ES2905961T3 - Agente de metadatos - Google Patents

Agente de metadatos Download PDF

Info

Publication number
ES2905961T3
ES2905961T3 ES17180808T ES17180808T ES2905961T3 ES 2905961 T3 ES2905961 T3 ES 2905961T3 ES 17180808 T ES17180808 T ES 17180808T ES 17180808 T ES17180808 T ES 17180808T ES 2905961 T3 ES2905961 T3 ES 2905961T3
Authority
ES
Spain
Prior art keywords
metadata
request
service
user device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17180808T
Other languages
English (en)
Inventor
Kari Kaarela
Kirmo Koistinen
Timo P Tervo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2905961T3 publication Critical patent/ES2905961T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un aparato (113) que comprende medios para ejecutar: recibir, una solicitud de servicio (153a) desde un dispositivo de usuario (101), solicitando la solicitud de servicio un servicio seleccionado (215); en respuesta a la solicitud de servicio, generar una solicitud de metadatos (155) para solicitar acceso a metadatos seleccionados almacenados en el dispositivo de usuario, teniendo la solicitud de metadatos al menos un parámetro de conjunto de reglas, siendo el al menos un parámetro de conjunto de reglas indicativo de un derecho predeterminado de un proveedor de servicios, y en el que los metadatos seleccionados permiten proporcionar el servicio seleccionado al dispositivo de usuario; enviar la solicitud de metadatos a una parte de autorización (119) para su firma; en respuesta al envío de la solicitud de metadatos a la parte que autoriza para su firma, recibir una solicitud de metadatos firmada (157a) con una firma electrónica de la parte que autoriza; enviar la solicitud de metadatos firmados al dispositivo de usuario, solicitando la solicitud de metadatos firmados metadatos seleccionados almacenados en el dispositivo de usuario; recibir los metadatos seleccionados directamente desde el dispositivo del usuario tras la verificación de la solicitud de metadatos firmada por el dispositivo del usuario; y enviar el servicio seleccionado al dispositivo del usuario en base a los metadatos seleccionados recibidos.

Description

DESCRIPCIÓN
Agente de metadatos
Campo de la invención
La presente invención se refiere a la obtención de metadatos desde un dispositivo de usuario. El dispositivo de usuario puede comprender un terminal móvil tal como un teléfono móvil.
Antecedentes de la invención
Los teléfonos móviles son omnipresentes y ofrecen servicios personales a los usuarios. Las nuevas funciones proporcionadas por los teléfonos móviles permiten al usuario realizar una variedad de tareas o acciones mediante empresas de servicios que brindan servicios al usuario. Los ejemplos de tareas y acciones incluyen navegar por la Web, realizar pagos, descargar multimedia y aplicaciones y acceder a contenido para entretenimiento.
Un teléfono móvil se vuelve más versátil a medida que el mismo emigra a un ordenador multimedia. En consecuencia, existe la necesidad de recoger metadatos relacionados con las tareas y acciones correspondientes a los servicios proporcionados por los proveedores de servicios. Con el mayor uso de estos servicios, los metadatos relacionados son un activo cada vez más valioso para las empresas que ofrecen estos servicios. Por lo tanto, existe una necesidad real en el mercado de facilitar el acceso a metadatos relacionados desde teléfonos móviles.
El documento US2003/0172090 divulga un sistema que proporciona un medio por el cual un usuario o dispositivo de usuario puede ser autenticado por un proveedor de identidad. La autenticación puede proporcionar una relación de confianza entre el usuario y un proveedor de servicios. Una IdentityCard, una versión virtual de las tarjetas de identificación tradicionales, amplía sin problemas la experiencia de la tarjeta de identificación del usuario final y los servicios relacionados a un dispositivo personal, como una estación móvil o un asistente digital personal (PDA), así como al navegador web.
Breve sumario de la invención
La presente invención es la que se expone en las reivindicaciones independientes. Varias realizaciones se definen en las reivindicaciones dependientes.
Un aspecto de la presente divulgación proporciona procedimientos y aparatos para obtener metadatos seleccionados desde un dispositivo de usuario como un teléfono móvil.
Con un aspecto de la divulgación, un dispositivo de usuario tiene un motor de metadatos que almacena y accede a los metadatos en respuesta a una consulta de metadatos. Un agente de metadatos verifica la autenticidad de la consulta de metadatos de un proveedor de servicios y devuelve los metadatos seleccionados si el proveedor de servicios tiene derechos para obtener los metadatos. El dispositivo del usuario puede usar un certificado de clave pública para verificar una consulta de metadatos firmada.
Con otro aspecto de la divulgación, un dispositivo de usuario tiene una interfaz de comunicaciones a través de la cual se envía una solicitud de servicio indicativa del servicio seleccionado a través de un canal de comunicaciones y se recibe una solicitud de metadatos indicativa de los metadatos seleccionados.
Con otro aspecto de la divulgación, un centro de autorización recibe una solicitud de metadatos de un proveedor de servicios, accede a un conjunto de reglas para determinar metadatos seleccionados de acuerdo con derechos predeterminados y devuelve una solicitud de metadatos firmada al proveedor de servicios. La solicitud de metadatos firmada, que es indicativo de los metadatos seleccionados, cuenta con firma electrónica de un autorizante.
Con otro aspecto de la divulgación, se edita un conjunto de reglas en un centro de autorización para reflejar los derechos revisados de un proveedor de servicios para obtener metadatos seleccionados.
Con otro aspecto de la divulgación, la información del usuario se incluye en una solicitud de servicio. La información del usuario puede estar contenida en una cookie. La información del usuario es verificada por un proveedor de servicios y se utiliza para crear una solicitud de metadatos.
Breve descripción de los dibujos
Se puede adquirir una comprensión más completa de la presente invención haciendo referencia a la siguiente descripción considerando los dibujos adjuntos, en los que los números de referencia similares indican características similares y en los que:
La Figura 1 muestra una arquitectura de sistema para obtener metadatos de un dispositivo de usuario de acuerdo con una realización de la invención.
La Figura 2 muestra un escenario de mensajería entre componentes de una red que soporta un servicio a un dispositivo de usuario de acuerdo con una realización de la invención.
La Figura 3 muestra un diagrama de flujo para un proveedor de servicios que obtiene metadatos de un dispositivo de usuario de acuerdo con una realización de la invención.
La Figura 4 muestra un dispositivo de usuario que proporciona metadatos a un proveedor de servicios de acuerdo con una realización de la invención.
Descripción detallada de la invención
En la siguiente descripción de varias realizaciones, se hace referencia a los dibujos acompañantes que forman parte de las mismas, y en los que se muestran a modo de ilustración varias realizaciones en las cuales la invención puede llevarse a la práctica. Debe entenderse que pueden utilizarse otras realizaciones y pueden realizarse modificaciones estructurales y funcionales sin apartarse del ámbito de la presente invención.
Lo siguiente está separado por subtítulos para beneficio del lector. Los subtítulos incluyen: Términos, arquitectura de plataforma, escenario de mensaje ilustrativo, procedimiento para consultar metadatos y un aparato para un dispositivo de usuario.
Términos
Metadatos- datos relacionados con objetos/archivos que son manejados por un dispositivo de usuario para proporcionar servicios (por ejemplo, contactos, accesos a multimedia, llamadas, mensajes). Los metadatos suelen ser datos sobre los datos, por ejemplo, nombre, tamaño, fecha de creación del archivo, álbum, artista, género de la pista de música, etc.
Proveedor de servicios (xSP)- término general para diferentes tipos de proveedores de servicios, incluidos proveedores de servicios de Internet (ISP), proveedores de servicios de aplicaciones (ASP) y proveedores de servicios de almacenamiento (SSP).
certificado- archivo de datos cifrados que incluye el nombre y otros datos para identificar a la entidad transmisora. El certificado puede contener la clave pública que sirve para verificar la firma digital del remitente que firmó con una clave privada coincidente.
autoridad certificadora (CA)- un tercero de confianza que emite certificados digitales utilizados para crear firmas digitales y pares de claves públicas y privadas. Estos pares de claves permiten que todos los usuarios del sistema verifiquen la legitimidad de todos los usuarios del sistema con certificados asignados. La función de la CA es garantizar que la persona a la que se otorga el certificado único sea quien dice ser.
Arquitectura de plataforma
La Figura 1, que describe una realización de la invención, muestra la arquitectura del sistema 100 para obtener metadatos de un dispositivo de usuario (por ejemplo, el terminal móvil 101) de acuerdo con una realización de la invención. Las realizaciones de la invención admiten dispositivos de usuario que incluyen dispositivos inalámbricos, incluidos teléfonos móviles, dispositivos de comunicación móvil, ordenadores portátiles, dispositivos de audio y/o video inalámbricos, cámaras digitales, cámaras de video digitales, tabletas web, dispositivos de determinación de ubicación (por ejemplo, dispositivos GSP), relojes, o cualquier combinación de los anteriores. Además, las realizaciones de la invención admiten dispositivos conectados por cable, tales como ordenadores personales, televisores, decodificadores, grabadoras de vídeo digital, grabadoras de vídeo personales o cualquier combinación de los mencionados anteriormente.
El terminal móvil 101 suele ser el dispositivo más personal que los usuarios llevan consigo casi todo el tiempo. Las nuevas características del terminal móvil 101 permiten al usuario realizar una variedad de tareas o acciones (como las proporcionadas por los servicios ofrecidos por los proveedores de servicios 111-117) con el terminal móvil 101. Los ejemplos de tales tareas o acciones (servicios) incluyen navegar por la web, realizar pagos, descargar aplicaciones y multimedia, y acceder a entretenimiento multimedia.
Con una realización de la invención, el terminal móvil 101 puede funcionar como un ordenador multimedia que puede recoger todo tipo de archivos que incluyen metadatos que describen características de los archivos, y todo tipo de metadatos relacionados con las tareas y acciones del usuario relacionadas con los archivos almacenados, aplicaciones de SW o acciones en general. Los metadatos recogidos de una pluralidad de terminales móviles pueden reflejar las preferencias colectivas de los usuarios de terminales móviles. Este conocimiento puede ser un activo invaluable para los proveedores de servicios (xSP).
Los proveedores de servicios 111-117 comprenden la importancia y el valor de los metadatos que el terminal móvil 101 recoge y almacena. Diferentes empresas están interesadas en las preferencias y el comportamiento del usuario que el terminal móvil registra y almacena para el usuario. En consecuencia, diferentes proveedores de servicios pueden estar interesados en diferentes metadatos. Las realizaciones de la invención permiten que un proveedor de servicios acceda a los metadatos que son relevantes para un servicio seleccionado al admitir una vista "personalizada" de los metadatos del terminal móvil para cada proveedor de servicios con los que hacemos un acuerdo.
La Arquitectura 100 es flexible para permitir la configuración de nuevos proveedores de servicios con sus necesidades específicas de metadatos y lo suficientemente escalable para servir a miles (o más) de proveedores de servicios.
El terminal móvil 101 interactúa con la red 103 para obtener servicios. Con una realización de la invención, el terminal móvil se comunica con un proveedor de servicios, que está asociado con la red 103. Por ejemplo, el terminal móvil 101 puede enviar una solicitud de servicio 153a para solicitar un primer servicio del proveedor de servicios 113. Las realizaciones de la invención soportan diferentes canales de comunicación sobre diferentes medios de comunicación que incluyen canales de radio inalámbricos, cable y líneas de abonado digital (DSL).
Para que el proveedor de servicios 113 proporcione el servicio seleccionado al terminal móvil 101, el proveedor de servicios 113 puede requerir acceso a metadatos seleccionados desde el terminal móvil 101. En consecuencia, el proveedor de servicios 113 transmite el mensaje de consulta firmado 157a para consultar al terminal móvil 101 los metadatos seleccionados que están relacionados con el servicio solicitado. El centro de autorización 119 conoce al proveedor de servicios 113 y las reglas asociadas (conjunto de reglas) para acceder a los metadatos desde el terminal móvil 101. En consecuencia, el centro de autorización 119 firma la solicitud de consulta de metadatos firmada 157a utilizando una clave secreta del certificado (por ejemplo, el certificado 201) de la autoridad de certificación 121. Si el terminal móvil 101 acepta el mensaje de consulta 157a, el terminal móvil 101 proporciona los metadatos seleccionados al proveedor de servicios 113. A cambio, el terminal móvil 101 puede proporcionar los metadatos seleccionados de manera segura de modo que solo el proveedor de servicios 113 que envió la solicitud de metadatos relevante 157a pueda abrirlos. La forma segura puede ser, por ejemplo, una conexión HTTPS. Mediante el uso de la conexión HTTPS también se puede enviar la solicitud de servicio 153a de manera segura al proveedor de servicios. Por consiguiente, el proveedor de servicios 113 proporciona el servicio seleccionado. Los escenarios de mensajes ejemplares se discutirán con la Figura 2.
El terminal móvil 101 también puede solicitar un segundo servicio de otro proveedor de servicios 111 enviando la solicitud de servicio 153b. En consecuencia, el proveedor de servicios 111 transmite el mensaje de consulta firmado 157b para consultar al terminal móvil 101 los metadatos asociados que están relacionados con el segundo servicio solicitado. Los metadatos asociados pueden ser diferentes de los metadatos asociados con el primer servicio solicitado.
El terminal móvil 101 puede almacenar metadatos privados y públicos. El usuario controla quién accede a los metadatos privados. El usuario puede otorgar acceso a metadatos específicos cuando se une a un servicio y acepta sus términos. Algunos de los metadatos se pueden abstraer para reflejar metadatos públicos que no se pueden asociar posteriormente a una persona en particular. En tales casos, los metadatos se vuelven valiosos cuando se agregan con metadatos similares de millones de otros usuarios. El terminal móvil 101 puede filtrar metadatos eliminando metadatos privados cuando proporciona metadatos a un proveedor de servicios.
Las realizaciones de la invención pueden abordar la congestión de la red. Por ejemplo, al recoger metadatos, varios xSP pueden sondear activamente los metadatos de los usuarios de millones de terminales móviles o millones de teléfonos envían activamente sus metadatos a varios xSP. Como se discutirá, las realizaciones de la invención proporcionan transferencia directa de metadatos a los xSP.
El motor de metadatos (MdE) 109 es capaz de almacenar y acceder a cualquier metadato en el terminal móvil 101. El motor de metadatos 109 proporciona a los proveedores de aplicaciones API de metadatos versátiles. Además, el motor de metadatos 109 está diseñado y construido para beneficiar las aplicaciones internas del terminal móvil 101 aunque es posible importar/exportar metadatos hacia/desde el motor de metadatos 109. El motor de metadatos 109 también proporciona acceso configurable, extensible y escalable a los metadatos para partes externas, por ejemplo, xSP 111-117.
La invención también admite capacidades de configuración, en las que cada xSP solo tiene acceso a los metadatos que se especifican para el xSP en el servidor de autorización/perfilador de consultas 119.
Algunas realizaciones de la presente invención son las siguientes:
- configurabilidad: actualización del conjunto de reglas de metadatos dinámicos en el servidor de autorización/perfilador de consultas 119 sin necesidad de configuración dentro dexSP 111-117 o terminal móvil 101 - seguridad: consultas seguras a terminales móviles mediante certificados firmados otorgados por la autoridad certificadora 121; solo los xSP autorizados tienen derecho a acceder a los metadatos a los que tienen derecho - eficiencia: ahorra ancho de banda de red, transferencia directa de metadatos a xSP 111-117 sin necesidad de autorización y mínima carga de red adicional
Algunas realizaciones de la invención admiten diferentes tipos de servicios xSP que crean, actualizan o acceden a los metadatos en los terminales móviles. La implementación de la invención incluye los siguientes componentes (ver Figura 1):
- Terminal Móvil 101:
° servidor web 105
° Interfaz de servicio web 105 que puede admitir tecnologías Web2.0
° motor de metadatos 109
° agente de metadatos 107
- Autoridad certificadora (CA) 121
- Servidor de autorización/Generador de perfiles de consultas (Centro de autenticación) 119
- xSP 111-117
Cada uno de estos componentes se describe con más detalle a continuación.
Teléfono móvil
El motor de metadatos (MdE) 109 comprende una base de datos para almacenar y acceder a metadatos que pueden relacionarse con cualquier objeto/archivo que se maneje en el terminal móvil (por ejemplo, contactos, multimedia, llamadas y mensajes).
El terminal móvil 101 también incluye la interfaz de servicios web (WS) 105 a través de la cual los xSP 111-119 pueden realizar consultas/actualizaciones de metadatos a los terminales móviles. El agente de metadatos 107 actúa como un puente entre la interfaz WS 105 y el motor de metadatos 109, lo que permite las consultas remotas de metadatos por parte de los xSP 111-119.
Todas las consultas de metadatos están firmadas por el servidor de autorización/perfilador de consultas 119 con un certificado (clave pública y clave secreta) 201 (como se muestra en la Figura 2) que ha sido otorgado y entregado por la autoridad de certificación 121. Con una realización de la invención, el terminal móvil 101 tiene un certificado de clave pública 123 (creado por la autoridad certificadora 121) para abrir/procesar la consulta de metadatos firmados 157a, 157b. Los certificados de clave pública generalmente vienen instalados de fábrica, pero los certificados de clave pública también se pueden descargar, por ejemplo, de la web. Sin embargo, este enfoque puede comprometer la seguridad. El terminal móvil 101 puede actuar como un servidor web que proporciona la interfaz WS 105,
Autoridad de certificación (CA)
La autoridad de certificación (CA) 121 emite un certificado de clave pública (por ejemplo, como el certificado 201, como se muestra en la Figura 2) que indica que la CA certifica que la clave pública contenida en el certificado pertenece al propietario del servidor de autorización (xSP 113) registrado en el certificado. Una obligación de la autoridad certificadora 121 es verificar las credenciales de un solicitante, de modo que el terminal móvil 101 pueda confiar en la información de los certificados de la CA. Si el terminal móvil 101 confía en la CA 121 y puede verificar la firma de la CA, entonces el terminal móvil 101 puede verificar que la clave pública pertenece a quienquiera que esté identificado en el certificado.
Un certificado de clave pública (o certificado de identidad) es un certificado que utiliza una firma digital para vincular una clave pública con una identidad, incluida información como el nombre de una persona o una organización y la dirección asociada. Un certificado de clave pública generalmente incluye:
• La clave pública que se firma
• Un nombre, que puede referirse a una persona, un ordenador o una organización
• Un periodo de validez
• La ubicación (URL) de un centro de revocación
• La firma digital del certificado, producida por la clave privada de la CA
Un certificado puede revocarse si se descubre que su clave privada relacionada se ha visto comprometida, o si se descubre que la relación (entre una entidad y una clave pública) incrustada en el certificado es incorrecta o ha cambiado; esto podría ocurrir, por ejemplo, si una persona cambia de trabajo o de nombre. Es probable que una revocación ocurra con poca frecuencia, pero la posibilidad significa que cuando se confía en un certificado, el usuario siempre debe verificar su validez. Esto se puede hacer comparándolo con una lista de revocación de certificados 124, que es una lista de certificados revocados o cancelados. Garantizar que dicha lista esté actualizada y sea precisa es una función central en una PKI centralizada, que requiere tanto personal como presupuesto y, por lo tanto, a veces no se realiza correctamente. Para que sea efectivo, debe estar fácilmente disponible para cualquiera que lo necesite siempre que lo necesite y debe actualizarse con frecuencia. La otra forma de verificar la validez del certificado es consultar a la autoridad de certificación mediante el Protocolo de estado de certificado en línea (OCSP) para conocer el estado de un certificado específico.
Centro de autenticación
La función principal del Centro de autenticación (servidor de autorización/perfilador de consultas) 119 es verificar que las consultas de metadatos se realicen mediante xSP 111-119 y se envíen al servidor de autorización/perfilador de consultas 119 para una coincidencia de autorización utilizando el conjunto de reglas que se ha acordado con el servidor de Autorización/Consulta y el xSP. Un conjunto de reglas especifica los derechos de acceso de los xSP a los metadatos, es decir, a qué metadatos específicos tiene derecho a acceder el xSP. Por ejemplo, si la solicitud de servicio es para un servicio de música, los metadatos relacionados pueden ser géneros usados/descargados el año pasado.
El certificado (clave pública y clave secreta) 201 (como se muestra en la figura 2) generalmente se transfiere desde la autoridad de certificación 121 y se almacena en el servidor de autorización/perfilador de consultas 119.
Los conjuntos de reglas se almacenan en el servidor de autorización/perfilador de consultas 119, así como en los xSP para que los xSP puedan crear consultas de metadatos antes de enviarlas para su autorización. Un conjunto de reglas suele ser una colección de reglas, en las que los parámetros del conjunto de reglas se ingresan en un conjunto de reglas, lo que da como resultado una indicación de los metadatos accesibles que se pueden obtener de acuerdo con los derechos del proveedor de servicios.
Una vez que se ha verificado la consulta (como anteriormente), el servidor de autorizaciones/perfilador de consultas 119 firma la consulta de metadatos para que ninguna parte pueda modificar la consulta de metadatos firmada 157a, 157b antes de que se entregue al terminal móvil 101.
El servidor de autorización 119 proporciona una interfaz de servicio web para los xSP 111-117 para enviar consultas de metadatos para su verificación y firma. La conexión entre un xSP y el servidor de autorización/perfilador de consultas 119 generalmente se protege mediante https (TLS).
La consulta de metadatos firmados se envía desde el servidor de autorización/Consulta 119 de vuelta a un xSP. El xSP luego envía la consulta de metadatos firmados 157a, 157b al terminal móvil 101. Sin embargo, el xSP no puede cambiar/modificar la consulta de metadatos firmados.
El servidor de autorización/perfilador de consultas 119 contiene funciones para agregar, editar y eliminar conjuntos de reglas específicas de xSP que especifican los derechos de acceso a los metadatos. El servidor de autorización/perfilador de consultas 119 también contiene una base de datos para almacenar y gestionar estas entradas. Los conjuntos de reglas se crean y acuerdan entre los xSP 111-117 y el servidor de autorización/perfilador de consultas 119.
Proveedor de servicios (xSP)
Con las realizaciones de la invención, un xSP implementa servicios que utilizan los metadatos públicos o privados que se almacenan en el terminal móvil 101. Un xSP implementa el lado del cliente de la interfaz WS para que el servidor de autorización/perfilador de consultas 119 pueda verificar y firmar consultas de metadatos. Un xSP también admite el lado del cliente de la interfaz WS para acceder a los metadatos almacenados en el terminal móvil 101.
Escenario de mensaje ilustrativo
La Figura 2, que describe una realización de la invención, muestra un escenario de mensajería entre componentes de una red que soporta un servicio a un dispositivo móvil de acuerdo con una realización de la invención. El terminal móvil 101 envía la solicitud de servicio 153a a través de un canal de comunicaciones al proveedor de servicios 113. La solicitud de servicio 153a es procesada por el proveedor de servicios 113 para verificar la coherencia con un perfil de usuario 203. La consulta de metadatos 115 es creada por el proveedor de servicios 113 de acuerdo con el tipo y contenido de la solicitud de servicio 153a y un conjunto de reglas. La solicitud de servicio 153a puede incluir información del usuario. Con una realización de la invención, la información del usuario está contenida en una cookie. La cookie en la solicitud de servicio 153a puede incluir información sobre el tipo de dispositivo y/o parámetros de identificación del usuario. La información del usuario, por ejemplo, el tipo de dispositivo faltante o la identificación del usuario, puede solicitarse en la consulta de metadatos 155. La consulta de metadatos 155 incluye al menos un parámetro de conjunto de reglas, que es indicativo de un derecho predeterminado del proveedor de servicios.
El centro de autorización 119 procesa la consulta de metadatos 155 utilizando un conjunto de reglas que debe ser coherente con el conjunto de reglas que utiliza el proveedor de servicios 113. Si el proveedor de servicios 113 tiene derechos para acceder a los metadatos seleccionados, el centro de autorización 119 devuelve la consulta de metadatos firmados 207 con el certificado 205 al proveedor de servicios 113. Para firmar la consulta de metadatos firmada 207, el centro de autorización 119 obtiene el certificado de clave pública 201 de la autoridad certificadora 121.
El proveedor de servicios 113 envía posteriormente la consulta de metadatos firmados 157a por el canal de comunicaciones al terminal móvil 101. El terminal móvil 101 verifica la consulta de metadatos firmados 157a utilizando la clave pública 209. Si se verifica la solicitud, el terminal móvil 101 devuelve los metadatos seleccionados al proveedor de servicios 113 enviando los metadatos solicitados 211 por el canal de comunicaciones. El proveedor de servicios 113 crea el servicio seleccionado. El proveedor de servicios 113 puede usar los metadatos devueltos para crear el servicio seleccionado. Con el servicio de devolución solicitado 215, el proveedor de servicios 113 proporciona el servicio seleccionado (por ejemplo, contenido musical o página web personalizada) al terminal móvil 101.
Procedimiento para consultar metadatos
La Figura 3, que describe una realización de la invención, muestra el diagrama de flujo 200 para un proveedor de servicios que obtiene metadatos de un dispositivo de usuario (por ejemplo, terminal móvil 101) a través de un canal de comunicaciones de acuerdo con una realización de la invención. En la etapa 301, un proveedor de servicios recibe una solicitud de un servicio seleccionado desde el terminal móvil 101. En consecuencia, el proveedor de servicios crea una consulta de metadatos en la etapa 303. Si la solicitud de metadatos es verificada por el centro de autorización 119, el proveedor de servicios recibe una consulta de metadatos firmada en la etapa 305. El proveedor de servicios envía la consulta de metadatos firmados al terminal móvil 101 por el canal de comunicaciones.
El terminal móvil 101 verifica la consulta de metadatos firmados y devuelve los metadatos seleccionados en las etapas 309 y 311. Si el terminal móvil 101 no devuelve los metadatos seleccionados, el proveedor de servicios puede denegar el servicio solicitado en la etapa 313.
Aparato para Dispositivo de Usuario
La Figura 4, que describe una realización de la invención, muestra el dispositivo móvil 400 que proporciona metadatos a un proveedor de servicios de acuerdo con una realización de la invención. Con una realización de la invención, el procesador 403 procesa la solicitud de servicio 153a recibida a través de canales de comunicación a través de una interfaz de comunicaciones (por ejemplo, interfaz de servicio web) 401. El procesador 403 puede procesar la solicitud de servicio 153a de acuerdo con el diagrama de flujo 300 como se muestra en la Figura 3. La memoria 405 almacena instrucciones ejecutables por ordenador para ejecutar el diagrama de flujo 300, almacenar metadatos y almacenar un certificado de clave pública al verificar consultas de metadatos del proveedor de servicios.
Como puede apreciar un experto en la técnica, se puede utilizar un sistema informático con un medio asociado legible por ordenador que contiene instrucciones para controlar el sistema informático para implementar las realizaciones ilustrativas que se divulgan en la presente memoria. El sistema informático puede incluir al menos un ordenador, como un microprocesador, un procesador de señales digitales y un circuito electrónico periférico asociado.

Claims (15)

REIVINDICACIONES
1. Un aparato (113) que comprende medios para ejecutar:
recibir, una solicitud de servicio (153a) desde un dispositivo de usuario (101), solicitando la solicitud de servicio un servicio seleccionado (215);
en respuesta a la solicitud de servicio, generar una solicitud de metadatos (155) para solicitar acceso a metadatos seleccionados almacenados en el dispositivo de usuario, teniendo la solicitud de metadatos al menos un parámetro de conjunto de reglas, siendo el al menos un parámetro de conjunto de reglas indicativo de un derecho predeterminado de un proveedor de servicios, y en el que los metadatos seleccionados permiten proporcionar el servicio seleccionado al dispositivo de usuario;
enviar la solicitud de metadatos a una parte de autorización (119) para su firma;
en respuesta al envío de la solicitud de metadatos a la parte que autoriza para su firma, recibir una solicitud de metadatos firmada (157a) con una firma electrónica de la parte que autoriza;
enviar la solicitud de metadatos firmados al dispositivo de usuario, solicitando la solicitud de metadatos firmados metadatos seleccionados almacenados en el dispositivo de usuario;
recibir los metadatos seleccionados directamente desde el dispositivo del usuario tras la verificación de la solicitud de metadatos firmada por el dispositivo del usuario; y
enviar el servicio seleccionado al dispositivo del usuario en base a los metadatos seleccionados recibidos.
2. El aparato de la reivindicación 1, que comprende además medios para ejecutar: extraer información de usuario de la solicitud de servicio, en el que la solicitud de metadatos se genera basándose, además, al menos en parte, en la información de usuario extraída.
3. El aparato de la reivindicación 2, en el que la información del usuario:
está contenida en una cookie, o
incluye información sobre el tipo de dispositivo y/o parámetros de identificación del usuario.
4. El aparato de la reivindicación 1, que comprende además medios para ejecutar:
extraer información del usuario de la solicitud de servicio; y
determinar la provisión del servicio seleccionado al dispositivo de usuario en base a si la información del usuario es consistente con un perfil de usuario.
5. El aparato de la reivindicación 1, que comprende además medios para realizar el envío de la firma electrónica en la solicitud de metadatos firmados al dispositivo de usuario para su verificación, preferentemente en el que la firma electrónica en la solicitud de metadatos firmados es verificada por el dispositivo de usuario con una clave.
6. El aparato de la reivindicación 1, en el que el dispositivo de usuario es un dispositivo móvil, y en el que los metadatos seleccionados incluyen:
un tipo de dispositivo, una identificación de usuario, datos relativos a acciones correspondientes a servicios proporcionados por proveedores de servicios o una combinación de los mismos.
7. El aparato de la reivindicación 1, en el que el dispositivo de usuario es un dispositivo móvil, y en el que los metadatos seleccionados recibidos del dispositivo de usuario se filtran para eliminar los metadatos privados antes de que se proporcione el servicio.
8. El aparato de la reivindicación 1, en el que el servicio seleccionado incluye al menos uno de: navegar por Internet, realizar pagos, descargar multimedia y aplicaciones, y acceder a entretenimiento multimedia.
9. El aparato de la reivindicación 1, que comprende además medios para ejecutar:
solicitar información de usuario faltante en la solicitud de metadatos firmados, preferentemente en el que la información de usuario faltante comprende un tipo de dispositivo o identificación de usuario.
10. Un sistema que comprende:
el aparato (113) de acuerdo con las reivindicaciones 1-9, y
un segundo aparato (119) que comprende medios para ejecutar:
recibir la solicitud de metadatos (155) del aparato (113) solicitando acceso a los metadatos almacenados en el dispositivo de usuario (101), teniendo la solicitud de metadatos al menos un parámetro de conjunto de reglas, y en el que los metadatos permiten que el servicio seleccionado (215) sea prestado por el aparato (113) al dispositivo de usuario;
determinar un derecho del aparato (113) para acceder a los metadatos;
determinar la firmar de la solicitud de metadatos con la firma electrónica del autorizante con base en el derecho determinado; y
determinar la transmisión de la solicitud de metadatos firmados al aparato (113).
11. El sistema de la reivindicación 10, en el que se impide que el aparato (113) modifique la solicitud de metadatos firmados.
12. El sistema de la reivindicación 10, en el que el segundo aparato (119) comprende, además, medios para ejecutar:
generar una o más reglas para especificar el derecho, siendo la una o más reglas específicas del aparato (113) entre una pluralidad de aparatos (113).
13. El sistema de la reivindicación 12, en el que el segundo aparato (119) comprende, además, medios para ejecutar:
configurar la una o más reglas en base a la entrada del aparato (113).
14. Un procedimiento que comprende:
recibir, por parte de un proveedor de servicios (113), una solicitud de servicio (153a) desde un dispositivo de usuario (101),
la solicitud de servicio que solicita un servicio seleccionado (215);
en respuesta a la solicitud de servicio, generar una solicitud de metadatos (155) para solicitar acceso a metadatos seleccionados almacenados en el dispositivo de usuario, teniendo la solicitud de metadatos al menos un parámetro de conjunto de reglas, siendo el al menos un parámetro de conjunto de reglas indicativo de un derecho predeterminado del proveedor de servicios, y en el que los metadatos seleccionados permiten proporcionar el servicio seleccionado al dispositivo de usuario;
enviar la solicitud de metadatos a una parte de autorización (119) para su firma;
en respuesta al envío de la solicitud de metadatos a la parte que autoriza para su firma, recibir una solicitud de metadatos firmada (157a) con una firma electrónica de la parte que autoriza;
enviar la solicitud de metadatos firmados al dispositivo de usuario, solicitando la solicitud de metadatos firmados metadatos seleccionados almacenados en el dispositivo de usuario;
recibir los metadatos seleccionados (211) directamente desde el dispositivo de usuario tras la verificación de la solicitud de metadatos firmada por el dispositivo de usuario; y
enviar el servicio seleccionado al dispositivo del usuario en base a los metadatos seleccionados recibidos.
15. El procedimiento de la reivindicación 14, que comprende, además:
recibir, por la parte que autoriza (119), la solicitud de metadatos (155) del proveedor de servicios (113) que solicita acceso a los metadatos almacenados en el dispositivo de usuario (101), la solicitud de metadatos que tiene al menos un parámetro de conjunto de reglas, y en el que los metadatos permiten que el servicio (215) sea prestado por el proveedor de servicios al dispositivo de usuario;
determinar un derecho del proveedor de servicios para acceder a los metadatos;
determinar la firmar de la solicitud de metadatos con la firma electrónica del autorizante con base en el derecho determinado; y
determinar la transmisión de la solicitud de metadatos firmada al proveedor de servicios.
ES17180808T 2006-12-05 2007-11-12 Agente de metadatos Active ES2905961T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/567,065 US7908292B2 (en) 2006-12-05 2006-12-05 Metadata broker

Publications (1)

Publication Number Publication Date
ES2905961T3 true ES2905961T3 (es) 2022-04-12

Family

ID=39226795

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17180808T Active ES2905961T3 (es) 2006-12-05 2007-11-12 Agente de metadatos

Country Status (6)

Country Link
US (2) US7908292B2 (es)
EP (2) EP2087691A1 (es)
KR (1) KR101054930B1 (es)
CN (2) CN106101110B (es)
ES (1) ES2905961T3 (es)
WO (1) WO2008068566A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
JP4535149B2 (ja) * 2008-03-06 2010-09-01 ソニー株式会社 メタデータ送信装置、メタデータ受信装置、撮像装置および情報管理プログラム
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
US20110219097A1 (en) * 2010-03-04 2011-09-08 Dolby Laboratories Licensing Corporation Techniques For Client Device Dependent Filtering Of Metadata
WO2011161851A1 (ja) * 2010-06-22 2011-12-29 パナソニック株式会社 コンテンツ管理装置、コンテンツ管理方法、コンテンツ管理プログラムおよび集積回路
KR101293370B1 (ko) * 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
US20130006817A1 (en) 2011-07-01 2013-01-03 Microsoft Corporation Enabling control or use of personal metadata
US8693842B2 (en) 2011-07-29 2014-04-08 Xerox Corporation Systems and methods for enriching audio/video recordings
US20130080603A1 (en) 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
CN102609841B (zh) * 2012-01-13 2015-02-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
RU2595904C2 (ru) * 2012-02-14 2016-08-27 Эппл Инк. Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US8844055B2 (en) 2012-04-13 2014-09-23 Adobe Systems, Incorporated Methods and systems for establishing and enforcing document visibility rights with an electronic signature service
CN105337924B (zh) 2014-05-28 2020-01-21 华为技术有限公司 网络服务提供商系统数据访问控制方法及设备
US10853356B1 (en) 2014-06-20 2020-12-01 Amazon Technologies, Inc. Persistent metadata catalog
US9858438B2 (en) * 2015-03-26 2018-01-02 International Business Machines Corporation Managing digital photograph metadata anonymization
US10484172B2 (en) * 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
BR112018012471B1 (pt) * 2015-12-18 2024-01-23 Nokia Solutions And Networks Oy Método para um equipamento de usuário acessar uma rede de escopo de área local que tem procedimentos de camada de não acesso, método para permitir o acesso de um equipamento de usuário a uma rede de escopo de área local que tem procedimentos de camada de não acesso, aparelho que inclui uma função para um equipamento de usuário acessar uma rede de escopo de área local que tem procedimentos de camada de não acesso e aparelho que inclui uma função para permitir o acesso de um equipamento de usuário a uma rede de escopo de área local que tem procedimentos de camada de não acesso
CN107196984B (zh) * 2016-03-15 2020-06-26 华为技术有限公司 一种元数据的共享方法、元数据源设备及网络中间设备
CN107146082B (zh) * 2017-05-27 2021-01-29 北京小米移动软件有限公司 交易记录信息获取方法、装置及计算机可读存储介质
CN110659457B (zh) * 2019-09-20 2022-06-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端
WO2022074450A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2808275C (en) * 2000-06-22 2016-11-15 Microsoft Corporation Distributed computing services platform
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US7319979B2 (en) * 2001-03-29 2008-01-15 Intel Corporation Dynamically interacting with an internet service using a client-specified communication proxy and protocol
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US6999589B2 (en) * 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
CA2358129A1 (en) 2001-10-02 2003-04-02 Wmode Inc. Method and system for delivering confidential information
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
KR101002471B1 (ko) * 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
US7702617B2 (en) * 2002-10-31 2010-04-20 International Business Machines Corporation System and method for distributed querying and presentation of information from heterogeneous data sources
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040260701A1 (en) * 2003-05-27 2004-12-23 Juha Lehikoinen System and method for weblog and sharing in a peer-to-peer environment
US20050050099A1 (en) * 2003-08-22 2005-03-03 Ge Information Systems System and method for extracting customer-specific data from an information network
JP4263569B2 (ja) * 2003-09-18 2009-05-13 株式会社エヌ・ティ・ティ・ドコモ 通信システム
US7346168B2 (en) * 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
US7328217B2 (en) * 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
GB0400270D0 (en) * 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
US20060004699A1 (en) 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
EP1922847A2 (en) * 2005-09-09 2008-05-21 British Telecommunications Public Limited Company Propagation of messages
US8131825B2 (en) * 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US7797740B2 (en) * 2006-01-06 2010-09-14 Nokia Corporation System and method for managing captured content
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker

Also Published As

Publication number Publication date
US8775469B2 (en) 2014-07-08
US20110138478A1 (en) 2011-06-09
KR20090086276A (ko) 2009-08-11
EP3273658B1 (en) 2021-12-15
CN106101110A (zh) 2016-11-09
US7908292B2 (en) 2011-03-15
EP2087691A1 (en) 2009-08-12
CN106101110B (zh) 2020-06-23
CN101573944A (zh) 2009-11-04
KR101054930B1 (ko) 2011-08-05
WO2008068566A1 (en) 2008-06-12
US20080133539A1 (en) 2008-06-05
EP3273658A1 (en) 2018-01-24

Similar Documents

Publication Publication Date Title
ES2905961T3 (es) Agente de metadatos
US20220207159A1 (en) Systems and methods for privacy management using a digital ledger
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
US8589372B2 (en) Method and system for automated document registration with cloud computing
JP5585969B2 (ja) Idトークンから属性を読み出す方法、プログラム及びコンピュータシステム
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
KR20090003422A (ko) 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
CN111683082A (zh) 一种基于区块链的数据共享方法、系统及电子设备
JP2010191801A (ja) 認証システムおよび認証方法
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
JPH10313308A (ja) ホームページ認証方法及び装置
JP2009031849A (ja) 電子申請用証明書発行システムおよび電子申請受付システム、並びにそれらの方法およびプログラム
JP7502618B2 (ja) 通信プログラム、通信装置、及び通信方法
JP2004297333A (ja) デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム
JP7222436B2 (ja) 保証制御方法、情報処理装置および保証制御プログラム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP4071482B2 (ja) 原本性保証システム及びプログラム
KR101356210B1 (ko) 디지털 원본 컨텐츠 등록 시스템 및 방법
GB2612769A (en) Authenticating a device