ES2385686B1 - Elemento de mejora de la privacidad multimedia. - Google Patents
Elemento de mejora de la privacidad multimedia. Download PDFInfo
- Publication number
- ES2385686B1 ES2385686B1 ES201031264A ES201031264A ES2385686B1 ES 2385686 B1 ES2385686 B1 ES 2385686B1 ES 201031264 A ES201031264 A ES 201031264A ES 201031264 A ES201031264 A ES 201031264A ES 2385686 B1 ES2385686 B1 ES 2385686B1
- Authority
- ES
- Spain
- Prior art keywords
- multimedia content
- private multimedia
- access
- private
- central server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/43—Querying
- G06F16/438—Presentation of query results
- G06F16/4387—Presentation of query results by the use of playlists
- G06F16/4393—Multimedia presentations, e.g. slide shows, multimedia albums
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Abstract
La invención descrita se refiere a un procedimiento y a un sistema para proteger contenido multimedia privado que comprende un servidor central en comunicación con una aplicación cliente, caracterizado porque un usuario carga un contenido multimedia privado en el servidor central y se genera un archivo de referencia que incluye un puntero para dicho contenido multimedia privado y requisitos de acceso asociados. El archivo de referencia se carga en servidores multimedia y los demás usuarios de la red lo descargan a través de un navegador web. La aplicación cliente extrae el puntero del archivo de referencia y envía una petición al servidor central, en el que se comprueba si la petición cumple con los requisitos de acceso asociados para el contenido multimedia privado pedido.
Description
La presente invención se refiere al campo técnico de la privacidad de datos y más específicamente a la protección de contenido multimedia privado en redes de telecomunicación.
El auge de los servicios de Internet implica un aumento de la información privada y confidencial depositada por individuos y empresas en los proveedores de servicios. Los servicios Web 2.0 se basan en usuarios que proporcionan el contenido de los servicios, y una gran parte de ese contenido es multimedia (imagen, sonido y/o vídeo) que es privado y a los usuarios les gustaría tener un control sobre quién puede ver su contenido.
Por tanto, las redes sociales y otros sitios para compartir contenido están en su apogeo y es una realidad que proporcionan varios procedimientos para restringir el acceso a información personal, dándoles a los usuarios la capacidad de restringir el acceso a su contenido. Cada proveedor, para compartir contenido en redes sociales, tiene su propia política de privacidad o requisitos de acceso que impone a través de su servicio. Sin embargo, el cumplimiento no se extiende más allá del límite del proveedor de servicios, e incluso dentro de este lírnite la mayor parte de las veces el cumplimiento no se ve apoyado por medios técnicos.
Como ejemplo, Facebook ha sido objeto recientemente de cierta crítica debido a la forma en la que las aplicaciones pueden acceder a los datos de los usuarios incluso si han restringido el acceso, o puede accederse a las imágenes directamente mediante su URL independientemente de los ajustes de privacidad del usuario para esa imagen, o incluso después de haber eliminado la imagen. Por tanto, es en este punto donde aparece el debate actual acerca de la privacidad.
Las soluciones de mejora de la privacidad, tal como se implementan en los sistemas actuales, cuando se implementan, restringen el acceso al contenido en cada uno de los sitios para compartir contenido en redes sociales. Pueden restringir el acceso a cualquier conjunto de datos o archivo individual obligando a los usuarios a autenticarse a sí mismos y comprobando si sus identidades están en la lista de usuarios autorizados.
En los sistemas actuales, las políticas de privacidad se implementan y se imponen por cada proveedor de servicios. Esto significa, que cualquier usuario que tenga su información distribuida en varios proveedores, debe controlar diferentes políticas de privacidad que habitualmente están escritas en términos vagos.
5 Además, los usuarios finales pueden ignorar simplemente las políticas de privacidad. Puesto que los sistemas actuales permiten el almacenamiento de medios descargados y el intercambio directo de información entre usuarios, pueden intercambiar simplemente cierto contenido privado violando la política de privacidad.
Hay cierto trabajo previo relacionado acerca del área de la privacidad:
10 -El documento US 2007/021379 A1, publicado el 22 de noviembre de 2007, describe un "Method, components and system for tracking and controlling end user privacy" ("Procedimiento, componentes y sistema para realizar un seguimiento y controlar la privacidad del usuario final") y trata de procedimientos para controlar y realizar un seguimiento de quién accede a la información privada del usuario final en una red
15 convergente. Los datos privados que protege este sistema son los datos privados de contexto (datos derivados del uso de cualquier usuario de los servicios de red). El sistema descrito en la patente debe implementarse en nodos de red y aplicaría métricas de privacidad a todos los datos que pasan a cada nodo. -El documento PCT/US2006/040106, "Privacy proxy of a digital security system
20 for distributing media content to a local area network" ("Proxy de privacidad de un sistema de seguridad digital para distribuir contenido multimedia a una red de área local") describe un sistema de gestión de derechos digitales en el que el contenido se cifra y distribuye en una red de área local. Sólo los sistemas que tienen un archivo de licencia adecuado estarán autorizados a descifrar y ver el contenido.
25 -"Pos Multimedia Privacy Keeper", es una aplicación de Windows para proteger archivos multimedia locales frente a un acceso no autorizado por medio de una contraseña. -El documento "Privacy Enforcement with an Extended Role-Based Access Control Model" ("Cumplimiento de la privacidad con un modelo de control de acceso
30 basado en roles extendido") describe un modelo de control de acceso basado en roles (RBAC) extendido, denominado modelo de control de acceso basado en roles consciente de la privacidad (PARBAC), para cumplir las políticas de privacidad dentro de una organización. La mayor parte de los sitios Web 2.0 tienen (como lo requiere la ley en la mayor
35 parte de los países) cierto tipo de política de privacidad, que permite en teoría a los usuarios restringir quién puede acceder a sus datos privados, incluyendo datos multimedia. En la práctica, sin embargo, las implementaciones actuales tienen las siguientes características no deseables:
- -
- Son soluciones ad hoc. Cada servicio Web 2.0 implementa su propia política de 5 privacidad, con su propio cumplimiento y reglas.
- -
- A menudo son soluciones incompletas. Restringen el acceso a contenido cuando se accede al mismo de la manera que lo previó el desarrollador del sitio, pero permiten el acceso directo a contenido cuando se evita la navegación normal del sitio (accediendo al URL directamente en lugar de navegar al mismo, por ejemplo).
10 -No controlan la copia y redistribución de datos privados. No existe una medida técnica in situ que evite que algún usuario copie y redistribuya los datos privados de otro usuario.
- -
- Si se ha cargado cierto contenido en diversos sitios, no existe ninguna manera sencilla de eliminar el contenido de todos los sitios más que ir a cada uno de los sitios y 15 eliminarlo.
La invención descrita en este documento pretende solucionar todos los problemas mencionados anteriormente, proporcionando un punto único, centralizado en el que
20 pueden especificarse los requisitos de acceso a un contenido multimedia privado, adaptados a la necesidad de los usuarios, y en el que el usuario tiene un control total sobre quién puede acceder a su contenido privado. El sistema también evita la copia y redistribución de datos privados. Los requisitos de acceso para el contenido incluyen un conjunto de condiciones
25 lógicas sobre los siguientes parámetros: identidad de solicitante, referenciador, tiempo, ubicación geográfica del solicitante, dirección IP (o subred) del solicitante. El solicitante, en este contexto, es el usuario que realiza una petición para cualquier contenido protegido. La identidad de solicitante es la identidad del usuario que solicita un contenido multimedia privado. La autenticación del solicitante puede delegarse en un servicio
30 externo (y por tanto, la condición podría incluir una identidad de Facebook, por ejemplo) o el propietario del contenido puede pedir que la autenticación la realice el servidor central. Por tanto, la identidad de solicitud puede ser o bien una identidad externa o bien una interna. Referenciador, en este contexto, significa el servicio o página web desde la que el solicitante solicita el contenido protegido. El referenciador puede expresarse sólo como
35 un servicio (tal como "Facebook') o como un URL (localizador uniforme de recursos) concreto. Tiempo, en este contexto, significa un intervalo de tiempo, expresado sólo como un intervalo de tiempo diario (por ejemplo, permitir descarga sólo desde las 8 a.m. hasta las 5 p.m.) o como un intervalo concreto (permitir descarga sólo desde el 1 de agosto de 2008 hasta el 20 de agosto de 2010). Ubicación geográfica, en este contexto,
5 significa una región (como Europa), ciudad o país concreto. Dirección IP (o subred) en este contexto significa o bien una dirección IP concreta o bien una expresión de subred.
Un aspecto de la invención se refiere a un procedimiento para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red. Este procedimiento comprende cargar un contenido multimedia
10 privado en un servidor central y especificar, a través de un navegador web, requisitos de acceso asociados a dicho contenido multimedia privado y que comprenden condiciones lógicas sobre un conjunto de parámetros para determinar si un usuario está autorizado a visualizar el contenido multimedia privado. Así, el usuario propietario decide lo que quiere compartir y quién puede acceder a ese contenido.
15 El procedimiento también se encarga de generar un archivo de referencia en el servidor central que comprende un puntero al contenido multimedia privado almacenado en el servidor central. Esta es una manera de hacer disponible cierto contenido aunque éste sólo esté almacenado precisamente en el servidor central. La siguiente etapa es cargar el archivo de referencia en servidores multimedia de
20 la red a los que tienen acceso los usuarios de la red. Una vez en este punto, se obtiene el archivo de referencia a través de un navegador web y el procedimiento extrae el puntero al contenido multimedia privado del archivo de referencia a través de una aplicación cliente. Finalmente, se envía una petición de acceso al contenido multimedia privado que
25 comprende el puntero al contenido multimedia privado desde la aplicación cliente al servidor central, en el que se comprueba si la petición de acceso cumple con el requisito de acceso asociado al contenido multimedia privado especificado por el usuario propietario. Según el resultado de la comprobación, el servidor central puede generar una
30 autorización de acceso o una denegación de acceso al contenido multimedia privado, dependiendo de si la petición de acceso satisface o no los requisitos de acceso. Por tanto, el procedimiento envía el contenido multimedia privado al usuario de la red, en caso de que la comprobación sea satisfactoria, o, por el contrario, se envía un mensaje de denegación de acceso a través de la aplicación cliente.
35 Opcionalmente, el puntero al contenido multimedia privado puede incluirse en el archivo de referencia como metadatos o como una marca de agua digital. El sistema usa metadatos cuando el formato de datos permite la introducción de metadatos, y los servicios externos en los que se almacena el puntero no sobrescriben los metadatos. De lo contrario, se usan técnicas de marca de agua digital.
5 La petición de acceso a contenido multimedia privado, que se envía al servidor central por un usuario de la red, que es un solicitante, puede comprender información acerca de, al menos, un parámetro seleccionado de: identidad de solicitante, referenciador, tiempo, ubicación geográfica del solicitante y dirección IP del solicitante para hacer que el procedimiento sea más seguro comprobando que, dicho al menos un
10 parámetro, cumple con los requisitos de acceso asociados al contenido multimedia privado en el servidor central para determinar si el usuario de la red está autorizado. Todos los parámetros se han definido previamente.
También se consideran técnicas de cifrado para proteger el contenido frente a usuarios no autorizados. Así se propone una clave de sesión, generada en un módulo de 15 cifrado, para cifrar el contenido multimedia privado pedido por un usuario de la red o un mensaje de denegación de acceso antes de su envío, una clave de sesión generada en el módulo de cifrado del servidor central, usando el puntero a un contenido multimedia privado como valor inicial de clave. El uso de estas técnicas de cifrado implica, obviamente, la etapa de descifrar el contenido multimedia privado. El descifrado se
20 realiza en la aplicación cliente usando una clave de sesión y, finalmente, se muestra el contenido multimedia privado que se ejecuta en un módulo de memoria protegido de la aplicación cliente, protegido a través de una tecnología de módulo de plataforma segura.
Las claves de cifrado de almacenamiento no se comparten fuera del servidor central, de modo que se cifran todos los datos que salen de la aplicación cliente y puesto 25 que la aplicación no permite la copia o el almacenamiento local de contenido multimedia
privado, los usuarios no autorizados no pueden acceder al mismo. El cifrado puede implementarse de muchas maneras, como a través de un algoritmo simétrico, por ejemplo. El envío de contenido multimedia privado desde el servidor central a la aplicación 30 cliente puede realizarse usando el protocolo de transporte HTTP/HTTPS para proteger la transmisión.
Otro aspecto de la invención se refiere a un sistema para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red. Este sistema comprende una aplicación cliente en comunicación con
35 un servidor central.
La aplicación cliente está configurada para extraer el puntero a un contenido multimedia privado, generado por un servidor central y obtenido a través de un navegador web, de un archivo de referencia. También está configurada para comunicar a un usuario de la red con el servidor central que envía una petición de acceso que comprende el
5 puntero a un contenido multimedia privado al servidor central.
El servidor central está configurado para almacenar un contenido multimedia privado asociado a requisitos de acceso; para generar un archivo de referencia que comprende un puntero al contenido multimedia privado; y para comprobar que una petición de acceso a un contenido multimedia privado, enviada a través de la aplicación
10 cliente, cumple con los requisitos de acceso asociados a dicho contenido multimedia privado. Además, la aplicación cliente puede configurarse para recibir contenido multimedia desde el servidor central y el servidor central está configurado además para generar una autorización de acceso a un contenido multimedia privado cuando una
15 petición de acceso a dicho contenido multimedia privado cumple con los requisitos de acceso, entonces el servidor central envía dicho contenido multimedia privado a un usuario de la red a través de la aplicación cliente. También se propone configurar el servidor central para generar una denegación de acceso a un contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado no cumple
20 con los requisitos de acceso, entonces el servidor central envía un mensaje de denegación de acceso a un usuario de la red a través de la aplicación cliente. El sistema puede incluir un módulo de cifrado en el servidor central configurado para cifrar el contenido multimedia privado, proporcionado por el usuario propietario, a través de una clave de sesión generada usando el puntero al contenido multimedia
25 privado como valor inicial de clave, antes de almacenar el contenido multimedia privado en el servidor central. Este módulo de cifrado también puede estar configurado para cifrar el contenido multimedia privado, proporcionado por el usuario propietario, a través de una clave de sesión generada usando el puntero al contenido multimedia privado como valor inicial de clave, antes de enviar el contenido multimedia privado en el servidor central.
30 Obviamente, la inclusión de este módulo de cifrado supone otro módulo para descifrar y mostrar el contenido multimedia privado, de modo que se propone un módulo de memoria protegido en la aplicación cliente, protegido por medio de una tecnología de Módulo de Plataforma Segura, configurado para descifrar el contenido multimedia privado, recibido desde el servidor central.
35 La invención dada a conocer proporciona a los usuarios propietarios un control
total sobre sus contenidos multimedia privados: -Restringen de manera eficaz quién puede acceder a su contenido multimedia privado, dónde pueden acceder al mismo y cuándo pueden acceder al mismo. -Interrumpen la presencia en la red de cualquier contenido multimedia privado 5 que ya no consideran apropiado para que sea público, incluso a un conjunto restringido de los usuarios. -Tienen un lugar centralizado en el que pueden gestionar sus propios requisitos de acceso para todo su contenido. -Son independientes de la interpretación de privacidad de los proveedores de 10 web 2.0.
Las características y ventajas anteriores no limitan la presente invención, y los expertos en la técnica reconocerán características y ventajas adicionales tras leer la siguiente descripción detallada, y tras ver los dibujos adjuntos.
15 Para complementar la descripción que está realizándose y con el fin de ayudar a una mejor comprensión de las características de la invención según una realización práctica preferida de la misma, se adjunta un dibujo como parte integrante de esta descripción, en el que se ha representado lo siguiente con un carácter ilustrativo y no limitante:
20 La figura 1 muestra un diagrama de bloques que ilustra las etapas de la invención.
A continuación en el presente documento se describe una implementación práctica según una realización de la invención. 25 El sistema comprende dos componentes principales:
- -
- Una aplicación cliente 20 que permite a los usuarios de la red acceder al contenido multimedia privado representado por un archivo de referencia, que se denomina archivo con privacidad mejorada (PEF, de sus siglas en inglés "Privacy Enhanced File"). La aplicación se ejecuta como un programa complementario de
30 contenido en navegadores para permitir una experiencia transparente all usuario. La aplicación cliente accede al servidor usando el protocolo https para descargar una versión cifrada del contenido multimedia privado.
- -
- Un servidor central 21, implementado como un servicio web, que: Permite a los usuarios finales cargar datos multimedia sin procesar, con 35 requisitos de acceso asociados, usando un navegador web convencional.
Envía al usuario de la red un archivo con privacidad mejorada (PEF) que representa su contenido multimedia privado. Un archivo con privacidad mejorada es un archivo del mismo tipo (vídeo, audio, imagen) del contenido multimedia privado representado que sólo tiene un puntero para los datos reales. Es decir, un archivo PEF
5 no contiene, de hecho, el contenido multimedia privado original de ningún modo o forma. El contenido multimedia privado se almacena sólo en el servidor central. Cada archivo de contenido multimedia privado cargado por un usuario genera un PEF diferente que el resto de los usuarios de la red pueden descargar en su equipo privado. El PEF se genera por el servidor central cada vez que el usuario carga contenido multimedia privado nuevo.
10 Permite a los usuarios finales acceder a y modificar los requisitos de acceso para su contenido multimedia privado almacenado. Los usuarios pueden establecer requisitos de acceso por defecto y requisitos de acceso específicos para cada contenido multimedia privado cargado. Permite a los usuarios eliminar su propio contenido multimedia privado.
15 Una vez eliminado algún contenido multimedia privado, el archivo PEF asociado al mismo se convierte automáticamente en no válido. Los archivos PEF no incluyen ningún contenido multimedia privado real, sólo un puntero al lugar en el que está almacenado el contenido multimedia privado. El contenido multimedia privado real se transmite cifrado y se muestra pero nunca se almacena localmente.
20 Comprueba peticiones de acceso para contenido multimedia privado frente a los requisitos de acceso para el contenido multimedia privado deseado yo bien rechaza la petición o bien envía una versión cifrada del contenido multimedia privado. La figura 1 ilustra el proceso en un diagrama de bloques esquemático. Las etapas de todo el proceso son las siguientes:
25 -En primer lugar, el propietario de un contenido multimedia de datos privado, el usuario A 1, carga 4 el contenido 2, usando un navegador web convencional y una interfaz web al servidor central, junto con los requisitos de acceso deseados 3. -A continuación, un módulo de cifrado en el servidor central, recibe el contenido multimedia privado y una referencia a los requisitos de acceso. El módulo de
30 cifrado cifra 5 el contenido multimedia privado asociado a la referencia. -Tras el cifrado, el servidor central genera un archivo con privacidad mejorada 6, que incluye un puntero al contenido multimedia privado y se lo entrega al usuario
A.
- -
- El usuario A carga 7 el PEF en servidores multimedia 8, a los que tienen acceso 35 otros usuarios de la red.
- -
- El usuario B 10 accede a un servidor multimedia y descarga 9 el PEF a través de un navegador web convencional. Puesto que la aplicación cliente está instalada en el ordenador, el navegador pasa el PEF a la aplicación cliente. -La aplicación cliente extrae 11 el puntero del archivo con privacidad mejorada y
5 recopila cierta información de contexto. La información de contexto incluye la identidad del usuario que realiza la petición, su dirección IP, la página desde la que se obtuvo el PEF incluyendo el puntero y cualquier otra información para evaluar los requisitos de acceso del contenido multimedia privado referenciado. -Una petición de acceso 12, que incluye el puntero al contenido multimedia
10 privado extraído del PEF y la información de contexto, se envía desde la aplicación cliente al servidor central. -El servidor central recibe la petición de acceso al contenido multimedia privado y comprueba 13 los requisitos de acceso para el contenido multimedia privado pedido. Se comprueba si el contexto cumple con los requisitos de acceso.
15 -El servidor central genera una autorización de acceso 14 si el contexto cumple con el contexto o una denegación de acceso 15 si el contexto no cumple con el contexto. -Si se ha generado una autorización de acceso, el módulo de cifrado vuelve a cifrar 16 el contenido multimedia privado cifrado con una clave de sesión
20 simétrica. El contenido multimedia privado vuelve a cifrarse porque las claves de cifrado no se comparten fuera del servidor central. La clave de sesión se deriva del contexto recopilado anteriormente. Si se ha generado una denegación de acceso, el módulo de cifrado cifra 16 un mensaje de "acceso denegado" con una clave de sesión simétrica.
25 -El servidor central envía 17 el contenido cifrado a la aplicación cliente usando el protocolo de transporte HTTP/HTTPS. Obsérvese que el contenido cifrado enviado puede ser el contenido multimedia privado pedido o un mensaje de "acceso denegado". -El contenido cifrado se recibe por un módulo de memoria protegido 18 en la
30 aplicación cliente. La memoria se protege usando tecnología de Módulo de Plataforma Segura. Entonces se descifra 19 y se muestra este contenido cifrado en un dispositivo de salida del cliente. La invención no está limitada obviamente a las realizaciones específicas descritas
en el presente documento, sino que también engloba cualquier variación que pueda 35 considerar cualquier experto en la técnica (por ejemplo, respecto a la elección de
componentes, configuración, etc.), dentro del alcance general de la invención tal como lo definen las reivindicaciones adjuntas.
Claims (8)
- REIVINDICACIONES1. Un procedimiento para proteger contenido multimedia privado, proporcionado por un usuario propietario (1) para compartirlo entre los usuarios de una red, caracterizado porque comprende las siguientes etapas:a) cargar (4) un contenido multimedia privado (2) en un servidor central
- (21)
- y especificar, a través de un navegador web, requisitos de acceso
- (3)
- asociados a dicho contenido multimedia privado y que comprenden condiciones lógicas sobre un conjunto de parámetros para determinar si un usuario está autorizado a visualizar el contenido multimedia privado; b) generar un archivo de referencia (6) en el servidor central, comprendiendo el archivo de referencia un puntero al contenido multimedia privado almacenado en el servidor central; c) cargar (7) el archivo de referencia en servidores multimedia (8) de la red a los que tienen acceso los usuarios de la red; d) obtener (9) el archivo de referencia a partir de al menos uno de los servidores multimedia a través del navegador web; e) extraer (11) el puntero al contenido multimedia privado del archivo de referencia a través de una aplicación cliente; f) enviar, desde la aplicación cliente al servidor central, una petición de acceso (12) al contenido multimedia privado que comprende el puntero al contenido multimedia privado y comprende información acerca de, al menos, un parámetro seleccionado de: -identidad de solicitante: esto es, la identidad del usuario que solicita el contenido multimedia privado y la autenticación de la identidad se realiza por un servicio externo a menos que el usuario propietario pida que la autenticación se realice por el servidor central; -referenciador: esto es, el servicio o página web desde el que el solicitante solicita el contenido multimedia privado; -intervalo de tiempo: esto es, un intervalo de tiempo diario o un intervalo concreto; -ubicación geográfica del solicitante; -dirección I P del solicitante; g) comprobar (13) por el servidor central si la petición de acceso al contenido multimedia privado cumple con los requisitos de acceso asociados al contenido multimedia privado especificados por el usuario propietario; h) si después de la comprobación del paso g), la petición de acceso a
los requisitos de acceso asociados al contenido multimedia privado, segenera (15) una autorización de acceso al contenido multimedia privadopor el servidor central y el contenido multimedia privado se envía alusuario de la red a través de la aplicación cliente;i) si después de la comprobación del paso g), la petición de acceso a uncontenido multimedia privado para un usuario de la red no cumple conlos requisitos de acceso asociados al contenido multimedia privado, segenera (15) una denegación de acceso al contenido multimedia privadopor el servidor central y se envía un mensaje de denegación de accesoal usuario de la red a través de la aplicación cliente;j) generar una clave de sesión en un módulo de cifrado, usando elpuntero a un contenido multimedia privado como valor inicial de clave, yel contenido multimedia privado pedido por un usuario de la red se cifra(16) antes de enviar (17) dicho contenido multimedia privado a dicho usuario de la red. -
- 2.
- El procedimiento según la reivindicación 1, en el que el puntero al contenido multimedia privado está incluido en el archivo de referencia como metadatos.
-
- 3.
- El procedimiento según la reivindicación 1, en el que el puntero al contenido multimedia privado está incluido en el archivo de referencia como marca de agua digital.
-
- 4.
- El procedimiento según la reivindicación 1, en el que se comprueba que el al menos un parámetro cumple con los requisitos de acceso asociados al contenido multimedia privado en el servidor central para determinar si el usuario de la red está autorizado.
-
- 5.
- El procedimiento según la reivindicación 1, que comprende además descifrar
(19) el contenido multimedia privado, enviado desde el servidor central, usando una clave de sesión, que se ejecuta en un módulo de memoria protegido, protegido a través de tecnología de Módulo de Plataforma Segura. -
- 6.
- El procedimiento según la reivindicación 1, en el que el cifrado se realiza mediante un algoritmo simétrico.
-
- 7.
- El procedimiento según una cualquiera de las reivindicaciones 1-6, en el que el envío de contenido multimedia privado desde el servidor central a la aplicación cliente (20) se realiza usando el protocolo de transporte HTTP/HTTPS.
-
- 8.
- Sistema para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red, caracterizado porque comprende:
-extraer (11) un puntero a un contenido multimedia privado, generado por un servidor central y obtenido a partir de un archivo de referencia cargado en servidores multimedia a través de un navegador web; -comunicar a un usuario de la red con el servidor central enviando al servidor central una petición de acceso (12) por parte del usuario, comprendiendo la petición de acceso el puntero al contenido multimedia privado; -recibir contenidos multimedia privados desde el servidor central (21);- -
- un servidor central (21) configurado para: -almacenar (4) contenidos multimedia privados (2) asociados a requisitos de acceso (3); -generar (6) un archivo de referencia que comprende un puntero a un contenido multimedia privado; -comprobar (13) si una petición de acceso al contenido multimedia privado, enviada a través de la aplicación cliente, cumple con los requisitos de acceso asociados a dicho contenido multimedia privado; -generar una autorización de acceso (15) al contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado cumple con los requisitos de acceso, y configurado para enviar dicho contenido multimedia privado a un usuario de la red a través de la aplicación cliente; -generar una denegación de acceso (15) a un contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado no cumple con los requisitos de acceso, y configurado para enviar un mensaje de denegación de acceso a un usuario de la red a través de la aplicación cliente (20);
- -
- un módulo de cifrado en el servidor central configurado para cifrar (16) el contenido multimedia privado, proporcionado por el usuario propietario (1), a través de una clave de sesión generada usando el puntero al contenido multimedia privado como valor inicial de clave, antes de enviar (17) el contenido multimedia privado a la aplicación cliente.
memoria protegido (18), protegido por medio de la tecnología de módulo de plataforma segura, configurado para descifrar (19) el contenido multimedia privado, recibido desde el servidor central.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201031264A ES2385686B1 (es) | 2010-08-18 | 2010-08-18 | Elemento de mejora de la privacidad multimedia. |
PCT/EP2011/061620 WO2012022540A1 (en) | 2010-08-18 | 2011-07-08 | Multimedia privacy enhancer |
BR112013003710A BR112013003710A2 (pt) | 2010-08-18 | 2011-07-08 | acentuador de privacidade de multímidia |
EP11741146.2A EP2606622A1 (en) | 2010-08-18 | 2011-07-08 | Multimedia privacy enhancer |
US13/817,715 US20130166904A1 (en) | 2010-08-18 | 2011-07-08 | Multimedia privacy enhancer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201031264A ES2385686B1 (es) | 2010-08-18 | 2010-08-18 | Elemento de mejora de la privacidad multimedia. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2385686A1 ES2385686A1 (es) | 2012-07-30 |
ES2385686B1 true ES2385686B1 (es) | 2013-06-12 |
Family
ID=44532781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201031264A Expired - Fee Related ES2385686B1 (es) | 2010-08-18 | 2010-08-18 | Elemento de mejora de la privacidad multimedia. |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130166904A1 (es) |
EP (1) | EP2606622A1 (es) |
BR (1) | BR112013003710A2 (es) |
ES (1) | ES2385686B1 (es) |
WO (1) | WO2012022540A1 (es) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3920465B1 (en) * | 2010-10-08 | 2023-12-06 | Brian Lee Moffat | Private data sharing system |
US8832801B1 (en) | 2012-05-11 | 2014-09-09 | Ravi Ganesan | JUBISM: judgement based information sharing with monitoring |
ES2505940B1 (es) * | 2013-01-23 | 2015-08-11 | Spotlinker S.L. | Método para la gestión de la privacidad y de la seguridad en una red social mediante el control de los datos compartidos y de las relaciones entre usuarios |
US9378386B1 (en) * | 2013-03-15 | 2016-06-28 | Microstrategy Incorporated | Content sharing technology |
US9876798B1 (en) | 2014-03-31 | 2018-01-23 | Google Llc | Replacing unauthorized media items with authorized media items across platforms |
US9930505B2 (en) * | 2014-05-02 | 2018-03-27 | International Business Machines Corporation | Retrieval of digital content related to unavailable digital content |
US11032320B1 (en) * | 2016-09-19 | 2021-06-08 | Jpmorgan Chase Bank, N.A. | Systems and methods for dynamic application level encryption |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010037379A1 (en) * | 2000-03-31 | 2001-11-01 | Noam Livnat | System and method for secure storage of information and grant of controlled access to same |
US7638205B2 (en) | 2004-08-18 | 2009-12-29 | Zeon Corporation | Optical laminate film and method for producing same |
DK1919466T3 (da) | 2005-07-11 | 2012-07-02 | Cortria Corp | Formuleringer til behandling af lipoprotein-abnormiteter omfattende et statin og et methylnicotinamidderivat |
US20070242703A1 (en) * | 2006-04-12 | 2007-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Binding/combining of plural telecommunications functions |
US7502856B1 (en) * | 2008-03-31 | 2009-03-10 | International Business Machines Corporation | Redirecting file access through a HTTP web server |
KR20090117528A (ko) * | 2008-05-09 | 2009-11-12 | 삼성전자주식회사 | Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템 |
-
2010
- 2010-08-18 ES ES201031264A patent/ES2385686B1/es not_active Expired - Fee Related
-
2011
- 2011-07-08 US US13/817,715 patent/US20130166904A1/en not_active Abandoned
- 2011-07-08 WO PCT/EP2011/061620 patent/WO2012022540A1/en active Application Filing
- 2011-07-08 BR BR112013003710A patent/BR112013003710A2/pt not_active IP Right Cessation
- 2011-07-08 EP EP11741146.2A patent/EP2606622A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US20130166904A1 (en) | 2013-06-27 |
BR112013003710A2 (pt) | 2016-08-16 |
EP2606622A1 (en) | 2013-06-26 |
WO2012022540A1 (en) | 2012-02-23 |
ES2385686A1 (es) | 2012-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2385686B1 (es) | Elemento de mejora de la privacidad multimedia. | |
Zubaydi et al. | Security of mobile health (mHealth) systems | |
US8312064B1 (en) | Method and apparatus for securing documents using a position dependent file system | |
US20070101438A1 (en) | Location-based authentication | |
US20180234426A1 (en) | Authorization server, authorization method and non-transitory computer readable medium thereof | |
US11461489B2 (en) | Method and system for securing data | |
US20120173881A1 (en) | Method & Apparatus for Remote Information Capture, Storage, and Retrieval | |
US20160011990A1 (en) | System and Method for Conflict-Free Cloud Storage Encryption | |
US20140053252A1 (en) | System and Method for Secure Document Distribution | |
KR102595830B1 (ko) | 통제된 액세스 자원들에 대한 위치―기반 액세스 | |
Kapil et al. | Attribute based honey encryption algorithm for securing big data: Hadoop distributed file system perspective | |
KR20160093856A (ko) | 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법 | |
US10742681B2 (en) | Data collaboration | |
US20170132738A1 (en) | Sexual activity consent tracking | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
US11956241B2 (en) | Web access control method | |
Guha et al. | Review of information authentication in mobile cloud over SaaS & PaaS layers | |
Li | Privacy, security and trust issues in cloud computing | |
JP3989340B2 (ja) | データベースのセキュリティ提供システム | |
Majchrzycka et al. | Process of mobile application development from the security perspective | |
Klobucar et al. | Privacy and personalisation in a smart space for learning | |
US11716391B2 (en) | Encryption of proxy session activity data using user-provided encryption keys | |
EP3133524B1 (en) | Data collaboration | |
Lokhande et al. | A Data Security Self-Attribute System in Cloud Computing | |
Madavi et al. | Analysis of Security Challenges and Threats in Social Network and Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2385686 Country of ref document: ES Kind code of ref document: B1 Effective date: 20130612 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20210915 |