러한 실시형태에서, 제 1 및 제 2 통신 채널을 통한 보안 세션은 제 1 보안 세션을 이용할 수 있다.
또한, 본 발명은 복수의 클라이언트들의 비밀 디지털 콘텐츠를 구성하는 콘텐츠 관리 서버에 관한 것이다. 본 발명의 실시형태에 따르면, 콘텐츠 관리 서버는, 상기 클라이언트로부터 비밀 디지털 콘텐츠에 대한 질의를 수신한 후, 콘텐츠 서버와 클라이언트 사이의 제 1 통신 채널 및 상기 클라이언트와 콘텐츠 관리 서버 사이에 확립된 제 2 통신 채널을 포함하는 연결된 채널들을 통해 콘텐츠 서버와의 보안 세션을 확립하고, 보안 커넥션을 통해 데이터 요청을 콘텐츠 서버에 전송하며, 보안 세션에 대한 새로운 세션 키를 확립하고 상기 새로운 세션 키를 클라이언트 C(b)로 송신하도록 구성된다.
또한, 본 발명은,
- 콘텐츠 관리 서버;
- 디지털 비밀 콘텐츠를 갖는 콘텐츠 서버;
- 다수의 클라이언트들을 포함하되,
- 클라이언트는 새로운 세션 키를 수신하여 콘텐츠 서버로부터 디지털 비밀 콘텐츠를 획득하는 데 이용하도록 구성된, 비밀 디지털 콘텐츠에 액세스하는 시스템에 관한 것이다.
마지막으로, 본 발명은 프로그램이 컴퓨터 상에서 구동될 때, 상기 개시된 방법들 중 임의의 것을 수행하는 컴퓨터 실행가능 명령들을 포함하는 컴퓨터 프로그램 제품에 관한 것이다.
첨부한 도면들은 본 발명의 현재 바람직하고 비제한적인 예시적 실시형태들을 예시하는 데 이용된다. 첨부한 도면들과 결부시켜 이해될 때, 본 발명의 특징들 및 목적들의 상기 이점들과 그 밖의 이점들은 더욱 명백해질 것이며, 본 발명은 하기의 상세한 설명으로부터 더 잘 이해될 것이다.
도 1은 팩맨 시스템을 이용한 본 발명에 따른 시스템의 일 실시형태를 예시하고 있다.
도 2는 본 발명의 방법 및 시스템의 일 실시형태에서 사용되는 통신 시스템의 구조를 예시하고 있다.
도 3은 본 발명의 방법을 구현하는 일 실시형태에 따른 콜 플로우를 예시하고 있다.
본 발명의 예시적인 실시형태는 콘텐츠 관리 서버로서의 팩맨(Personal Content MANagement: PeCMan) 서버를 참조하여 하기에서 예시될 것이지만, 당업자는 본 발명이 상기에서 정의된 바와 같은 임의의 타입의 콘텐츠 관리 서버(소유자의 프록시들을 포함함)에 적용 가능하다는 것을 이해할 것이다. 팩맨은 서류, 사진, 비디오 등과 같은 사용자의 디지털 콘텐츠를 구성하는 웹 툴이다. 도 1은 본 발명의 일 실시형태에서 사용되는 팩맨 아키텍처의 개략도를 도시하고 있다. 사용자는 사용자가 서류들을 예를 들어 추가, 제거 또는 태그할 수 있게 하는 클라이언트(3)(예컨대, 웹 클라이언트, 데스크톱 클라이언트 또는 PDA 상의 클라이언트 등)를 이용하여 팩맨 서버(1)와 상호 작용한다. 클라이언트(3)로부터의 인입 요청(4)은 팩맨 서버(1)에 의해 수신되어 시스템에 의해 처리된다. 시스템은 태그의 형태로 서류로부터 추출되거나 또는 사용자 생성된 메타데이터를 저장하는 메타데이터 섹션(비도시)을 더 포함한다.
사용자들은, 예를 들어 팩맨에서 URL들을 업로드할 수 있고, 정보를 자유 포맷 태그들로 의미상으로 태그할 수 있으며, 추후에 팩맨에게 동일한 태그들로 질의함으로써 그 정보를 다시 찾을 수 있다. 다수의 URL들이 동일한 태그들로 태그될 수 있으므로, 팩맨은 사용자가 "가상 드라이브"와 유사한 하나의 논리적 위치를 통해 과다한 스토리지 제공자들(예컨대, 웹 서버들, 홈 스토어들 또는 메일 서버들) 상에서 유지되는 모든 오브젝트들을 구성하게 한다.
팩맨은 3 종류의 레퍼런스들, 즉 공개 콘텐츠, 비밀 비공유 콘텐츠 및 비밀 공유 콘텐츠를 인식한다. 공개 콘텐츠는 공개적으로 사용 가능한 웹 소스들을 지시하는 URL들이다. 이러한 콘텐츠에 액세스하는 것은 사용자 신임장들을 필요로 하지 않으며, 이는 그러한 콘텐츠에 관심을 갖는 누구든지 그 콘텐츠를 용이하게 공유할 수 있다는 것을 암시한다. 공개 정보가 사용자들 사이에서 공유되면, 팩맨은 요청한 또는 2차 팩맨 클라이언트에게 그 요청된 URL들을 직접적으로 간단히 전송하고, 2차적 팩맨 클라이언트는, 예컨대 WebDAV 또는 HTTP를 통해 그 콘텐츠를 검색한다.
비밀 콘텐츠는 일반적으로 보안된 위치, 예컨대 보안된 웹사이트(즉, 스토리지 제공자들)를 통해서만 액세스될 수 있는 콘텐츠이다. 보안된 스토리지 제공자들(2)에 액세스하기 위해, 웹 클라이언트(3)는 먼저, 예컨대 SSL/TLS를 통해 보안 커넥션(6)을 설립하고, 이어서 사용자 신임장들(일반적으로, 사용자 ID 및 패스워드)을 제공하여 그 사용자를 인증한다. 사용자가 인증된 후, 웹 클라이언트(3)는 웹 질의들(7)을 통해 비밀 저장된 콘텐츠에 액세스할 수 있다. 일반적으로, 어드레스 지정된 웹 서버(2) 내부에서는, 통신 채널과 관련된 상태가 할당된다. 이 상태는 웹 서버(2)에게 요청한 웹 클라이언트(3)가 자체를 인증했다는 것을 나타낸다.
종래기술에 따르면, 비밀 비공유 콘텐츠 및 공유 콘텐츠를 지원하기 위해서, 팩맨은 일반적으로 지시되고 있는 URL을 갖는 사용자 신임장들을 저장한다. 비밀 콘텐츠가 어드레스 지정되고 있다면, 2차 팩맨 클라이언트(3)는 팩맨(1)으로의 통신 채널을 셋업하며, 이후에 2차 팩맨 클라이언트 대신에 스토리지 제공자(2)로의 커넥션을 서립하는데, 다시 말해서 팩맨 서버(4)는 2차 팩맨 클라이언트(3)에 대한 프록시로서 동작한다. 이 프록시는 웹 서버(2)로의 보안 커넥션을 유지하며, 또한 사용자 신임장들을 스토리지 제공자(2)에게 제공하는 것이기도 하다. 팩맨은 공유 및 비공유 비밀 콘텐츠 레퍼런스들 양측 모두를 위해 그와 같이 동작한다.
비밀 콘텐츠에 대한 팩맨에서의 이러한 데이터 공유 방법의 불리한 면은 지시된 오브젝트들과 관련된 모든 데이터가 팩맨 프록시를 통해 송신된다는 것이다. 이것은, 팩맨이 비밀 콘텐츠에 액세스하기 위한 병목이 될 수 있고, 요금이 팩맨을 통한 데이터 수송과 관련되면 팩맨 오퍼레이터가 비밀 콘텐츠를 공급하는 상당한 수수료를 발생시킬 수도 있다는 것을 의미한다. 또한, 웹 클라이언트의 영역에서 프록시를 실행시키는 것은 일반적으로 옵션이 아닌데, 이는 그러한 실행은 사용자들의 사용자 신임장들이 2차 팩맨 클라이언트와 공유될 필요가 있다는 것을 암시할 것이기 때문이다.
비밀 공유 콘텐츠에 액세스하는 대안의 접근방안은 출원인 명칭의 유럽 특허 출원 제 09 305 500.2 호에 개시되어 있다.
상기 유럽 특허와 본 특허 사이의 차이점은, 상기 유럽 특허는 모든 참여자들이 OAUTH를 지원하는 반면 본 특허는 이 새로운 표준을 이용하지 않고 위임된 터널들의 설립을 가능하게 한다는 점이다. 다시 말해, SSL/TLS 위임이, 새로운 OAUTH 표준을 이용하지 않는 웹 서버들 상에서 이용될 수 있다.
하기의 설명에서, 팩맨 서버(1)는 종종 C(a)라 지칭될 것이며, 사용자 장비(전화기, 개인용 컴퓨터 등)에서 동작하는 팩맨 클라이언트는 종종 C(b)라고 지칭될 것이다. 본 발명의 일 실시형태에 따르면, 팩맨 서버(1)는 사용자 신용장들을 계속 보유하고 웹 서버들(2)과 SSL/TLS 세션들을 확립하며, 일단 팩맨 서버가 웹 서버(2) 상에서 로그인되면, 그것은 SSL/TLS 터널을 C(b)에 위임한다. 이것이 어떻게 구현될 수 있는지는 도 2 및 도 3을 참조하여 추가로 설명될 것이다.
도 3은 본 발명의 방법을 구현하는 실시형태를 예시하고 있다. 도 3은 7개의 단들이 팩맨 서버 C(a), 팩맨 클라이언트 C(b), 및 웹 서버 C(s) 사이에서 SSL/TLS 세션의 확립 및 위임을 위해 구별될 수 있게 하는 예시적인 시그널링 플로우를 도시하고 있다.
제 1 단에서, 팩맨 클라이언트-서버 통신 채널이 셋업된다(도 3의 단계 301-303 참조). 이 제 1 단은 일반적으로, 팩맨 클라이언트 C(b)가 시동되어 팩맨 서버 C(a)와 제 1 통신을 확립할 때 실행된다. 먼저, 제 1 통신 채널(20)이 팩맨 클라이언트 C(b)와 팩맨 서버 C(a) 사이에서 확립된다(도 2 참조). 일반적으로, TCP 종단점들은 각자의 대응 노드의 원격 IP 어드레스를 기록하고, 커넥션의 각 종단에서 프로토콜 상태 변수들을 유지한다. TCP 세션들이 대응 노드들 사이에서 용이하게 이전할 수 없고, 또한 궁극적인 통신 채널이 C(s)와 C(b) 사이에서 요구된다면, 추가 TCP 세션(21)이 일반적으로 C(b)와 C(s) 사이에 확립될 것이다(하기의 사항을 참조하라(제 3 단)). 도면이 2개의 엔티티들 사이에서의 TCP 세션의 확립을 도시하고 있지만, 당업자는 다른 통신 채널들이 여기에 적용 가능할 수 있다는 것을 이해할 것이다.
제 2 단에서, 보안 통신 채널이 통신 채널, 특히 제 1 단에서 확립된 TCP 세션을 이용하여 팩맨 클라이언트 서버 C(b)와 팩맨 서버 C(a) 사이에 확립된다. 보안 통신 채널의 확립에 대한 세부사항들은 도면에서 생략되어 있지만, 그러한 단계들은, 예컨대 하기에서 상세히 설명되는 제 5 단의 단계들과 유사할 수 있다. 가능한 실시형태에 따르면, 네트워크들을 통한 통신에 보안성을 제공하는 암호화 프로토콜, 예컨대 보안 소켓 층(Secure Sockets Layer: SSL) 또는 전송 계층 보안(Transport Layer Security: TLS) 프로토콜이 이용된다(RFC 5246 참조).
일반적으로, SSL/TLS 세션은 클라이언트 및 서버 인증과 함께 이용된다. 그러나, 당업자는 대안의 보안 터널 메커니즘들이 RFC 4303에 정의된 바와 같은 보안 페이로드 캡슐화(Encapsulating Security Payload: ESP) 터널과 같이 동등하게 잘 작용할 것임을 이해할 것이다. ESP는 데이터 스트림의 각 IP 패킷을 인증하고 암호화함으로써 인터넷 프로토콜(IP) 통신을 보안하기 위한 인터넷 보안 프로토콜(Internet Protocol Security: IPsec) 스위트에서 이용되는 프로토콜이다. ESP는 패킷들의 출처 진위, 무결성, 및 비밀 보장을 제공한다.
제 3 단(단계 305)에서, 팩맨 클라이언트 C(b)는 팩맨 서버 C(a)에게 콘텐츠에 대해 질의한다. 팩맨 서버는 그 질의사항을 그것의 데이터베이스에 일치시키고, 그 질의사항과 일치하는 URL들의 세트를 팩맨 클라이언트로 회송한다. 그 후, 팩맨 클라이언트 C(b)는 검색을 위해 하나 이상의 URL들을 선택할 것이다. 실례에서는, URL들 중 적어도 하나가 웹 서버 C(s) 상의 비밀 공유 콘텐츠를 지시하고, 팩맨 서버 C(a)가 그 웹 서버에 대한 사용자 신임장들을 보유하며, 그 콘텐츠를 보유하는 웹 서버로의 통신이 SSL/TLS 세션에 의해 보안된다는 것이 상정된다. 바람직한 실시형태에 따르면, 질의 및 응답 요청들(305)은 제 2 단에서 셋업된 보안 채널을 통해 송신될 수도 있고, 또는 별도의 통신 채널(비도시)을 통해 깨끗하게 송신될 수도 있다.
제 4 단에서, 통신 채널이 팩맨 클라이언트 C(b)와 원격 웹 서버 C(s) 사이에 확립된다(단계 306-308 참조). 가능한 실시형태에 따르면, 이 통신 채널은 간단한 TCP 통신 채널에 기초한다.
제 5 단(도 3의 단계 309-312)에서, SSL/TLS 세션(22, 도 2 참조)은 제 4 단에서 확립된 C(s)와 C(b) 사이의 TCP 통신 채널 및 제 1 단에서 C(b)와 C(a) 사이에 확립된 TCP 통신 채널을 통해 웹 서버 C(s)와 팩맨 서버 C(a) 사이에 확립된다.
교환된 메시지들에 관한 세부사항들은 RFC 5246에서 찾을 수 있다. 화살표(310, 311, 312)는 하나의 단일 메시지의 전송을 나타내는 것이 아니라 RFC 5246에서 상술된 바와 같이 다수의 메시지들의 교환을 나타내는 것이라는 점에 유의한다. 다시 말해, 키 교환은 C(b)의 TCP 종단점을 통해, 즉 2개의 연결된 TCP 세션들을 이용하여 보안된 종단-2-종단 채널을 통해 C(s)와 C(a) 사이에서 일어나는데, 여기서 C(b)가 웹-서버 신임장들을 포착하는 것이 불가능하게 된다. 이것은 팩맨 클라이언트 C(b)가 터널에 대해 확립된 새로운 세션 키를 이용하는 C(a)인 것처럼 C(s)와의 대화를 계속하게 하는 본 발명의 본 실시형태의 중요 단이다.
C(b)와 C(a) 사이의 통신은 제 2 단에서 확립된 SSL/TLS 터널을 통해 송신될 수도 있고, 또는 보안되지 않은 통신(비도시)을 통해 송신될 수도 있다. 가능한 실시형태에 따르면, 클라이언트 기반 인증이 인에이블링될 수도 있다. 이러한 경우, C(b)의 증명서가 사용될 수 있는데, 이 경우에 있어서 C(b)는 SSL/TLS 프로토콜의 마지막 메시지에 서명할 필요가 있다(단계 309-315). 대안물에 따르면, C(b)에 대해 언급한 새로운 도출된 증명서가 C(a)에 의해 이용될 수도 있다. 이것은 하기에서 더 자세히 설명될 것이다.
제 5 단 동안, 일반적으로, 통신 채널의 양측 종단 모두는 정규 SSL/TLS 인증 메커니즘들을 통해 서로 인증한다. 이를 위해, 웹 서버 C(s)는 RFC 4210에서 정의된 바와 같은 X.509 증명서와 같은 PKI에 보유된 증명서를 유지한다. 전술된 바와 같이, 클라이언트 인증이 SSL/TLS에 대해 인에이블링되면(디폴트에 의한 것이 아님), 웹 서버는 대응 노드, 현재의 경우에 있어서 C(b)를 인증한다. 그러나, SSL/TLS 세션이 C(s)와 C(a) 사이에서 먼저 확립되므로, C(a)는 C(b)의 증명서를 필요로 한다. C(b)의 증명서가 C(b)에 대해 비밀이고, 또한 C(b)의 비밀 서명키를 C(a)와 공유하는 것은 바람직하지 않으므로, 전술된 바와 같이, 3개의 옵션들이 존재한다:
- 정규 SSL/TLS 확립 절차는 다음과 같지만, C(a)는 C(s)가 그것을 요청할 때 C(b)의 증명서를 재사용한다. 가능한 실시형태에 따르면, C(a)는 C(a)가 단계 311의 최종 SSL/TLS 프로토콜 메시지를 C(s)로 송신하기 전에 그 메시지에 서명할 것을 C(b)에게 요청한다. 대안의 실시형태에 따르면, C(b)의 증명서는 절차가 시작되기 전에 C(a)에 복제되는데, 이러한 복제는, 예컨대 도 3의 절차가 시작되기 오래 전에 대역 외부에서 수행될 수 있다는 점에 유의한다; 또는
- C(b)에 대해 언급하고 C(a)에 의해 보유되는 새로운 증명서가 사용된다. 이러한 기법은, 예컨대 버틀러 램슨(Butler Lampson) 등의 "Authentication in Distributed Systems: Theory and Practice"라는 제목의 문헌(ACM Trans., Computer Systems 10, 4, November 1992, pp 265-310)에 개시되어 있다. 이 새로운 증명서는 C(b)에 의해 작성되고 서명되며, SSL/TLS가 클라이언트 측 인증 절차를 실행할 때 사용된다. 그 후, 웹 서버 C(s)는 C(a)에 의해 보유되는 도출된 증명서로부터 시작하는 중요 계층을 트래버스함으로써 그 새로운 증명서의 진위를 검증할 수 있다. 또한, 일반적으로, 새로운 증명서는 절차가 시작되기 전에 C(a)에 복제된다.
- C(a)는, 예컨대 증명서 체이닝(chaining)이 허용되지 않는 경우, C(b)의 비밀 키로 증명서에 서명할 것을 C(b)에게 요청한다. 후자의 경우, C(s)는 C(b)의 공개 키를 통해 C(a)의 증명서를 검증할 수 있다.
제 6 단에서, 일단 SSL/TLS 개시 절차가 완료되면, 데이터 요청들은 C(b)의 TCP 세션을 통해 웹 서버 C(s)와 팩맨 서버 C(a) 사이에서 전후로 전송될 수 있다. 바람직한 실시형태에 따르면, 웹 서버는 일반적인 보안된 웹 서버이고, 팩맨 서버 C(a)는 제 5 단에서 셋업된 SSL/TLS 세션을 통해 웹 서버와의 상호 작용에 의해 원격 웹 서버 C(s) 상에 사용자 신임장들을 제공한다. 모든 통신이 팩맨 클라이언트 C(b)를 통과한다 하더라도, 이 클라이언트는 그것이 SSL/TLS 터널에 대한 사용된 세션 키의 지식을 갖고 있지 않기 때문에 그 메시지들을 복호화할 수 없다. 웹 서버는 사용자가 그것의 신임장들을 제공하는 웹 페이지를 전송하여 웹 서버에 로그인하게 할 것이다(단계 314 참조). 이 경우, 팩맨 서버 C(a)는 사용자 ID 및 패스워드를 웹 서버에 제공하고, 이 정보를 C(b)에 의해 부분적으로 유지되는 보안된 SSL/TLS 터널을 통해 C(s)로 전송한다(단계 315 참조). C(b)가 SSL/TLS 터널에 대한 세션 키를 알고지 있지 않으므로, 그것은 오로지 중재자로서 행동할 수 있고, 종단점들 사이에서의 데이터를 원문대로 복제할 수 있다. 팩맨 서버 C(a)는 SSL/TLS 터널 상에서 활성 상태로 유지되어 전체적인 로그인 절차를 완료한다.
제 7 단은 C(a)로부터 C(b)로의 SSL/TLS 터널의 위임으로 이루어진다. 먼저, 팩맨 C(a) 및 웹 서버 C(s)는 새로운 세션 키(도 3에서는 비도시)를 확립하고, 이어서 팩맨 서버 C(a)는 팩맨 클라이언트 C(b)에 대해 요구되는 모든 파라미터들을 송신하여 보안 채널을 유지하는데, 새롭게 확립된 세션 키는 일반적으로 중요한 파라미터이다. 새로운 키를 계산하여 C(b)로의 웹 서버 신임장들의 누설을 회피하게 하는 것이 중요하다는 점에 유의한다. 팩맨 클라이언트 C(b)가 이러한 위임 동안에 보안 터널을 유지하기 위해 요구되는 파라미터들은 SSL/TLS 세션을 암호화/복호화하도록 하는 파라미터들을 포함한다. 웹 서버는 이러한 위임 동안에 SSL/TLS 세션 상에서 데이터를 송신하지 않는데, 이는 클라이언트가 데이터를 요청할 때에만 데이터가 예상되기 때문이다. 위임에 요구되는 통신 채널은 상기의 제 2 단에서 확립된 보안 통신 채널인데, 이는 송신된 암호화 재료가 일반적으로 깨끗하게 송신되어서는 안 되기 때문이다. 일단 팩맨 클라이언트가 복호화 재료를 가지면, 그것은 요청이 팩맨 서버 C(a)로부터 송신된 것처럼 웹 서버 C(s)로부터 직접적으로 비밀 공유 데이터를 획득할 수 있다.
본 발명의 원리들이 특정 실시형태들과 관련하여 상기에서 나타내졌지만, 이러한 설명은 단지 예를 들어 작성된 것일 뿐, 첨부한 청구범위에 의해 결정되는 보호 범주의 제한사항이 아니라는 것이 명백히 이해될 것이다.

Claims (15)

  1. 콘텐츠 서버 C(s) 상에 인스톨된 비밀 디지털 콘텐츠(private digital content)로의 액세스를 제공하는 방법으로서,
    상기 방법은, 상기 비밀 디지털 콘텐츠에 잠재적으로 관심을 갖는 복수의 클라이언트들을 갖는 콘텐츠 관리 서버 C(a)에서 수행되는
    - 상기 복수의 클라이언트들 중의 한 클라이언트 C(b)와 제 1 통신 채널을 확립하는 단계와,
    - 상기 클라이언트 C(b)로부터 비밀 디지털 콘텐츠에 대한 질의를 수신하고 적절한 응답을 전송하여, 상기 클라이언트로 하여금 상기 콘텐츠 서버와 제 2 통신 채널을 확립하게 하는 단계와,
    - 상기 제 1 통신 채널 및 상기 제 2 통신 채널을 통해 상기 콘텐츠 서버 C(s)와 보안 세션을 확립하는 단계와,
    - 상기 보안 세션에 대한 새로운 세션 키를 확립하고 상기 새로운 세션 키를 상기 클라이언트 C(b)로 송신하여, 상기 클라이언트가 상기 콘텐츠 관리 서버인 것처럼 상기 클라이언트가 상기 콘텐츠 서버로부터 상기 질의된 비밀 디지털 콘텐츠를 획득할 수 있게 되는 단계를 포함하는
    방법.

  2. 제 1 항에 있어서,
    상기 제 1 통신 채널 및 상기 제 2 통신 채널을 통해 확립된 상기 보안 세션을 통해 데이터 요청을 상기 콘텐츠 서버로 전송하는 단계를 더 포함하는
    방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 보안 세션의 확립은 다음의 보안 터널들: SSL/TLS 터널, ESP 터널 중 어느 하나를 확립하는 것으로 이루어지는
    방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 1 통신 채널 및 상기 제 2 통신 채널 중 적어도 하나의 확립은 제 1 TCP/IP 세션 및 제 2 TCP/IP 세션 중 적어도 하나를 확립하는 것으로 이루어지는
    방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 콘텐츠 서버 C(s)는 SSL/TLS에 대해 인에이블링되는 클라이언트 인증 메커니즘을 유지하되, 상기 콘텐츠 서버 C(s)와 보안 세션을 확립하는 단계는 상기 클라이언트 C(b)를 인증하는 단계를 포함하는
    방법.
  6. 제 5 항에 있어서,
    상기 클라이언트 C(b)의 인증은, 최종 SSL/TLS 프로토콜 메시지를 상기 콘텐츠 서버로 송신하기 전에 상기 최종 SSL/TLS 프로토콜 메시지에 서명할 것을 상기 클라이언트에게 요청함으로써 상기 콘텐츠 서버에 의해 요청될 때 상기 클라이언트의 증명서를 재사용하여 가능하게 되는
    방법.
  7. 제 5 항에 있어서,
    상기 클라이언트 C(b)의 인증은, 상기 클라이언트 C(b)에 의해 서명되고 상기 콘텐츠 관리 서버 C(a)에 의해 보유된 새로운 증명서를 사용하여, 상기 콘텐츠 서버 C(s)가 상기 새로운 증명서의 진위(authenticity)를 검증할 수 있게 하는 것에 의해 가능하게 되는
    방법.
  8. 콘텐츠 서버 상에 인스톨되는 비밀 디지털 콘텐츠를 콘텐츠 관리 서버 C(a)의 클라이언트 C(b)에 의해 획득하는 방법으로서,
    상기 방법은, 상기 클라이언트에 의해 수행되는
    - 상기 콘텐츠 관리 서버 C(a)와 제 1 통신 채널을 확립하는 단계와,
    - 비밀 디지털 콘텐츠에 대한 질의를 상기 콘텐츠 관리 서버에 전송하는 단계와,
    - 상기 콘텐츠 서버 C(s)와 제 2 통신 채널을 확립하는 단계 - 상기 질의는 상기 콘텐츠 관리 서버로 하여금 상기 제 1 통신 채널 및 상기 제 2 통신 채널을 통해 상기 콘텐츠 서버와 보안 세션을 셋업하게 함 - 와,
    - 제 2 보안 세션에 대해 확립된 새로운 세션 키를 수신하는 단계와,
    - 상기 클라이언트가 상기 콘텐츠 관리 서버인 것처럼 상기 새로운 세션 키를 이용하여 상기 콘텐츠 서버로부터 상기 질의된 비밀 디지털 콘텐츠를 획득하는 단계를 포함하는
    방법.
  9. 제 8 항에 있어서,
    상기 질의는 또한 상기 콘텐츠 관리 서버로 하여금 상기 보안 세션을 통해 데이터 요청을 상기 콘텐츠 서버로 전송하게 하는
    방법.
  10. 제 8 항 또는 제 9 항에 있어서,
    상기 클라이언트 C(b)와 상기 콘텐츠 관리 서버 C(a) 사이에 제 1 보안 세션이 확립되고,
    상기 새로운 세션 키는 상기 제 1 보안 세션을 통해 수신되는
    방법.
  11. 제 8 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 제 1 통신 채널 및 상기 제 2 통신 채널을 통한 상기 보안 세션은 상기 제 1 보안 세션을 이용하는
    방법.
  12. 복수의 클라이언트들의 비밀 디지털 콘텐츠를 구성하는 콘텐츠 관리 서버로서,
    클라이언트로부터 비밀 디지털 콘텐츠에 대한 질의를 수신한 후, 콘텐츠 서버와 보안 세션을 확립하고,
    상기 보안 세션에 대한 새로운 세션 키를 확립하고 상기 새로운 세션 키를 상기 클라이언트 C(b)로 송신하여, 상기 클라이언트가 상기 콘텐츠 관리 서버인 것처럼 상기 클라이언트가 상기 콘텐츠 서버로부터 상기 질의된 비밀 디지털 콘텐츠를 획득할 수 있도록 구성된
    콘텐츠 관리 서버.
  13. 제 12 항에 있어서,
    상기 콘텐츠 관리 서버는 팩맨(PeCMan) 서버와 같은 콘텐츠 수집기(content aggregator)인
    콘텐츠 관리 서버.
  14. 비밀 디지털 콘텐츠에 액세스하는 시스템으로서,
    - 제 12 항 또는 제 13 항에 기재된 콘텐츠 관리 서버와,
    - 디지털 비밀 콘텐츠를 갖는 콘텐츠 서버와,
    - 복수의 클라이언트들을 포함하고,
    클라이언트는 새로운 세션 키를 수신하여 상기 콘텐츠 서버로부터 디지털 비밀 콘텐츠를 획득하는 데 이용하도록 구성된
    시스템.
  15. 컴퓨터 상에서 프로그램이 구동될 때, 제 1 항 내지 제 11 항 중 어느 한 항에 따른 방법을 수행하는 컴퓨터 실행가능 명령들을 포함하는
    컴퓨터 프로그램 제품.
KR1020127017268A 2009-12-04 2010-11-23 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 KR101526653B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09306182.8 2009-12-04
EP09306182.8A EP2330789B1 (en) 2009-12-04 2009-12-04 System and method for accessing private digital content
PCT/EP2010/068027 WO2011067139A1 (en) 2009-12-04 2010-11-23 System and method for accessing private digital content

Publications (2)

Publication Number Publication Date
KR20120102739A true KR20120102739A (ko) 2012-09-18
KR101526653B1 KR101526653B1 (ko) 2015-06-05

Family

ID=42077880

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127017268A KR101526653B1 (ko) 2009-12-04 2010-11-23 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법

Country Status (6)

Country Link
US (1) US8739306B2 (ko)
EP (1) EP2330789B1 (ko)
JP (1) JP5620999B2 (ko)
KR (1) KR101526653B1 (ko)
CN (1) CN102714653B (ko)
WO (1) WO2011067139A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013232697A (ja) * 2012-04-27 2013-11-14 Sony Corp コンテンツ転送装置及びコンテンツ転送方法、コンテンツ再生装置及びコンテンツ再生方法、コンテンツ配信システム、並びにコンピューター・プログラム
JP5909459B2 (ja) * 2013-05-02 2016-04-26 グリー株式会社 メッセージ送受信支援システム、メッセージ送受信支援プログラム及びメッセージ送受信支援方法
EP3269105B1 (en) * 2015-03-09 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Transmission encryption in a proxy
US10382578B2 (en) 2015-06-05 2019-08-13 Apple Inc. Provision of a lease for streaming content
US20160380986A1 (en) * 2015-06-26 2016-12-29 Cisco Technology, Inc. Communicating private data and data objects

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082096A1 (en) * 2000-04-27 2001-11-01 America Online, Inc. Multi-windowed online application environment
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
JP2004096411A (ja) * 2002-08-30 2004-03-25 Matsushita Electric Ind Co Ltd コンテンツ配信システム、コンテンツ配信方法、及び電子番組表
US7260224B1 (en) 2003-06-30 2007-08-21 Microsoft Corporation Automated secure key transfer
EP1810472A1 (en) * 2004-10-21 2007-07-25 NTT DoCoMo, Inc. Method and adapted terminal device for secure session transfer
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
US8006091B2 (en) * 2005-01-10 2011-08-23 Cisco Technology, Inc. Method and apparatus to provide failover capability of cached secure sessions
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users

Also Published As

Publication number Publication date
EP2330789B1 (en) 2015-10-14
WO2011067139A1 (en) 2011-06-09
US20120246743A1 (en) 2012-09-27
JP5620999B2 (ja) 2014-11-05
EP2330789A1 (en) 2011-06-08
KR101526653B1 (ko) 2015-06-05
CN102714653B (zh) 2015-10-14
US8739306B2 (en) 2014-05-27
JP2013513268A (ja) 2013-04-18
CN102714653A (zh) 2012-10-03

Similar Documents

Publication Publication Date Title
JP5654004B2 (ja) プライベートデジタルコンテンツにアクセスするためのシステム、コンテンツ管理サーバ、コンピュータプログラムおよび方法
US9215218B2 (en) Systems and methods for secure workgroup management and communication
US9225721B2 (en) Distributing overlay network ingress information
CN103023920B (zh) 虚拟机安全保护方法及装置
CN114641965A (zh) 安全数据交换网络
US20200162245A1 (en) Method and system for performing ssl handshake
JP2005269656A (ja) コンピューティングシステムの効率的かつセキュアな認証
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
WO2002033884A2 (en) Method and apparatus for providing a key distribution center
CN101605137A (zh) 安全分布式文件系统
KR101526653B1 (ko) 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법
WO2016112580A1 (zh) 业务处理方法及装置
CN110690967B (zh) 一种不依赖于服务端安全的即时通信密钥确立方法
US7526560B1 (en) Method and apparatus for sharing a secure connection between a client and multiple server nodes
JP2013513268A5 (ko)
AU2014201692B2 (en) Systems and Methods for Secure Workgroup Management and Communication
George et al. Improving privacy and trust in federated identity using SAML with hash based encryption algorithm
WO2017024588A1 (zh) 业务处理方法及装置
WO2016141513A1 (zh) 业务处理方法及装置
Kuo et al. Open Stack Secure Enterprise File Sync and Share Turnkey Solution
Tusa et al. Design and implementation of an xml-based grid file storage system with security features
Reiter Enabling Secure Communication over Existing Peer-to-Peer Frameworks
Metzger SMART INFORMATION EXCHANGE IN SPARSELY CONNECTED NETWORKS USING DISRUPTION TOLERANT NETWORKING TECHNOLOGY

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140430

Effective date: 20150430

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 5