KR101412318B1 - 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체 - Google Patents

프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR101412318B1
KR101412318B1 KR1020127010633A KR20127010633A KR101412318B1 KR 101412318 B1 KR101412318 B1 KR 101412318B1 KR 1020127010633 A KR1020127010633 A KR 1020127010633A KR 20127010633 A KR20127010633 A KR 20127010633A KR 101412318 B1 KR101412318 B1 KR 101412318B1
Authority
KR
South Korea
Prior art keywords
client
content
digital content
server
predetermined information
Prior art date
Application number
KR1020127010633A
Other languages
English (en)
Other versions
KR20120089484A (ko
Inventor
바트 브란켄
바트 시에텐
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20120089484A publication Critical patent/KR20120089484A/ko
Application granted granted Critical
Publication of KR101412318B1 publication Critical patent/KR101412318B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

소유자에 의해 소유되고 콘텐츠 서버 상에 설치된 프라이빗 디지털 콘텐츠로의 액세스를 상기 디지털 콘텐츠를 렌더링하는 것이 가능한 제 1 클라이언트에 제공하기 위한 방법에 있어서, - 상기 콘텐츠 서버로의 권한부여된 액세스를 얻기 위해 상기 제 1 클라이언트에 의해 요구되는 사전 결정된 정보를 제 2 클라이언트에 의해 생성하는 단계, - 상기 제 2 클라이언트로부터 상기 제 1 클라이언트로 상기 사전 결정된 정보를 전달하는 단계, - 상기 제 1 클라이언트에 의해 상기 사전 결정된 정보를 사용하여 상기 프라이빗 디지털 콘텐츠로의 액세스를 얻는 단계를 포함하는 방법이 개시된다. 또한 대응 시스템이 설명된다.

Description

프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체{SYSTEM AND METHOD FOR ACCESSING PRIVATE DIGITAL CONTENT}
본 발명은 프라이빗 디지털 콘텐츠에 액세스하기 위한 시스템 및 방법에 관한 것이다.
웹 상에서 다수의 집단 사이의 사용자 자격증명(credential)을 취급하기 위한 개방 인증(OAuth) 프로토콜(http://oauth.net/license/core/1.0에서 입수 가능한 OAuth 사양 1.0 참조)이 존재한다. 또한, 전술된 OAuth 시스템에 유사한 웹 엔티티 사이의 콘텐츠 공유를 가능화하는 다수의 토큰 기반 공유 해결책이 존재하고 있다. 예를 들어, 페이스북(Facebook), 플릭커(Flickr), 구글(Google), 스머그머그(Smugmug) 및 포토버켓(Photobucket)은 모두 인증을 위해 토큰을 사용한다.
PeCMan은 사용자의 콘텐츠를 편성하는 웹 도구이다(http://www.pecman.net/ 참조). PeCMan 아키텍처의 개략도가 도 1에 도시되어 있다. 사용자는 예를 들어 PeCMan에 URL을 업로드하고, 프리 포맷 태그로 정보를 의미론적으로(semantically) 태그하고, 이후에 동일한 태그로 PeCMan에 질의함으로써 이 정보를 재차 발견할 수 있다. 다수의 URL이 동일한 태그로 태그될 수 있기 때문에, PeCMan은 "가상 드라이브"에 유사한 하나의 논리적 위치를 통해 과잉의 저장 장치 공급자(예를 들어, 웹 서버, 홈 저장부 또는 메일 서버) 상에 유지된 모든 객체를 사용자가 편성할 수 있게 한다.
PeCMan은 3개의 종류의 기준, 즉 퍼블릭(public), 프라이빗 비공유(private non-shared) 및 프라이빗 공유(private shared) 콘텐츠를 인식한다. 퍼블릭 콘텐츠는 공개적으로 입수 가능한 웹 소스에 포인팅된 URL이다. 이러한 콘텐츠에 액세스하는 것은 사용자 자격증명을 요청하지 않는데, 이는 이 콘텐츠에 관심이 있는 누구와도 이러한 콘텐츠를 용이하게 공유할 수 있다는 것을 암시한다. 퍼블릭 정보가 사용자들 사이에 공유될 때, PeCMan은 요청 또는 2차 PeCMan 클라이언트에 직접 요청된 URL을 간단히 송신하고, 2차 PeCMan 클라이언트는 예를 들어 WebDAV 또는 HTTP를 통해 콘텐츠를 검색한다.
프라이빗 콘텐츠는 통상적으로, 제 2 위치, 통상적으로 보안된 웹사이트(즉, 저장 장치 공급자)를 통해서만 액세스될 수 있는 콘텐츠가다. 보안된 저장 장치 공급자(7)에 액세스하기 위해, 웹 클라이언트(3)는 먼저 예를 들어 SSL/TLS를 통해 보안 접속을 설정하고, 이어서 사용자를 인증하기 위해 사용자 자격증명(통상적으로, 사용자 ID 및 패스워드)을 제공한다. 사용자가 인증된 후에, 웹 클라이언트(3)는 프라이빗으로 저장된 콘텐츠에 액세스할 수 있다. 통상적으로, 어드레스된 웹 서버(7)의 내부에는 통신 채널과 연관되는 상태가 할당된다. 이 상태는 요청 웹 클라이언트(3)가 자체로 인증되는 것을 웹 서버(7)에 지시한다.
이 프라이빗으로 저장된 콘텐츠를 렌더링하거나 재생하는데 사용될 수 있는 몇몇 디바이스는 자격증명을 사용자에게 요청하고 미디어 서버로 보안 세션을 셋업하는 능력을 갖지 않는다.
본 발명의 실시예에 따르면, 프라이빗 콘텐츠의 소유자에 편리하고 또한 충분한 보안을 제공하는 프라이빗 콘텐츠를 공유하기 위한 개량된 방법 및 시스템이 제공된다.
본 발명에 있어서 토큰은 토큰의 요청자의 다수의 자격증명의 검증시에 생성된 값이다. 이 값은 통상적으로 콘텐츠 서버에 의해 랜덤하게 생성된 다수의 문자의 열이다.
본 발명의 실시예에 따르면, 소유자에 의해 소유되고 콘텐츠 서버 상에 설치된 프라이빗 디지털 콘텐츠로의 액세스를 디지털 콘텐츠를 렌더링하는 것이 가능한 제 1 클라이언트에 제공하기 위한 방법에 있어서,
- 콘텐츠 서버로의 권한부여된 액세스를 얻기 위해 제 1 클라이언트에 의해 요구되는 사전 결정된 정보를 제 2 클라이언트에 의해 생성하는 단계,
- 제 2 클라이언트로부터 제 1 클라이언트로 사전 결정된 정보를 전달하는 단계,
- 제 1 클라이언트에 의해 사전 결정된 정보를 사용하여 프라이빗 디지털 콘텐츠로의 액세스를 얻는 단계를 포함하는 방법이 제공된다.
본 발명에 있어서 콘텐츠 서버는 통상적으로 보안 콘텐츠 서버를 칭하고, 예를 들어 보안 웹서버일 수 있다. 다른 예는 파일 공유 능력을 갖는 로컬 디스크, 컴퓨터가 콘텐츠 서버로서 기능하도록 서버 프로그램이 그 위에 설치된 임의의 컴퓨터 등이다.
바람직한 실시예에 따르면, 사전 결정된 정보는 제 1 클라이언트 특정 정보에 의존한다.
바람직한 실시예에 따르면, 사전 결정된 정보는 제 2 클라이언트 특정 정보에 의존한다.
바람직한 실시예에 따르면, 방법은 제 1 클라이언트 디바이스로부터 제 2 클라이언트 디바이스로 제 1 클라이언트 특정 정보를 전달하는 단계를 추가로 포함한다. 다른 실시예에서, 제 1 클라이언트 특정 정보를 전달하는 단계는 이 정보가 제 2 클라이언트에 미리 이용 가능할 수 있기 때문에 필수적인 것은 아니다.
바람직한 실시예에 따르면, 사전 결정된 정보는 콘텐츠 서버에 제 1 클라이언트를 인증하기 위한 정보를 포함한다.
바람직한 실시예에 따르면, 사전 결정된 정보는 소유자 특정 정보를 포함한다.
바람직한 실시예에 따르면, 제 2 클라이언트에 의해 사전 결정된 정보를 생성하는 단계는 하나 이상의 표준 개방 인증 호를 포함한다.
바람직한 실시예에 따르면, 제 2 클라이언트에 의해 사전 결정된 정보를 생성하는 단계는 예를 들어 PeCMan 서버와 같은 콘텐츠 관리 서버와 상호 작용하는 것을 포함한다.
본 발명에 있어서 콘텐츠 관리 서버는 화상, 비디오 등과 같은 예를 들어 복수의 사용자의 퍼블릭 및/또는 프라이빗 공유 및/또는 프라이빗 비공유 디지털 콘텐츠를 관리하는 것이 가능한 임의의 서버를 광범위한 의미에서 칭하는 것으로 해석되어야 한다. 콘텐츠 자체는 국부적으로 또는 원격 위치에 저장될 수 있다. 이러한 콘텐츠 관리 서버의 예는 플릭커, 유튜브 등과 같은 콘텐츠 공급자, PeCMan, SecondBrain, iGoogle과 같은 임의의 유형의 콘텐츠 수집자, 임의의 유형의 소유자의 프록시, 선택적 프록시 기능성을 갖는 프록시 등에 의해 사용되는 것과 같은 간단한 콘텐츠 관리 서버이다.
이러한 콘텐츠 관리 서버의 바람직한 실시예는 콘텐츠의 태깅을 허용하도록 적용될 수 있다.
본 발명의 제 2 양태에 따르면, 소유자에 의해 소유된 프라이빗 디지털 콘텐츠에 액세스하기 위한 시스템에 있어서, 프라이빗 디지털 콘텐츠를 포함하는 콘텐츠 서버와, 디지털 콘텐츠를 렌더링하는 것이 가능한 제 1 클라이언트와, 콘텐츠 서버 상에 저장된 디지털 프라이빗 콘텐츠를 소유하는 제 2 클라이언트를 포함하고, 제 2 클라이언트는 콘텐츠 서버로의 권한부여된 액세스를 얻기 위해 제 1 클라이언트에 의해 요구되는 사전 결정된 정보를 생성하기 위해 적용되고, 제 2 클라이언트는 제 1 클라이언트에 사전 결정된 정보를 전달하기 위해 적용되고, 제 1 클라이언트는 프라이빗 디지털 콘텐츠로의 액세스를 얻기 위해 제 2 클라이언트로부터 사전 결정된 정보를 수신하는 것을 사용하여 적용되는 시스템이 개시된다.
또한 프로그램이 컴퓨터 상에서 실행될 때 제 1 양태의 방법 중 임의의 하나에 따른 방법을 수행하기 위한 컴퓨터 실행 가능 명령을 포함하는 컴퓨터 프로그램 제품이 개시된다.
첨부 도면은 본 발명의 현재 바람직한 비한정적인 예시적인 실시예를 도시하는데 사용된다. 본 발명의 상기 및 다른 장점 특징 및 목적은 더 명백해질 것이고, 본 발명은 첨부 도면과 함께 숙독될 때 이하의 상세한 설명으로부터 더 양호하게 이해될 수 있을 것이다.
도 1은 PeCMan 아키텍처의 개략도.
도 2는 본 발명의 실시예에 따라 확장되어 있는 PeCMan 아키텍처의 개략도.
도 3은 PeCMan 서버를 대리하기 위한 종래의 방법의 상태에 따른 호 흐름을 도시하는 도면.
도 4 및 도 5는 인증 능력을 포함하지 않은 클라이언트(예를 들어, PeCMan)에 의해 프라이빗 콘텐츠를 검색하기 위한 본 발명의 방법의 실시예에 따른 호 흐름을 도시하는 도면.
본 발명이 콘텐츠 관리 서버로서 개인 콘텐츠 관리자(PeCMan) 서버를 참조하여 이하에 예시될 것이지만, 당업자는 본 발명이 상기에 규정된 바와 같이 임의의 유형의 콘텐츠 관리 서버(소유자의 프록시를 포함)에 적용 가능하다는 것을 이해할 수 있을 것이다.
제 1 유형의 종래 기술에 따르면, 프라이빗 비공유 및 공유 콘텐츠를 지원하기 위해, PeCMan은 통상적으로 포인팅되고 있는 URL로 사용자 자격증명을 저장한다. 프라이빗 콘텐츠가 어드레스되면, 2차 PeCMan 클라이언트(3)는 PeCMan(1)에 통신 채널을 셋업하고, 이는 이어서 2차 PeCMan 클라이언트 대신에 저장 장치 공급자(7)로의 접속을 설정하는데, 즉 PeCMan 서버(4)는 2차 PeCMan 클라이언트(3)를 위한 프록시로서 작용한다. 이 프록시는 웹 서버(7)로의 보안 접속을 유지하고, 또한 저장 장치 공급자(7)에 사용자 자격증명을 제공하는 것이다. PeCMan은 공유 및 비공유 프라이빗 콘텐츠 기준의 모두에 대해 이를 행한다.
제 2 유형의 종래 기술에 따르면, OAuth는 프라이빗 콘텐츠 공급자와 제 3 엔티티 사이에 프라이빗 데이터를 공유하는데 사용되어, 제 3 엔티티가 도 3에 도시된 토큰 기반 인증 메커니즘을 통해 사용자 자격증명을 인지할 필요 없이 사용자의 프라이빗 데이터에 액세스할 수 있게 된다.
제 2 유형의 종래 기술의 제 1 스테이지에서, 대리 토큰은 콘텐츠 소유자(O)를 대변하기 위해 PeCMan 서버에 권한부여하기 위한 예시적인 대리 절차를 도시하는 도 3의 호 흐름에 의해 도시된 바와 같이 PeCMan 서버와 같은 콘텐츠 관리 서버에 의해 얻어진다. PeCMan 서버는 프라이빗 콘텐츠 서버, 여기서 보안 웹서버(WS)의 클라이언트로서 기능할 수 있다. 초기 단계("I")에서, PeCMan 서버는 웹서버(WS)와의 보안 접속을 설정하고, 소비자키(Ck) 및 비밀키(Cs)가 이들 사이에 설정된다(화살표 200 참조). 또한, 소유자(O)는 웹서버(WS) 상에 직접 프라이빗 콘텐츠(xyz)를 설치한다(화살표 201 참조). 통상적으로, 소유자는 사용자명 및 패스워드를 사용하여 보안 웹서버에 로그인할 수 있고, 여기서 프라이빗 콘텐츠(xyz)를 설치할 수 있다. 다음에, 소유자(O)는 보호된 웹서버 상에 프라이빗 콘텐츠(xyz)를 설치한 것을 PeCMan 서버에 통지한다(화살표 202 참조).
설치된 프라이빗 콘텐츠에 대해 통지되어, PeCMan 서버는 토큰을 요청할 수 있고, 이 토큰을 호 흐름의 스테이지 A에 소유자에 의해 인증되게 한다. 먼저, PeCMan 서버는 웹서버(WS)로부터 토큰을 요청한다(화살표 206 참조). 이는 이하의 파라미터 즉 소비자키(Ck)(oauth_consumer_key), 서명 방법(Sm)(oauth_signature_method), 서명(S1)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 표준 OAuth 요청 호일 수 있다. 서명(S1)은 예를 들어 Cs를 사용하여 생성될 수 있다. 통상적으로, 클라이언트는 먼저 타임스탬프를 생성할 수 있고 이어서 각각의 요청에 고유한 넌스값이 생성된다. 웹서버(WS)는 이어서 토큰(T1)(oauth_token) 및 토큰 비밀(Ts1)(oauth_token_secret)을 생성하고, 이들을 PeCMan 서버에 송신한다(화살표 204 참조). PeCMan 서버는 이어서 소유자를 웹서버(WS)에 지향시킴으로써 소유자로부터 승인을 얻기 위해 소유자에 재지향 메시지를 송신한다(화살표 205). 이는 토큰(T1) 및 콜백 URL(C)을 포함하는 웹서버의 사용자 권한부여 URL "WS://auth?"에 대한 표준 OAuth 요청일 수 있고, 이는 웹서버가 소유자를 PeCMan 서버에 재지향하는데 사용할 수 있는 URL이다. 권한부여 요청은 이어서 웹서버를 통해 통과되고(화살표 206), 웹서버는 토큰(T1)을 인증할 수 있어, 통상적으로 PeCMan 서버의 신분을 검증하고 허가를 위해 소유자에 질문한다(화살표 207). 예를 들어, 프라이빗 콘텐츠 공급자[웹서버(WS)]로의 보안 접속이 설정되어, PeCMan의 자격증명을 제공하고 토큰을 보안 접속과 연관시킴으로써 로그인한다. PeCMan 서버는 이어서 토큰(T1)이 콜백 URL을 사용하여, 예를 들어 표준 OAuth 호를 사용하여 권한부여되어 있는 것을 소유자(O)에 의해 통지받는다(화살표 208). PeCMan 서버는 이어서 (스테이지 B 참조) 그 제 1 토큰(T1)을 사용하여 제 2 토큰을 요청한다(화살표 209 참조). 이는 예를 들어, 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 이전에 얻어진 토큰(T1)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S2)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)로 액세스 토큰을 위한 요청 토큰을 교환하기 위한 표준 OAuth 요청을 사용하여 수행될 수 있다. 서명(S2)은 예를 들어 Cs 및 Ts1에 기초하여 계산될 수 있다. 이에 응답하여 제 2 토큰(T2) 및 토큰 비밀(Ts2)이 웹서버(WS)에 의해 부여된다(화살표 210). 이 제 2 토큰(T2)은 소유자의 프라이빗 콘텐츠로의 액세스를 얻기 위한 대리 토큰으로서 기능할 수 있다(211, 212).
이는 예를 들어 이하의 파라미터 즉 소비자키(Ck)(oauth_consumer_key), 토큰(T2)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S3)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 표준 액세스 요청을 사용하여 수행될 수 있다. 서명(S3)은 예를 들어 Cs 및 Ts2를 사용하여 계산될 수 있다.
이들 종래의 해결책은 디바이스/클라이언트가 콘텐츠 서버를 향한 또는 콘텐츠 관리 서버(예를 들어, PeCMan 서버)를 향한 인증 능력을 포함하지 않으면 디바이스/클라이언트가 프라이빗 콘텐츠를 검색하는 것을 허용하지 않는다.
본 발명에 따른 제 1 유형의 실시예에서, 전술된 흐름 또는 유사한 흐름이 바람직하게 사용될 수 있지만, 제 2 클라이언트, 예를 들어 DMC는 제 1 클라이언트에 의해 상기 콘텐츠 서버로의 액세스를 얻기 위해 필요한 사전 결정된 정보를 생성하기 위한 소비자(PeCMan-서버)의 역할을 하는 점에서 수정된다.
이 사전 결정된 정보는 예를 들어 DLNA에 의한 DMP(또는 DMR)인 제 1 클라이언트 디바이스(214)에 전달되고, 이는 이어서 콘텐츠 서버(211', 212') 상에 프라이빗 콘텐츠를 직접 액세스할 수 있다. 이는 도 2 및 도 4에 도시되어 있다.
실시예의 제 1 유형에 따라, 제 2 클라이언트는 비신뢰 디바이스 상에 렌더링된 프라이빗 콘텐츠로의 액세스를 얻기 위해 그의 자격 증명 자체를 이러한 디바이스로 전달하는 것 없이 그가 소유한 자격 증명을 사용할 수 있다.
그러나, 제 2 유형의 다른 바람직한 실시예에 따르면, 제 2 클라이언트는 또한 프라이빗 콘텐츠로의 액세스를 얻기 위해 제 1 클라이언트로부터 자격증명을 사용할 수 있고, 여기서 제 1 클라이언트의 자격증명은
a) 그에게 이용 가능하고,
b) 그에 제공된다.
본 발명의 제 2 유형의 실시예는 도 2 및 도 5에 도시되어 있다. 프라이빗 콘텐츠를 렌더링하거나 재생하기를 원하는 제 1 클라이언트(10)는 예를 들어 텔레비전 디바이스[디지털 미디어 렌더러(DMR) 또는 디지털 미디어 플레이어(DMP)로 고려될 수 있음, 이 용어는 DLNA 사양에서 사용됨]이다. 텔레비전 디바이스는 상이한 권한부여(예를 들어, OAuth) 파라미터를 계산하는 것이 가능하지 않고 예를 들어 디지털 미디어 제어기(9)(DMC, 이 용어는 DLNA 사양에 사용됨)의 기능성을 포함하는 아이폰™(2)과 같은 이들 능력을 갖는 디바이스에 그 자격증명을 핸드오버한다. TV의 자격증명에 기초하여, 아이폰™은 예를 들어 OAuth-파라미터를 갖는 유효한 URL과 같은 요청된 인증 정보를 구성하는 것이 가능하다. 이 정보는 이어서 텔레비전 디바이스에 전달되고, 텔레비전 디바이스는 특정 뷰에서 "가상 PeCMan 클라이언트"(12)인 이 URL을 경유하여 서비스 공급자(13)로부터 직접 원하는 콘텐츠를 얻을 수 있다. 텔레비전 디바이스(DMR 또는 DMP)와 아이폰™ 사이의 정보의 교환은 바람직하게는 DLNA 사양에 기초하는 기술 및 방법에 기초한다.
흐름은 본 발명에 따른 제 1 유형의 실시예의 흐름과 유사할 수 있고, 이하와 같을 수 있다.
제 2 유형의 실시예의 제 1 스테이지에서, 대리 토큰은 콘텐츠 소유자(O)를 대변하여, 프라이빗 콘텐츠를 얻기 위해 텔레비전 디바이스를 권한부여하기 위한 예시적인 대리 절차를 도시하는 도 5의 호 흐름에 의해 도시된 바와 같이 텔레비전 디바이스와 같은 디지털 미디어 렌더러에 의해 얻어진다. 아이폰™은 권한부여 파라미터를 계산하는 것이 가능한 디바이스로서 기능할 수 있다. 초기 단계("I")에서, 텔레비전 디바이스는 웹서버(WS)와의 보안 접속을 설정하고, 소비자키(Ck) 및 비밀키(Cs)가 이들 사이에 설정된다(화살표 210 참조). 또한, 소유자(O)는 웹서버(WS) 상에 직접 프라이빗 콘텐츠(xyz)를 설치한다(화살표 201 참조). 통상적으로, 소유자는 사용자명 및 패스워드를 사용하여 보안 웹서버에 로그인할 수 있고, 여기서 프라이빗 콘텐츠(xyz)를 설치할 수 있다. 다음에, 소유자(O)는 보호된 웹서버 상에 프라이빗 콘텐츠(xyz)를 설치한 것을 PeCMan 서버에 통지한다(화살표 202 참조).
설치된 프라이빗 콘텐츠에 대해 통지되어, 텔레비전 디바이스는 토큰을 요청하기를 원하고, 이 토큰을 호 흐름의 스테이지 A에 소유자에 의해 인증되게 한다. 먼저, 텔레비전 디바이스는 그 자격증명, 소비자키(Ck) 및 소비자 비밀(Cs)을 아이폰™에 송신한다(화살표 215). 이 자격증명에 기초하여, 아이폰™은 인증 요청을 위한 필요 파라미터를 계산할 수 있다. 이는 이하의 파라미터 즉 소비자키(Ck)(oauth_consumer_key), 서명 방법(Sm)(oauth_signature_method), 서명(S1)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)를 포함하는 표준 OAuth 요청 호일 수 있다. 서명(S1)은 예를 들어 Cs를 사용하여 생성될 수 있다. 통상적으로, 클라이언트는 먼저 타임스탬프를 생성할 수 있고 이어서 각각의 요청에 고유한 넌스값이 생성된다. 아이폰™은 이들 파라미터를 텔레비전 디바이스에 송신한다(화살표 216 참조). 텔레비전 디바이스는 이들 파라미터로 웹서버로부터 토큰을 요청한다(화살표 203 참조). 웹서버(WS)는 이어서 토큰(T1)(oauth_token) 및 토큰 비밀(Ts1)(oauth_token_secret)을 생성하고, 이들을 텔레비전 디바이스에 송신한다(화살표 204 참조). PeCMan 텔레비전 디바이스는 이어서 소유자를 웹서버(WS)에 지향시킴으로써 소유자로부터 승인을 얻기 위해 소유자에 재지향 메시지를 송신한다(화살표 205). 이는 토큰(T1) 및 콜백 URL(C)을 포함하는 웹서버의 사용자 권한부여 URL "WS://auth?"에 대한 표준 OAuth 요청일 수 있고, 이는 웹서버가 소유자를 PeCMan 서버에 재지향하는데 사용할 수 있는 URL이다. 권한부여 요청은 이어서 웹서버를 통해 통과되고(화살표 206), 웹서버는 토큰(T1)을 인증할 수 있어, 통상적으로 PeCMan 서버의 신분을 검증하고 허가를 위해 소유자에 질문한다(화살표 207). 예를 들어, 프라이빗 콘텐츠 공급자[웹서버(WS)]로의 보안 접속이 설정되어, 이 웹서버를 위한 그 프라이빗 개인증명을 제공하고 토큰을 보안 접속과 연관시킴으로써 로그인한다. 텔레비전 디바이스는 이어서 토큰(T1)이 콜백 URL을 사용하여, 예를 들어 표준 OAuth 호를 사용하여 권한부여되어 있는 것을 소유자(O)에 의해 통지받는다.
텔레비전 디바이스는 그 자격증명, 소비자키(Ck), 소비자 비밀(Cs), 토큰(T1) 및 토큰 비밀(TS1)을 아이폰™에 송신한다(화살표 217 참조). 이 자격증명에 기초하여, 아이폰™은 인증 요청을 위한 필요 파라미터를 계산할 수 있다. 이는 예를 들어, 이하의 파라미터, 즉 소비자키(Ck)(oauth_consumer_key), 이전에 얻어진 토큰(T1)(oauth_token), 서명 방법(Sm)(oauth_signature_method), 서명(S2)(oauth_signature), 타임스탬프(Ot)(oauth_timestamp) 및 넌스(N)(oauth_nonce)로 액세스 토큰을 위한 요청 토큰을 교환하기 위한 표준 OAuth 요청을 사용하여 수행될 수 있다. 서명(S2)은 예를 들어 Cs 및 Ts1에 기초하여 계산될 수 있다. 아이폰™은 이들 파라미터를 텔레비전 디바이스에 송신한다(화살표 218 참조). 텔레비전 디바이스는 이어서(스테이지 B 참조) 이들 파라미터를 사용하여 제 2 토큰을 요청한다(화살표 209). 이에 응답하여 제 2 토큰(T2) 및 토큰 비밀(Ts2)이 웹서버(WS)에 의해 부여된다(화살표 210). 이 제 2 토큰(T2)은 메시지를 계산하기 위해 아이폰™에 정확한 자격증명을 송신함으로써(219, 220, 211', 212'), 소유자의 프라이빗 콘텐츠로의 액세스를 얻기 위한 대리 토큰으로서 기능할 수 있다.
다른 대안적인 실시예에 따르면, 제 2 클라이언트 디바이스는 DMC 디바이스와는 상이할 수 있고, 제 2 및 제 1 클라이언트 디바이스 사이의 정보의 교환 및 사전 결정된 정보의 통신은 다른 메커니즘에 기초할 수 있다. 예를 들어, 사전 결정된 정보(예를 들어, 정확한 URL)를 계산할 수 없는 디바이스의 자격증명을 유지하는 프록시 서버가 사용될 수 있다. 제 1 클라이언트 디바이스는 정확한 파라미터를 계산하기 위해 프록시에 질문할 수 있다. 프록시는 이어서 디바이스에 최종 URL을 전달하여, 디바이스가 콘텐츠 서버 상의 프라이빗 콘텐츠(예를 들어, OAuth 보호된 리소스)에 액세스할 수 있게 한다.
본 발명의 실시예에 따른 방법은 콘텐츠 서버 상의 프라이빗 콘텐츠에 액세스하기 위한 사전 결정된 정보의 생성이 자체로 가능하지 않은 제 1 클라이언트 디바이스에 한정되는 것은 아니라는 것이 주목되어야 한다. 제 1 클라이언트 디바이스는 예를 들어 이들 능력을 본질적으로 포함하는 휴대폰 디바이스 또는 PDA일 수 있지만, 예를 들어 보안 문제에 기인하여, 필요 자격증명은 디바이스 상에 저장되지 않는다. 이 경우에, 이들 자격증명은 프록시 상에 저장될 수 있고, 제 1 클라이언트 디바이스로부터의 요청시에, 프록시는 제 1 클라이언트를 위해 상기 콘텐츠 서버에 액세스하기 위해 요청되는 사전 결정된 정보를 생성하고, 이를 제 1 클라이언트에 전달할 수 있고, 그 후에 제 1 클라이언트는 콘텐츠 서버 상에서 프라이빗 콘텐츠에 액세스할 수 있다. 이들 시나리오는 따라서 보안 장점을 제공한다.
당업자는 다양한 전술된 방법의 단계가 프로그램된 컴퓨터에 의해 수행될 수 있다는 것을 즉시 인식할 수 있을 것이다. 여기서, 몇몇 실시예는 또한 프로그램 저장 디바이스, 예를 들어 머신 또는 컴퓨터 판독 가능하고, 명령의 머신 실행 가능 또는 컴퓨터 실행 가능 프로그램을 인코딩하는 디지털 데이터 저장 매체를 커버하도록 의도되고, 상기 명령은 상기 전술된 방법의 단계의 일부 또는 전체를 수행한다. 프로그램 저장 디바이스는 예를 들어, 디지털 메모리, 자기 디스크 및 자기 테이프와 같은 자기 저장 매체, 하드 드라이브 또는 광학적으로 판독 가능한 디지털 데이터 저장 매체일 수 있다. 실시예는 또한 전술된 방법의 상기 단계들을 수행하도록 프로그램된 컴퓨터를 커버하도록 의도된다.
본 발명의 원리가 특정 실시예와 관련하여 전술되어 있지만, 이 설명은 첨부된 청구범위에 의해 결정된 보호의 범주의 한정으로서가 아니라 단지 예로서 이루어진 것이라는 것이 명백하게 이해되어야 한다.
2: 클라이언트 3: PeCMan 클라이언트
4: PeCMan 서버 5: 메타데이터 서비스
7: 제 3 자 서버 8: 제 3 자 서비스
9: DMC 11: DMP/DMR

Claims (10)

  1. 소유자에 의해 소유되고 콘텐츠 서버 상에 설치된 프라이빗(private) 디지털 콘텐츠로의 액세스를 상기 디지털 콘텐츠를 렌더링하는 것이 가능한 제 1 클라이언트에 제공하기 위한 방법으로서,
    상기 콘텐츠 서버로의 권한부여된(authorised) 액세스를 얻기 위해 상기 제 1 클라이언트에 의해 요구되는 사전 결정된 정보를 제 2 클라이언트에 의해 생성하는 단계와,
    상기 제 2 클라이언트로부터 상기 제 1 클라이언트로 상기 사전 결정된 정보를 전달하는 단계와,
    상기 제 1 클라이언트에 의해 상기 사전 결정된 정보를 사용하여 상기 프라이빗 디지털 콘텐츠로의 액세스를 얻는 단계와,
    상기 제 1 클라이언트로부터 상기 제 2 클라이언트로 제 1 클라이언트 특정 정보를 전달하는 단계
    를 포함하고,
    상기 사전 결정된 정보는 상기 제 1 클라이언트 특정 정보에 의존하고, 상기 제 1 클라이언트를 상기 콘텐츠 서버에 인증하기 위한 정보를 포함하는
    프라이빗 디지털 콘텐츠로의 액세스 제공 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 사전 결정된 정보는 제 2 클라이언트 특정 정보에 의존하는
    프라이빗 디지털 콘텐츠로의 액세스 제공 방법
  4. 삭제
  5. 삭제
  6. 제 1 항 또는 제 3 항에 있어서,
    상기 사전 결정된 정보는 소유자 특정 정보를 포함하는
    프라이빗 디지털 콘텐츠로의 액세스 제공 방법.
  7. 제 1 항 또는 제 3 항에 있어서,
    상기 사전 결정된 정보를 상기 제 2 클라이언트에 의해 생성하는 단계는 하나 이상의 표준 개방 인증 호(Open Authentication Call)를 포함하는
    프라이빗 디지털 콘텐츠로의 액세스 제공 방법.
  8. 제 1 항 또는 제 3 항에 있어서,
    상기 사전 결정된 정보를 상기 제 2 클라이언트에 의해 생성하는 단계는 PeCMan 서버와 같은 콘텐츠 관리 서버와 상호 작용하는 것을 포함하는
    프라이빗 디지털 콘텐츠로의 액세스 제공 방법.
  9. 소유자에 의해 소유된 프라이빗 디지털 콘텐츠에 액세스하기 위한 시스템으로서,
    상기 프라이빗 디지털 콘텐츠를 포함하는 콘텐츠 서버와,
    상기 프라이빗 디지털 콘텐츠를 렌더링하고 제 1 클라이언트 특정 정보를 제 2 클라이언트로 전송하는 것이 가능한 제 1 클라이언트와,
    상기 콘텐츠 서버에 저장된 상기 프라이빗 디지털 콘텐츠를 소유하는 상기 제 2 클라이언트를 포함하고,
    상기 제 2 클라이언트는 상기 콘텐츠 서버로의 권한부여된 액세스를 얻기 위해 상기 제 1 클라이언트에 의해 요구되고, 상기 제 1 클라이언트 특정 정보에 의존하며, 상기 제 1 클라이언트를 상기 콘텐츠 서버에 인증하기 위한 정보를 포함하는 사전 결정된 정보를 생성하도록 구성되고,
    상기 제 2 클라이언트는 상기 제 1 클라이언트에 상기 사전 결정된 정보를 전달하도록 구성되고, 상기 제 1 클라이언트는 상기 프라이빗 디지털 콘텐츠로의 액세스를 얻기 위해 상기 제 2 클라이언트로부터의 상기 사전 결정된 정보를 이용하도록 구성되는
    프라이빗 디지털 콘텐츠에 액세스하기 위한 시스템.
  10. 컴퓨터 상에서 실행시, 제 1 항 또는 제 3 항에 따른 방법을 수행하기 위한 컴퓨터 실행 가능 명령을 포함한 컴퓨터 프로그램을 저장한
    컴퓨터 판독가능 저장 매체.
KR1020127010633A 2009-10-26 2010-10-15 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체 KR101412318B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09306010.1 2009-10-26
EP09306010.1A EP2315149B1 (en) 2009-10-26 2009-10-26 System and method for accessing private digital content
PCT/EP2010/065502 WO2011051110A1 (en) 2009-10-26 2010-10-15 System and method for accessing private digital content

Publications (2)

Publication Number Publication Date
KR20120089484A KR20120089484A (ko) 2012-08-10
KR101412318B1 true KR101412318B1 (ko) 2014-06-25

Family

ID=41567188

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127010633A KR101412318B1 (ko) 2009-10-26 2010-10-15 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체

Country Status (6)

Country Link
US (1) US9071593B2 (ko)
EP (1) EP2315149B1 (ko)
JP (1) JP2013509123A (ko)
KR (1) KR101412318B1 (ko)
CN (1) CN102598010B (ko)
WO (1) WO2011051110A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2601009T3 (es) * 2010-11-24 2017-02-13 Telefónica, S.A. Procedimientos para autorizar el acceso a contenido protegido
KR101729633B1 (ko) * 2011-03-03 2017-04-24 삼성전자주식회사 통신 시스템에서 소셜 네트워크 서비스의 컨텐츠를 공유하기 위한 장치 및 방법
US9087208B2 (en) * 2011-06-27 2015-07-21 Google Inc. Persistent key access to album
US9166979B2 (en) * 2012-10-01 2015-10-20 International Business Machines Corporation Protecting online meeting access using secure personal universal resource locators
JPWO2014077351A1 (ja) 2012-11-17 2017-01-05 三菱瓦斯化学株式会社 高分子量化された芳香族ポリカーボネート樹脂の製造方法
JP6120650B2 (ja) * 2013-04-05 2017-04-26 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
JP6248422B2 (ja) * 2013-06-05 2017-12-20 富士通株式会社 情報開示システム、情報開示プログラム及び情報開示方法
US9397990B1 (en) * 2013-11-08 2016-07-19 Google Inc. Methods and systems of generating and using authentication credentials for decentralized authorization in the cloud
JP6119709B2 (ja) * 2014-09-29 2017-04-26 ブラザー工業株式会社 サービスプロバイダ装置、プログラム及びサービス提供方法
US9350556B1 (en) 2015-04-20 2016-05-24 Google Inc. Security model for identification and authentication in encrypted communications using delegate certificate chain bound to third party key
US10044718B2 (en) 2015-05-27 2018-08-07 Google Llc Authorization in a distributed system using access control lists and groups
US10320794B2 (en) 2015-07-29 2019-06-11 Microsoft Technology Licensing, Llc System for sharing selectively ephemeral content
WO2017131892A1 (en) 2016-01-29 2017-08-03 Google Inc. Device access revocation
JP6815744B2 (ja) * 2016-04-26 2021-01-20 キヤノン株式会社 サーバ装置、システム、情報処理方法及びプログラム
JP6806543B2 (ja) * 2016-11-25 2021-01-06 キヤノン株式会社 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法
CN107154932A (zh) * 2017-04-07 2017-09-12 北京深思数盾科技股份有限公司 一种应用的访问控制方法及装置
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス
US20100100952A1 (en) * 2008-10-21 2010-04-22 Neal Sample Network aggregator

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019801A1 (en) 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US20040128546A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for attribute exchange in a heterogeneous federated environment
US20040133908A1 (en) * 2003-01-03 2004-07-08 Broadq, Llc Digital media system and method therefor
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
JP2008021297A (ja) * 2006-06-12 2008-01-31 Sharp Corp コンテンツ配信システム、及び、携帯端末
JP2008071226A (ja) * 2006-09-15 2008-03-27 Nec Corp クレデンシャルコンバージョンシステムと方法、コンピュータ装置、及びプログラム
WO2008146395A1 (ja) * 2007-05-31 2008-12-04 Panasonic Corporation ネットワーク中継装置、通信端末及び暗号化通信方法
JP2009104264A (ja) * 2007-10-22 2009-05-14 Oki Electric Ind Co Ltd ログイン認証方法、ログイン認証サーバおよびログイン認証プログラム
US7954133B2 (en) * 2007-10-22 2011-05-31 Sony Ericsson Mobile Communications Ab Digital living network alliance (DLNA) enabled portable electronic devices, DLNA management consoles and related methods of operating DLNA enabled portable electronic devices
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007589A (ja) * 2002-04-16 2004-01-08 Xerox Corp 文書およびサービスへの安全なアドホックアクセス
US20100100952A1 (en) * 2008-10-21 2010-04-22 Neal Sample Network aggregator

Also Published As

Publication number Publication date
JP2013509123A (ja) 2013-03-07
US9071593B2 (en) 2015-06-30
KR20120089484A (ko) 2012-08-10
CN102598010B (zh) 2016-08-03
CN102598010A (zh) 2012-07-18
EP2315149B1 (en) 2019-11-20
WO2011051110A1 (en) 2011-05-05
EP2315149A1 (en) 2011-04-27
US20120210448A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
KR101412318B1 (ko) 프라이빗 디지털 콘텐츠에 액세스하기 위한 방법, 시스템 및 컴퓨터 판독가능 저장 매체
KR101504801B1 (ko) 개인 디지털 콘텐츠에 액세스하기 위한 방법 및 시스템, 콘텐츠 관리 서버 및 컴퓨터 프로그램 제품
US8719912B2 (en) Enabling private data feed
US10389689B2 (en) Systems and methods for securely streaming media content
US10003587B2 (en) Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain
US7761911B2 (en) Method and apparatus for facilitating single sign-on
US20090313477A1 (en) Dvr server and method for controlling access to monitoring device in network-based dvr system
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
CN114239046A (zh) 数据共享方法
US11146552B1 (en) Decentralized application authentication
EP2843881B1 (en) Method and apparatus for media information access control , and digital home multimedia system
Chinnasamy et al. A scalable multilabel‐based access control as a service for the cloud (SMBACaaS)
US20050021469A1 (en) System and method for securing content copyright
KR20090014945A (ko) 복수의 서비스 제공자의 웹 기반 서비스를 제공/수신하기위한 방법 및 장치
US20090165112A1 (en) Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content
US9357265B2 (en) System and method for creating and managing individual users for personalized television on behalf of pre-existing video delivery platforms
Slawomir A Privacy-enhanced Usage Control Model

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170609

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 6