CN101573944A - 元数据代理 - Google Patents

元数据代理 Download PDF

Info

Publication number
CN101573944A
CN101573944A CNA2007800492536A CN200780049253A CN101573944A CN 101573944 A CN101573944 A CN 101573944A CN A2007800492536 A CNA2007800492536 A CN A2007800492536A CN 200780049253 A CN200780049253 A CN 200780049253A CN 101573944 A CN101573944 A CN 101573944A
Authority
CN
China
Prior art keywords
metadata
request
service provider
service
subscriber equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800492536A
Other languages
English (en)
Inventor
K·卡雷拉
K·科伊斯蒂宁
T·P·泰尔沃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Priority to CN201610430874.XA priority Critical patent/CN106101110B/zh
Publication of CN101573944A publication Critical patent/CN101573944A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供用于从用户设备获取所选元数据的方法和装置。用户设备具有元数据引擎,其存储并响应于元数据查询访问元数据。元数据代理验证来自服务提供商的元数据查询的真实性,并且如果服务提供商具有获取元数据的权限,则返回所选元数据。用户设备具有通信接口,其在通信信道上发送表示所选服务的服务请求,并接收表示所选元数据的元数据请求。授权中心接收来自服务提供商的元数据请求,访问规则集以根据预定权限确定所选元数据,以及向服务提供商返回已签名元数据请求。已签名元数据请求具有授权方的电子签名,并表示所选元数据。

Description

元数据代理
技术领域
本发明涉及从用户设备获取元数据。用户设备可包括移动终端,例如移动电话。
背景技术
移动电话是无处不在的,用于向用户提供个人服务。由移动电话提供的新特征使得用户能够通过向用户提供服务的服务业务来执行各种任务或动作。任务和动作的实例包括网上冲浪、支付款项、下载影音和应用、以及访问娱乐内容。
随着移动电话变得更加通用,移动电话正在向多媒体计算机移植。因此,需要收集与服务提供商所提供的服务对应的任务和动作相关的元数据。随着这些服务的使用的增加,相关的元数据对于提供这些服务的业务来说是愈加有价值的资产。因此,确实存在有助于从移动电话访问相关元数据的市场需求。
发明内容
本发明一方面提供从用户设备(例如移动电话)获取所选元数据的方法和装置。
对于本发明的一方面,用户设备具有存储并响应于元数据查询访问元数据的元数据引擎。元数据代理验证来自服务提供商的元数据查询的真实性,并且如果服务提供商具有获取所述元数据的权限,则返回所选元数据。用户设备可使用公共密钥证书来验证已签名的元数据查询。
对于本发明的另一方面,用户设备具有通信接口,通过所述通信接口在通信信道上发送表示所选服务的服务请求,以及接收表示所选元数据的元数据请求。
对于本发明的另一方面,授权中心接收来自服务提供商的元数据请求,访问规则集以根据预定权限确定所选的元数据,以及向服务提供商返回已签名的元数据请求。表示所选元数据的已签名元数据请求具有授权方的电子签名。
对于本发明的另一方面,在授权中心编辑规则集,以反应服务提供商的修改权限用于获取所选元数据。
对于本发明的另一方面,用户信息被包括在服务请求中。将所述用户信息包含在cookie中。用户信息通过服务提供商来验证并用于创建元数据请求。
附图说明
通过考虑附图并参照以下描述,可获得对本发明的更完整的理解,其中相同的标号指示相同的特征,其中:
图1示出根据本发明的实施例从用户设备获取元数据的系统架构。
图2示出根据本发明的实施例在支持对用户设备的服务的网络部件之间的消息传送情形。
图3示出根据本发明的实施例服务提供商从用户设备获取元数据的流程图。
图4示出根据本发明的实施例向服务提供商提供元数据的用户设备。
具体实施方式
在各个实施例的以下描述中,参照形成各实施例的一部分的附图,其中通过示例性方式示出了其中可实现本发明的多个实施例。可以理解,在不脱离本发明范围的情况下可利用其他实施例和进行结构和功能上的修改。
为了方便读者,下文按副标题划分。副标题包括:术语、平台架构、示例性消息情形、查询元数据过程以及用于用户设备的装置。
术语
元数据——与由用户设备处理用于提供服务的对象/文件相关的数据(例如联系(contact)、媒体访问、呼叫、消息)。典型地,元数据是与例如名称、大小、文件创建日期、相册、艺术、音乐发展轨迹的类型等数据相关的数据。
服务提供商(xSP)——对于不同类型服务提供商的总括性术语,包括互联网服务提供商(ISP)、应用服务提供商(ASP)和存储服务提供商(SSP)。
证书——包括用以识别发送实体的名称和其他数据的加密数据文件,证书可包含公共密钥,其用于验证通过匹配的私有密钥签名的发送者的数字签名。
认证机构(CA,certificate authority)——发布数字证书用于创建数字签名和公共-私有密钥对的可信第三方。这些密钥对允许所有系统用户通过所分配的证书来验证所有系统用户的合法性。CA的角色是确保被唯一证书授权的个体是他或她所主张的。
平台架构
描述本发明的一个实施例的图1示出根据本发明实施例的系统架构100,其用于从用户设备(例如移动终端101)获取元数据。本发明的实施例支持的用户设备包括无线设备,包括移动电话、移动通信设备、膝上型电脑、无线音频和/或视频设备、数码相机、数码摄影机、web浏览板(pad)、位置确定设备(例如GSP设备)、钟表或上述的任意组合。此外,本发明实施例支持有线范围和电缆范围的设备,例如个人计算机、电视、机顶盒、数字视频记录器、个人视频记录器或上述的任意组合。
移动终端101通常是用户几乎一直携带的最私人化的设备。移动终端101的新特征使得用户能够通过移动终端101来执行(由服务提供商111-117提供的服务所提供)各种任务或动作。这种任务或动作(服务)的实例包括网上冲浪、进行支付、下载应用和媒体以及访问媒体娱乐。
通过本发明实施例,移动终端101可用作多媒体计算机,其可收集包括描述文件特征的元数据的各种类型文件,并且所有类型的元数据一般涉及与所存储的文件、SW应用或动作相关的用户任务和动作。从多个移动终端收集的元数据可反应移动终端用户的集体偏好。对于服务提供商(xSP)来说,这个信息可能是非常宝贵的资产。
服务提供商111-117认识到移动终端101收集和存储的元数据的重要性和价值。不同业务的兴趣在于移动终端为用户记录和存储的用户偏好和行为。因此,不同服务提供商可能对不同的元数据感兴趣。对于与我们达成协定的每个服务提供商来说,本发明的实施例通过支持对移动终端的元数据的“个性化”查看使得服务提供商能够访问与所选服务相关的元数据。
架构100是灵活的,以便使得实现具有其特定的元数据需求的新服务提供商的配置,并且使得该配置足够可扩展以扩大到服务于上千的(或更多)服务提供商。
移动终端101与互联网103交互,以获得服务。通过本发明的实施例,移动终端与服务提供商通信,所述服务提供商与网络103关联。例如,移动终端101可发送服务请求153a,以从服务提供商113请求第一服务。本发明的实施例支持不同通信介质(包括无线电信道、电缆和数字用户线路(DSL))上的不同的通信信道。
为了使服务提供商113向移动终端101提供所选服务,服务提供商113可能需要从移动终端101访问所选元数据。因此,服务提供商113发送已签名的查询消息157a,以对移动终端101查询与所请求的服务相关的所选元数据。授权中心119知道服务提供商113以及从移动终端101访问元数据的关联规则(规则集)。因此,授权中心119使用来自认证机构121的证书(例如证书201)的密钥对已签名元数据查询请求157a进行签名。如果移动终端101接受查询消息157a,则移动终端101向服务提供商113提供所选元数据。随后,移动终端101可通过安全方式提供所选元数据,从而仅仅发送相关元数据请求157a的服务提供商113能够打开它。安全方式可以是例如HTTPS连接。通过使用HTTPS连接,还可将服务请求153a以安全方式发送至服务提供商。因此,服务提供商113提供所选服务。将通过图2讨论示例性消息情形。
移动终端101还可通过发送服务请求153b从另一服务提供商111请求第二服务。因此,服务提供商111发送已签名的查询消息157b,以对移动终端101查询与所请求的第二服务相关的关联元数据。关联元数据可能不同于关联于第一请求的服务的元数据。
移动终端101可存储私有和共同元数据两者。用户控制谁访问私有元数据。当加入服务并同意其款项时,用户可准予对特定元数据的访问。可抽取一些元数据,以便随后反应不能与特定个人关联的公共元数据。在这种情况下,当与数百万的其他用户的类似元数据组合时,元数据变得很有价值。移动终端101可通过在向服务提供商提供元数据时移除私有元数据来过滤元数据。
本发明的实施例可解决网络拥塞。例如,当收集元数据时,若干xSP可主动地从数百万的移动终端提取用户元数据,或数百万的电话主动地向若干xSP推送他们的元数据。如将要讨论的,本发明的实施例向xSP提供直接的元数据传输。
元数据引擎(MdE)109能够存储和访问移动终端101中的任何元数据。元数据引擎109向应用提供商提供通用元数据API。此外,元数据引擎109被设计并构建为有益于移动终端101的内部应用,尽管能够向/从元数据引擎109输入/输出元数据。元数据引擎109还为外方(例如xSP111-117)提供对元数据的可配置、可扩展、可伸缩的访问。
本发明还支持配置功能,其中每个xSP仅仅拥有对特定于授权服务器/查询分析器119中的xSP的元数据的访问。
本发明一些实施例如下:
配置性:认证服务器/查询分析器119中的动态元数据规则集更新,而不需要在xSP 111-117或移动终端中的配置
安全性:通过认证机构121授权的已签字证书对移动终端进行安全查询;仅授权的xSP有权访问他们被授权访问的元数据
有效性:节省网络带宽,向xSP 111-117进行直接元数据传输,而不需要认证和最小的额外网络负载
本发明的一些实施例支持不同类型的xSP服务,他们可创建、更新、或访问移动终端中的元数据。本发明的实现包括以下部件(见图1):
移动终端1:
web服务器105
可支持Web2.0技术的web服务接口105
元数据引擎109
元数据代理(broker)107
认证机构(CA)121
授权服务器/查询分析器(认证中心)119
xSP 111-117
下面更详细描述这些部件中的每个。
移动电话
元数据引擎(MdE)109包括存储和访问元数据的数据库,所述元数据可以与移动终端中处理的任何对象/文件相关(例如联系人、媒体、呼叫以及消息)。
移动终端101还包括web服务接口(WS)105,xSP 111-119可通过该接口对移动终端进行元数据查询/更新。元数据代理107用作WS接口105和元数据引擎109之间的桥,因此能够实现通过xSP 111-119的远程元数据查询。
由授权服务器/查询分析器119通过认证机构121授权和传递的证书(公共密钥和私有密钥)201(如图2所示)对所有元数据查询进行签名。通过本发明的实施例,移动终端101具有打开/处理已签名元数据查询157a、157b的公共密钥证书123(由认证机构121创建)。公共密钥证书通常是制造厂安装的,但是公共密钥证书也可以例如从web下载。然而,这个方式可危及到安全性。移动终端101可用作提供WS接口105的web服务器。
认证机构(CA)
认证机构(CA)121发布公共密钥证书(例如图2所示的证书201),其规定CA证实包含在证书中的公共密钥属于在证书中标注的授权服务器所有者(xSP 113)。认证机构121的责任在于验证申请人的凭证,从而移动终端101可信任CA证书中的信息。如果移动终端101信任CA 121并且可验证CA的签名,则移动终端101可验证该公共密钥属于在证书中标识的任何人。
公共密钥证书(或身份证书)是使用数字签名将公共密钥与身份绑定在一起的证书,其包括例如人或组织的名称和关联地址的信息。典型地,公共密钥证书包括:
被签名的公共密钥
可表示人、计算机或组织的名称
有效期间
撤销中心的位置(URL)
由CA的私有密钥生成的证书的数字签名
如果发现相关的私有密钥受到损害,或者如果包含在证书中的关系(实体和公共密钥之间的)不正确或已经改变,则可撤回证书;例如,如果个人改变工作或姓名则可发生这样的情况。撤回很可能很少发生,但是这种可能性意味着当证书可信时,用户应该始终检查其有效性。这可通过将其与证书撤销列表124相比较来进行,所述证书撤销列表124是撤回的或取消的证书的列表。确保这种列表是最新的并且准确的是中心PKI的核心功能,这需要职员和预算,因此有时没有被适当处理。为了有效,其必须是对于任何需要它的人来说每当需要时容易得到的,并且必须被频繁地更新。检查证书有效性的其他方式是使用在线证书状态协议(OCSP)来查询认证机构,以获知特定证书的状态。
授权中心
授权中心(授权服务器/查询分析器)119的主要角色是使用与授权服务器/查询以及xSP协定的规则集,来验证元数据查询由xSP 111-119做出并发送给授权服务器/查询分析器119用于授权匹配。规则集指定xSP对于元数据的访问权限,即,xSP有权访问哪些特定的元数据。例如,如果服务请求是关于音乐服务,则相关元数据可以是去年使用/下载的类型。
典型地,从认证机构121传输证书(公共密钥和私有密钥)201(图2所示),并将其存储到授权服务器/查询分析器119。
规则集被存储在授权服务器/查询分析器119中以及xSP中,从而xSP可在发送元数据查询用于授权之前对其进行创建。典型地,规则集是规则的集合,其中规则集参数被输入到规则集中,得到可根据服务提供商的权限获得的可访问元数据的指示。
在验证查询之后(如上所述),授权服务器/查询分析器119对元数据进行签名,从而在已签名元数据查询157a、157b被传递到移动终端101之前不能够被任一方修改。
授权服务器119为xSP 111-117提供web服务接口,以便发送待验证和签名的元数据查询。典型地,通过使用https(TLS)来保护xSP和授权服务器/查询分析器119之间的连接。
从授权服务器/查询119向xSP发送回已签名的元数据查询。然后,xSP向移动终端101发送已签名的元数据查询157a、157b。然而,xSP不能够改变/修改已签名的元数据查询。
授权服务器/查询分析器119包含增加、编辑和移除指定了对元数据的访问权限的xSP特定的规则集的功能。授权服务器/查询分析器119还包含存储和管理这些项目的数据库。在xSP 111-117和授权服务器/查询分析器119之间创建和协定规则集。
服务提供商(xSP)
通过本发明的实施例,xSP部署这样的服务,其利用在移动终端101中存储的公共或私有元数据。xSP实现WS接口的客户端侧,从而授权服务器/查询分析器119可对元数据查询进行验证和签名。xSP也支持WS接口的客户端侧,以访问在移动终端101中存储的元数据。
示例性消息情形
描述本发明一实施例的图2示出根据本发明实施例在支持对于移动设备的服务的网络部件之间传送消息的情形。移动终端101在通信信道上向服务提供商113发送服务请求153a。通过服务提供商113来处理服务请求153a,以验证与用户简档203的一致性。根据服务请求153a的类型和内容以及规则集,由服务提供商113创建元数据查询115。服务请求153a可包括用户信息。通过本发明实施例,可将用户信息包含在cookie中。服务请求153a中的cookie可包括与设备类型和/或用户标识参数相关的信息。可以在元数据查询155中请求例如丢失设备类型或用户标识的用户信息。元数据查询155包括至少一个规则集参数,其表示服务提供商的预定权限。
授权中心119通过利用应该与服务提供商113所利用的规则集一致的规则集,来处理元数据查询155。如果服务提供商113拥有访问所选元数据的权限,则授权中心119向服务提供商113返回通过证书205已签名的元数据查询207。为了对签名的元数据查询207进行签名,授权中心119从认证机构121获取公共密钥证书201。
服务提供商113随后通过通信信道向移动终端101发送已签名的元数据查询157a。移动终端101使用公共密钥209来验证已签名元数据查询157a。如果该请求通过验证,则移动终端101通过在通信信道上发送所请求的元数据211,向服务提供商113返回所选元数据。服务提供商113创建所选的服务。服务提供商113可使用所返回的元数据来创建所选服务。通过返回所请求的服务215,服务提供商113向移动终端101提供所选服务(例如音乐内容或个性化web页面)。
查询元数据的处理
描述本发明一实施例的图3示出根据本发明实施例对于服务提供商在通信信道上从用户设备(例如移动终端101)获取元数据的流程图200。在步骤301,服务提供商接收来自移动终端101的对所选服务的请求。因此,在步骤303,服务提供商创建元数据查询。如果元数据请求通过授权中心119验证,则在步骤305,服务提供商接收已签名的元数据查询。服务提供商在通信信道上向移动终端101发送已签名的元数据查询。
在步骤309和311,移动终端101验证已签名的元数据查询并返回所选元数据。如果移动终端101不返回所选元数据,则在步骤313,服务提供商可拒绝所请求的服务。
用于用户设备的装置
描述本发明一实施例的图4示出根据本发明实施例的向服务提供商提供元数据的移动设备400。通过本发明实施例,处理器403处理通过通信接口(例如web服务接口)401在通信信道上接收的服务请求153a。处理器403可根据图3所示的流程图300处理服务请求153a。存储器405存储在验证来自服务提供商的元数据查询时执行流程图300、存储元数据和存储公共密钥证书的计算机可执行指令。
本领域技术人员可以理解,可利用具有相关计算机可读介质(其含有控制计算机系统的指令)的计算机系统来实现这里公开的示例性实施例。计算机系统可包括至少一个计算机,例如微处理器、数字信号处理器和关联的外围电子电路。
尽管参照特定实施例(包括实现本发明的当前优选方式)描述了本发明,但是本领域技术人员可以认识到,存在落入所附权利要求所述的本发明的精神和范围内的上述系统、技术和实施例的各种变形、置换和组合。

Claims (26)

1.一种装置,包括:
元数据引擎,被配置为存储和访问与用户设备关联的元数据;以及
元数据代理,被配置为:
验证来自服务提供商的元数据请求的真实性;
根据所选服务确定所述服务提供商是否被允许访问所选元数据;
从所述元数据引擎获取所选元数据;以及
向所述服务提供商提供所选元数据。
2.如权利要求1所述的装置,还包括:
通信接口,被配置为:
在通信信道上发送表示所选服务的服务请求;以及
接收表示所选元数据的元数据请求。
3.如权利要求2所述的装置,所述通信接口包括web接口。
4.如权利要求1所述的装置,所述元数据代理被配置为,在验证所述元数据请求的真实性时利用公共密钥证书。
5.一种方法,包括:
(a)接收来自服务提供商的元数据请求,所述元数据请求具有至少一个规则集参数;
(b)访问规则集以从所述至少一个规则集参数获取所述服务提供商的预定权限,所述预定权限与存储在用户设备中的第一所选元数据关联;以及
(c)向所述服务提供商返回已签名元数据请求,所述已签名元数据请求具有授权方的电子签名并表示所述第一所选元数据。
6.如权利要求5所述的方法,还包括:
(d)接收来自所述服务提供商的另一元数据请求;
(e)访问所述规则集;以及
(f)向所述服务提供商返回另一已签名元数据请求,所述已签名元数据请求表示第二所选元数据,所述第二所选元数据与所述第一所选元数据不同。
7.如权利要求5所述的方法,还包括:
(d)接收来自不同服务提供商的不同的元数据请求。
8.如权利要求5所述的方法,还包括:
(d)编辑与所述服务提供商关联的规则集。
9.一种方法,包括:
(a)通过移动设备发送对所选服务的服务请求;
(b)接收来自所述服务提供商的具有授权方的电子签名的已签名元数据请求,所述已签名元数据请求请求由所述移动设备存储并与所选服务关联的所选元数据;
(c)验证所述已签名元数据请求中的电子签名;以及
(d)向所述服务提供商返回所选元数据。
10.如权利要求9所述的方法,还包括:
(e)使用公共密钥证书来处理所述已签名元数据请求。
11.如权利要求9所述的方法,还包括:
(e)过滤所选元数据,以移除私有元数据。
12.如权利要求9所述的方法,还包括:
(e)在所述服务请求中提供用户信息,所述用户信息包括设备类型或用户标识。
13.一种方法,包括:
(a)由服务提供商接收来自用户设备的服务请求,所述服务请求请求第一所选服务;
(b)向授权中心发送元数据请求用于签名,所述元数据请求具有至少一个规则集参数,所述至少一个规则集参数表示所述服务提供商的预定权限;
(c)响应于(b),接收具有授权方的电子签名的已签名元数据请求;
(d)向所述用户设备发送所述已签名元数据请求,所述已签名元数据请求请求存储在所述用户设备上的第一所选元数据;
(e)接收来自所述用户设备的所述第一所选元数据;以及
(f)向所述用户设备返回所述第一所选服务。
14.如权利要求13所述的方法,还包括:
(g)接收来自所述用户设备的对另一所选服务的另一元数据请求;
(h)向所述授权中心发送另一元数据请求用于签名;以及
(i)接收另一已签名元数据请求,所述已签名元数据请求表示第二所选元数据,所述第二所选元数据与所述第一所选元数据不同。
15.如权利要求13所述的方法,还包括:
(g)从所述服务请求获取用户信息;以及
(h)将所述用户信息与用户简档相比较。
16.如权利要求15所述的方法,将所述用户信息包含在cookie中。
17.如权利要求15所述的方法,还包括:
(i)使用所述用户信息来创建所述元数据请求。
18.如权利要求15所述的方法,还包括:
(i)响应于(h),检测所述用户简档和所述用户信息之间的一致性;以及
(j)对所述用户设备拒绝所选服务。
19.如权利要求13所述的方法,还包括:
(g)通过所述服务提供商接收来自所述用户设备的另一服务请求,所述其他服务请求请求另一所选服务;以及
(h)向所述用户设备发送另一已签名元数据请求,所述其他已签名元数据请求请求存储在所述用户设备上的不同的所选元数据。
20.一种装置,包括:
通信接口,被配置为:
从服务提供商接收元数据请求,所述元数据请求具有至少一个规则集参数;
向所述服务提供商返回已签名元数据请求,所述已签名元数据请求具有授权方的电子签名并表示所述第一所选元数据;以及处理器,被配置为:
访问规则集以从所述至少一个规则集参数获取服务提供商的预定权限,所述预定权限与用户设备中存储的第一所选元数据关联。
21.如权利要求20所述的装置,其中:
所述通信接口还被配置为:
接收来自所述服务提供商的另一元数据请求;以及
向所述服务提供商返回另一已签名元数据请求,所述其他已签名元数据请求表示第二所选元数据,所述第二所选元数据与所述第一所选元数据不同;以及
所述处理器还被配置为:
根据所述其他元数据请求访问所述规则集。
22.一种计算机可读介质,具有计算机可执行指令,包括:
(a)存储与用户设备关联的元数据;
(b)验证来自服务提供商的元数据请求的真实性;
(c)根据所选服务确定所述服务提供商是否被允许访问所选元数据;
(d)获取所选元数据;以及
(e)向所述服务提供商提供所选元数据。
23.一种计算机可读介质,具有计算机可执行指令,包括:
(a)接收来自服务提供商的元数据请求,所述元数据请求具有至少一个规则集参数;
(b)访问规则集以从所述至少一个规则集参数获取服务提供商的预定权限,所述预定权限与用户设备中存储的所选元数据关联;以及
(c)向所述服务提供商返回已签名元数据请求,所述已签名元数据请求具有授权方的电子签名并表示所选元数据。
24.一种计算机可读介质,具有计算机可执行指令,包括:
(a)由服务提供商接收来自用户设备的服务请求,所述服务请求请求所选服务;
(b)向授权中心发送元数据请求用于签名,所述元数据请求具有至少一个规则集参数,所述至少一个规则集参数表示所述服务提供商的预定权限;
(c)接收具有授权方的电子签名的已签名元数据请求;
(d)向所述用户设备发送所述已签名元数据请求,所述已签名元数据请求请求在所述用户设备存储的所选元数据;
(e)接收来自所述用户设备的所选元数据;以及
(f)向所述用户设备返回所选服务。
25.一种装置,包括:
第一通信接口部件,被配置为与用户设备交互,并且还被配置为:
由服务提供商接收来自用户设备的服务请求,所述服务请求请求所选服务;
向所述用户设备发送所述已签名元数据请求,所述已签名元数据请求请求在所述用户设备存储的所选元数据;
接收来自所述用户设备的所选元数据;以及
向所述用户设备返回所选服务;
处理器,使用规则集确定来自所述服务请求的至少一个规则集参数;以及
第二通信接口部件,被配置为与授权中心交互,并且还被配置为:
向授权中心发送元数据请求用于签名,所述元数据请求具有至少一个规则集参数,所述至少一个规则集参数表示所述服务提供商的预定权限;以及
接收具有授权方的电子签名的已签名元数据请求。
26.一种系统,包括:
用户设备,具有:
元数据引擎,被配置为存储和访问与用户设备关联的元数据;以及
元数据代理,被配置为:
验证来自服务提供商的元数据请求的真实性;
根据所选服务确定所述服务提供商是否被允许访问所选元数据;
从所述元数据引擎获取所选元数据;以及
向所述服务提供商提供所选元数据;
第一服务器,具有:
第一通信接口部件,被配置为与用户设备交互,并且还被配置为:
由服务提供商接收来自用户设备的服务请求,所述服务请求请求所选服务;
向所述用户设备发送已签名元数据请求,所述已签名元数据请求请求在所述用户设备存储的所选元数据;
接收来自所述用户设备的所选元数据;以及
向所述用户设备返回所选服务;
处理器,使用第一规则集确定来自所述服务请求的至少一个规则集参数;以及
第二通信接口部件,被配置为与授权中心交互,并且还被配置为:
向授权中心发送元数据请求用于签名,所述元数据请求具有至少一个规则集参数,所述至少一个规则集参数表示所述服务提供商的预定权限;以及
接收具有授权方的电子签名的已签名元数据请求;以及
第二服务器,具有:
第三通信接口,被配置为:
接收来自服务提供商的元数据请求,所述元数据请求具有至少一个规则集参数;以及
向所述服务提供商返回已签名元数据请求,所述已签名元数据请求具有授权方的电子签名并表示所选元数据;以及
第二处理器,被配置为:
访问第二规则集以从所述至少一个规则集参数获取所述服务提供商的预定权限,所述预定权限与用户设备中存储的所选元数据关联。
CNA2007800492536A 2006-12-05 2007-11-12 元数据代理 Pending CN101573944A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610430874.XA CN106101110B (zh) 2006-12-05 2007-11-12 元数据代理

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/567,065 US7908292B2 (en) 2006-12-05 2006-12-05 Metadata broker
US11/567,065 2006-12-05

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610430874.XA Division CN106101110B (zh) 2006-12-05 2007-11-12 元数据代理

Publications (1)

Publication Number Publication Date
CN101573944A true CN101573944A (zh) 2009-11-04

Family

ID=39226795

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610430874.XA Active CN106101110B (zh) 2006-12-05 2007-11-12 元数据代理
CNA2007800492536A Pending CN101573944A (zh) 2006-12-05 2007-11-12 元数据代理

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201610430874.XA Active CN106101110B (zh) 2006-12-05 2007-11-12 元数据代理

Country Status (6)

Country Link
US (2) US7908292B2 (zh)
EP (2) EP2087691A1 (zh)
KR (1) KR101054930B1 (zh)
CN (2) CN106101110B (zh)
ES (1) ES2905961T3 (zh)
WO (1) WO2008068566A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609841A (zh) * 2012-01-13 2012-07-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
CN103635926A (zh) * 2011-07-01 2014-03-12 微软公司 启用对个人元数据的控制或使用
WO2015180440A1 (zh) * 2014-05-28 2015-12-03 华为技术有限公司 网络服务提供商系统数据访问控制方法及设备
CN108702701A (zh) * 2015-12-18 2018-10-23 诺基亚通信公司 用于接入具有非接入层过程的局域范围网络的方法、装置和计算机程序产品
CN110659457A (zh) * 2019-09-20 2020-01-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
JP4535149B2 (ja) * 2008-03-06 2010-09-01 ソニー株式会社 メタデータ送信装置、メタデータ受信装置、撮像装置および情報管理プログラム
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
US20110219097A1 (en) * 2010-03-04 2011-09-08 Dolby Laboratories Licensing Corporation Techniques For Client Device Dependent Filtering Of Metadata
US8725718B2 (en) * 2010-06-22 2014-05-13 Panasonic Corporation Content management apparatus, content management method, content management program, and integrated circuit
KR101293370B1 (ko) * 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
US8693842B2 (en) 2011-07-29 2014-04-08 Xerox Corporation Systems and methods for enriching audio/video recordings
US20130080603A1 (en) * 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
RU2595904C2 (ru) 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8844055B2 (en) 2012-04-13 2014-09-23 Adobe Systems, Incorporated Methods and systems for establishing and enforcing document visibility rights with an electronic signature service
US10853356B1 (en) 2014-06-20 2020-12-01 Amazon Technologies, Inc. Persistent metadata catalog
US9858438B2 (en) * 2015-03-26 2018-01-02 International Business Machines Corporation Managing digital photograph metadata anonymization
US10079677B2 (en) 2015-06-05 2018-09-18 Apple Inc. Secure circuit for encryption key generation
CN107196984B (zh) * 2016-03-15 2020-06-26 华为技术有限公司 一种元数据的共享方法、元数据源设备及网络中间设备
CN107146082B (zh) 2017-05-27 2021-01-29 北京小米移动软件有限公司 交易记录信息获取方法、装置及计算机可读存储介质
US20220114542A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004531780A (ja) * 2000-06-22 2004-10-14 マイクロソフト コーポレーション 分散型コンピューティングサービスプラットフォーム
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US7319979B2 (en) * 2001-03-29 2008-01-15 Intel Corporation Dynamically interacting with an internet service using a client-specified communication proxy and protocol
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US6999589B2 (en) * 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
CA2358129A1 (en) 2001-10-02 2003-04-02 Wmode Inc. Method and system for delivering confidential information
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
EP1514208A4 (en) * 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
US7702617B2 (en) * 2002-10-31 2010-04-20 International Business Machines Corporation System and method for distributed querying and presentation of information from heterogeneous data sources
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040260701A1 (en) * 2003-05-27 2004-12-23 Juha Lehikoinen System and method for weblog and sharing in a peer-to-peer environment
US20050050099A1 (en) * 2003-08-22 2005-03-03 Ge Information Systems System and method for extracting customer-specific data from an information network
JP4263569B2 (ja) * 2003-09-18 2009-05-13 株式会社エヌ・ティ・ティ・ドコモ 通信システム
US7346168B2 (en) * 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
US7328217B2 (en) * 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
GB0400270D0 (en) 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
US20060004699A1 (en) 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
EP1922847A2 (en) * 2005-09-09 2008-05-21 British Telecommunications Public Limited Company Propagation of messages
US8131825B2 (en) * 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US7797740B2 (en) * 2006-01-06 2010-09-14 Nokia Corporation System and method for managing captured content
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103635926A (zh) * 2011-07-01 2014-03-12 微软公司 启用对个人元数据的控制或使用
CN102609841A (zh) * 2012-01-13 2012-07-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
CN102609841B (zh) * 2012-01-13 2015-02-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
WO2015180440A1 (zh) * 2014-05-28 2015-12-03 华为技术有限公司 网络服务提供商系统数据访问控制方法及设备
US10397234B2 (en) 2014-05-28 2019-08-27 Huawei Technologies Co., Ltd. Method and device for controlling access to data in network service provider system
US10911462B2 (en) 2014-05-28 2021-02-02 Huawei Technologies Co., Ltd. Method and device for controlling access to data in network service provider system
CN108702701A (zh) * 2015-12-18 2018-10-23 诺基亚通信公司 用于接入具有非接入层过程的局域范围网络的方法、装置和计算机程序产品
CN108702701B (zh) * 2015-12-18 2021-07-23 诺基亚通信公司 用于接入具有非接入层过程的局域范围网络的方法、装置和计算机程序产品
US11140552B2 (en) 2015-12-18 2021-10-05 Nokia Solutions And Networks Oy Method, apparatus and computer program product for accessing a local area scoped network having non-access-stratum procedures
CN110659457A (zh) * 2019-09-20 2020-01-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端

Also Published As

Publication number Publication date
KR101054930B1 (ko) 2011-08-05
EP3273658A1 (en) 2018-01-24
EP3273658B1 (en) 2021-12-15
US20110138478A1 (en) 2011-06-09
WO2008068566A1 (en) 2008-06-12
ES2905961T3 (es) 2022-04-12
US7908292B2 (en) 2011-03-15
US20080133539A1 (en) 2008-06-05
EP2087691A1 (en) 2009-08-12
KR20090086276A (ko) 2009-08-11
CN106101110B (zh) 2020-06-23
CN106101110A (zh) 2016-11-09
US8775469B2 (en) 2014-07-08

Similar Documents

Publication Publication Date Title
CN101573944A (zh) 元数据代理
JP4824309B2 (ja) ネットワークを介して、コンテンツプロバイダから提供されるデジタルコンテンツを監視する方法
CN101305545B (zh) 用于管理安全可移除介质的数字版权的方法和装置
CN102708312B (zh) 用于计量证书和数据的空中传递的方法
CN101321168B (zh) 版权对象获取方法和系统
KR101486602B1 (ko) 광고 자금지원 데이터 액세스 서비스
US7874014B2 (en) Content distribution server and content distribution system using the same
WO2004006130A1 (en) Method and system for managing cookies according to a privacy policy
CN1345494A (zh) 具有数字产品证书和数字许可证书的安全无线电子商务系统
US20020101994A1 (en) Publication certifying system, viewing-access-log recording server, publishing-access-log recording server, digital-signature server, and information terminal for access-to-view
JP4794762B2 (ja) コンテンツ流通システム並びにコンテンツ流通サーバおよびコンテンツの流通方法
Chen An all-in-one mobile DRM system design
CN101375543B (zh) 经由服务器将版权对象从一个设备移动到另一设备的装置和方法
KR20050003693A (ko) Drm 시스템과 그 drm 시스템을 이용한 컨텐츠관련유통 관리방법
KR20080023251A (ko) 텔레커뮤니케이션 네트워크에서 거래를 안전하게 하기 위한방법 및 시스템
JP2005266957A (ja) レンタルサーバ課金システムおよびその方法
JP2014123270A (ja) 情報収集方法、装置及びプログラム
KR20060117786A (ko) Drm 기반의 멀티미디어 컨텐츠 서비스 방법 및 장치
Tacken et al. Mobile DRM in pervasive networking environments
KR20080004098A (ko) 휴대용 단말기에서 디지털 저작권 관리 컨텐츠 제작 및접근 장치 및 방법
TW200412109A (en) Method for protecting copyright of an electronic document in a wireless communication system
JP2008027113A (ja) 認証システムおよび認証方法
KR20040044430A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR20060041473A (ko) Rss 전자문서 인증방법
KR20140083262A (ko) 휴대폰을 이용한 증권거래를 위한 공인인증서 사용시스템 및 사용방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151222

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20091104