KR20090086276A - 메타데이터 브로커 - Google Patents

메타데이터 브로커 Download PDF

Info

Publication number
KR20090086276A
KR20090086276A KR1020097013875A KR20097013875A KR20090086276A KR 20090086276 A KR20090086276 A KR 20090086276A KR 1020097013875 A KR1020097013875 A KR 1020097013875A KR 20097013875 A KR20097013875 A KR 20097013875A KR 20090086276 A KR20090086276 A KR 20090086276A
Authority
KR
South Korea
Prior art keywords
metadata
request
service
service provider
user device
Prior art date
Application number
KR1020097013875A
Other languages
English (en)
Other versions
KR101054930B1 (ko
Inventor
카리 카렐라
키르모 코이스티넨
티모 피. 테르보
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20090086276A publication Critical patent/KR20090086276A/ko
Application granted granted Critical
Publication of KR101054930B1 publication Critical patent/KR101054930B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Library & Information Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사용자 기기로부터 선택된 메타데이터를 획득하는 방법들 및 장치들을 제공한다. 그 사용자 기기는 메타데이터 질의에 응답하여 메타데이터를 액세스하고 메타데이터를 저장하는 메타데이터 엔진을 구비한다. 메타데이터 브로커는 서비스 제공자로부터의 그 메타데이터 질의의 신뢰성을 검증하고 만약 그 서비스 제공자가 선택된 메타데이터를 획득할 권한을 가진 경우 그 메타데이터를 반환한다. 그 사용자 기기는, 선택된 서비스를 표시하는 서비스 요청을 통신 채널을 거쳐 송신하고 그 선택된 메타데이터를 표시하는 메타데이터 요청을 수신하는 통신 인터페이스를 구비한다. 인증 센터는, 서비스 제공자로부터 메타데이터 요청을 수신하고, 기결정된 권한에 따라 선택된 메타데이터를 결정하기 위한 규칙 집합을 액세스하며, 그리고 그 서비스 제공자에게 서명된 메타데이터 요청을 반환한다. 그 서명된 메타데이터 요청은 인증하는 당사자의 전자 서명을 구비하고 그 선택된 메타데이터를 표시한다.

Description

메타데이터 브로커{Metadata broker}
본 발명은 사용자 기기로부터 메타데이터(metadata)를 획득하는 것에 관한 것이다. 그 사용자 기기는 모바일 전화기와 같은 모바일 단말을 포함할 수도 있다.
모바일 전화기는 어디에서나 존재하여, 사용자들에게 개인 서비스들을 제공하고 있다. 모바일 전화기에 의해 제공되는 새로운 특징요소들은 사용자로 하여금, 사용자에게 서비스를 제공하는 서비스 업무에 대하여 다양한 작업들 또는 활동들을 수행할 수 있게 해 준다. 작업들 및 활동들의 예들은 웹 서핑하는 것, 지불하는 것, 미디어 및 어플리케이션들을 다운로드하는 것, 및 엔터테인먼트용 콘텐트를 액세스하는 것을 포함한다.
모바일 전화기가 더 다재다능해짐에 따라, 모바일 전화기는 멀티미디어 컴퓨터로 바뀌고 있다. 그 결과, 서비스 제공자들에 의해 제공되는 서비스들에 대응되는 작업들 및 활동들에 관련된 메타데이터를 수집할 필요가 있다. 이 서비스들의 사용이 증가함에 따라, 이 서비스들을 제공하는 기업들에게 관련 메타데이터는 더욱 더 값진 자산이 된다. 따라서, 실제 시장에서, 모바일 전화기로부터의 관련 메타데이터를 액세스하는 것을 용이하게 할 필요가 있다.
본 발명의 일 양상은 모바일 전화기와 같은 사용자 기기로부터 선택된 메타데이터를 획득하는 방법들 및 장치들을 제공한다.
본 발명의 일 양상에 있어서, 사용자 기기는 메타데이터 질의에 응답하여 메타데이터를 액세스하고 메타데이터를 저장하는 메타데이터 엔진을 구비한다. 메타데이터 브로커(metadata broker)는 서비스 제공자로부터의 그 메타데이터 질의의 신뢰성(authenticity)을 검증하고 만약 그 서비스 제공자가 선택된 메타데이터를 획득할 권한을 가진 경우 그 메타데이터를 반환한다. 사용자 기기는 서명된 메타데이터 질의를 검증하기 위해 공개키 인증서(public key certificate)를 사용할 수도 있다.
본 발명의 또 하나의 양상에 있어서, 사용자 기기는, 선택된 서비스를 표시하는 서비스 요청이 통신 채널을 거쳐 송신되고 선택된 메타데이터를 표시하는 메타데이터 요청이 수신되는 통신 인터페이스를 구비한다.
본 발명의 또 하나의 양상에 있어서, 인증 센터(authorization center)는, 서비스 제공자로부터 메타데이터 요청을 수신하고, 기결정된 권한에 따라 선택된 메타데이터를 결정하기 위한 규칙 집합을 액세스하며, 그리고 그 서비스 제공자에게 서명된 메타데이터 요청을 반환한다. 그 서명된 메타데이터 요청 - 이것은 선택된 메타데이터를 표시함 - 은 인증하는 자(authorizing party)의 전자 서명(electronic signature)을 구비한다.
본 발명의 또 하나의 양상에 있어서, 규칙 집합은 선택된 메타데이터를 획득하기 위한 서비스 제공자의 수정된 권한을 반영하도록 인증 센터에서 편집된다.
본 발명의 또 하나의 양상에 있어서, 사용자 정보가 서비스 요청에 포함되어 있다. 그 사용자 정보는 쿠키(cookie)에 담겨져 있을 수도 있다. 그 사용자 정보는 서비스 제공자에 의해 검증되고 메타데이터 요청을 생성하는데 사용된다.
첨부된 도면들을 고려하면서 다음의 설명을 참조함으로써 본 발명을 더 완전하게 이해할 수 있고, 이때 그 첨부된 도면들에서 동일한 참조 번호들은 동일한 특징들(요소들)을 가리키며 여기서,
도 1은 본 발명의 일 실시예에 따라 사용자 기기로부터 메타데이터를 획득하기 위한 시스템 구조를 보여주는 도면이고;
도 2는 본 발명의 일 실시예에 따라 사용자 기기에 대한 서비스를 지원하는 네트워크 콤포넌트들 간의 메시징 시나리오를 보여주는 도면이고;
도 3은 본 발명의 일 실시예에 따라 사용자 기기로부터 메타데이터를 획득하는 서비스 제공자에 대한 흐름도를 보여주며; 그리고
도 4는 본 발명의 일 실시예에 따라 서비스 제공자에게 메타데이터를 제공하는 사용자 기기를 보여주는 도면이다.
다양한 실시예들에 관한 다음의 설명에서, 이 문서의 일부를 형성하는 첨부 도면들에 대하여 언급할 것이고, 여기서 본 발명이 실행되어질 수 있는 다양한 실시예들이 예시로써 보여진다. 본 발명의 범위로부터 벗어남이 없이 다른 실시예들이 활용될 수도 있고 구조적 및 기능적 변경들이 행해질 수도 있음이 이해될 것이 다.
이하의 내용은 독자를 위하여 부제들로써 나누었다. 그 부제들은 다음을 포함한다: 용어, 플랫폼 구조, 바람직한 메시지 시나리오, 메타데이터 질의 절차, 및 사용자 기기를 위한 장치.
《용어》
메타데이터( Metadata ) - 서비스들(예: 교신, 미디어 액세스, 호(call), 메시지)을 제공하기 위해 사용자 기기에 의해 처리되는 객체(object)들/파일들에 관련된 데이터. 메타데이터는 전형적으로 데이터에 관한 데이터로서, 예를 들어 이름, 크기, 파일 생성 날짜, 앨범, 아티스트, 음악 트랙의 장르 등이 있다.
서비스 제공자( Service Provider )(χ SP ) - 인터넷 서비스 제공자(internet service providers; ISP), 어플리케이션 서버 제공자(application service providers; ASP), 및 저장 서비스 제공자(storage service providers; SSP)를 포함하는, 여러가지 유형의 서비스 제공자들에 대한 포괄적 용어.
인증서( certificate ) - 송신하는 개체를 식별하기 위한 이름 및 다른 데이터를 포함하는 암호화된 데이터 파일. 그 인증서는 매칭되는 개인키(private key)로 서명한 송신자의 디지털 서명을 검증하는데 활용되는 공개키를 포함하고 있을 수도 있다.
인증 기관( certificate authority )( CA ) - 디지털 서명들 및 공개키-개인키 쌍들을 생성하는데 사용되는 디지털 인증서들을 발행하는 신뢰성 있는 제3자. 이들 키 쌍들은 모든 시스템 사용자들로 하여금, 할당된 인증서들을 가진 모든 시스템 사용자들의 합법성(legitimacy)을 검증할 수 있게 해 준다. 고유한 인증서가 수여된 개인은 그 개인이 주장하고 있는 자임을 보증하는 것이 CA의 역할이다.
《플랫폼 구조》
본 발명의 하나의 실시예를 묘사하고 있는 도 1은 본 발명의 일 실시예에 따라 사용자 기기(예: 모바일 단말(101))로부터 메타데이터를 획득하기 위한 시스템 구조(100)를 보여주고 있다. 본 발명의 실시예들은, 모바일 전화기, 모바일 통신 기기를 포함하는 무선 기기, 랩탑(laptop) 컴퓨터, 무선 오디오 및/또는 비디오 기기, 디지털 카메라, 디지털 비디오 카메라, 웹 패드(web pad), 위치 결정 기기(예: GSP 기기), 시계, 또는 전술한 것들의 임의의 조합을 포함하는 사용자 기기를 지원한다. 또한, 본 발명의 실시예들은 유선으로 연결된 기기들 및 케이블로 연결된 기기들, 예컨대 개인용 컴퓨터, 텔레비전, 셋톱 박스(set-top box), 디지털 비디오 레코더(digital video recorder), 개인용 비디오 레코더, 또는 전술한 것들의 임의의 조합을 지원한다.
대개 모바일 단말(101)은 사용자들이 거의 언제나 그들 자신들에 지니는 가장 개인적인 기기이다. 모바일 단말(101)의 새로운 특징요소들은 모바일 단말(101)로 다양한 작업들 또는 활동들 (서비스 제공자들(111-117)이 제공하는 서비스들에 의해 규정되는 작업들 또는 활동들)을 사용자가 수행할 수 있게 한다. 이러한 작업들 또는 활동들 (서비스들)의 예들은 웹 서핑하는 것, 지불하는 것, 미디어 및 어플리케이션들을 다운로드하는 것, 및 미디어 엔터테인먼트를 액세스하는 것을 포함한다.
본 발명의 일 실시예와 관련하여, 모바일 단말(101)은 대체로 파일들의 특징들을 기술하는 메타데이터를 포함하는 모든 종류의 그 파일들, 및 그 저장된 파일들에 관련된 사용자 작업들 및 활동들, SW 어플리케이션들 또는 활동들에 관련된 모든 종류의 메타데이터를 수집할 수도 있는 멀티미디어 컴퓨터로서 기능할 수도 있다. 복수의 모바일 단말들로부터의 수집된 메타데이터는 모바일 단말 사용자들의 집단적 선호결과(collective preference)들을 반영할 수도 있다. 이 지식은 서비스 제공자들(xSP들)에게 매우 값진 자산일 수 있다.
서비스 제공자들(111-117)은 모바일 단말(101)이 수집하고 저장하는 메타데이터의 중요성 및 가치를 이해하고 있다. 모바일 단말이 사용자를 위해 기록하고 저장하는 사용자 선호결과들(preferences) 및 행동에 여러가지 기업들이 관심을 가지고 있다. 그 결과, 여러 가지 서비스 제공자들이 여러 가지 메타데이터에 관심을 가질 수도 있다. 본 발명의 실시예들은 우리가 계약을 맺은 각 서비스 제공자에게 모바일 단말의 메타데이터에 대한 "개인화된" 뷰(personalized view)를 지원함으로써, 서비스 제공자로 하여금 선택된 서비스에 관련된 메타데이터를 액세스할 수 있게 한다.
구조(100)는 자신들의 특정 메타데이터 요구들을 가진 새로운 서비스 제공자들의 형성을 가능하게 할 만큼 유연성이 있고(flexible), 수천의 (또는 그 이상의) 서비스 제공자들에 대해 서비스하도록 확장할 수 있을 만큼 충분히 확장성이 있다(scalable).
모바일 단말(101)은 서비스들을 얻기 위해 네트워크(103)와 상호작용한다. 본 발명의 일 실시예와 관련하여, 모바일 단말은 네트워크(103)와 연관된 서비스 제공자와 통신한다. 예를 들어, 모바일 단말(101)은 서비스 제공자(113)의 제1 서비스를 요청하기 위한 서비스 요청(153a)을 송신할 수도 있다. 본 발명의 실시예들은, 무선 라디오(radio) 채널, 케이블 및 디지털 가입자 회선(digital subscriber line; DSL)을 포함하는 여러 가지 통신 매체들을 통하여 여러 가지 통신 채널들을 지원한다.
서비스 제공자(113)가 모바일 단말(101)에 그 선택된 서비스를 제공하기 위하여, 서비스 제공자(113)는 모바일 단말(101)로부터 선택된 메타데이터에 대한 액세스를 요구할 수도 있다. 그 결과 서비스 제공자(113)는 요청된 서비스에 관련된 선택된 메타데이터에 대해 모바일 단말(101)에 질의하기 위한 서명된 질의 메시지(157a)를 송신한다. 인증 센터(119)는 서비스 제공자(113) 및 모바일 단말(101)의 메타데이터를 액세스하기 위한 관련 규칙들(규칙 집합)을 알고 있다. 이에 따라, 인증 센터(119)는, 인증 기관(121)으로부터의 인증서(예: 인증서(201))의 비밀키를 사용하여, 서명된 메타데이터 질의 요청(157a)에 서명한다. 만약 모바일 단말(101)이 질의 메시지(157a)를 수락한다면, 모바일 단말(101)은 서비스 제공자(113)에게 그 선택된 메타데이터를 제공한다. 그 대신에, 관련 메타데이터 요청(157a)을 송신하였던 서비스 제공자(113)만이 그 선택된 메타데이터를 열어볼 수 있도록 모바일 단말(101)은 보안을 유지하며 그 선택된 메타데이터를 제공할 수도 있다. 보안 유지 방식은 예컨대 HTTPS 접속일 수도 있다. HTTPS 접속을 이용함으로써 또한 서비스 요청(153a)이 서비스 제공자에게 보안 유지 방식으로 송신될 수도 있다. 그 결과 서비스 제공자(113)는 그 선택된 서비스를 제공한다. 바람직한 메시지 시나리오들이 도 2와 관련하여 논의될 것이다.
모바일 단말(101)은 또한 서비스 요청(153b)을 송신함으로써 또 하나의 서비스 제공자(111)의 제2 서비스를 요청할 수도 있다. 그 결과 서비스 제공자(111)는, 요청되는 제2 서비스에 관련되는 관련 메타데이터에 대해 모바일 단말(101)에 질의하기 위한 서명된 질의 메시지(157b)를 송신한다. 관련 메타데이터는 요청되는 제1 서비스와 관련된 메타데이터와 다른 것일 수도 있다.
모바일 단말(101)은 사적(private) 메타데이터 및 공적(public) 메타데이터 양자 모두를 저장할 수도 있다. 사용자는 사적 메타데이터를 누가 액세스하는지를 제어한다. 사용자는 서비스에 가입하고 그 조건에 합의하는 경우 특정 메타데이터에 대한 액세스를 승인할 수도 있다. 그 메타데이터 중 어떤 것은 나중에 특정 인물에 결부될 수 없는 공적 메타데이터를 반영하도록 발췌될 수도 있다. 이러한 경우에서, 메타데이터는 수백만의 다른 사용자들의 유사한 메타데이터와 함께 모여질 때 가치있는 것이 된다. 모바일 단말(101)은 서비스 제공자에게 메타데이터를 제공할 때 사적 메타데이터를 제거함으로써 메타데이터를 필터링할 수도 있다.
본 발명의 실시예들은 네트워크 혼잡 또는 폭주(congestion)를 다룰 수도 있다. 예를 들면, 메타데이터를 수집시, 몇몇 xSP들은 수백만 개의 모바일 단말들로부터 사용자 메타데이터를 적극적으로 폴링(polling)할 수도 있거나 또는 수백만 개의 전화기들은 그들의 메타데이터를 몇몇 xSP들에 적극적으로 푸쉬(push)한다. 논의될 바와 같이, 본 발명의 실시예들은 xSP들로의 직접적인 메타데이터 전송을 제공한다.
메타데이터 엔진(MdE, 109)은 모바일 단말(101)에 어떠한 메타데이터라도 저장하고 액세스할 수 있다. 메타데이터 엔진(109)은 어플리케이션 제공자들에게 다목적의 메타데이터 API들을 제공한다. 더욱이, 메타데이터 엔진(109)에 메타데이터를 이입하는 것/메타데이터 엔진(109)으로부터 메타데이터를 이출하는 것이 가능할지라도 메타데이터 엔진(109)은 모바일 단말(101)의 내부 어플리케이션들에게 이익되게 설계되고 만들어진다. 메타데이터 엔진(109)은 또한 외부의 당사자들, 예컨대 xSP들(111-117)을 위해 그 메타데이터에 대한 형성가능한, 확장가능한, 및 확장성 있는 액세스를 제공한다.
본 발명은 또한, 각 xSP가 인증 서버/질의 프로파일러(query profiler, 119)에서 그 xSP에 대해 상술되어진 그 메타데이터에 대해서만 액세스권을 갖게 하는, 설정 능력(configuration capabilities)을 지원한다.
본 발명의 몇 가지 실시예들은 다음과 같다:
- 설정성(configurability): xSP(111-117) 또는 모바일 단말(101) 내에 설정할 필요 없이 인증 서버/질의 프로파일러(119)에서 동적인 메타데이터 규칙 집합 업데이트.
- 보안성(security): 인증 기관(121)에 의해 승인된 서명된 인증서들에 의해 모바일 단말들에 대한 질의들을 보안 유지함; 단지 인증된 xSP들만이 그들이 자격을 부여받은 메타데이터를 액세스할 자격을 부여받음.
- 효율성(efficiency): 인증에 관한 어떠한 필요도 없이 xSP들(111-117)에 대한 직접적인 메타데이터 전송 및 최소의 부가적인 네트워크 로딩, 네트워크 대역폭을 절약.
본 발명의 어떤 실시예들은 모바일 단말들의 메타데이터를 생성하거나, 업데이트하거나, 또는 액세스하는 것 중 어느 하나를 행하는 여러 가지 종류의 xSP 서비스들을 지원한다. 본 발명의 구현은 다음의 콤포넌트들을 포함한다 (도 1 참조):
- 모바일 단말(101):
○ 웹 서버(105)
○ 웹 2.0(Web2.0) 기술들을 지원할 수 있는 웹 서비스 인터페이스(105)
○ 메타데이터 엔진(109)
○ 메타데이터 브로커(107)
- 인증 기관(CA)(121)
- 인증 서버/질의 프로파일러 (인증 센터)(119)
- xSP(111-117).
이들 콤포넌트들 각각은 아래에서 더 상세하게 기술된다.
모바일 전화
메타데이터 엔진(MdE)(109)은 모바일 단말에서 처리되는 임의의 객체들/파일들(예: 교신, 미디어, 호, 및 메시지)에 관련될 수 있는 메타데이터를 저장하고 액세스하기 위한 데이터베이스를 포함한다.
모바일 단말(101)은 또한 xSP들(111-119)이 모바일 단말들에게로 메타데이터 질의들/업데이트들을 행할 수 있게 해 주는 웹 서비스 인터페이스(WS)(105)를 포함한다. 메타데이터 브로커(107)는 WS 인터페이스(105) 및 메타데이터 엔진(109) 간의 중개자로서 작용하며, 이에 따라 xSP들(111-119)에 의한 원격 메타데이터 질의들을 가능하게 한다.
모든 메타데이터 질의들은 인증 기관(121)에 의해 승인되고 전달된 인증서(공개키 및 비밀키)(201) (도 2에서 보여짐)로써 인증 서버/질의 프로파일러(119)에 의해 서명된다. 본 발명의 일 실시예에 있어서, 모바일 단말(101)은 서명된 메타데이터 질의(157a, 157b)를 열어보기/처리하기 위한 공개키 인증서(123)(인증 기관(121)에 의해 생성됨)를 가진다. 공개키 인증서들은 통상적으로 (모바일 단말의) 생산시 설치되지만(factory-installed), 공개키 인증서들은 또한 예를 들어 웹으로부터 다운로드받을 수 있다. 그러나, 이러한 방식은 보안을 약화시킬 수도 있다. 모바일 단말(101)은 WS 인터페이스(105)를 제공하는 웹 서버로서 작용할 수도 있다.
인증 기관( CA )
인증 기관(CA)(121)은 공개키 인증서(예: 도 2에서 보여진 것과 같은 인증서(201))를 발행하는데, 그 공개키 인증서는 그 인증서에 담겨진 공개키가 그 인증서에 적혀진 인증 서버 소유자(xSP(113))에 속함을 그 CA가 인증한다는 것을 말해주는 것이다. 인증 기관(121)의 책무는, 모바일 단말(101)이 그 인증 기관의 인증서들 내의 정보를 신뢰할 수 있도록, 신청자의 적격성(credentials)을 검증하는 것이다. 만약 모바일 단말(101)이 인증 기관(121)을 신뢰하고 그 인증 기관의 서명을 검증할 수 있다면, 그때 모바일 단말(101)은 공개키가 그 인증서에서 식별되는 어떤 누군가에라도 속함을 검증할 수 있다.
공개키 인증서(즉 신원 인증서)는 개인 또는 조직의 이름 및 관련 주소와 같은 정보를 포함하는 신원(identity)과 공개키를 함께 바인딩하는 디지털 서명을 사용하는 인증서이다. 공개키 인증서는 전형적으로 다음의 것들을 포함한다:
● 서명되어지는 공개키
● 개인, 컴퓨터 또는 조직을 가리킬 수 있는 이름
● 유효 기간
● 폐기 센터(revocation center)의 위치(URL)
● 인증 기관의 개인 키에 의해 산출되는, 그 인증서의 디지털 서명.
인증서의 관련 개인 키가 손상된 것으로 밝혀진다면, 또는 그 인증서에 엠베디드된 관계(개체 및 공개키 간의 관계)가 부정확한 것으로 밝혀지거나 또는 변경되었다면 - 이는 예를 들어 개인이 직업 또는 이름을 바꾸는 경우 일어날 수도 있다 - 그 인증서는 폐기될 수도 있다. 폐기는 아마도 드문 일일 것이지만, 그러한 일이 발생할 수 있다는 가능성은, 인증서가 신뢰될 때 사용자는 항상 그것의 유효성을 체크하여야 함을 의미한다. 이는 그 인증서를 인증서 폐기 리스트(124)와 대비하여 비교함으로써 행해질 수 있는데, 여기서 그 인증서 폐기 리스트는 폐기된 또는 말소된 인증서들의 리스트이다. 이러한 리스트가 최근 것이고 정확하다는 것을 보증하는 것은 집중형 PKI(Public Key Infrastructure)에서 핵심 기능인데, 이는 직원 및 예산 양자 모두를 필요로 하여 때때로 적절하게 작동되지 않는다. 효과 적이기 위해, 그 리스트는 그것이 필요로 될 때는 언제나 그것을 필요로 하는 어느 누구에게라도 손쉽게 이용가능할 수 있어야 하고 자주 업데이트되어야 한다. 인증서 유효성을 체크하는 다른 방법은 특정 인증서의 상태를 알기 위해 온라인 인증서 상태 프로토콜(Online Certificate Status Protocol; OCSP)를 이용하여 인증 기관에 질의하는 것이다.
인증 센터
인증 센터(인증 서버/질의 프로파일러)(119)의 주요 역할은 인증 서버/질의 프로파일러 및 xSP와 합의된 규칙 집합을 이용하여 메타데이터 질의들이 xSP들(111-119)에 의해 만들어져서 인증 매치를 위해 인증 서버/질의 프로파일러(119)에게로 송신됨을 검증하는 것이다. 규칙 집합은 메타데이터에 대한 xSP의 액세스 권한, 즉 어느 특정 메타데이터에 대하여 그 xSP가 액세스할 자격이 부여되는지를 상술한다. 예를 들어, 서비스 요청이 음악 서비스에 관한 것이라면, 관련 메타데이터는 지난 해에 사용된/다운로드된 장르들일 수도 있다.
인증서(공개키 및 비밀키)(201)(도 2에서 보여짐)는 전형적으로 인증 기관(121)으로부터 전달되고 인증 서버/질의 프로파일러(119)에 저장된다.
규칙 집합들은 인증 서버/질의 프로파일러(119)에 뿐만 아니라 xSP들에 저장되어 xSP들은 인증을 위해 메타데이터 질의들을 송신하기 전에 메타데이터 질의들을 생성할 수 있다. 규칙 집합은 전형적으로 규칙들의 모음이고, 여기서 규칙 집합 파라미터들은 규칙 집합에 입력되어, 서비스 제공자의 권한에 따라 획득될 수 있는 액세스가능 메타데이터를 표시하게 된다.
그 질의가 (상기와 같이) 인증된 후에, 인증 서버/질의 프로파일러(119)는 그 메타데이터 질의에 서명하여 서명된 메타데이터 질의(157a, 157b)가 그것이 모바일 단말(101)로 전달되기 전에 어떠한 자에 의해서도 수정될 수 없게 한다.
인증 서버(119)는 xSP들(111-117)이 검증되고 서명되어질 메타데이터 질의들을 송신하기 위한 웹 서비스 인터페이스를 제공한다. xSP 및 인증 서버/질의 프로파일러(119) 간의 연결은 전형적으로 https(TLS)를 이용하여 보호된다.
서명된 메타데이터 질의는 인증 서버/질의 프로파일러(119)로부터 다시 xSP로 송신된다. 그 후에 xSP는 그 서명된 메타데이터 질의(157a, 157b)를 모바일 단말(101)로 송신한다. 그러나, xSP는 그 서명된 메타데이터 질의를 변경/수정할 수 없다.
인증 서버/질의 프로파일러(119)는 메타데이터에 대한 액세스 권한을 상술하는 xSP-특정 규칙 집합들을 추가, 편집 및 제거하는 기능을 포함한다. 인증 서버/질의 프로파일러(119)는 또한 이들 입력사항(entry)들을 저장하고 관리하기 위한 데이터베이스를 구비한다. 규칙 집합들은 xSP들(111-117) 및 인증 서버/질의 프로파일러(119) 간에 생성되고 합의된다.
서비스 제공자( xSP )
본 발명의 실시예들과 관련하여, xSP는 모바일 단말(101)에 저장된 공적 또는 사적 메타데이터 중 어느 하나를 활용하는 서비스들을 배치한다. xSP는, 인증 서버/질의 프로파일러(119)가 메타데이터 질의들을 검증하고 서명할 수 있도록, WS 인터페이스의 클라이언트측을 구현한다. xSP는 또한 모바일 단말(101)에 저장된 메 타데이터를 액세스하기 위한 WS 인터페이스의 클라이언트측을 지원한다.
《바람직한 메시지 시나리오》
본 발명의 하나의 실시예를 기술하고 있는 도 2는 본 발명의 일 실시예에 따라 모바일 기기에 대한 서비스를 지원하는 네트워크 요소들 간의 메시징 시나리오를 보여주고 있다. 모바일 단말(101)은 통신 채널을 거쳐 서비스 제공자(113)에게 서비스 요청(153a)을 송신한다. 서비스 요청(153a)은 서비스 제공자(113)에 의해 사용자 프로파일(203)과의 정합성(consistency)을 검증하도록 처리된다. 메타데이터 질의(115)는 서비스 요청(153a)의 유형과 콘텐트 및 규칙 집합에 따라 서비스 제공자(113)에 의해 생성된다. 서비스 요청(153a)은 사용자 정보를 포함할 수도 있다. 본 발명의 일 실시예에 있어서, 사용자 정보는 쿠키에 담겨진다. 서비스 요청(153a) 내 쿠키는 기기 유형 및/또는 사용자 식별 파라미터들에 관한 정보를 포함할 수도 있다. 사용자 정보, 예컨대 기기 유형 또는 사용자 식별정보가 빠져 있는 경우에서의 그 빠진 기기 유형 또는 사용자 식별정보는 메타데이터 질의(155)에서 요청될 수도 있다. 메타데이터 질의(155)는, 서비스 제공자의 기결정된 권한을 표시하는 적어도 하나의 규칙 집합 파라미터를 포함한다.
인증 센터(119)는 서비스 제공자(113)에 의해 활용되는 규칙 집합과 정합하여야 하는 규칙 집합을 활용함으로써 메타데이터 질의(155)를 처리한다. 만약 서비스 제공자(113)가 선택된 메타데이터를 액세스할 권한을 가진다면, 인증 센터(119)는 인증서(205)로써 서명된 메타데이터 질의(207)를 서비스 제공자(113)에게 반환한다. 서명되는 메타데이터 질의(207)에 서명하기 위해, 인증 센터(119)는 인증 기 관(121)으로부터 공개키 인증서(201)를 얻는다.
서비스 제공자(113)는 그 후에 통신 채널을 통해 모바일 단말(101)에게 서명된 메타데이터 질의(157a)를 송신한다. 모바일 단말(101)은 공개키(209)를 사용하여 서명된 메타데이터 질의(157a)를 검증한다. 만약 그 요청이 검증되면, 모바일 단말(101)은 그 통신 채널을 통해 요청된 메타데이터(211)를 송신함으로써 서비스 제공자(113)에게 선택된 메타데이터를 반환한다. 서비스 제공자(113)는 그 선택된 서비스를 생성한다. 서비스 제공자(113)는 그 선택된 서비스를 생성하기 위해 그 반환된 메타데이터를 사용할 수도 있다. 요청된 서비스를 반환함(215)에 있어서, 서비스 제공자(113)는 모바일 단말(101)에게 그 선택된 서비스(예: 음악 콘텐트 또는 개인화된 웹 페이지)를 제공한다.
《메타데이터 질의 절차》
본 발명의 하나의 실시예를 기술하고 있는 도 3은 본 발명의 일 실시예에 따라 통신 채널을 통해 사용자 기기(예: 모바일 단말(101))로부터 메타데이터를 획득하는 서비스 제공자에 대한 흐름도(200)를 보여주고 있다. 단계(301)에서, 서비스 제공자는 모바일 단말(101)로부터 선택된 서비스에 대한 요청을 수신한다. 그 결과, 단계(303)에서 서비스 제공자는 메타데이터 질의를 생성한다. 만약 그 메타데이터 요청이 인증 센터(119)에 의해 검증되면, 단계(305)에서 서비스 제공자는 서명된 메타데이터 질의를 수신한다. 서비스 제공자는 통신 채널을 통해 모바일 단말(101)에 그 서명된 메타데이터 질의를 송신한다.
단계들(309, 311)에서 모바일 단말(101)은 그 서명된 메타데이터 질의를 검 증하여 그 선택된 메타데이터를 반환한다. 만약 모바일 단말(101)이 그 선택된 메타데이터를 반환하지 않는다면, 단계(313)에서 서비스 제공자는 그 요청된 서비스를 제공거부할 수도 있다.
《사용자 기기를 위한 장치》
본 발명의 하나의 실시예를 기술하고 있는 도 4는 본 발명의 일 실시예에 따라 서비스 제공자에게 메타데이터를 제공하는 모바일 기기(400)를 보여주고 있다. 본 발명의 일 실시예에 있어서, 프로세서(403)는 통신 인터페이스(예: 웹 서비스 인터페이스)(401)를 통해 통신 채널 상에서 수신된 서비스 요청(153a)을 처리한다. 프로세서(403)는 도 3에서 보여지는 것과 같은 흐름도(300)에 따라 서비스 요청(153a)을 처리할 수도 있다. 메모리(405)는 흐름도(300)를 실행하기 위한 컴퓨터-실행가능 명령들을 저장하고, 메타데이터를 저장하며, 그리고 서비스 제공자로부터의 메타데이터 질의들을 검증하는 경우에 있어서의 공개키 인증서를 저장한다.
관련 기술분야에서 숙련된 자에 의해 인식될 수 있는 바와 같이, 컴퓨터 시스템을 제어하기 위한 명령들을 담고 있는 연관된 컴퓨터-판독가능 매체를 구비한 그 컴퓨터 시스템이 이 문서에서 개시된 바람직한 실시예들을 구현하는데 활용될 수 있다. 그 컴퓨터 시스템은 적어도 하나의 컴퓨터 예컨대 마이크로프로세서(microprocessor), 디지털 신호 프로세서(digital signal processor), 및 연관된 주변 전자 회로를 포함할 수도 있다.
본 발명이 본 발명을 실행하는 것에 관한 현재에서의 바람직한 양식들을 포함하는 특정 예들에 대하여 기술되었지만, 관련 기술분야에서 숙련된 자들은 첨부 된 특허청구범위에서 진술되는 바와 같은 본 발명의 사상 및 범위 내에 속하는 상기의 기술된 시스템들, 기술들 및 실시예들의 수많은 변형예들, 치환예들 및 조합들이 존재한다는 것을 인식할 것이다.

Claims (26)

  1. 사용자 기기와 연관된 메타데이터를 저장하고 액세스하도록 구성된 메타데이터 엔진; 및
    메타데이터 브로커(metadata broker)로서,
    서비스 제공자로부터의 메타데이터 요청의 신뢰성(authenticity)을 검증하고;
    선택된 서비스에 따라 선택된 메타데이터에 대한 액세스가 상기 서비스 제공자에게 허용되는지 여부를 결정하고;
    상기 메타데이터 엔진으로부터 상기 선택된 메타데이터를 획득하며; 그리고
    상기 서비스 제공자에게 상기 선택된 메타데이터를 제공하도록 구성된 메타데이터 브로커를 포함하는 장치.
  2. 제1항에 있어서,
    통신 인터페이스로서,
    통신 채널을 통하여 상기 선택된 서비스를 표시하는 서비스 요청을 송신하며; 그리고
    상기 선택된 메타데이터를 표시하는 상기 메타데이터 요청을 수신하도록 구성된 통신 인터페이스를 더 포함하는 장치.
  3. 제2항에 있어서,
    상기 통신 인터페이스는 웹 인터페이스를 포함하는, 장치.
  4. 제1항에 있어서,
    상기 메타데이터 브로커는 상기 메타데이터 요청의 신뢰성을 검증할 때 공개키 인증서(public key certificate)를 활용하도록 구성되는, 장치.
  5. (a) 서비스 제공자로부터 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을 수신하고;
    (b) 상기 적어도 하나의 규칙 집합 파라미터로부터 상기 서비스 제공자의 기결정된 권한을 획득하도록 규칙 집합을 액세스하며 [상기 기결정된 권한은 사용자 기기에 저장된 제1 선택된 메타데이터와 연관됨]; 그리고
    (c) 인증하는 자(authorizing party)의 전자 서명(electronic signature)을 구비하고 상기 제1 선택된 메타데이터를 표시하는 서명된 메타데이터 요청을 상기 서비스 제공자에게 반환하는 것을 포함하는 방법.
  6. 제5항에 있어서,
    (d) 상기 서비스 제공자로부터 다른 하나의 메타데이터 요청을 수신하고;
    (e) 상기 규칙 집합을 액세스하며; 그리고
    (f) 상기 제1 선택된 메타데이터와 상이한 제2 선택된 메타데이터를 표시하는 다른 하나의 서명된 메타데이터 요청을 상기 서비스 제공자에 반환하는 것을 더 포함하는 방법.
  7. 제5항에 있어서,
    (d) 상이한 서비스 제공자로부터 상이한 메타데이터 요청을 수신하는 것을 더 포함하는 방법.
  8. 제5항에 있어서,
    (d) 상기 서비스 제공자와 연관된 규칙 집합을 편집하는 것을 더 포함하는 방법.
  9. (a) 선택된 서비스에 대한 서비스 요청을 모바일 기기에 의해 송신하고;
    (b) 인증하는 자(authorizing party)의 전자 서명(electronic signature)을 구비한 서명된 메타데이터 요청을 상기 서비스 제공자로부터 수신하고 [상기 서명된 메타데이터 요청은, 상기 선택된 서비스와 연관되고 상기 모바일 기기에 의해 저장된, 선택된 메타데이터를 요청함];
    (c) 상기 서명된 메타데이터 요청 내 상기 전자 서명을 검증하며; 그리고
    (d) 상기 사용자에게 상기 선택된 메타데이터를 반환하는 것을 포함하는 방법.
  10. 제9항에 있어서,
    (e) 공개키 인증서(public key certificate)를 사용하여 상기 서명된 메타데이터 요청을 처리하는 것을 더 포함하는 방법.
  11. 제9항에 있어서,
    (e) 사적 메타데이터(private metadata)를 제거하도록 상기 선택된 메타데이터를 필터링하는 것을 더 포함하는 방법.
  12. 제9항에 있어서,
    (e) 상기 서비스 요청에서, 기기 유형 또는 사용자 식별정보를 포함하는 사용자 정보를 제공하는 것을 더 포함하는 방법.
  13. (a) 제1 선택된 서비스를 요청하는 서비스 요청을 사용자 기기로부터 서비스 제공자에 의해 수신하고;
    (b) 상기 서비스 제공자의 기결정된 권한을 표시하는 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을, 서명을 위해 인증 센터에 송신하고;
    (c) (b)에 대한 응답으로, 인증하는 자(authorizing pary)의 전자 서명(electronic signature)을 구비한 서명된 메타데이터 요청을 수신하고;
    (d) 상기 사용자 기기에 저장된 제1 선택된 메타데이터를 요청하는 상기 서 명된 메타데이터 요청을 상기 사용자 기기에 송신하고;
    (e) 상기 사용자 기기로부터 상기 제1 선택된 메타데이터를 수신하며; 그리고
    (f) 상기 사용자 기기에 상기 제1 선택된 서비스를 반환하는 것을 포함하는 방법.
  14. 제13항에 있어서,
    (g) 다른 하나의 선택된 서비스에 대하여 상기 서비스 기기로부터 다른 하나의 메타데이터 요청을 수신하고;
    (h) 다른 하나의 메타데이터 요청을, 서명을 위해 상기 인증 센터에 송신하며; 그리고
    (i) 상기 제1 선택된 메타데이터와 상이한 제2 선택된 메타데이터를 표시하는 다른 하나의 서명된 메타데이터 요청을 수신하는 것을 더 포함하는 방법.
  15. 제13항에 있어서,
    (g) 상기 서비스 요청으로부터 사용자 정보를 획득하며; 그리고
    (h) 사용자 프로파일과 상기 사용자 정보를 비교하는 것을 더 포함하는 방법.
  16. 제15항에 있어서,
    상기 사용자 정보는 쿠키(coockie)에 담겨져 있는, 방법.
  17. 제15항에 있어서,
    (i) 상기 사용자 정보를 사용하여 상기 메타데이터 요청을 생성하는 것을 더 포함하는 방법.
  18. 제15항에 있어서,
    (i) (h)에 응하여, 상기 사용자 프로파일 및 상기 사용자 정보 간에 부정합성(inconsistency)을 탐지하며; 그리고
    (j) 상기 사용자 기기로의 상기 선택된 서비스의 제공을 거부하는 것을 더 포함하는 방법.
  19. 제13항에 있어서,
    (g) 다른 하나의 선택된 서비스를 요청하는 다른 하나의 서비스 요청을 상기 사용자 기기로부터 상기 서비스 제공자에 의해 수신하며; 그리고
    (h) 상기 사용자 기기에 저장된 상이한 선택된 메타데이터를 요청하는 다른 하나의 서명된 메타데이터 요청을 상기 사용자 기기에 송신하는 것을 더 포함하는 방법.
  20. 통신 인터페이스로서,
    적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을 서비스 제공자로부터 수신하며; 그리고
    인증하는 자(authorizing party)의 전자 서명을 구비하고 제1 선택된 메타데이터를 표시하는 서명된 메타데이터 요청을 상기 서비스 제공자에게 반환하도록 구성된 통신 인터페이스; 및
    상기 적어도 하나의 규칙 집합 파라미터로부터 상기 서비스 제공자의 기결정된 권한을 획득하도록 규칙 집합을 액세스하도록 [상기 기결정된 권한은 사용자 기기에 저장된 제1 선택된 메타데이터와 연관됨] 구성된 프로세서를 포함하는 장치.
  21. 제20항에 있어서,
    상기 통신 인터페이스는,
    상기 서비스 제공자로부터 다른 하나의 메타데이터 요청을 수신하며; 그리고
    상기 제1 선택된 메타데이터와 상이한 제2 선택된 메타데이터를 표시하는 다른 하나의 서명된 메타데이터 요청을 상기 서비스 제공자에 반환하도록 또한 구성되고,
    상기 프로세서는,
    상기 다른 하나의 메타데이터 요청에 따라 상기 규칙 집합을 액세스하도록 또한 구성되는, 장치.
  22. 컴퓨터로 실행가능한 명령들을 구비한 컴퓨터로 판독가능한 매체에 있어서, 상기 명령들은,
    (a) 사용자 기기와 연관된 메타데이터를 저장하고;
    (b) 서비스 제공자로부터의 메타데이터 요청의 신뢰성(authenticity)을 검증하고;
    (c) 선택된 서비스에 따라 선택된 메타데이터에 대한 액세스가 상기 서비스 제공자에게 허용되는지 여부를 결정하고;
    (d) 상기 선택된 메타데이터를 획득하며; 그리고
    (e) 상기 서비스 제공자에게 상기 선택된 메타데이터를 제공하게 하는 것을 포함하는, 컴퓨터로 판독가능한 매체.
  23. 컴퓨터로 실행가능한 명령들을 구비한 컴퓨터로 판독가능한 매체에 있어서, 상기 명령들은,
    (a) 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을 서비스 제공자로부터 수신하고;
    (b) 상기 적어도 하나의 규칙 집합 파라미터로부터 상기 서비스 제공자의 기결정된 권한을 획득하도록 규칙 집합을 액세스하며 [상기 기결정된 권한은 사용자 기기에 저장된 선택된 메타데이터와 연관됨]; 그리고
    (c) 인증하는 자(authorizing party)의 전자 서명을 구비하고 상기 선택된 메타데이터를 표시하는 서명된 메타데이터 요청을 상기 서비스 제공자에게 반환하 게 하는 것을 포함하는, 컴퓨터로 판독가능한 매체.
  24. 컴퓨터로 실행가능한 명령들을 구비한 컴퓨터로 판독가능한 매체에 있어서, 상기 명령들은,
    (a) 선택된 서비스를 요청하는 서비스 요청을 사용자 기기로부터 서비스 제공자에 의해 수신하고;
    (b) 상기 서비스 제공자의 기결정된 권한을 표시하는 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을, 서명을 위해 인증 센터에 송신하고;
    (c) 인증하는 자(authorizing pary)의 전자 서명을 구비한 서명된 메타데이터 요청을 수신하고;
    (d) 상기 사용자 기기에 저장된 선택된 메타데이터를 요청하는 상기 서명된 메타데이터 요청을 상기 사용자 기기에 송신하고;
    (e) 상기 사용자 기기로부터 상기 선택된 메타데이터를 수신하며; 그리고
    (f) 상기 사용자 기기에 상기 선택된 서비스를 반환하게 하는 것을 포함하는, 컴퓨터로 판독가능한 매체.
  25. 사용자 기기와 상호작용하도록 구성된 제1 통신 인터페이스 콤포넌트로서,
    선택된 서비스를 요청하는 서비스 요청을 상기 사용자 기기로부터 서비스 제공자에 의해 수신하고;
    상기 사용자 기기에 저장된 선택된 메타데이터를 요청하는 서명된 메 타데이터 요청을 상기 사용자 기기에 송신하고;
    상기 사용자 기기로부터 상기 선택된 메타데이터를 수신하며; 그리고
    상기 사용자 기기에 상기 선택된 서비스를 반환하도록 또한 구성된 제1 통신 인터페이스 콤포넌트;
    규칙 집합을 사용하여 상기 서비스 요청으로부터 적어도 하나의 규칙 집합 파라미터를 결정하는 프로세서; 및
    인증 센터와 상호작용하도록 구성된 제2 통신 인터페이스 콤포넌트로서,
    상기 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을, 서명을 위해 상기 인증 센터에 송신하며 [상기 적어도 하나의 규칙 집합 파라미터는 상기 서비스 제공자의 기결정된 권한을 표시함]; 그리고
    인증하는 자(authorizing party)의 전자 서명을 구비한 상기 서명된 메타데이터 요청을 수신하도록 또한 구성된 제2 통신 인터페이스 콤포넌트를 포함하는 장치.
  26. 시스템에 있어서,
    사용자 기기로서,
    사용자 기기와 연관된 메타데이터를 저장하고 액세스하도록 구성된 메타데이터 엔진; 및
    메타데이터 브로커(metadata broker)로서,
    서비스 제공자로부터의 메타데이터 요청의 신뢰성 (authenticity)을 검증하고;
    선택된 서비스에 따라 선택된 메타데이터에 대한 액세스가 상기 서비스 제공자에게 허용되는지 여부를 결정하고;
    상기 메타데이터 엔진으로부터 상기 선택된 메타데이터를 획득하며; 그리고
    상기 서비스 제공자에게 상기 선택된 메타데이터를 제공하도록 구성된 메타데이터 브로커를 구비한 사용자 기기;
    제1 서버로서,
    상기 사용자 기기와 상호작용하도록 구성된 제1 통신 인터페이스 콤포넌트로서,
    선택된 서비스를 요청하는 서비스 요청을 상기 사용자 기기로부터 상기 서비스 제공자에 의해 수신하고;
    상기 사용자 기기에 저장된 선택된 메타데이터를 요청하는 서명된 메타데이터 요청을 상기 사용자 기기에 송신하고;
    상기 사용자 기기로부터 상기 선택된 메타데이터를 수신하며; 그리고
    상기 사용자 기기에 상기 선택된 서비스를 반환하도록 또한 구성된 제1 통신 인터페이스 콤포넌트;
    제1 규칙 집합을 사용하여 상기 서비스 요청으로부터 적어도 하나의 규칙 집합 파라미터를 결정하는 프로세서; 및
    인증 센터와 상호작용하도록 구성된 제2 통신 인터페이스 콤포넌트로서,
    상기 적어도 하나의 규칙 집합 파라미터를 가진 메타데이터 요청을, 서명을 위해 상기 인증 센터에 송신하며 [상기 적어도 하나의 규칙 집합 파라미터는 상기 서비스 제공자의 기결정된 권한을 표시함]; 그리고
    인증하는 자(authorizing party)의 전자 서명을 구비한 상기 서명된 메타데이터 요청을 수신하도록 또한 구성된 제2 통신 인터페이스 콤포넌트를 구비한 제1 서버; 및
    제2 서버로서,
    제3 통신 인터페이스로서,
    상기 적어도 하나의 규칙 집합 파라미터를 가진 상기 메타데이터 요청을 상기 서비스 제공자로부터 수신하며; 그리고
    상기 서명된 메타데이터 요청을 상기 서비스 제공자에게 반환하도록 [상기 서명된 메타데이터 요청은 상기 인증하는 자의 상기 전자서명을 구비하고 상기 선택된 메타데이터를 표시하고 있음] 구성된 제3 통신 인터페이스; 및
    상기 적어도 하나의 규칙 집합 파라미터로부터 상기 서비스 제공자의 상기 기결정된 권한을 획득하기 위해 제2 규칙 집합을 액세스하도록 [상기 기결정된 권한은 상기 사용자 기기에 저장된 상기 선택된 메타데이터와 연관 된 것임] 구성된 제2 프로세서를 구비한 제2 서버를 포함하는 시스템.
KR1020097013875A 2006-12-05 2007-11-12 메타데이터 브로커 KR101054930B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/567,065 2006-12-05
US11/567,065 US7908292B2 (en) 2006-12-05 2006-12-05 Metadata broker
PCT/IB2007/003552 WO2008068566A1 (en) 2006-12-05 2007-11-12 Metadata broker

Publications (2)

Publication Number Publication Date
KR20090086276A true KR20090086276A (ko) 2009-08-11
KR101054930B1 KR101054930B1 (ko) 2011-08-05

Family

ID=39226795

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097013875A KR101054930B1 (ko) 2006-12-05 2007-11-12 메타데이터 브로커

Country Status (6)

Country Link
US (2) US7908292B2 (ko)
EP (2) EP3273658B1 (ko)
KR (1) KR101054930B1 (ko)
CN (2) CN101573944A (ko)
ES (1) ES2905961T3 (ko)
WO (1) WO2008068566A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160052803A (ko) * 2012-02-14 2016-05-12 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
JP4535149B2 (ja) * 2008-03-06 2010-09-01 ソニー株式会社 メタデータ送信装置、メタデータ受信装置、撮像装置および情報管理プログラム
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
US20110219097A1 (en) * 2010-03-04 2011-09-08 Dolby Laboratories Licensing Corporation Techniques For Client Device Dependent Filtering Of Metadata
US8725718B2 (en) * 2010-06-22 2014-05-13 Panasonic Corporation Content management apparatus, content management method, content management program, and integrated circuit
KR101293370B1 (ko) * 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
US20130006817A1 (en) * 2011-07-01 2013-01-03 Microsoft Corporation Enabling control or use of personal metadata
US8693842B2 (en) 2011-07-29 2014-04-08 Xerox Corporation Systems and methods for enriching audio/video recordings
US9578114B2 (en) 2011-09-27 2017-02-21 Microsoft Technology Licensing, Llc External service application discovery method
CN102609841B (zh) * 2012-01-13 2015-02-25 东北大学 一种基于数字证书的远程移动支付系统及支付方法
US8844055B2 (en) * 2012-04-13 2014-09-23 Adobe Systems, Incorporated Methods and systems for establishing and enforcing document visibility rights with an electronic signature service
CN105337924B (zh) * 2014-05-28 2020-01-21 华为技术有限公司 网络服务提供商系统数据访问控制方法及设备
US10853356B1 (en) 2014-06-20 2020-12-01 Amazon Technologies, Inc. Persistent metadata catalog
US9858438B2 (en) * 2015-03-26 2018-01-02 International Business Machines Corporation Managing digital photograph metadata anonymization
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
CN108702701B (zh) * 2015-12-18 2021-07-23 诺基亚通信公司 用于接入具有非接入层过程的局域范围网络的方法、装置和计算机程序产品
CN107196984B (zh) * 2016-03-15 2020-06-26 华为技术有限公司 一种元数据的共享方法、元数据源设备及网络中间设备
CN107146082B (zh) 2017-05-27 2021-01-29 北京小米移动软件有限公司 交易记录信息获取方法、装置及计算机可读存储介质
CN110659457B (zh) * 2019-09-20 2022-06-07 安徽听见科技有限公司 一种应用授权的验证方法、装置及客户端
US20220114542A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001098936A2 (en) * 2000-06-22 2001-12-27 Microsoft Corporation Distributed computing services platform
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US7319979B2 (en) * 2001-03-29 2008-01-15 Intel Corporation Dynamically interacting with an internet service using a client-specified communication proxy and protocol
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US6999589B2 (en) * 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
CA2358129A1 (en) 2001-10-02 2003-04-02 Wmode Inc. Method and system for delivering confidential information
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
AU2003237252A1 (en) * 2002-06-06 2003-12-22 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
US7702617B2 (en) * 2002-10-31 2010-04-20 International Business Machines Corporation System and method for distributed querying and presentation of information from heterogeneous data sources
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040260701A1 (en) * 2003-05-27 2004-12-23 Juha Lehikoinen System and method for weblog and sharing in a peer-to-peer environment
US20050050099A1 (en) * 2003-08-22 2005-03-03 Ge Information Systems System and method for extracting customer-specific data from an information network
JP4263569B2 (ja) * 2003-09-18 2009-05-13 株式会社エヌ・ティ・ティ・ドコモ 通信システム
US7346168B2 (en) * 2003-09-29 2008-03-18 Avaya Technology Corp. Method and apparatus for secure wireless delivery of converged services
US7328217B2 (en) * 2003-11-26 2008-02-05 Symantec Operating Corporation System and method for detecting and storing file identity change information within a file system
GB0400270D0 (en) 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
US20060004699A1 (en) 2004-06-30 2006-01-05 Nokia Corporation Method and system for managing metadata
WO2007028995A2 (en) * 2005-09-09 2007-03-15 British Telecommunications Public Limited Company Propagation of messages
US8131825B2 (en) * 2005-10-07 2012-03-06 Citrix Systems, Inc. Method and a system for responding locally to requests for file metadata associated with files stored remotely
US7797740B2 (en) * 2006-01-06 2010-09-14 Nokia Corporation System and method for managing captured content
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160052803A (ko) * 2012-02-14 2016-05-12 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
US9843585B2 (en) 2012-02-14 2017-12-12 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients

Also Published As

Publication number Publication date
CN106101110A (zh) 2016-11-09
US20080133539A1 (en) 2008-06-05
KR101054930B1 (ko) 2011-08-05
EP3273658A1 (en) 2018-01-24
CN101573944A (zh) 2009-11-04
EP3273658B1 (en) 2021-12-15
EP2087691A1 (en) 2009-08-12
US20110138478A1 (en) 2011-06-09
ES2905961T3 (es) 2022-04-12
CN106101110B (zh) 2020-06-23
US7908292B2 (en) 2011-03-15
US8775469B2 (en) 2014-07-08
WO2008068566A1 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
KR101054930B1 (ko) 메타데이터 브로커
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
CN101251881B (zh) 一种内容识别的方法、系统和装置
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US6792531B2 (en) Method and system for revocation of certificates used to certify public key users
Dannewitz et al. Secure naming for a network of information
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
AU2004200461B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
CN111183426A (zh) 基于区块链的通知的系统和方法
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
US20220321357A1 (en) User credential control system and user credential control method
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
CN114666060B (zh) 一种基于Hyperledger Fabric的电子数据保全方法及系统
JP2004185263A (ja) 分散協調型コンテンツ配信システム
US20020194471A1 (en) Method and system for automatic LDAP removal of revoked X.509 digital certificates
JP2012034329A (ja) デジタルデータ内容証明システム
CN117544312A (zh) 一种基于属性加密的跨域数字签名方法及其相关设备
JP2012009059A (ja) データ作成装置、方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 9