ES2385686B1 - Elemento de mejora de la privacidad multimedia. - Google Patents

Elemento de mejora de la privacidad multimedia. Download PDF

Info

Publication number
ES2385686B1
ES2385686B1 ES201031264A ES201031264A ES2385686B1 ES 2385686 B1 ES2385686 B1 ES 2385686B1 ES 201031264 A ES201031264 A ES 201031264A ES 201031264 A ES201031264 A ES 201031264A ES 2385686 B1 ES2385686 B1 ES 2385686B1
Authority
ES
Spain
Prior art keywords
multimedia content
private multimedia
access
private
central server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201031264A
Other languages
English (en)
Other versions
ES2385686A1 (es
Inventor
Antonio Manuel Amaya Calvo
Miguel Ochoa Fuentes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201031264A priority Critical patent/ES2385686B1/es
Priority to PCT/EP2011/061620 priority patent/WO2012022540A1/en
Priority to BR112013003710A priority patent/BR112013003710A2/pt
Priority to EP11741146.2A priority patent/EP2606622A1/en
Priority to US13/817,715 priority patent/US20130166904A1/en
Publication of ES2385686A1 publication Critical patent/ES2385686A1/es
Application granted granted Critical
Publication of ES2385686B1 publication Critical patent/ES2385686B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/43Querying
    • G06F16/438Presentation of query results
    • G06F16/4387Presentation of query results by the use of playlists
    • G06F16/4393Multimedia presentations, e.g. slide shows, multimedia albums
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

La invención descrita se refiere a un procedimiento y a un sistema para proteger contenido multimedia privado que comprende un servidor central en comunicación con una aplicación cliente, caracterizado porque un usuario carga un contenido multimedia privado en el servidor central y se genera un archivo de referencia que incluye un puntero para dicho contenido multimedia privado y requisitos de acceso asociados. El archivo de referencia se carga en servidores multimedia y los demás usuarios de la red lo descargan a través de un navegador web. La aplicación cliente extrae el puntero del archivo de referencia y envía una petición al servidor central, en el que se comprueba si la petición cumple con los requisitos de acceso asociados para el contenido multimedia privado pedido.

Description

CAMPO TÉCNICO DE LA INVENCiÓN
La presente invención se refiere al campo técnico de la privacidad de datos y más específicamente a la protección de contenido multimedia privado en redes de telecomunicación.
ANTECEDENTES DE LA INVENCiÓN
El auge de los servicios de Internet implica un aumento de la información privada y confidencial depositada por individuos y empresas en los proveedores de servicios. Los servicios Web 2.0 se basan en usuarios que proporcionan el contenido de los servicios, y una gran parte de ese contenido es multimedia (imagen, sonido y/o vídeo) que es privado y a los usuarios les gustaría tener un control sobre quién puede ver su contenido.
Por tanto, las redes sociales y otros sitios para compartir contenido están en su apogeo y es una realidad que proporcionan varios procedimientos para restringir el acceso a información personal, dándoles a los usuarios la capacidad de restringir el acceso a su contenido. Cada proveedor, para compartir contenido en redes sociales, tiene su propia política de privacidad o requisitos de acceso que impone a través de su servicio. Sin embargo, el cumplimiento no se extiende más allá del límite del proveedor de servicios, e incluso dentro de este lírnite la mayor parte de las veces el cumplimiento no se ve apoyado por medios técnicos.
Como ejemplo, Facebook ha sido objeto recientemente de cierta crítica debido a la forma en la que las aplicaciones pueden acceder a los datos de los usuarios incluso si han restringido el acceso, o puede accederse a las imágenes directamente mediante su URL independientemente de los ajustes de privacidad del usuario para esa imagen, o incluso después de haber eliminado la imagen. Por tanto, es en este punto donde aparece el debate actual acerca de la privacidad.
Las soluciones de mejora de la privacidad, tal como se implementan en los sistemas actuales, cuando se implementan, restringen el acceso al contenido en cada uno de los sitios para compartir contenido en redes sociales. Pueden restringir el acceso a cualquier conjunto de datos o archivo individual obligando a los usuarios a autenticarse a sí mismos y comprobando si sus identidades están en la lista de usuarios autorizados.
En los sistemas actuales, las políticas de privacidad se implementan y se imponen por cada proveedor de servicios. Esto significa, que cualquier usuario que tenga su información distribuida en varios proveedores, debe controlar diferentes políticas de privacidad que habitualmente están escritas en términos vagos.
5 Además, los usuarios finales pueden ignorar simplemente las políticas de privacidad. Puesto que los sistemas actuales permiten el almacenamiento de medios descargados y el intercambio directo de información entre usuarios, pueden intercambiar simplemente cierto contenido privado violando la política de privacidad.
Hay cierto trabajo previo relacionado acerca del área de la privacidad:
10 -El documento US 2007/021379 A1, publicado el 22 de noviembre de 2007, describe un "Method, components and system for tracking and controlling end user privacy" ("Procedimiento, componentes y sistema para realizar un seguimiento y controlar la privacidad del usuario final") y trata de procedimientos para controlar y realizar un seguimiento de quién accede a la información privada del usuario final en una red
15 convergente. Los datos privados que protege este sistema son los datos privados de contexto (datos derivados del uso de cualquier usuario de los servicios de red). El sistema descrito en la patente debe implementarse en nodos de red y aplicaría métricas de privacidad a todos los datos que pasan a cada nodo. -El documento PCT/US2006/040106, "Privacy proxy of a digital security system
20 for distributing media content to a local area network" ("Proxy de privacidad de un sistema de seguridad digital para distribuir contenido multimedia a una red de área local") describe un sistema de gestión de derechos digitales en el que el contenido se cifra y distribuye en una red de área local. Sólo los sistemas que tienen un archivo de licencia adecuado estarán autorizados a descifrar y ver el contenido.
25 -"Pos Multimedia Privacy Keeper", es una aplicación de Windows para proteger archivos multimedia locales frente a un acceso no autorizado por medio de una contraseña. -El documento "Privacy Enforcement with an Extended Role-Based Access Control Model" ("Cumplimiento de la privacidad con un modelo de control de acceso
30 basado en roles extendido") describe un modelo de control de acceso basado en roles (RBAC) extendido, denominado modelo de control de acceso basado en roles consciente de la privacidad (PARBAC), para cumplir las políticas de privacidad dentro de una organización. La mayor parte de los sitios Web 2.0 tienen (como lo requiere la ley en la mayor
35 parte de los países) cierto tipo de política de privacidad, que permite en teoría a los usuarios restringir quién puede acceder a sus datos privados, incluyendo datos multimedia. En la práctica, sin embargo, las implementaciones actuales tienen las siguientes características no deseables:
-
Son soluciones ad hoc. Cada servicio Web 2.0 implementa su propia política de 5 privacidad, con su propio cumplimiento y reglas.
-
A menudo son soluciones incompletas. Restringen el acceso a contenido cuando se accede al mismo de la manera que lo previó el desarrollador del sitio, pero permiten el acceso directo a contenido cuando se evita la navegación normal del sitio (accediendo al URL directamente en lugar de navegar al mismo, por ejemplo).
10 -No controlan la copia y redistribución de datos privados. No existe una medida técnica in situ que evite que algún usuario copie y redistribuya los datos privados de otro usuario.
-
Si se ha cargado cierto contenido en diversos sitios, no existe ninguna manera sencilla de eliminar el contenido de todos los sitios más que ir a cada uno de los sitios y 15 eliminarlo.
SUMARIO DE LA INVENCiÓN
La invención descrita en este documento pretende solucionar todos los problemas mencionados anteriormente, proporcionando un punto único, centralizado en el que
20 pueden especificarse los requisitos de acceso a un contenido multimedia privado, adaptados a la necesidad de los usuarios, y en el que el usuario tiene un control total sobre quién puede acceder a su contenido privado. El sistema también evita la copia y redistribución de datos privados. Los requisitos de acceso para el contenido incluyen un conjunto de condiciones
25 lógicas sobre los siguientes parámetros: identidad de solicitante, referenciador, tiempo, ubicación geográfica del solicitante, dirección IP (o subred) del solicitante. El solicitante, en este contexto, es el usuario que realiza una petición para cualquier contenido protegido. La identidad de solicitante es la identidad del usuario que solicita un contenido multimedia privado. La autenticación del solicitante puede delegarse en un servicio
30 externo (y por tanto, la condición podría incluir una identidad de Facebook, por ejemplo) o el propietario del contenido puede pedir que la autenticación la realice el servidor central. Por tanto, la identidad de solicitud puede ser o bien una identidad externa o bien una interna. Referenciador, en este contexto, significa el servicio o página web desde la que el solicitante solicita el contenido protegido. El referenciador puede expresarse sólo como
35 un servicio (tal como "Facebook') o como un URL (localizador uniforme de recursos) concreto. Tiempo, en este contexto, significa un intervalo de tiempo, expresado sólo como un intervalo de tiempo diario (por ejemplo, permitir descarga sólo desde las 8 a.m. hasta las 5 p.m.) o como un intervalo concreto (permitir descarga sólo desde el 1 de agosto de 2008 hasta el 20 de agosto de 2010). Ubicación geográfica, en este contexto,
5 significa una región (como Europa), ciudad o país concreto. Dirección IP (o subred) en este contexto significa o bien una dirección IP concreta o bien una expresión de subred.
Un aspecto de la invención se refiere a un procedimiento para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red. Este procedimiento comprende cargar un contenido multimedia
10 privado en un servidor central y especificar, a través de un navegador web, requisitos de acceso asociados a dicho contenido multimedia privado y que comprenden condiciones lógicas sobre un conjunto de parámetros para determinar si un usuario está autorizado a visualizar el contenido multimedia privado. Así, el usuario propietario decide lo que quiere compartir y quién puede acceder a ese contenido.
15 El procedimiento también se encarga de generar un archivo de referencia en el servidor central que comprende un puntero al contenido multimedia privado almacenado en el servidor central. Esta es una manera de hacer disponible cierto contenido aunque éste sólo esté almacenado precisamente en el servidor central. La siguiente etapa es cargar el archivo de referencia en servidores multimedia de
20 la red a los que tienen acceso los usuarios de la red. Una vez en este punto, se obtiene el archivo de referencia a través de un navegador web y el procedimiento extrae el puntero al contenido multimedia privado del archivo de referencia a través de una aplicación cliente. Finalmente, se envía una petición de acceso al contenido multimedia privado que
25 comprende el puntero al contenido multimedia privado desde la aplicación cliente al servidor central, en el que se comprueba si la petición de acceso cumple con el requisito de acceso asociado al contenido multimedia privado especificado por el usuario propietario. Según el resultado de la comprobación, el servidor central puede generar una
30 autorización de acceso o una denegación de acceso al contenido multimedia privado, dependiendo de si la petición de acceso satisface o no los requisitos de acceso. Por tanto, el procedimiento envía el contenido multimedia privado al usuario de la red, en caso de que la comprobación sea satisfactoria, o, por el contrario, se envía un mensaje de denegación de acceso a través de la aplicación cliente.
35 Opcionalmente, el puntero al contenido multimedia privado puede incluirse en el archivo de referencia como metadatos o como una marca de agua digital. El sistema usa metadatos cuando el formato de datos permite la introducción de metadatos, y los servicios externos en los que se almacena el puntero no sobrescriben los metadatos. De lo contrario, se usan técnicas de marca de agua digital.
5 La petición de acceso a contenido multimedia privado, que se envía al servidor central por un usuario de la red, que es un solicitante, puede comprender información acerca de, al menos, un parámetro seleccionado de: identidad de solicitante, referenciador, tiempo, ubicación geográfica del solicitante y dirección IP del solicitante para hacer que el procedimiento sea más seguro comprobando que, dicho al menos un
10 parámetro, cumple con los requisitos de acceso asociados al contenido multimedia privado en el servidor central para determinar si el usuario de la red está autorizado. Todos los parámetros se han definido previamente.
También se consideran técnicas de cifrado para proteger el contenido frente a usuarios no autorizados. Así se propone una clave de sesión, generada en un módulo de 15 cifrado, para cifrar el contenido multimedia privado pedido por un usuario de la red o un mensaje de denegación de acceso antes de su envío, una clave de sesión generada en el módulo de cifrado del servidor central, usando el puntero a un contenido multimedia privado como valor inicial de clave. El uso de estas técnicas de cifrado implica, obviamente, la etapa de descifrar el contenido multimedia privado. El descifrado se
20 realiza en la aplicación cliente usando una clave de sesión y, finalmente, se muestra el contenido multimedia privado que se ejecuta en un módulo de memoria protegido de la aplicación cliente, protegido a través de una tecnología de módulo de plataforma segura.
Las claves de cifrado de almacenamiento no se comparten fuera del servidor central, de modo que se cifran todos los datos que salen de la aplicación cliente y puesto 25 que la aplicación no permite la copia o el almacenamiento local de contenido multimedia
privado, los usuarios no autorizados no pueden acceder al mismo. El cifrado puede implementarse de muchas maneras, como a través de un algoritmo simétrico, por ejemplo. El envío de contenido multimedia privado desde el servidor central a la aplicación 30 cliente puede realizarse usando el protocolo de transporte HTTP/HTTPS para proteger la transmisión.
Otro aspecto de la invención se refiere a un sistema para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red. Este sistema comprende una aplicación cliente en comunicación con
35 un servidor central.
La aplicación cliente está configurada para extraer el puntero a un contenido multimedia privado, generado por un servidor central y obtenido a través de un navegador web, de un archivo de referencia. También está configurada para comunicar a un usuario de la red con el servidor central que envía una petición de acceso que comprende el
5 puntero a un contenido multimedia privado al servidor central.
El servidor central está configurado para almacenar un contenido multimedia privado asociado a requisitos de acceso; para generar un archivo de referencia que comprende un puntero al contenido multimedia privado; y para comprobar que una petición de acceso a un contenido multimedia privado, enviada a través de la aplicación
10 cliente, cumple con los requisitos de acceso asociados a dicho contenido multimedia privado. Además, la aplicación cliente puede configurarse para recibir contenido multimedia desde el servidor central y el servidor central está configurado además para generar una autorización de acceso a un contenido multimedia privado cuando una
15 petición de acceso a dicho contenido multimedia privado cumple con los requisitos de acceso, entonces el servidor central envía dicho contenido multimedia privado a un usuario de la red a través de la aplicación cliente. También se propone configurar el servidor central para generar una denegación de acceso a un contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado no cumple
20 con los requisitos de acceso, entonces el servidor central envía un mensaje de denegación de acceso a un usuario de la red a través de la aplicación cliente. El sistema puede incluir un módulo de cifrado en el servidor central configurado para cifrar el contenido multimedia privado, proporcionado por el usuario propietario, a través de una clave de sesión generada usando el puntero al contenido multimedia
25 privado como valor inicial de clave, antes de almacenar el contenido multimedia privado en el servidor central. Este módulo de cifrado también puede estar configurado para cifrar el contenido multimedia privado, proporcionado por el usuario propietario, a través de una clave de sesión generada usando el puntero al contenido multimedia privado como valor inicial de clave, antes de enviar el contenido multimedia privado en el servidor central.
30 Obviamente, la inclusión de este módulo de cifrado supone otro módulo para descifrar y mostrar el contenido multimedia privado, de modo que se propone un módulo de memoria protegido en la aplicación cliente, protegido por medio de una tecnología de Módulo de Plataforma Segura, configurado para descifrar el contenido multimedia privado, recibido desde el servidor central.
35 La invención dada a conocer proporciona a los usuarios propietarios un control
total sobre sus contenidos multimedia privados: -Restringen de manera eficaz quién puede acceder a su contenido multimedia privado, dónde pueden acceder al mismo y cuándo pueden acceder al mismo. -Interrumpen la presencia en la red de cualquier contenido multimedia privado 5 que ya no consideran apropiado para que sea público, incluso a un conjunto restringido de los usuarios. -Tienen un lugar centralizado en el que pueden gestionar sus propios requisitos de acceso para todo su contenido. -Son independientes de la interpretación de privacidad de los proveedores de 10 web 2.0.
Las características y ventajas anteriores no limitan la presente invención, y los expertos en la técnica reconocerán características y ventajas adicionales tras leer la siguiente descripción detallada, y tras ver los dibujos adjuntos.
DESCRIPCiÓN DE LOS DIBUJOS
15 Para complementar la descripción que está realizándose y con el fin de ayudar a una mejor comprensión de las características de la invención según una realización práctica preferida de la misma, se adjunta un dibujo como parte integrante de esta descripción, en el que se ha representado lo siguiente con un carácter ilustrativo y no limitante:
20 La figura 1 muestra un diagrama de bloques que ilustra las etapas de la invención.
DESCRIPCiÓN DETALLADA DE LA INVENCiÓN
A continuación en el presente documento se describe una implementación práctica según una realización de la invención. 25 El sistema comprende dos componentes principales:
-
Una aplicación cliente 20 que permite a los usuarios de la red acceder al contenido multimedia privado representado por un archivo de referencia, que se denomina archivo con privacidad mejorada (PEF, de sus siglas en inglés "Privacy Enhanced File"). La aplicación se ejecuta como un programa complementario de
30 contenido en navegadores para permitir una experiencia transparente all usuario. La aplicación cliente accede al servidor usando el protocolo https para descargar una versión cifrada del contenido multimedia privado.
-
Un servidor central 21, implementado como un servicio web, que: Permite a los usuarios finales cargar datos multimedia sin procesar, con 35 requisitos de acceso asociados, usando un navegador web convencional.
Envía al usuario de la red un archivo con privacidad mejorada (PEF) que representa su contenido multimedia privado. Un archivo con privacidad mejorada es un archivo del mismo tipo (vídeo, audio, imagen) del contenido multimedia privado representado que sólo tiene un puntero para los datos reales. Es decir, un archivo PEF
5 no contiene, de hecho, el contenido multimedia privado original de ningún modo o forma. El contenido multimedia privado se almacena sólo en el servidor central. Cada archivo de contenido multimedia privado cargado por un usuario genera un PEF diferente que el resto de los usuarios de la red pueden descargar en su equipo privado. El PEF se genera por el servidor central cada vez que el usuario carga contenido multimedia privado nuevo.
10 Permite a los usuarios finales acceder a y modificar los requisitos de acceso para su contenido multimedia privado almacenado. Los usuarios pueden establecer requisitos de acceso por defecto y requisitos de acceso específicos para cada contenido multimedia privado cargado. Permite a los usuarios eliminar su propio contenido multimedia privado.
15 Una vez eliminado algún contenido multimedia privado, el archivo PEF asociado al mismo se convierte automáticamente en no válido. Los archivos PEF no incluyen ningún contenido multimedia privado real, sólo un puntero al lugar en el que está almacenado el contenido multimedia privado. El contenido multimedia privado real se transmite cifrado y se muestra pero nunca se almacena localmente.
20 Comprueba peticiones de acceso para contenido multimedia privado frente a los requisitos de acceso para el contenido multimedia privado deseado yo bien rechaza la petición o bien envía una versión cifrada del contenido multimedia privado. La figura 1 ilustra el proceso en un diagrama de bloques esquemático. Las etapas de todo el proceso son las siguientes:
25 -En primer lugar, el propietario de un contenido multimedia de datos privado, el usuario A 1, carga 4 el contenido 2, usando un navegador web convencional y una interfaz web al servidor central, junto con los requisitos de acceso deseados 3. -A continuación, un módulo de cifrado en el servidor central, recibe el contenido multimedia privado y una referencia a los requisitos de acceso. El módulo de
30 cifrado cifra 5 el contenido multimedia privado asociado a la referencia. -Tras el cifrado, el servidor central genera un archivo con privacidad mejorada 6, que incluye un puntero al contenido multimedia privado y se lo entrega al usuario
A.
-
El usuario A carga 7 el PEF en servidores multimedia 8, a los que tienen acceso 35 otros usuarios de la red.
-
El usuario B 10 accede a un servidor multimedia y descarga 9 el PEF a través de un navegador web convencional. Puesto que la aplicación cliente está instalada en el ordenador, el navegador pasa el PEF a la aplicación cliente. -La aplicación cliente extrae 11 el puntero del archivo con privacidad mejorada y
5 recopila cierta información de contexto. La información de contexto incluye la identidad del usuario que realiza la petición, su dirección IP, la página desde la que se obtuvo el PEF incluyendo el puntero y cualquier otra información para evaluar los requisitos de acceso del contenido multimedia privado referenciado. -Una petición de acceso 12, que incluye el puntero al contenido multimedia
10 privado extraído del PEF y la información de contexto, se envía desde la aplicación cliente al servidor central. -El servidor central recibe la petición de acceso al contenido multimedia privado y comprueba 13 los requisitos de acceso para el contenido multimedia privado pedido. Se comprueba si el contexto cumple con los requisitos de acceso.
15 -El servidor central genera una autorización de acceso 14 si el contexto cumple con el contexto o una denegación de acceso 15 si el contexto no cumple con el contexto. -Si se ha generado una autorización de acceso, el módulo de cifrado vuelve a cifrar 16 el contenido multimedia privado cifrado con una clave de sesión
20 simétrica. El contenido multimedia privado vuelve a cifrarse porque las claves de cifrado no se comparten fuera del servidor central. La clave de sesión se deriva del contexto recopilado anteriormente. Si se ha generado una denegación de acceso, el módulo de cifrado cifra 16 un mensaje de "acceso denegado" con una clave de sesión simétrica.
25 -El servidor central envía 17 el contenido cifrado a la aplicación cliente usando el protocolo de transporte HTTP/HTTPS. Obsérvese que el contenido cifrado enviado puede ser el contenido multimedia privado pedido o un mensaje de "acceso denegado". -El contenido cifrado se recibe por un módulo de memoria protegido 18 en la
30 aplicación cliente. La memoria se protege usando tecnología de Módulo de Plataforma Segura. Entonces se descifra 19 y se muestra este contenido cifrado en un dispositivo de salida del cliente. La invención no está limitada obviamente a las realizaciones específicas descritas
en el presente documento, sino que también engloba cualquier variación que pueda 35 considerar cualquier experto en la técnica (por ejemplo, respecto a la elección de
componentes, configuración, etc.), dentro del alcance general de la invención tal como lo definen las reivindicaciones adjuntas.

Claims (8)

  1. REIVINDICACIONES
    1. Un procedimiento para proteger contenido multimedia privado, proporcionado por un usuario propietario (1) para compartirlo entre los usuarios de una red, caracterizado porque comprende las siguientes etapas:
    a) cargar (4) un contenido multimedia privado (2) en un servidor central
    (21)
    y especificar, a través de un navegador web, requisitos de acceso
    (3)
    asociados a dicho contenido multimedia privado y que comprenden condiciones lógicas sobre un conjunto de parámetros para determinar si un usuario está autorizado a visualizar el contenido multimedia privado; b) generar un archivo de referencia (6) en el servidor central, comprendiendo el archivo de referencia un puntero al contenido multimedia privado almacenado en el servidor central; c) cargar (7) el archivo de referencia en servidores multimedia (8) de la red a los que tienen acceso los usuarios de la red; d) obtener (9) el archivo de referencia a partir de al menos uno de los servidores multimedia a través del navegador web; e) extraer (11) el puntero al contenido multimedia privado del archivo de referencia a través de una aplicación cliente; f) enviar, desde la aplicación cliente al servidor central, una petición de acceso (12) al contenido multimedia privado que comprende el puntero al contenido multimedia privado y comprende información acerca de, al menos, un parámetro seleccionado de: -identidad de solicitante: esto es, la identidad del usuario que solicita el contenido multimedia privado y la autenticación de la identidad se realiza por un servicio externo a menos que el usuario propietario pida que la autenticación se realice por el servidor central; -referenciador: esto es, el servicio o página web desde el que el solicitante solicita el contenido multimedia privado; -intervalo de tiempo: esto es, un intervalo de tiempo diario o un intervalo concreto; -ubicación geográfica del solicitante; -dirección I P del solicitante; g) comprobar (13) por el servidor central si la petición de acceso al contenido multimedia privado cumple con los requisitos de acceso asociados al contenido multimedia privado especificados por el usuario propietario; h) si después de la comprobación del paso g), la petición de acceso a
    los requisitos de acceso asociados al contenido multimedia privado, se
    genera (15) una autorización de acceso al contenido multimedia privado
    por el servidor central y el contenido multimedia privado se envía al
    usuario de la red a través de la aplicación cliente;
    i) si después de la comprobación del paso g), la petición de acceso a un
    contenido multimedia privado para un usuario de la red no cumple con
    los requisitos de acceso asociados al contenido multimedia privado, se
    genera (15) una denegación de acceso al contenido multimedia privado
    por el servidor central y se envía un mensaje de denegación de acceso
    al usuario de la red a través de la aplicación cliente;
    j) generar una clave de sesión en un módulo de cifrado, usando el
    puntero a un contenido multimedia privado como valor inicial de clave, y
    el contenido multimedia privado pedido por un usuario de la red se cifra
    (16) antes de enviar (17) dicho contenido multimedia privado a dicho usuario de la red.
  2. 2.
    El procedimiento según la reivindicación 1, en el que el puntero al contenido multimedia privado está incluido en el archivo de referencia como metadatos.
  3. 3.
    El procedimiento según la reivindicación 1, en el que el puntero al contenido multimedia privado está incluido en el archivo de referencia como marca de agua digital.
  4. 4.
    El procedimiento según la reivindicación 1, en el que se comprueba que el al menos un parámetro cumple con los requisitos de acceso asociados al contenido multimedia privado en el servidor central para determinar si el usuario de la red está autorizado.
  5. 5.
    El procedimiento según la reivindicación 1, que comprende además descifrar
    (19) el contenido multimedia privado, enviado desde el servidor central, usando una clave de sesión, que se ejecuta en un módulo de memoria protegido, protegido a través de tecnología de Módulo de Plataforma Segura.
  6. 6.
    El procedimiento según la reivindicación 1, en el que el cifrado se realiza mediante un algoritmo simétrico.
  7. 7.
    El procedimiento según una cualquiera de las reivindicaciones 1-6, en el que el envío de contenido multimedia privado desde el servidor central a la aplicación cliente (20) se realiza usando el protocolo de transporte HTTP/HTTPS.
  8. 8.
    Sistema para proteger contenido multimedia privado, proporcionado por un usuario propietario para compartirlo entre los usuarios de una red, caracterizado porque comprende:
    -extraer (11) un puntero a un contenido multimedia privado, generado por un servidor central y obtenido a partir de un archivo de referencia cargado en servidores multimedia a través de un navegador web; -comunicar a un usuario de la red con el servidor central enviando al servidor central una petición de acceso (12) por parte del usuario, comprendiendo la petición de acceso el puntero al contenido multimedia privado; -recibir contenidos multimedia privados desde el servidor central (21);
    -
    un servidor central (21) configurado para: -almacenar (4) contenidos multimedia privados (2) asociados a requisitos de acceso (3); -generar (6) un archivo de referencia que comprende un puntero a un contenido multimedia privado; -comprobar (13) si una petición de acceso al contenido multimedia privado, enviada a través de la aplicación cliente, cumple con los requisitos de acceso asociados a dicho contenido multimedia privado; -generar una autorización de acceso (15) al contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado cumple con los requisitos de acceso, y configurado para enviar dicho contenido multimedia privado a un usuario de la red a través de la aplicación cliente; -generar una denegación de acceso (15) a un contenido multimedia privado cuando una petición de acceso a dicho contenido multimedia privado no cumple con los requisitos de acceso, y configurado para enviar un mensaje de denegación de acceso a un usuario de la red a través de la aplicación cliente (20);
    -
    un módulo de cifrado en el servidor central configurado para cifrar (16) el contenido multimedia privado, proporcionado por el usuario propietario (1), a través de una clave de sesión generada usando el puntero al contenido multimedia privado como valor inicial de clave, antes de enviar (17) el contenido multimedia privado a la aplicación cliente.
    memoria protegido (18), protegido por medio de la tecnología de módulo de plataforma segura, configurado para descifrar (19) el contenido multimedia privado, recibido desde el servidor central.
ES201031264A 2010-08-18 2010-08-18 Elemento de mejora de la privacidad multimedia. Expired - Fee Related ES2385686B1 (es)

Priority Applications (5)

Application Number Priority Date Filing Date Title
ES201031264A ES2385686B1 (es) 2010-08-18 2010-08-18 Elemento de mejora de la privacidad multimedia.
PCT/EP2011/061620 WO2012022540A1 (en) 2010-08-18 2011-07-08 Multimedia privacy enhancer
BR112013003710A BR112013003710A2 (pt) 2010-08-18 2011-07-08 acentuador de privacidade de multímidia
EP11741146.2A EP2606622A1 (en) 2010-08-18 2011-07-08 Multimedia privacy enhancer
US13/817,715 US20130166904A1 (en) 2010-08-18 2011-07-08 Multimedia privacy enhancer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201031264A ES2385686B1 (es) 2010-08-18 2010-08-18 Elemento de mejora de la privacidad multimedia.

Publications (2)

Publication Number Publication Date
ES2385686A1 ES2385686A1 (es) 2012-07-30
ES2385686B1 true ES2385686B1 (es) 2013-06-12

Family

ID=44532781

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201031264A Expired - Fee Related ES2385686B1 (es) 2010-08-18 2010-08-18 Elemento de mejora de la privacidad multimedia.

Country Status (5)

Country Link
US (1) US20130166904A1 (es)
EP (1) EP2606622A1 (es)
BR (1) BR112013003710A2 (es)
ES (1) ES2385686B1 (es)
WO (1) WO2012022540A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3920465B1 (en) * 2010-10-08 2023-12-06 Brian Lee Moffat Private data sharing system
US8832801B1 (en) 2012-05-11 2014-09-09 Ravi Ganesan JUBISM: judgement based information sharing with monitoring
ES2505940B1 (es) * 2013-01-23 2015-08-11 Spotlinker S.L. Método para la gestión de la privacidad y de la seguridad en una red social mediante el control de los datos compartidos y de las relaciones entre usuarios
US9378386B1 (en) * 2013-03-15 2016-06-28 Microstrategy Incorporated Content sharing technology
US9876798B1 (en) 2014-03-31 2018-01-23 Google Llc Replacing unauthorized media items with authorized media items across platforms
US9930505B2 (en) * 2014-05-02 2018-03-27 International Business Machines Corporation Retrieval of digital content related to unavailable digital content
US11032320B1 (en) * 2016-09-19 2021-06-08 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic application level encryption

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010037379A1 (en) * 2000-03-31 2001-11-01 Noam Livnat System and method for secure storage of information and grant of controlled access to same
US7638205B2 (en) 2004-08-18 2009-12-29 Zeon Corporation Optical laminate film and method for producing same
DK1919466T3 (da) 2005-07-11 2012-07-02 Cortria Corp Formuleringer til behandling af lipoprotein-abnormiteter omfattende et statin og et methylnicotinamidderivat
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
US7502856B1 (en) * 2008-03-31 2009-03-10 International Business Machines Corporation Redirecting file access through a HTTP web server
KR20090117528A (ko) * 2008-05-09 2009-11-12 삼성전자주식회사 Sip 네트워크 기반의 컨텐츠 공유 방법 및 그 시스템

Also Published As

Publication number Publication date
US20130166904A1 (en) 2013-06-27
BR112013003710A2 (pt) 2016-08-16
EP2606622A1 (en) 2013-06-26
WO2012022540A1 (en) 2012-02-23
ES2385686A1 (es) 2012-07-30

Similar Documents

Publication Publication Date Title
ES2385686B1 (es) Elemento de mejora de la privacidad multimedia.
Zubaydi et al. Security of mobile health (mHealth) systems
US8312064B1 (en) Method and apparatus for securing documents using a position dependent file system
US20070101438A1 (en) Location-based authentication
US20180234426A1 (en) Authorization server, authorization method and non-transitory computer readable medium thereof
US11461489B2 (en) Method and system for securing data
US20120173881A1 (en) Method & Apparatus for Remote Information Capture, Storage, and Retrieval
US20160011990A1 (en) System and Method for Conflict-Free Cloud Storage Encryption
US20140053252A1 (en) System and Method for Secure Document Distribution
KR102595830B1 (ko) 통제된 액세스 자원들에 대한 위치―기반 액세스
Kapil et al. Attribute based honey encryption algorithm for securing big data: Hadoop distributed file system perspective
KR20160093856A (ko) 클라우드 컴퓨팅 환경에서 사용자 데이터 보호 장치 및 방법
US10742681B2 (en) Data collaboration
US20170132738A1 (en) Sexual activity consent tracking
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
US11956241B2 (en) Web access control method
Guha et al. Review of information authentication in mobile cloud over SaaS & PaaS layers
Li Privacy, security and trust issues in cloud computing
JP3989340B2 (ja) データベースのセキュリティ提供システム
Majchrzycka et al. Process of mobile application development from the security perspective
Klobucar et al. Privacy and personalisation in a smart space for learning
US11716391B2 (en) Encryption of proxy session activity data using user-provided encryption keys
EP3133524B1 (en) Data collaboration
Lokhande et al. A Data Security Self-Attribute System in Cloud Computing
Madavi et al. Analysis of Security Challenges and Threats in Social Network and Cloud Computing

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2385686

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20130612

FD2A Announcement of lapse in spain

Effective date: 20210915