CN102100031A - 用于在用户接口中提供安全服务的设备及方法 - Google Patents

用于在用户接口中提供安全服务的设备及方法 Download PDF

Info

Publication number
CN102100031A
CN102100031A CN2009801275437A CN200980127543A CN102100031A CN 102100031 A CN102100031 A CN 102100031A CN 2009801275437 A CN2009801275437 A CN 2009801275437A CN 200980127543 A CN200980127543 A CN 200980127543A CN 102100031 A CN102100031 A CN 102100031A
Authority
CN
China
Prior art keywords
data
equipment
encryption
key
shared secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801275437A
Other languages
English (en)
Other versions
CN102100031B (zh
Inventor
黄棲煐
宋在涓
朴勍模
李国熙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN102100031A publication Critical patent/CN102100031A/zh
Application granted granted Critical
Publication of CN102100031B publication Critical patent/CN102100031B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

本发明提供在网络连接的系统中在具有用户接口的应用程序中提供安全服务的设备及方法。本发明的特征在于:分别区分在支持用户接口的网络中的服务器和通信设备之间通过安全标识符指示为需要加密的数据、以及不需要加密的数据,并且分别经由安全信道和一般信道发送所述经区分的数据。

Description

用于在用户接口中提供安全服务的设备及方法
技术领域
本发明涉及在网络系统中针对用户接口(UI)应用程序(或应用)提供安全服务的设备及方法,更具体而言,本发明涉及用于在基于多媒体的用户接口中提供安全服务的设备及方法。
背景技术
随着由于因特网的出现而日益增加的对网络的使用(如计算机之间的数据交换),已出现对于保护在网络上传输的数据的需要。对于在网络上传输的数据的保护称为‘网络安全’,其与计算机系统安全不同。
可以在包括应用层和网络层的七个开放系统互连(OSI)层当中的几个层上执行网络安全。例如,使用基于IEEE802.11的无线局域网(LAN)的网络通过利用诸如有线设备加密(WEP)和Wi-Fi保护访问(WPA)的安全技术来保护在网络层中由无线通信交换的信息。
可以通过下列过程来执行传统网络安全。首先,一旦客户端访问服务器,该服务器向客户端提供其公共密钥和服务器证书(通过利用电子签名验证服务器的公共密钥而发布的认证授权)。客户端确定服务器证书是否是由可信认证机构签发的以及证书是否仍然可用,并且然后从服务器证书提取服务器的公共密钥。其后,客户端利用服务器的公共密钥来加密要用作会话密钥的任意消息并且向服务器发送经加密的消息。然后,服务器可以通过利用其私有密钥来解密该经加密的消息而获得该会话密钥。利用该会话密钥,服务器根据对称式密钥密码系统来加密消息,并且然后向客户端发送该经加密的消息。
由于传统网络安全技术在传输之前加密所有的消息而不区分上层应用,因此,消息复杂度相当高,这导致网络传输速度的下降。而且,对于安全通信,服务器和客户端应当进行分别接收从认证机构发布的证书并且验证证书的步骤,但是该方法对于包括多个客户端的家庭网络不适用。
发明内容
相应地,本发明的一个方面提供用于在网络系统中针对UI应用提供安全服务的设备及方法。
本发明的另一方面提供用于在网络系统的用户接口上提供安全服务的设备及方法。
本发明的再一方面提供用于在网络系统中分开发送和接收需要加密的数据和不需要加密的数据的安全服务设备及方法。
根据本发明的一个方面,提供一种用于针对UI应用提供安全服务的设备。该设备包括:安全标识符指定器,用于指定指示要发送到支持用户接口的通信设备的第一数据中的需要加密的数据中的需要加密部分的安全标识符;编码器,用于连同其中被指定了安全标识符的第一数据一起编码需要加密的公共密钥;和发送器,用于向所述通信设备发送经编码的第一数据。
根据本发明的另一方面,提供一种用于针对UI应用提供安全服务的通信设备。所述通信设备包括:响应产生器,用于区分其中被指定了指示需要加密部分的安全标识符的第一数据中的响应数据,以及通过对区分出的响应数据进行加密来产生第二数据;和发送器,用于向网络中的服务器发送所述第二数据。
根据本发明的另一方面,提供一种用于针对UI应用提供安全服务的方法。该方法包括:指定指示要发送到支持用户接口的通信设备的第一数据中的需要加密的数据的安全标识符;连同其中被指定了安全标识符的第一数据一起编码需要加密的公共密钥;并且向所述通信设备发送经编码的第一数据。
根据本发明的另一方面,提供一种用于针对UI应用提供安全服务的方法。所述方法包括:区分其中被指定了指示需要加密的数据的安全标识符的第一数据中的响应数据,并且通过对区分出的数据进行加密来产生第二数据;并且向家庭服务器发送所述第二数据。
附图说明
图1图解了根据本发明一实施例的家庭网络系统的配置;
图2图解了可应用于本发明的安全协议的结构;
图3图解了根据本发明一实施例的其中指定了安全标识符的网页;
图4图解了根据本发明一实施例的当在家庭服务器和客户端之间形成了安全信道时在家庭服务器和消费电子(CE)设备或移动终端设备之间的通信过程;
图5图解了根据本发明一实施例的当在家庭服务器和客户端之间未形成安全信道时在家庭服务器和CE设备或移动终端设备之间的通信过程;
图6图解了根据本发明一实施例的家庭服务器验证过程;
图7图解了根据本发明一实施例的家庭服务器的结构;和
图8图解了根据本发明一实施例的CE设备或移动终端设备的结构。
具体实施方式
从下面结合附图进行的对本发明的实施例的详细描述,本发明的优点和特征以及实现其的方式将更加清楚。相应地,本领域技术人员应当理解:提供下面对于本发明的示范性实施例的描述仅仅是出于描述性目的,而不是出于限制由所附权利要求及其等效内容所限定的本发明的目的。贯穿说明书,相同的附图标记将被理解为指代相同的单元、特征和结构。
现在将参照用于描述在网络中提供安全服务的设备及方法的方框图或处理流程图来描述本发明的实施例。这里,应当理解:在处理流程图中的各个块及其组合可以由计算机程序指令来执行。由于计算机程序指令可以被装载到通用计算机、专用计算机或其他可编程数据处理设备的处理器中,所以由计算机或其他可编程数据处理设备中的处理器执行的指令将创建用于执行在流程图中的(多个)块中描述的功能的装置。
由于这些计算机程序指令也可被存储在可针对计算机或其他可编程数据处理设备的计算机可操作或计算机可读存储器中以便以特定方式实现这些功能,所以在计算机可操作或计算机可读存储器中存储的指令可以创建包含执行在流程图中的(多个)块中描述的功能的指令装置的产品。
由于这些计算机程序指令也可被安装到计算机或其他可编程数据处理设备中,所以运行计算机或其他可编程数据处理设备的指令也可以通过创建其中在计算机或其他可编程数据处理设备上执行的一系列操作步骤的并且由计算机执行的过程来提供用于执行在流程图中的(多个)块中描述的功能的步骤。
每一块可表示包括用于执行(多个)特定逻辑功能的一个或多个可执行指令的模块的一个部分、段或代码。应当注意:在一些替代性示例中,在块中提到的功能可能无次序地发生。例如,连续图解的两个块实际上可能被基本上同时执行,或者有时根据它们的功能而可能以相反的顺序来执行块。
在下面的详细描述中,本发明提出了能够降低安全设置以及维护与针对网络环境中的用户接口(UI)应用的安全服务相关的用户接口所需的消息复杂度和计算的安全服务提供设备及方法。在此,用户接口包括用户的用户接口,其表示与操作系统的信息或交互、在网络环境中的应用等等。而且,用户接口包括根据用户目的而构建用户环境以及在网络环境中对其的响应的所有部件。
图1图解了根据本发明一实施例的网络系统的配置。
参照图1,基于网络系统的家庭域20可以包括家庭服务器100以及一个或多个消费电子(CE)设备或者移动终端设备101和102。
根据本发明一实施例的家庭服务器100以及CE设备或终端设备101和102可以支持远程用户接口。例如,家庭服务器100可以支持在MPEG-4(其是用于以数字数据传输和存储图像和语音的标准之一)中提供的UI应用服务器(例如Widget服务器),同时,CE设备或移动终端设备101和102可以支持在MPEG-4中提供的UI应用客户端(例如MPEG-4远程UI Widget客户端)。因此,CE设备或移动终端101和102可以向在远程位置的家庭服务器100发送对于信息的请求,以及家庭服务器100可以从在因特网域10中的网站服务器接收由CE设备或移动终端设备101和102请求的信息,并且向CE设备或移动终端设备101和102提供所接收的信息。在下面的描述中,假定家庭服务器100以及CE设备或移动终端设备101和102彼此交换HTML网页文档。
然而,家庭服务器100以及CE设备或移动终端设备101和102不能支持网络层的安全协议。加密套接字协议层(SSL)可以是网络层的安全协议的一个例子。
SSL(用于加强在因特网上的网络安全的安全协议)提供在服务器和客户端之间的安全服务,诸如消息保密性和完整性、服务器验证、客户端验证等。在图2中示出了SSL的结构。
参照图2,SSL 260存在于因特网协议中的传输协议(例如TCP/IP 270)和应用协议200(例如超文本传输协议(HTTP)202、加密超文本传输协议(SHTTP)204、文件传输协议(FTP)206、Telnet 208等)之间。SSL 260包括SSL记录协议(SSLRP)262和SSL握手协议(SSLHP)264。
SSL握手协议264负责协商和确定服务器和客户端之间的加密方法或密钥。具体而言,SSL握手协议264扮演在服务器和客户端之间建立一个加密的会话以及在该会话期间共享会话信息的角色。在此,会话信息的例子可以包括诸如用于安全服务的会话密钥、加密算法、压缩算法、证书等的参数。
SSL记录协议262利用在服务器和客户端之间共享的会话信息来提供实质的安全服务。例如,SSL记录协议262承担将信息划分成基本单元并对它们进行分类以对该信息加密的任务。
接下来,将描述在家庭服务器100以及CE设备或移动终端设备101和102之间的通信方法。
首先,如果CE设备或移动终端设备101和102请求信息,则家庭服务器100可以通过利用例如HTTP 202或SHTTP 204与因特网中的多媒体服务器进行通信来取回存储在该多媒体服务器中的用户接口数据。
其后,家庭服务器100可以指定在用户接口数据的细节当中的需要保密的信息中的安全标识符。需要保密的信息例如可以包括用户的ID、口令、社会保险号、信用卡号等。在此,可以使用预定义的标签作为需要保密的信息中的安全标识符。例如,图3示出了其中使用称为<secrecy>的标签300作为用于指示需要保密的信息的安全标识符的情况。
参照图3,在其中记录信用卡号和社会保险号的每一部分的前后指定<secrecy>标签和</secrecy>标签。
在向CE设备或移动终端设备101和102发送其中指定了安全标识符的网页之前,家庭服务器100可以确定是否存在在家庭服务器101和CE设备或移动终端设备101和102之间形成的安全信道。家庭服务器100可以根据安全信道的存在/不存在来以不同方式发送其中具有指定的安全标识符的网页。将参照图4和5给出对其的详细描述。
图4图解了根据本发明一实施例的对于其中在家庭服务器以及CE设备或移动终端设备之间存在安全信道的情况的通信方法。
参照图4,如果在家庭服务器400以及CE设备或移动终端设备401之间存在通过诸如SSL的安全协议的安全信道,则家庭服务器400在步骤451中可以从用户接口数据中分离出被指定安全标识符的部分(BIFS/LASeR)和未指定安全标识符的部分(BIFS/LASeR模板)。在步骤452,可以通过安全信道410向CE设备或移动终端设备401发送用户接口数据中的被指定安全标识符的部分。在步骤453,可以通过一般信道420向CE设备或移动终端设备401发送用户接口数据中的未指定安全标识符的部分。也就是说,通过将不需要保密的信息与需要保密的信息区分开来减少加密的数据量,并通过分开的信道来传输信息。在此,定义为“部分”的术语包括数据的一部分或一组、或者多个数据组,而可以逐对象为基础来对“数据”分组。
当如上所述通过安全信道410和一般信道420传输数据时,CE设备或移动终端设备401可以在步骤454中通过将经由安全信道410和一般信道420接收的数据合成来向用户提供整个用户接口数据。
同时,当从CE设备或移动终端设备401向家庭服务器400发送对于所接收数据的响应时,可以通过安全信道410向家庭服务器400发送要作为响应发送的数据中的与被指定安全标识符的部分相关的数据。然而,可以通过一般信道420向家庭服务器400发送要作为响应发送的数据中的与未指定安全标识符的部分相关的数据。
图5图解了根据本发明一实施例的对于其中在家庭服务器以及CE设备或移动终端设备之间没有形成安全信道的情况的通信方法。
参照图5,如果在家庭服务器500以及CE设备或移动终端设备501之间没有形成安全信道,则家庭服务器500可以在步骤551中首先任意地产生加密被指定安全标识符的多媒体数据所需的公共密钥对。可以以固定方式连续地使用所产生的公共密钥对,而不管对例如CE设备或移动终端设备501的会话如何。作为另一示例,也可以分别产生用于对CE设备或移动终端设备501的会话的公共密钥对。
一旦产生公共密钥对,则在步骤552家庭服务器500可以对被指定安全标识符的数据(例如MPEG-4 LASeR/BIFS内容)进行编码。如在图3中所提到的,家庭服务器500可以在网页的MPEG-4 LASeR/BIFS报头中插入公共密钥。家庭服务器500也可以在MPEG-4报头中插入公共密钥。其后,在步骤553,家庭服务器500可以向CE设备或移动终端设备501发送编码数据(例如MPEG-4情景内容)。MPEG-4情景内容可以包括所有的图像、声音以及包括图像和声音的视频内容。
同时,当在CE设备或移动终端设备501上通过一般信道接收到经编码的MPEG-4情景内容时,在步骤554,CE设备或移动终端设备501可以从所接收的MPEG-4内容提取公共密钥。其后,在步骤555,CE设备或移动终端设备501可以根据用户的私有信息来产生对于所接收的MPEG-4内容的响应。而且,CE设备或移动终端设备501可以对在所产生的响应中的<secrecy>标签中包含的数据进行加密。可以利用从在CE设备或移动终端设备501接收的MPEG-4内容的LASeR/BIFS报头或其他MPEG报头提取的公共密钥来执行该加密。其后,在步骤556,CE设备或移动终端设备501可以对家庭服务器500执行验证操作。当对家庭服务器500的验证通过时,在步骤557,CE设备或移动终端设备501可以向家庭服务器500发送部分加密的响应。
可以利用由家庭服务器500和CE设备或移动终端设备501共享的现有的正常共享秘密密钥、或者利用在CE设备或移动终端设备501中新近产生的用于对家庭服务器500的验证的临时共享秘密密钥和现有的正常共享秘密密钥来执行对家庭服务器500的验证。
现在将描述根据正常共享秘密密钥的对家庭服务器500的验证过程。
当加密被指定安全标识符的MPEG-4内容并将其向CE设备或移动终端设备501发送时,家庭服务器500可以利用其自己的正常共享秘密密钥来产生用于MPEG-4内容的细节的消息验证码(MAC)。家庭服务器500可以将该产生的MPEG-4内容MAC附加到经加密的MPEG-4内容中并且将其发送到CE设备或移动终端设备501。
一旦接收到加密的MPEG-4内容,CE设备或移动终端设备501可以利用其自己的正常共享秘密密钥来产生用于所接收的MPEG-4内容的MPEG-4内容MAC。其后,CE设备或移动终端设备501可以比较其产生的MPEG-4内容MAC和附加到所接收的MPEG-4内容的MAC。如果作为比较结果两个MAC相同,则CE设备或移动终端设备501可以证明发送该MPEG-4内容的家庭服务器500不是不可用的。
图6图解了根据本发明一实施例的根据正常共享秘密密钥和临时共享秘密密钥的家庭服务器验证过程。
参照图6,当从加密的MPEG-4内容提取公共密钥Pk(步骤S605)时,CE设备或移动终端设备601可以产生与该公共密钥Pk相关联的哈希值H()(步骤S610)。CE设备或移动终端设备601可以使用该产生的哈希值H()作为临时共享秘密密钥。其后,CE设备或移动终端设备601可以利用所提取的公共密钥Pk对临时共享秘密密钥H()加密(步骤S620),并且然后将其向家庭服务器600提供(步骤S630)。
一旦接收到加密的临时共享秘密密钥H()_Pk,家庭服务器600可以通过利用其自己的私有密钥Sk对加密的临时共享秘密密钥H()_Pk解密来获取临时共享秘密密钥H()(步骤S640)。其后,家庭服务器600可以利用所获得的临时共享秘密密钥H()来加密其自己的正常共享秘密密钥SSk(步骤S650)。家庭服务器600可以再次利用公共密钥Pk来对利用临时共享秘密密钥H()加密的正常共享秘密密钥H(SSk)_Pk加密(步骤S660)。
其后,家庭服务器600可以向CE设备或移动终端设备601发送该利用公共密钥Pk加密的正常共享秘密密钥H(SSk)_Pk(步骤S670)。
在接收到利用公共密钥Pk加密的正常共享秘密密钥H(SSk)_Pk时,CE设备或移动终端设备601可以利用先前提取的公共密钥Pk和其产生的临时共享秘密密钥H()对其自己的正常共享秘密密钥SSK加密。其后,CE设备或移动终端设备601可以比较通过家庭服务器600加密的正常共享秘密密钥和其加密的正常共享秘密密钥(步骤S680)。如果比较结果为两个值相同,则CE设备或移动终端设备601可以证明所关联的家庭服务器600不是不可用的设备。然而,如果比较结果为两个值不相同,则CE设备或移动终端设备601可以停止数据传输,认为所关联的家庭服务器600为不可用设备。
在上述的对家庭服务器600的验证过程中,正常共享秘密密钥是指家庭服务器600和CE设备或移动终端设备601先前同意共享的密钥。该正常共享秘密密钥可以是口令、密码短语和多位数,并且也可在先前被存储在家庭服务器600或者CE设备或移动终端设备601中。在CE设备或移动终端设备601中,用户可以在验证家庭服务器600的过程中输入该正常共享秘密密钥。
本发明的下述实施例的特征在于:利用MPEG-4小应用场景描述(LASeR)语言来表示用于提供安全服务的元素。然而,很明显,本发明不限于LASeR语言。
接下来,将定义和描述用于提供安全服务的用作能够指示需要保密的部分的安全标识符的元素和属性。
表1
上面的表1定义了用于指示需要保密的特定信息的新元素‘encryption(加密)’,并且在LASeR内容中表示它。该需要保密的特定信息例如可以包括用户的ID、口令、社会保险号、信用卡号等。
在表1,‘g’、‘rect’、‘text’等是在LASeR中定义的富媒体组件。例如,‘rect’是画矩形的元素。上述的例子表示输入框。在表1的例子中,示出了使用新定义和描述的‘encryption’元素,‘encryption’元素的子元素(即包含在‘encryption’元素中的元素)是需要保密的部分。
因而,在表示输入框的上述示例中,示出了用户输入的为具有id属性值‘security_information(安全信息)’的‘text(文本)’元素的值的信息是需要保密的信息,这是因为它是‘encryption’元素的子元素。‘encryption’元素可以具有诸如元素的id、用于安全的加密相关信息和加密必要性之类的属性。用于安全的加密相关信息可以包括加密方法、用于加密的密钥的引用信息等。在表1中,‘encryption’元素的属性由‘id’、‘keyIDRef(可用xlink:href代替)’、‘encrypted’等来表示。
下面的表2示出了其中在LASeR内容中定义和描述用于指示需要保密的特定信息的新属性‘encrypted’的例子。
表2
Figure BDA0000043864540000101
在表2的例子中,指示了具有为‘true(真)’的‘encrypted’属性的元素需要保密。‘encrypted’属性的值(‘true’或‘false(假)’)可以跟在子元素之后。相应地,参照表2,在表示输入框的例子中,示出了用户输入的为具有id属性值‘security_information’的‘text’元素的值的信息是需要保密的信息,这是因为‘encrypted’元素是‘真’。
下面的表3示出了其中在LASeR内容中定义和描述用于指示需要保密的特定信息的新属性‘encryptionKeyIDRef’的例子。
表3
Figure BDA0000043864540000102
在表3的例子,示出了具有‘encryptionKeyIDRef’属性的元素是需要保密的元素,并且示出了可以利用应该引用的加密密钥来执行加密以对相关元素的值(文本输入值)进行加密。
因此,在图3的表示输入框的例子中,利用通过‘encryptionKeyIDRef’属性来引用的加密密钥来加密用户输入的为具有id属性值‘security_information’的‘text’元素的值的信息。‘encryptionKeyIDRef’可被定义为可以对结构化信息进行引用的引用类型。
可以单独地或组合地使用表1到表3中描述的新元素和属性。
接下来,定义和描述提供安全服务的公共密钥。在此描述的公共密钥表示可以对需要加密的数据进行加密或解密的元素和信息。
下面的表4和表5示出了其中在内容报头中定义和描述与公共密钥相关的属性的例子。终端可以根据在报头中的与公共密钥相关的信息来对内容中需要保密的部分进行加密和解密。
表4
  <LASeRHeader…′encryptionKeyIDRef′=”<!--anyURI for securityKey-->”/>
表4示出了其中在内容报头中定义和描述新‘encryptionKeyIDRef’属性以表示与公共密钥相关的信息的例子。在表4中,可以利用通过‘encryptionKeyIDRef’属性引用的公共密钥来加密需要保密的信息。该‘encryptionKeyIDRef’可以被定义为可以对结构化信息进行引用的引用类型。
表5
表5示出了其中在内容报头中定义和描述新属性‘securityKeyMethod’和‘SecurityKeyValue’以表示与公共密钥相关的信息的例子。在此,‘securityKeyMethod’指示用于利用公共密钥来加密需要保密的信息的加密方法(公共密钥类型或公共密钥加密方法),而‘SecurityKeyValue’指示公共密钥的值。该‘securityKeyMethod’可以具有根据加密方法的设置值,并且可被定义为可以对结构化信息进行引用的引用类型。
下面的表6示出了其中用于定义和描述与公共密钥相关的元素的新LASeR命令的例子。在LASeR内容中,命令是场景段(scene segment)的基础。也就是说,一个命令变成一个场景段。NewScene(新场景)、Add(添加)、Delete(删除)、Insert(插入)、RefreshScene(刷新场景)等被用作LASeR命令,并且可以利用这些命令来改正、变更和更新LASeR内容。
表6
Figure BDA0000043864540000121
参照表6,新定义的‘securityKey’命令包含与加密相关的信息。也就是说,诸如公共密钥之类的信息可被包含在‘securityKey’命令中。‘securityKey’命令可以具有与加密相关的信息的类型、命名空间(xmlns)、mine类型等作为其属性。
在本发明中,‘securityKey’命令包括诸如加密密钥的id‘securytKeyID’、加密密钥的名称‘securityKeyName’、加密方法‘encryptionMethod’、加密密钥的值‘securityKeyData’等的信息。加密方法‘encryptionMethod’可以具有指示加密算法的属性,而加密密钥的值‘securityKeyData’可被定义为具有几个密钥值,或被定义为表示一个密钥值。如果‘securityKey’命令包含的或期望携带的信息相同以及所述信息的目的相同,则上述的‘securityKey’元素也可被定义为‘securityKey’命令的属性,并且可以被以各种方法修改或变更。
下面的表7示出了其中定义和描述与公共密钥相关的元素的新的简单聚合格式(Simple Aggregation Format,SAF)访问单元(AU)。可以将多个逻辑媒体流复合成单个物理流来提供(service)LASeR内容。用于此的格式是SAF,其是被开发来复合和合成LASeR基本流(ES)的技术。可以逐个AU来处理每个流。在通过复合来提供LASeR内容(或流)时,AU是应当同时处理的数据的基本单元。
表7
Figure BDA0000043864540000131
参照表7,新定义的‘securityConfigUnit’包含与加密相关的信息,而在与加密相关的信息中可以包括诸如公共密钥之类的信息。‘securityConfigUnit’包括在LASeR内容中使用的加密密钥的数量‘numOfSecurityKeys’、加密密钥的id‘securyKeyID’、加密密钥的名称‘securityKeyName’、加密方法‘encryptionMethod’、加密密钥的值‘securityKeyValue’等,加密密钥的值‘securityKeyValue’可以被定义为具有几个密钥值,或者被定义为表示单个密钥值。
虽然在表7中未详细示出,但是也可以包括引用指示加密信息的结构化信息的信息、加密信息的mimeTye、用于引用外部信息的url信息、临时存储、信息的到期时间等。如果‘securityConfigUnit’包括或期望携带的信息相同,以及所述信息的目的相同,则其可以被以各种方法修改和变更。所定义的与安全服务相关的信息和描述符可以以根据系统和所应用的技术的相关格式被变更,并且如果由所述信息提供的信息的目的是相同的,则可被认为是相同的。根据传递方法,可以添加、变更和描述信息安全方法等、诸如会话密钥之类的会话信息和诸如信息安全方法之类的信息。
接下来,将参照图7和8描述根据本发明一实施例的家庭服务器700以及CE设备或移动终端设备800。
图7图解了根据本发明一实施例的家庭服务器700的结构。
如图7所示,家庭服务器700包括:接收器710、安全标识符指定器720、MAC产生器730、控制器740、公共密钥产生器750、编码器760、解密器770、加密器780、发送器790和存储器795。
接收器710可以从CE设备或移动终端设备接收请求和响应。接收器710也可以接收存储在MPEG-4内容服务器中的MPEG-4内容页和/或基于网页的用户接口数据。基于网页的用户接口数据包括特定因特网用户接口数据,其提供例如Widget和gadget的应用。
安全标识符指定器720可以在从MEPG-4内容服务器接收的MPEG-4内容页中指定需要加密的信息中的安全标识符。可将预设的标签用作安全标识符。
MAC产生器730可以产生要递送到CE设备或移动终端设备的MPEG-4内容页的MPEG-4内容MAC。可以通过利用由家庭服务器700保存的正常共享秘密密钥来产生MPEG-4内容MAC,并且在被附加到MPEG-4内容页中后,可以将该MPEG-4内容MAC提供给CE设备或移动终端设备。
控制器740可以根据是否在家庭服务器700和CE设备或移动终端设备之间形成诸如SSL的安全信道来确定被指定安全标识符的网页的递送方法。具体而言,如果在家庭服务器700和CE设备或移动终端设备之间形成如SSL的安全信道,则控制器740使得能够分别在安全信道和一般信道上向CE设备或移动终端设备发送在整个网页中的被指定安全标识符的部分和未指定安全标识符的部分。然而,如果在家庭服务器700和CE设备或移动终端设备之间未形成像SSL的安全信道,则控制器740可使得能够通过一般信道来向CE设备或移动终端设备发送安全指示符指定的MPEG-4内容页。
公共密钥产生器750可以任意产生加密信息所需的公共密钥对。
编码器760可以编码指定了安全标识符的MPEG-4内容页。编码器760可以将在由公共密钥产生器750产生的公共密钥对中的一个公共密钥添加到在MPEG-4内容页中的MPEG-4报头或MPEG-4 LASeR/BIFS报头中。
在从CE设备或移动终端设备接收到经加密的信息时,解密器770可以对经加密的信息解密。例如,解密器770可以利用先前存储的私有密钥来对CE设备或移动终端设备使用公共密钥加密的临时共享秘密密钥进行解密。结构,可以获得临时共享秘密密钥。
加密器780可以利用先前产生的共享密钥和所获得的临时共享秘密密钥来对由家庭服务器700保存的正常共享秘密密钥进行加密。
发送器790可以向CE设备或移动终端设备发送信息。例如,发送器790可以向CE设备或移动终端设备800发送被指定安全标识符的MPEG-4内容页。在这种情况下,如果在家庭服务器700和CE设备或移动终端设备之间形成像SSL的安全信道,则发送器790可以分别单独地在安全信道和一般信道上发送被指定安全标识符的部分和未指定安全标识符的部分,这使得可以降低由维护安全信道造成的信息复杂度。然而,如果在家庭服务器700和CE设备或移动终端设备之间未形成像SSL的安全信道,则发送器790可以通过一般信道来向CE设备或移动终端设备发送被指定安全指示符的MPEG-4内容页。
存储器795可以存储提供安全服务所需的信息。例如,存储器795可以存储加密信息所需的公共密钥、用于解密经加密的信息的私有密钥、执行家庭服务器验证所需的正常共享秘密密钥等等。存储器795可以利用但不限于下述中的至少一种来实现:诸如缓存、只读存储器(ROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)和快闪存储器之类的非易失性存储器件,以及诸如随机存取存储器(RAM)之类的易失性存储器件。
图8图解了根据本发明一实施例的CE设备或移动终端设备的结构。
参照图8,CE设备或移动终端设备800包括:接收器810、合成器820、响应产生器830、验证器840和发送器850。
参照图8,接收器810可以从家庭服务器700接收由CE设备或移动终端设备800请求的信息(例如MPEG-4内容页)。可以以分开的方式通过安全信道和一般信道或者通过一般传输信道来接收MPEG-4内容页。
合成器820可以合成以分开的方式通过安全信道和一般信道接收的数据。结果,可以向用户提供被指定安全标识符的MPEG-4内容页。
响应产生器830可以产生对于所接收的MPEG-4内容页的响应。例如,响应产生器830可以通过接收诸如ID、口令、社会保险号和信用卡号之类的用户的私有信息来产生响应。响应产生器830可以对在所产生的响应中包含的<secrecy>标签中的数据进行加密。可以使用从由家庭服务器700接收的MPEG-4内容页中提取的公共密钥来进行加密。
验证器840可以验证家庭服务器700。可以仅利用先前在家庭服务器700和CE设备或移动终端设备800之间共享的正常共享秘密密钥来执行对家庭服务器700的验证或者利用通过使用正常共享秘密密钥和公共密钥产生的临时共享秘密密钥来执行对家庭服务器700的验证,如图6中所示。
发送器850可以向家庭服务器700发送信息。例如,发送器850可以发送由响应产生器830产生的响应。如果存在连接到家庭服务器700的安全信道,则发送器850可以通过安全信道来发送在响应中的需要保密的MPEG-4内容数据,而通过一般信道来发送不需要保密的MPEG-4内容数据。
如上所述,根据本发明的在网络系统中提供对于UI应用的安全服务的设备和方法具有下述优点。当在网络环境中远程UI应用等临时需要保密时,它选择性地仅加密重要信息,从而有助于降低消息复杂度和减少用于在网络设备之间的安全通信所需的计算。而且,可以通过对重要数据提供选择性加密来确保提高的网络传输速度。
在上述的实施例中,构成家庭服务器700和CE设备或移动终端设备800的部件可以利用一种模块来实现。术语‘模块’表示软件组件或者诸如现场可编程门阵列(FPGA)和专用集成电路(ASIC)之类的硬件组件,并且所述模块执行特定任务。然而,所述模块不限于软件或硬件。所述模块可被构建成存在于可寻址的记录介质中,并且可以运行一个或多个处理器。因而,通过举例的方式,所述模块可以包括诸如软件组件、面向对象的组件、类组件和任务组件之类的软件组件,并且也包括处理、功能、属性、过程、子程序、程序代码的段、驱动器、固件、微代码、电路、数据、数据库、数据结构、表格、数组和变量。由组件和模块提供的功能可以与更少数量的组件和模块组合,或者可以进一步与附加组件和模块分开。而且,所述组件和模块可以在它们的设备中运行一个或多个CPU。
除了上述实施例,本发明的实施例也可以通过介质(例如计算机可读介质)来实现,所述介质包括用于控制上述实施例的至少一个处理元件的计算机可读代码/命令。所述介质可以对应于使得能够存储和/或传输计算机可读代码的介质/多个介质。
计算机可读代码不仅可以被记录在介质上,而且也可以通过因特网来传输,所述介质例如可以包括诸如磁记录介质(例如ROM、软盘、硬盘等)和光记录介质(例如CD-ROM或DVD)的记录介质,以及诸如载波的传输介质。而且,根据本发明的实施例,所述介质也可以是诸如合成的信号的信号和比特流。由于所述介质也可以是分布式网络,所以计算机可读代码可被以分布方式存储/传输以及运行。而且,仅通过举例方式,处理单元可以包括处理器或计算机处理器,并且,所述处理单元可以是分布式的和/或被包含在一个设备中。
虽然已参照某些示范性实施例示出和描述了本发明,但是本领域技术人员应当理解:在不脱离由所附权利要求及其等价内容所限定的精神和范围的情况下,可以在其中进行形式上和细节上的各种修改。

Claims (32)

1.一种用于在用户接口中提供安全服务的设备,包括:
安全标识符指定器,用于指定指示要发送到支持所述用户接口的通信设备的第一数据中的需要加密的数据的安全标识符;
编码器,用于连同其中被指定了安全标识符的第一数据一起编码需要加密的公共密钥;和
发送器,用于向所述通信设备发送经编码的第一数据。
2.如权利要求1所述的设备,其中,所述第一数据的文件格式支持移动图像专家组(MPEG)标准,以及,所述安全标识符包括MPEG-4支持的内容标签。
3.如权利要求1所述的设备,其中,所述公共密钥被插入在所述第一数据的MPEG-4内容报头或MPEG-4报头中。
4.如权利要求1所述的设备,其中,当存在连接到所述通信设备的安全信道时,所述发送器通过所述安全信道来发送所述第一数据中的被指定安全标识符的数据,而通过一般信道来向所述通信设备发送未指定安全标识符的数据。
5.如权利要求1所述的设备,还包括:
解密器,用于通过利用先前存储的私有密钥对由所述通信设备利用所述公共密钥加密的临时共享秘密密钥进行解密来获得临时共享秘密密钥;和
加密器,用于通过使用所获得的临时共享秘密密钥和所共享的密钥来加密与所述通信设备共享的正常共享秘密密钥,
其中,所述正常共享秘密密钥用于在所述通信设备请求时的验证。
6.如权利要求5所述的设备,还包括:
接收器,用于利用所述公共密钥对通过第一数据的响应数据中的安全标识符所区分出的数据进行加密,以及从所述通信设备接收利用所述公共密钥加密的第二数据。
7.如权利要求6所述的设备,其中,针对到所述通信设备的会话来分别产生所述公共密钥。
8.一种用于在用户接口中提供安全服务的设备,包括:
响应产生器,用于区分其中被指定了指示需要加密的数据的安全指示符的第一数据中的响应数据,以及通过对区分出的响应数据进行加密来产生第二数据;和
发送器,用于向家庭服务器发送所述第二数据。
9.如权利要求8所述的设备,还包括:
接收器,用于当存在连接所述家庭服务器的安全信道时,通过安全信道接收在第一数据中的指定了安全标识符的数据,而通过一般信道接收未指定安全标识符的数据,以及当不存在连接所述家庭服务器的安全信道时通过所述一般信道来接收所述第一数据。
10.如权利要求9所述的设备,还包括:
合成器,用于合成通过安全信道和一般信道接收的数据。
11.如权利要求8所述的设备,其中,所述第一数据的文件格式支持移动图像专家组(MPEG)标准,以及,所述安全标识符包括MPEG-4支持的内容标签。
12.如权利要求8所述的设备,其中,所述响应产生器利用从第一数据提取的公共密钥来加密在与所述安全标识符相关联的第一数据中的所区分出的响应数据。
13.如权利要求12所述的设备,还包括:
验证器,用于利用公共密钥和利用所述公共密钥产生的临时共享秘密密钥来加密与所述家庭服务器共享的第一正常共享秘密密钥,以及当经加密的第一正常共享秘密密钥和由所述家庭服务器加密的第二正常共享秘密密钥彼此一致时证明所述家庭服务器有效。
14.如权利要求13所述的设备,其中,所述验证器通过利用先前存储的私有密钥解密通过使用所述公共密钥加密的临时共享秘密密钥而获得临时共享秘密密钥,并且通过利用所获得的临时共享秘密密钥和所共享的密钥来加密先前存储的第二正常共享秘密密钥来产生经加密的第二正常共享秘密密钥来验证所述家庭服务器。
15.一种用于在用户接口中提供安全服务的方法,包括:
指定指示要发送到支持所述用户接口的通信设备的第一数据中的需要加密的数据的安全标识符;
连同其中被指定了安全标识符的第一数据一起编码需要加密的公共密钥;并且
向所述通信设备发送经编码的第一数据。
16.如权利要求15所述的方法,其中,所述第一数据的文件格式支持移动图像专家组(MPEG)标准,以及,所述安全标识符包括MPEG-4支持的内容标签。
17.如权利要求15所述的方法,其中,所述公共密钥被插入在第一数据的MPEG-4内容报头或MPEG-4报头中。
18.如权利要求15所述的方法,其中,当存在连接到所述通信设备的安全信道时,通过所述安全信道来向所述通信设备发送所述第一数据中的被指定安全标识符的数据,而通过一般信道来向所述通信设备发送未指定安全标识符的数据。
19.如权利要求15所述的方法,还包括:
通过利用先前存储的私有密钥对由所述通信设备利用所述公共密钥加密的临时共享秘密密钥进行解密来获得临时共享秘密密钥;和
利用所获得的临时共享秘密密钥和所共享的密钥来对与所述通信设备共享的正常共享秘密密钥加密,
其中,所述正常共享秘密密钥用于在所述通信设备请求时的验证。
20.如权利要求19所述的方法,还包括:利用所述公共密钥加密由对第一数据的响应中的安全标识符所区分出的数据,并且从所述通信设备接收利用所述公共密钥加密的第二数据。
21.如权利要求15所述的方法,其中,针对到所述通信设备的会话来分别产生所述公共密钥。
22.一种用于在用户接口中提供安全服务的方法,包括:
区分其中被指定了指示需要加密的数据的安全指示符的第一数据中的响应数据,并且通过对区分出的响应数据进行加密来产生第二数据;并且
向家庭服务器发送所述第二数据。
23.如权利要求22所述的方法,还包括:
当存在连接所述家庭服务器的安全信道时,通过安全信道接收在第一数据中的指定了安全标识符的数据,而通过一般信道接收未指定安全标识符的数据;并且
当不存在连接所述家庭服务器的安全信道时通过所述一般信道来接收所述第一数据。
24.如权利要求23所述的方法,还包括:
合成通过安全信道和一般信道接收的数据。
25.如权利要求22所述的方法,其中,所述第一数据的格式支持移动图像专家组(MPEG)标准,以及,所述安全标识符包括MPEG-4支持的内容标签。
26.如权利要求22所述的方法,其中,产生第二数据的步骤包括:利用从第一数据提取的公共密钥来加密在与所述安全标识符相关联的第一数据中的所区分出的响应数据。
27.如权利要求26所述的方法,还包括:
利用公共密钥和利用所述公共密钥产生的临时共享秘密密钥来加密与所述家庭服务器共享的第一正常共享秘密密钥,以及当经加密的第一正常共享秘密密钥和由所述家庭服务器加密的第二正常共享秘密密钥彼此相同时证明所述家庭服务器有效。
28.如权利要求27所述的方法,还包括:
通过利用先前存储的私有密钥解密通过使用所述公共密钥加密的临时公享秘密密钥而获得临时共享秘密密钥,并且通过利用所获得的临时共享秘密密钥和所共享的密钥加密先前存储的第二正常共享秘密密钥来产生经加密的第二正常共享秘密密钥。
29.如权利要求16所述的方法,其中,所述MPEG-4内容标签包括指示需要保密的信息的加密元素、指示需要保密的加密元素和指示要引用的加密密钥的加密元素中的至少一个。
30.如权利要求16所述的方法,其中,MPEG-4内容报头和MPEG-4报头中的任意一个包括公共密钥相关信息,其包括指示对于需要保密的信息的加密方法的元素和根据所述加密方法而变化的加密密钥值中的至少一个。
31.如权利要求30所述的方法,其中,所述公共密钥相关信息还包括应用于所述加密方法的至少一个加密命令。
32.如权利要求30所述的方法,其中,所述公共密钥相关信息包括关于应当同时处理的加密的基本单元的信息,其中所述信息包括加密密钥的个数、加密密钥标识符、加密密钥名称、加密方法和加密密钥值中的至少一个。
CN200980127543.7A 2008-07-16 2009-07-16 用于在用户接口中提供安全服务的设备及方法 Expired - Fee Related CN102100031B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2008-0069350 2008-07-16
KR20080069350 2008-07-16
KR10-2008-0082045 2008-08-21
KR1020080082045A KR101541911B1 (ko) 2008-07-16 2008-08-21 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
PCT/KR2009/003930 WO2010008223A2 (ko) 2008-07-16 2009-07-16 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Publications (2)

Publication Number Publication Date
CN102100031A true CN102100031A (zh) 2011-06-15
CN102100031B CN102100031B (zh) 2015-05-06

Family

ID=41817307

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980127543.7A Expired - Fee Related CN102100031B (zh) 2008-07-16 2009-07-16 用于在用户接口中提供安全服务的设备及方法

Country Status (6)

Country Link
US (1) US8930688B2 (zh)
EP (1) EP2302832A4 (zh)
JP (1) JP5430652B2 (zh)
KR (1) KR101541911B1 (zh)
CN (1) CN102100031B (zh)
WO (1) WO2010008223A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104510A (zh) * 2013-04-09 2014-10-15 罗伯特·博世有限公司 用于识别对传感器和/或传感器的传感器数据的操纵的方法
CN106797308A (zh) * 2015-06-23 2017-05-31 华为技术有限公司 一种数据传输方法、设备及系统
CN108289102A (zh) * 2018-01-26 2018-07-17 华南理工大学 一种微服务接口安全调用装置及基于其的加密方法
CN111049835A (zh) * 2019-12-16 2020-04-21 朱亚农 分布式公共证书服务网络的统一身份管理系统

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
WO2014204231A1 (ko) * 2013-06-20 2014-12-24 Chang Dong Hoon 작은 메모리 구현 환경에 적합한 암호 인증 및 복호 검증 방법 및 전자 장치
CN105281904B (zh) * 2014-06-06 2019-05-31 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
WO2017066995A1 (zh) * 2015-10-23 2017-04-27 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN105635141B (zh) * 2015-12-29 2018-12-21 沈文策 一种信息传送方法及装置
US10856026B2 (en) * 2016-09-27 2020-12-01 Carole Summer Krechman Video broadcasting system
KR102140721B1 (ko) * 2019-01-29 2020-08-03 주식회사 아이디스 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
WO2021060855A1 (ko) * 2019-09-24 2021-04-01 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496930B1 (en) * 1997-12-18 2002-12-17 Matsushita Electric Industrial Co., Ltd. Message receiving apparatus and message transmitting apparatus
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP2002341761A (ja) * 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
JP2003018567A (ja) * 2001-06-29 2003-01-17 Matsushita Electric Ind Co Ltd データ再生装置及びデータ送信装置
US6920556B2 (en) * 2001-07-20 2005-07-19 International Business Machines Corporation Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
WO2005006703A2 (en) * 2003-07-11 2005-01-20 International Business Machines Corporation System and method for authenticating clients in a client-server environment
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
JP4646913B2 (ja) * 2003-08-12 2011-03-09 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
DE102004014427A1 (de) * 2004-03-19 2005-10-27 Francotyp-Postalia Ag & Co. Kg Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
WO2006080754A1 (en) * 2004-10-12 2006-08-03 Information And Communications University Research And Industrial Cooperation Group Contents encryption method, system and method for providing contents through network using the encryption method
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법
KR100758874B1 (ko) 2007-02-16 2007-09-14 주식회사 셀런 엠펙2 티에스의 가변인자를 이용한 암호화 및 복호화시스템 및 방법
ES2346165T3 (es) * 2007-07-27 2010-10-11 Research In Motion Limited Aparato y metodos para el funcionamiento de un servidor inalambrico.
US8966594B2 (en) * 2008-02-04 2015-02-24 Red Hat, Inc. Proxy authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104104510A (zh) * 2013-04-09 2014-10-15 罗伯特·博世有限公司 用于识别对传感器和/或传感器的传感器数据的操纵的方法
CN104104510B (zh) * 2013-04-09 2019-01-15 罗伯特·博世有限公司 用于识别对传感器和/或传感器的传感器数据的操纵的方法
CN106797308A (zh) * 2015-06-23 2017-05-31 华为技术有限公司 一种数据传输方法、设备及系统
CN108289102A (zh) * 2018-01-26 2018-07-17 华南理工大学 一种微服务接口安全调用装置及基于其的加密方法
CN108289102B (zh) * 2018-01-26 2020-03-13 华南理工大学 一种微服务接口安全调用装置
CN111049835A (zh) * 2019-12-16 2020-04-21 朱亚农 分布式公共证书服务网络的统一身份管理系统
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统

Also Published As

Publication number Publication date
EP2302832A2 (en) 2011-03-30
CN102100031B (zh) 2015-05-06
WO2010008223A2 (ko) 2010-01-21
JP2011522298A (ja) 2011-07-28
JP5430652B2 (ja) 2014-03-05
KR101541911B1 (ko) 2015-08-06
US8930688B2 (en) 2015-01-06
US20100064138A1 (en) 2010-03-11
WO2010008223A3 (ko) 2010-05-27
KR20100008740A (ko) 2010-01-26
EP2302832A4 (en) 2017-05-10

Similar Documents

Publication Publication Date Title
CN102100031B (zh) 用于在用户接口中提供安全服务的设备及方法
US8060739B2 (en) Apparatus and method for providing security service in home network
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
CN109218825B (zh) 一种视频加密系统
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
CN109151508B (zh) 一种视频加密方法
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN101742508A (zh) 一种wapi终端与应用服务器传输文件的系统及方法
CN104243439B (zh) 文件传输处理方法、系统及终端
CN101573910A (zh) 生成和分配对数字对象的访问许可的设备和方法
JP2005512468A (ja) ブロードキャスト・コンテンツへのアクセス
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
EP2908493B1 (en) Secure communication systems
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
JP2009049731A (ja) 暗号化方法,復号方法,および,鍵管理方法
JP5416544B2 (ja) データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム
US8737622B2 (en) Method for importing rights object and rights issuer
JP2003022007A (ja) ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
JP4740923B2 (ja) メタデータの管理方法
CN1981477A (zh) 用于提供数字证书功能的方法
CN107919958B (zh) 一种数据加密的处理方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150506

Termination date: 20210716