KR101168437B1 - 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조 - Google Patents

멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조 Download PDF

Info

Publication number
KR101168437B1
KR101168437B1 KR1020060003340A KR20060003340A KR101168437B1 KR 101168437 B1 KR101168437 B1 KR 101168437B1 KR 1020060003340 A KR1020060003340 A KR 1020060003340A KR 20060003340 A KR20060003340 A KR 20060003340A KR 101168437 B1 KR101168437 B1 KR 101168437B1
Authority
KR
South Korea
Prior art keywords
security
multimedia
service
middleware
external entity
Prior art date
Application number
KR1020060003340A
Other languages
English (en)
Other versions
KR20070075052A (ko
Inventor
송영주
정기호
김문철
헨드리
Original Assignee
한국과학기술원
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원, 삼성전자주식회사 filed Critical 한국과학기술원
Priority to KR1020060003340A priority Critical patent/KR101168437B1/ko
Priority to US11/652,266 priority patent/US8000680B2/en
Priority to CN2007800088608A priority patent/CN101401390B/zh
Priority to EP07700935.5A priority patent/EP1972122B1/en
Priority to PCT/KR2007/000200 priority patent/WO2007081163A1/en
Publication of KR20070075052A publication Critical patent/KR20070075052A/ko
Application granted granted Critical
Publication of KR101168437B1 publication Critical patent/KR101168437B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 외부 개체로부터 제공되는 멀티미디어 서비스를 다운로드 받을 수 있는 단말의 멀티미디어 미들웨어 보안 관리 방법에 있어서, 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 해당 멀티미디어 서비스에 대한 존재 여부를 확인하는 과정과, 상기 접근 요청이 있는 멀티미디어 서비스가 상기 단말의 미들웨어 내에 존재하지 않는 경우 상기 외부 개체와 보안 세션 설정을 위한 협상을 수행하는 과정과, 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 과정 및 상기 보안 세션을 통해 상기 외부 개체로부터 상기 다운로드를 위한 정보를 수신하여 상기 다운로드의 실행 여부를 결정하는 과정을 포함한다.
M3W, 엠펙-E, 멀티미디어 미들웨어 서비스, 다운로드, 보안, 메타 데이터

Description

멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체 및 이를 위한 메타 데이터 구조{METHOD AND APPARATUS OF SECURITY MANAGEMENT IN A MULTIMEDIA MIDDLEWARE, STORING MEDIUM AND SECURITY DATA STRUCTURE THEREFOR}
도 1은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 구비된 사용자 단말이 접속되는 네트워크 시스템의 구성을 도시한 블록 구성도
도 2는 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 구비된 사용자 단말의 구성을 도시한 블록 구성도
도 3은 본 발명의 실시 예에 따른 멀티미디어 프레임워크에서 외부 개체와의 다운로드 프로세스를 도시한 흐름도
도 4는 도 3에서 위치 확인 서브 프로세스의 동작을 상세히 나타낸 흐름도
도 5는 도 3에서 결정 서브 프로세스의 동작을 상세히 나타낸 흐름도
도 6은 도 5에서 설명한 서비스 정보(Service Profile)의 데이터 구조를 도시한 도면
도 7은 도 5에서 설명한 실행 환경 정보(Target Profile)의 데이터 구조를 도시한 도면
도 8은 도 5에서 설명한 보안정보(Security Profile)의 데이터 구조를 도시한 도면
도 9는 도 3에서 전송 서브 프로세스의 동작을 상세히 나타낸 흐름도
도 10은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 내부 서비스로 접근하는 경우 보안 프로세스를 도시한 흐름도
도 11은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 내부 리소스로 접근하는 경우 보안 프로세스를 도시한 흐름도
도 12는 본 발명의 실시 예에 따라 외부 개체와의 통신을 위한 협상 프로세스를 나타낸 흐름도
도 13은 본 발명의 실시 예에 따른 보안 프로토콜 및 알고리즘을 정의한 메타 데이터의 전체 구조를 나타낸 도면
도 14는 도 13에서 교환 프로토콜(Data Transfer Protocols)(1310)의 메타 데이터의 구조를 나타낸 도면
도 15는 도 13에서 인증 프로토콜(Authentication Protocols)(1320)의 메타 데이터의 구조를 나타낸 도면
도 16은 도 13에서 전자서명 타입(Signature Types)(1330)의 메타 데이터의 구조를 나타낸 도면
도 17은 도 13에서 데이터 암호화 방법(Encryption Types)(1340)의 메타 데이터의 구조를 나타낸 도면
본 발명은 유무선 통신망에서 물리적인 네트워크와 상위 애플리케이션(application) 간의 연동을 위한 미들웨어 기술에 대한 것으로서, 특히 멀티미디어 미들웨어(multimedia middleware)와 멀티미디어 콘텐츠를 제공하는 멀티미디어 서비스 제공자(Repository)간의 상호 동작 시 보안 관련 동작을 효과적으로 관리할 수 있는 멀티미디어 미들웨어 보안 관리 방법 및 장치와 이를 위한 메타 데이터 구조에 대한 것이다.
일반적으로 미들웨어는 네트워크 상의 디바이스와 관련된 식별, 인증, 제어, 멀티미디어 등의 서비스를 제공하는 네트워크와 애플리케이션간의 또는 애플리케이션들간의 데이터 교환 등의 연동을 위한 소프트웨어 계층을 의미한다. 즉 네트워크와 애플리케이션을 연결하거나 또는 애플리케이션들을 직접 연결할 경우 일반적으로 애플리케이션이 네트워크 디바이스 또는 다른 애플리케이션과 서로 통신할 수 있도록 관련된 애플리케이션 모두에 코드를 추가해야만 한다. 미들웨어를 이용하면 네트워크와 애플리케이션간의 또는 애플리케이션들간의 연동을 지원하므로 상기와 같이 관련된 애플리케이션에 코드를 추가해야 하는 등의 번거러운 작업을 생략할 수 있다.
다양한 미들웨어들 중 멀티미디어 미들웨어 기술은 예를 들어 온라인 콘텐츠, 인터넷 방송 또는 디지털 데이터 방송 수신을 지원하는 미들웨어 기술로 상기 멀티미디어 미들웨어를 이용하는 통신망의 일 예로는 휴대폰 등의 사용자 단말로 각종 패킷 서비스를 제공하는 이동통신망을 들 수 있다. 이동통신망의 예를 들었을 때 종래 이동 단말의 제조업자들은 사용자들이 요구하는 기능과 서비스를 고려하여 필요한 하드웨어와 소프트웨어가 포함된 이동 단말을 일괄하여 설계 및 제조하여 판매한다. 그러나 이동 통신 시장의 급격한 발전과 사용자들의 다양화된 요구를 수용하기 위해서는 매번 설계 변경이 요구되므로 종래 단말은 설계 방법은 시장의 요구를 수용할 수 있는 충분한 유연성을 제공하지 못하였다.
따라서 최근 이동 단말의 제조업자들은 종래 이동 단말의 설계 방법의 한계를 인식하고, 단말의 플랫폼(platform)과 상위 애플리케이션을 인터페이스하는 미들웨어 기술을 이용하여 새로운 애플리케이션을 탑재할 때마다 이동 단말의 설계를 크게 변경하지 않고도 다양한 멀티미디어 애플리케이션을 지원할 수 있게 되었다.
그러나 현재까지 제안된 멀티미디어 미들웨어 기술은 멀티미디어 서비스 제공자(Repository) 등 외부 개체와의 통신 시 별도의 보안 프로세스를 밟지 않거나, 보안 프로세스가 있더라도 통일된 절차를 사용하지 않고, 보안 프로세스를 관리할 수 있는 장치가 미들웨어 내에 존재하지 않는 형태로 멀티미디어와 관련된 보안 처리 기능을 관리하여 왔다. 이러한 종래 기술은 보안상 허점을 이용한 악의적인 코드 및 바이러스 유포 등이 용이하도록 하였고, 통일된 보안 절차의 부재로 인한 리소스 낭비, 보안 처리 기능의 복잡성 등 비효율적인 방법으로 미들웨어를 관리하여야 하는 어려움이 있었다.
또한 표준화된 보안 관리 방법 및 절차의 부재는 다양한 보안 알고리즘을 사용하는 이동 단말의 통신 시 미들웨어 등을 통한 자동 협상 과정이 불가능하여 새로운 보안 채널 설정을 위한 불필요한 시간 및 단말 리소스의 낭비를 초래하고 협 상 과정에 복잡성을 야기해 왔다.
본 발명은 멀티미디어 미들웨어간 서비스 교환 시 발생할 수 있는 보안상의 문제를 처리하는 멀티미디어 미들웨어 보안 관리 방법 및 장치를 제공한다.
본 발명은 멀티미디어 미들웨어 내에서 사용 중이거나 또는 사용 가능한 보안 알고리즘 및 프로토콜을 명시할 수 있는 메타 데이터 구조를 제공한다.
본 발명은 멀티미디어 서비스 제공자와의 상호 동작 시 본 발명의 메타 데이터를 이용하여 보안 관련 동작을 효과적으로 관리하는 멀티미디어 미들웨어 보안 관리 방법 및 장치를 제공한다.
본 발명은 외부 개체로부터 제공되는 멀티미디어 서비스를 다운로드 받을 수 있는 단말의 멀티미디어 미들웨어 보안 관리 방법에 있어서, 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 해당 멀티미디어 서비스에 대한 존재 여부를 확인하는 과정과, 상기 접근 요청이 있는 멀티미디어 서비스가 상기 단말의 미들웨어 내에 존재하지 않는 경우 상기 외부 개체와 보안 세션 설정을 위한 협상을 수행하는 과정과, 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 과정 및 상기 보안 세션을 통해 상기 외부 개체로부터 상기 다운로드를 위한 정보를 수신하여 상기 다운로드의 실행 여부를 결정하는 과정을 포함한다.
본 발명이 제공하는 외부 개체로부터 제공되는 멀티미디어 서비스를 다운로드 받을 수 있는 단말의 멀티미디어 미들웨어 보안 관리 장치는, 요청된 특정 멀티미디어 서비스가 상기 단말의 미들웨어 내에 존재하지 않는 경우 상기 외부 개체와 보안 세션 설정을 위한 협상을 수행하고 확인하고 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 보안 관리부 및; 상기 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 상기 특정 멀티미디어 서비스에 대한 존재 여부를 확인하고 상기 보안 세션을 통해 상기 외부 개체로부터 상기 다운로드를 위한 정보를 수신하여 상기 다운로드의 실행 여부를 결정하는 서비스 관리부를 포함한다.
본 발명이 제공하는 멀티미디어 서비스를 다운로드 받을 수 있는 멀티미디어 미들웨어가 기록된 기록 매체는, 요청된 특정 멀티미디어 서비스가 상기 멀티미디어 미들웨어 내에 존재하지 않는 경우 상기 다운로드를 받을 수 있는 외부 개체와 보안 세션 설정을 위한 협상을 수행하고 확인하고 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 보안 관리부 및; 상기 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 상기 특정 멀티미디어 서비스에 대한 존재 여부를 확인하고 상기 보안 세션을 통해 상기 외부 개체로부터 상기 다운로드를 위한 정보를 수신하여 상기 다운로드의 실행 여부를 결정하는 서비스 관리부를 포함한다.
삭제
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있으므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
먼저 본 발명의 실시 예는 두 가지 관점에서 기술될 것이다.
하기 도 1 내지 도 11을 참조하여 설명되는 본 발명의 첫 번째 관점에서는 멀티미디어 애플리케이션을 필요로 하는 사용자 단말이 멀티미디어 서비스 제공자와의 통신 및 내부 리소스로 접근할 때 발생할 수 있는 보안상의 문제를 처리하기 위한 보안 관리 수단을 포함하는 개방형 멀티미디어 미들웨어 구조를 제안한다. 여기서 상기 보안 관리 수단은 외부 개체인 멀티미디어 서비스 제공자와의 서비스 교환 시 인증(Authentication), 보안 파라미터(Security Parameter) 교환 및 보안 채널(Secure Channel)을 설정하며, 내부 서비스/리소스에 대한 접근 시 라이센스 리스트(License List) 관리를 통하여 보안 접근(Governed Access)을 수행하기 위한 것이다.
또한 하기 도 12 내지 도 17을 참조하여 설명되는 본 발명의 두 번째 관점에서는 멀티미디어 애플리케이션을 필요로 하는 사용자 단말이 외부 개체인 멀티미디어 서비스 제공자와의 통신 시 발생할 수 있는 보안 절차를 수행하기 위한 보안 프로토콜 및 알고리즘을 정의한 메타 데이터(MPEG Multimedia Middleware Logical Service : M3WLS) 구조를 제안한다. 상기 보안 프로토콜 및 알고리즘을 정의한 메타 데이터는 본 발명에 따른 멀티미디어 미들웨어를 구비한 이동 단말과 멀티미디어 서비스 제공자와의 서비스 교환 시 교환 프로토콜(Data Transfer Protocols), 인증 프로토콜(Authentication Protocols), 전자서명 타입(Signature Types) 그리 고 데이터 암호화 방법(Encryption Types)에 대한 명시를 포함하는 메타 데이터 구조로서 본 발명의 메타 데이터를 이용하여 각 멀티미디어 서비스 개체간 보안채널 설정과 데이터의 교환이 이루어진다.
도 1은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 구비된 사용자 단말이 접속되는 네트워크 시스템의 구성을 도시한 블록 구성도로서, 이는 사용자 단말(110), 네트워크(120), 멀티미디어 서비스 제공자(130)를 포함하는 시스템 응용 프레임워크(application framework)를 도시한 것이다.
도 1에서 사용자 단말(110)은 유선 단말(예를 들면, 네트워크 접속 수단을 갖는 컴퓨터 등) 또는 무선 단말(예를 들면, 셀룰러 폰, PCS, PDA, IMT-2000, PDA 폰, 스마트 폰 등)을 의미한다. 그리고 네트워크(120)는 각종 유무선 통신망이 될 수 있다. 또한 멀티미디어 서비스 제공자(130)는 사용자 단말(110)로 멀티미디어 애플리케이션(실행코드 및 콘텐츠/메타 데이터)을 제공하는 서버 또는 멀티미디어 애플리케이션을 담고 있는 저장 매체가 될 수 있다. 또한 사용자 단말(110)은 상위 계층에서 멀티미디어 애플리케이션을 실행하는 서비스 응용 처리 블록(111)과, 네트워크(120) 또는 저장 매체 등을 통해 수신된 메타 데이터와 실행 코드를 처리함은 물론 본 발명에 따라 멀티미디어 서비스 제공자(130)와 서비스 교환 시 발생할 수 있는 보안 처리를 수행하는 멀티미디어 미들웨어 블록(113)과, 사용자 단말(110)의 기본적인 플랫폼 블록(115)을 포함한다.
도 2는 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 구비된 사용자 단말의 구성을 도시한 블록 구성도이다.
도 2를 참조하면, 본 발명의 멀티미디어 미들웨어 장치를 구성하는 멀티미디어 미들웨어 블록(113)은 응용 계층 인터페이스를 통해 서비스 응용 처리 블록(111)과 연결되고, 플랫폼 계층 인터페이스를 통해 플랫폼 블록(115)과 연결된다. 상기 멀티미디어 미들웨어 블록(113)은 서비스 메타 데이터로 구성된 논리 서비스 블록(1131), 서비스 구현 코드로 구성된 물리 서비스 블록(1132), 논리 서비스와 물리 서비스의 관리를 위한 서비스 관리부(Service Manager)(1133), 실행상황 처리부(RRE)(1134) 그리고 보안 관리부(Security Manager)(1135)를 포함한다.
상기 서비스 관리부(1133)는 멀티미디어 미들웨어의 서비스 메타 데이터에 대한 관리를 수행한다. 즉 도 1의 멀티미디어 서비스 제공자(130)로부터 네트워크(120)를 통해 전송된 멀티미디어 서비스에 필요한 메타 데이터는 서비스 메타 데이터 송수신부(도시되지 않음)를 통해 수신되고, 서비스 관리부(1133)는 서비스 메타데이터의 서비스 구현 코드를 확인하여 다운로드받는다.
또한 상기 서비스 관리부(1133)는 멀티미디어 서비스 제공자(130)로부터 해당 서비스에 관한 정보로 서비스 프로파일(Service Profile)(이하, "서비스 정보")을 획득하고, 실행상황 처리부(1134)로부터 해당 서비스의 실행 환경에 관한 정보로 타겟 프로파일(Target Profile)(이하, "실행 환경 정보")을 획득하며, 보안 관리부(1135)로부터 보안 방법에 관한 정보로 보안 프로파일(Security Profile)(이하, "보안 정보")을 획득한다.
이를 위해 상기 보안 관리부(1135)는 멀티미디어 서비스 제공자(130)와 소정 보안 절차를 통한 통신 채널을 설정하고, 상기 서비스 관리부(1133)는 멀티미디어 서비스 제공자(130)로부터 다운로드받을 서비스 정보 및 실행 환경 정보와 보안 정보를 종합하여 다운로드를 진행한다. 상기한 다운로드 동작은 사용자가 특정 서비스의 접근을 요청하였으나 해당 서비스가 미들웨어 내에 존재하지 않는 경우 수행된다.
이하 하기 도 3 내지 6을 참조하여 본 발명의 멀티미디어 미들웨어 블록(113)이 외부의 멀티미디어 서비스 제공자(130)로부터 보안 정보를 획득하여 보안 설정된 세션을 설정하고, 새로운 서비스의 다운로드를 진행하는 본 발명의 멀티미디어 미들웨어 보안 관리 방법을 설명하기로 한다.
도 3은 본 발명의 실시 예에 따른 멀티미디어 프레임워크에서 외부 개체와의 다운로드 프로세스를 도시한 흐름도이다.
도 3을 참조하면, 먼저 사용자 단말(110)의 서비스 응용 처리 블록(111)이 멀티미디어 미들웨어 블록(113)내 서비스 관리부(1133)에게 특정 서비스의 접근을 요청하였으나 해당 서비스가 미들웨어 내에 존재하지 않는 경우 서비스 관리부(1133)는 먼저 멀티미디어 서비스 제공자(130)로부터 해당 서비스의 획득을 위한 다운로드 프로세스를 거치게 된다. 상기 다운로드 프로세스를 위하여 301 단계에서 서비스 관리부(1133)는 실행상황 처리부(1134)로 해당 서비스를 제공할 수 있는 외부 개체인 멀티미디어 서비스 제공자(130)에 대한 네트워크 주소를 요청한다.
이후 멀티미디어 서비스 제공자(130)의 네트워크 주소를 획득한 서비스 관리부(1133)는 303 단계에서 해당 멀티미디어 서비스 제공자(130)와 통신하기 이전에 보완 관리부(1135)에게 먼저 보안 연결을 요청한다. 보안 관리부(1135)는 멀티미디 어 서비스 제공자(130)와 소정 보안 절차를 통한 통신 채널을 설정하는 위치 확인 서브 프로세스(Location Sub-process)를 수행한다.
또한 서비스 관리부(1133)는 305 단계에서 멀티미디어 서비스 제공자(130)로부터 해당 서비스 정보(Service Profile)를 획득하고, 실행상황 처리부(1134)로부터 실행 환경 정보(Target Profile)를 획득하며, 보안 관리부(1135)로부터 보안 정보(Security Profile)를 획득하는 결정 서브 프로세스(Decision Sub-process)를 수행한다.
이후 307 단계의 전송 서브 프로세스(Transfer Sub-process)에서 서비스 관리부(1133)는 획득된 서비스 정보 및 실행 환경 정보와 보안 정보를 분석하여 해당 서비스의 다운로드를 진행할 것인지 취소할 것인지 결정한다. 만약 다운로드를 진행시킬 경우 전송 프로세스가 시작된다. 이 경우 서비스 관리부(1133)는 실행상황 처리부(1134)로 보안 설정된 세션(Secure Session)에 대한 권한을 넘기고, 실행상황 처리부(1134)는 멀티미디어 서비스 제공자(130)와의 통신을 통해 해당 서비스를 다운로드받는다. 다운로드 서비스가 종료되면, 서비스 관리부(1133)는 보안 관리부(1135)로 보안 설정된 세션을 종료하도록 요청한다.
상기한 과정에 따라 전송 서브 프로세스가 완료되면, 서비스 관리부(1133)는 새로 획득된 서비스 핸들러를 멀티미디어 서비스 응용 처리 블록(111)으로 넘겨준다.
도 4는 도 3에서 위치 확인 서브 프로세스의 동작을 상세히 나타낸 흐름도로서, 이는 도 3에서 기술한 멀티미디어 서비스 제공자(130)에 대한 네트워크 주소 획득 프로세스와, 보안 관리부(1135)와 멀티미디어 서비스 제공자(130)간의 보안설정 프로세스를 포함하여 나타낸 것이다.
먼저 401 단계에서 서비스 관리부(1133)는 실행상황 처리부(1134)로 해당 서비스를 제공할 수 있는 멀티미디어 서비스 제공자(130)에 대한 네트워크 주소를 요청한다. 403 단계에서 실행상황 처리부(1134)는 해당 멀티미디어 서비스 제공자(130)와 연결할 수 있는 네트워크 주소를 서비스 관리부(1133)로 제공한다. 이후 405 단계에서 서비스 관리부(1133)는 해당 멀티미디어 서비스 제공자(130)와 통신하기 전에 보완 관리부(1135)로 멀티미디어 서비스 제공자(130)의 네트워크 주소를 넘겨주며, 보안 설정을 요청한다.
407 단계에서 보안 관리부(1135)는 제공받은 주소의 멀티미디어 서비스 제공자(130)로 보안 파라미터 목록, 세션 아이디 등 보안 설정을 위해 제공할 수 있는 보안 파라미터들에 대한 정보를 제공하고, 409 단계에서 멀티미디어 서비스 제공자(130)는 제공받은 보안 파라미터 중 실제 통신에 사용할 파라미터와 세션 아이디를 선정하여 보안 관리부(1135)에 응답하며, 411 단계에서 보안 관리부(1135)는 멀티미디어 서비스 제공자(130)에 세션 연결을 응답한다. 상기한 과정에 따라 보안 파라미터의 선정이 끝나면, 413 단계에서 보안 관리부(1135)는 보안 세션 연결을 위해 서비스 관리부(1133)로 이를 알리고, 서비스 관리부(1133)는 보안 관리부(1135)로 보안 설정된 통신 세션을 연결하도록 요청한다.
도 5는 도 3에서 결정 서브 프로세스의 동작을 상세히 나타낸 흐름도이다.
도 4의 위치 확인 서브 프로세스를 통해 설정된 멀티미디어 서비스 제공자 (130)와의 보안 세션을 통해 서비스 관리부(1133)는 501 단계에서 멀티미디어 서비스 제공자(130)로 해당 서비스 정보(Service Profile)를 요청하고, 503 단계에서 멀티미디어 서비스 제공자(130)로부터 해당 서비스 정보를 획득한다. 이후 505, 507 단계에서 서비스 관리부(1133)는 실행상황 처리부(1134)로 해당 서비스에 대한 실행환경 정보(Target Profile)를 요청하여 획득 받고, 509, 511 단계에서 보안 관리부(1135)로 해당 서비스에 대한 보안 정보(Security Profile)를 요청하여 획득 받는다. 상기 보안 정보(Security Profile)는 예를 들어 단말과 외부 개체간에 상기 409, 411 단계에 따라 수행된 협상을 통해 결정될 수 있다.
이후 513 단계에서 서비스 관리부(1133)는 획득된 서비스 정보 및 실행 환경 정보와 보안 정보를 분석하여 사용자가 요청한 새로운 서비스가 현재의 실행 환경 리소스 등에 부합하는지 여부와 보안 정보가 유효한지 등을 판단하여 해당 서비스의 다운로드 진행 여부를 결정한다.
도 6은 도 5에서 설명한 서비스 정보(Service Profile)의 데이터 구조를 도시한 도면이다.
도 6을 참조하면, 본 발명에 따른 서비스 정보(600)는 멀티미디어 서비스 제공자(130)로부터 사용자 단말(110)로 전송될 서비스의 크기정보(610), 서비스의 설치를 위해 요구되는 디스크의 용량정보(620), 서비스 실행 시에 필요한 리소들의 사이즈(InstantiationSize)(630), 서비스의 실행을 위해 요구되는 메모리의 용량정보(640), 서비스의 실행을 위해 요구되는 CPU 및 OS 사양을 명시하는 컴퓨팅 사양정보(650) 및 해당 서비스와 관련하여 기타 요구되는 사항을 기술하는 디스크립션 (description) 정보(660)를 포함한다.
도 7은 도 5에서 설명한 실행 환경 정보(Target Profile)의 데이터 구조를 도시한 도면으로 도 7을 참조하면, 본 발명에 따른 실행 환경 정보(700)는 사용 가능한 저장공간정보(710), 사용가능한 메모리용량정보(720), 서비스 실행 시에 필요한 리소들의 사이즈(InstantiationSize)(730), CPU및 OS 사양을 명시하는 컴퓨팅사양정보(740) 및 해당 서비스와 관련하여 기타 요구되는 사항을 기술하는 디스크립션정보(750)를 포함한다.
도 8은 도 5에서 설명한 보안정보(Security Profile)의 데이터 구조를 도시한 도면으로 도 8을 참조하면, 본 발명에 따른 보안 정보(Security Profile)는 디지털 서명 알고리즘으로 무결성 메카니즘 정보(810), 데이터 암호화 알고리즘 정보(820) 및 해당 서비스와 관련하여 기타 요구되는 사항을 기술하는 디스크립션정보(830)를 포함한다.
도 9는 도 3에서 전송 서브 프로세스의 동작을 상세히 나타낸 흐름도이다.
도 5의 결정 서브 프로세스에서 서비스 관리부(1133)가 해당 서비스의 다운로드를 진행시킬 경우 901 단계에서 서비스 관리부(1133)는 실행상황 처리부(1134)는 서비스 관리부(1133)로부터 다운로드 결정을 전달받고, 903 단계에서 멀티미디어 서비스 제공자(130)로 해당 서비스의 다운로드를 요청하여 전송 서브 프로세스가 시작된다. 이때 서비스 관리부(1133)는 실행상황 처리부(1134)로 보안 설정된 세션(Secure Session)에 대한 권한을 넘기고, 실행상황 처리부(1134)는 멀티미디어 서비스 제공자(130)로 서비스의 수신이 준비되었다는 신호를 전달한다.
905 단계에서 멀티미디어 서비스 제공자(1133)는 수신 준비 신호를 받으면, 해당하는 서비스를 전송해 준다. 907 단계에 따라 서비스의 다운로드가 종료되면, 실행상황 처리부(1134)는 이를 서비스 관리부(1133)로 알린다. 이후 909 단계에서 서비스 관리부(1133)는 보안 관리부(1135)로 보안 설정된 세션을 종료하도록 요청하고, 911 단계에서 보안 관리부(1135)는 보안 설정된 세션을 종료하고 보안 연결이 해제되었음을 서비스 관리부(1133)로 알린다.
이하에서는 도 10 및 도 11을 참조하여 본 발명의 미들웨어 구조에서 내부 서비스 또는 내부 리소스 접근 시 라이센스 리스트(License List) 관리를 통하여 보안 접근(Governed Access)을 수행하는 동작을 설명하기로 한다. 이를 위해 도 2의 보안 관리부(1135)는 도 3에서 명시한 외부 개체와의 통신을 위한 보안 관리 이외에도 서비스 응용 처리 블록(111) 또는 특정 서비스가 내부 서비스 또는 내부 리소스를 구비하는 플랫폼 블록(115)을 접근할 때 보안 절차를 통하여 내부 서비스/리소스의 보안 유지 및 관리를 담당하게 된다.
여기서 내부 서비스는 사용자 응용프로그램에서 필요로 하는 미들웨어에서 제공하는 미들웨어 프로그램의 일종으로 소프트웨어적 개념이고, 내부 리소스는 미들웨어에서 서비스를 실행하면서 필요로 하게 되는 플랫폼의 메모리 등의 하드웨어적 개념을 의미한다.
도 10은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 내부 서비스로 접근하는 경우 보안 프로세스를 도시한 흐름도이다.
먼저 1001 단계에서 멀티미디어 서비스 응용 처리 블록(111)이 서비스 관리 부(1133)로 새로운 내부 서비스의 실행을 요청하면, 1003 단계에서 서비스 관리부(1133)는 보안 관리부(1135)로 내부 서비스에 대한 접근 권한의 검토를 요청한다. 1005 단계에서 보안 관리부(1135)는 내부 서비스에 대한 라이센스 리스트(License List)를 검토하여 해당 서비스 응용 처리 블록(111)이 해당 내부 서비스에 대한 접근 권한을 갖는지 검토하고, 1007 단계에서 그 검토 결과를 서비스 관리부(1133)에 응답한다. 1009 단계에서 서비스 관리부(1133)는 보안 관리부(1135)의 응답 결과에 따라 해당 내부 서비스를 초기화하고, 1011 단계에서 해당 서비스 핸들러를 서비스 응용 처리 블록(111)으로 넘겨준다.
도 11은 본 발명의 실시 예에 따른 멀티미디어 미들웨어 장치가 내부 리소스로 접근하는 경우 보안 프로세스를 도시한 흐름도이다.
특정 서비스가 특정한 플랫폼 리소스 즉, 내부 리소스로 접근하는 경우 먼저 1101 단계에서 서비스 관리부(1133)는 보안 관리부(1135)로 새로운 내부 리소스에 대한 접근 권한을 요청하고, 1103 단계에서 보안 관리부(1135)는 내부 리소스에 대한 접근 방침 리스트(Access Plicy List)를 검토하여 새로운 접근 아이디를 생성한 후, 1105, 1107 단계에서 실행상황 처리부(1134)와 서비스 관리부(1133)에 새로운 접근 아이디가 발급되었음을 알린다. 1109 단계에서 실행상황 처리부(1134)는 접근 권한에 대한 라이센스 리스트를 참조하여 접근 요청을 검토한다. 그리고 새로운 접근 아이디를 전달받은 서비스 관리부(1133)는 1111 단계에서 실행상황 처리부(1134)로 시스템 리소스를 요청하여 특정 플랫폼 리소스(내부 리소스)에 대한 접근을 요청하고, 1113 단계에서 응답으로 시스템 리소스를 전달받는다.
한편 상기한 본 발명의 멀티미디어 미들웨어 서비스의 보안 절차를 효과적으로 관리하는 개방형 미들웨어의 프로그램 또는 알고리즘은 특정 기기에 장착 또는 탑재 가능한 기록 매체에 기록하여 사용할 수 있으며, 이러한 기록 매체는 컴퓨터 등과 같은 기기를 이용하여 판독할 수 있다.
이하에서는 도 12 내지 도 17을 참조하여 외부 개체인 멀티미디어 서비스 제공자와의 통신 시 발생할 수 있는 보안 절차를 수행하도록 본 발명에서 제안하는 보안 프로토콜 및 알고리즘을 정의한 메타 데이터 구조를 설명하기로 한다.
일반적으로 메타 데이터는 데이터에 관한 구조화된 데이터 즉, 다른 데이터를 설명해 주는 데이터로 대량의 정보 가운데에서 찾고 있는 정보를 효율적으로 찾아내서 이용하기 위해 일정한 규칙에 따라 멀티미디어 콘텐츠에 대해 부여되는 데이터를 의미한다.
도 12는 본 발명의 실시 예에 따라 외부 개체와의 통신을 위한 협상 프로세스를 나타낸 흐름도이다.
먼저 도 2를 참조하면, 사용자 단말(100)의 서비스 응용 처리 블록(111)이 멀티미디어 미들웨어 블록(113)내 서비스 관리부(1133)에게 특정 서비스의 접근을 요청하였으나 해당 서비스가 미들웨어 내에 존재하지 않는 경우 서비스 관리부(1133)는 먼저 해당 서비스의 획득을 위한 다운로드 프로세스를 거치게 된다. 상기한 다운로드 프로세서에서 서비스 관리부(1133)는 1201, 1203 단계에서 도 3의 303 단계의 동작과 같이 실행 상황 처리부(1134)로 멀티미디어 서비스 제공자(130)의 네트워크 주소를 요청하고, 해당 멀티미디어 서비스 제공자(130)의 네트워크 주소 를 전달받는다.
이후 1205 단계에서 서비스 관리부(1133)는 멀티미디어 서비스 제공자(130)로부터 해당 서비스를 다운로드받기 전에 보완 관리부(1135)로 보안 연결을 요청한다. 그리고 1207, 1209 단계에서 보안 관리부(1135)는 멀티미디어 서비스 제공자(130)와 보안 채널 설정을 위한 협상 절차를 통하여 통신채널을 설정한다. 상기 1207 단계에서 보안 관리부(1135)는 멀티미디어 서비스 제공자(130) 또는 멀티미디어 서비스 제공자의 보안 관리 수단(도시되지 않음)으로 후술할 보안 알고리즘 및 프로토콜에 대한 목록을 전송하여 협상을 요청한다. 이를 받은 멀티미디어 서비스 제공자(130)는 협상을 요청한 개체가 사용하는 보안 알고리즘 및 프로토콜 목록을 검토하여 자신의 선호 알고리즘 및 프로토콜을 선정하여 응답한다. 이러한 알고리즘 및 프로토콜 협상은 협의가 완료될 때까지 반복된다.
도 13은 본 발명의 실시 예에 따른 보안 프로토콜 및 알고리즘을 정의한 메타 데이터의 전체 구조를 나타낸 도면이다.
도 13은 본 발명의 사용자 단말(110)과 멀티미디어 서비스 제공자(130)와의 서비스 교환 시 이용되는 교환 프로토콜(Data Transfer Protocols)(1310), 인증 프로토콜(Authentication Protocols)(1320), 전자서명 타입(Signature Types)(1330) 그리고 데이터 암호화 방법(Encryption Types)(1340)에 대한 명시를 포함하는 메타 데이터(1300)의 데이터 구조를 간략히 정의한 것이다. 도 2의 보안 관리부(1135)는 도 13에서 정의된 메다 데이터(1300)를 멀티미디어 서비스 제공자(130)로 전송하고 도 12의 1207 단계에 따른 협상 절차를 통하여 선호 알고리즘 및 프로토콜을 선정 하여 보안 채널을 설정한다.
도 14는 도 13에서 교환 프로토콜(Data Transfer Protocols)(1310)의 메타 데이터의 구조를 나타낸 도면으로서, 이는 본 발명의 멀티미디어 미들웨어에서 지원하는 데이터 전송을 위한 프로토콜의 목록을 명시한다.
도 14를 참조하면, 전송 프로토콜 목록은 하나부터 무한개까지 나열할 수 있으며, 각 목록은 W3C에서 권고하는 프로토콜 알고리즘의 URI(Uniform Resource Identifier)와 선호정도(preference)의 짝으로 이루어진다. 이때 프로토콜의 선호 정도는 숫자(Integer)로 표현하며, 해당 미들웨어가 선호하는 프로토콜일수록 높은 숫자의 값을 갖게 된다.
도 15는 도 13에서 인증 프로토콜(Authentication Protocols)(1320)의 메타 데이터의 구조를 나타낸 도면으로서, 이는 본 발명의 멀티미디어 미들웨어에서 지원하는 인증을 위한 프로토콜의 목록을 명시한다.
도 15를 참조하면, 인증 프로토콜 목록은 하나부터 무한개까지 나열할 수 있으며, 각 목록은 W3C에서 권고하는 프로토콜 알고리즘의 URI(Uniform Resource Identifier)와 선호정도(preference)의 짝으로 이루어진다. 이때 프로토콜의 선호정도는 숫자(Integer)로 표현하며 해당 미들웨어가 선호하는 인증 알고리즘일수록 높은 숫자의 값을 갖게 된다.
도 16은 도 13에서 전자서명 타입(Signature Types)(1330)의 메타 데이터의 구조를 나타낸 도면으로서, 이는 본 발명의 멀티미디어 미들웨어에서 지원하는 전자서명의 목록을 명시한다.
도 16의 전자서명 타입(1330)은 정규방법(Canonicalization Methods)(1331), 서명방법(Signature Methods)(1332), 변환방법(Transfrom Methods)(1333), 다이제스트방법(Digest Methods)(1334) 각각에 대한 알고리즘 목록을 포함한다.
여기서 점선으로 도시된 상기 변환방법(Transfrom Methods)(1333)은 선택사항을 의미한다. 상기 정규방법(Canonicalization Methods)(1331)은 미들웨어에서 제공하는 전자서명에 사용되는 정규 알고리즘들의 목록을 의미한다. 또한 상기 서명방법(Signature Methods)(1332)은 미들웨어 제공하는 서명 생성(generation) 및 검증(verification) 알고리즘들의 목록이며, 상기 변환방법(Transfrom Methods)(1333)은 미들웨어에서 제공하는 전자서명을 위한 변환 방법 알고리즘들의 목록이며, 상기 다이제스트방법(Digest Methods)(1334)은 미들웨어에서 제공하는 전자서명을 위한 다이제스트 알고리즘들의 목록을 의미한다. 상기한 각각의 알고리즘의 목록은 하나부터 무한개까지 나열할 수 있으며, 각각의 목록은 프로토콜 알고리즘의 URI(Uniform Resource Identifier)와 선호정도(preference)의 짝으로 이루어진다. 이때 프로토콜의 선호정도는 숫자(Integer)로 표현하며 해당 미들웨어가 선호하는 전자서명 알고리즘일수록 높은 숫자의 값을 갖게 된다.
도 17은 도 13에서 데이터 암호화 방법(Encryption Types)(1340)의 메타 데이터의 구조를 나타낸 도면으로서, 이는 본 발명의 멀티미디어 미들웨어에서 지원하는 암호화 알고리즘의 목록을 명시한다.
도 17에서 암호화 알고리즘(1340)의 목록은 암호화 데이터 인코딩 방법(Encrypted Data Encoding Types)(1341), 암호화 방법(Encryption Methods)(1342), 다이제스트 방법(Digest Methods)(1343) 그리고 키동의방법(Key Agreement Methods)(1344) 각각에 대한 알고리즘 목록을 포함한다. 여기서 점선으로 도시된 키동의방법(Key Agreement Methods)(1344)은 선택사항이다. 이때 각각의 암호화 알고리즘 목록은 하나부터 무한개까지 나열할 수 있으며, 각 목록은 암호화 알고리즘의 URI(Uniform Resource Identifier)와 선호정도(preference)의 짝으로 이루어진다. 이때 알고리즘의 선호정도는 숫자(Integer)로 표현하며 해당 미들웨어가 선호하는 인증 알고리즘일수록 높은 숫자의 값을 갖게 된다.
아래의 <표 1a> 내지 <표 1d>는 본 발명에서 정의한 상기 도 13의 보안 데이터 전체 구조를 XML(eXtensible Markup Lanauage) 디스크립션으로 예시한 것이다.
Figure 112006002100047-pat00001
Figure 112006002100047-pat00002
Figure 112006002100047-pat00003
Figure 112006002100047-pat00004
아래의 <표 2a> 내지 <표 2c>는 본 발명에서 정의한 상기 도 13의 메타 데이터 구조를 따르는 보안 데이터의 목록을 XML 디스크립션으로 예시한 것이다.
Figure 112006002100047-pat00005
Figure 112006002100047-pat00006
Figure 112006002100047-pat00007
한편 상기한 본 발명의 멀티미디어 미들웨어 서비스를 위한 메타 데이터 구조를 효과적으로 관리할 수 있도록 하는 개방형 미들웨어를 제공하는 프로그램 또는 알고리즘을 특정 기기에 장착 또는 탑재 가능한 기록매체에 기록하여 사용할 수 있으며, 이러한 기록 매체는 컴퓨터 등과 같은 기기를 이용하여 판독할 수 있다.
이상의 설명에서는 본 발명의 바람직한 실시 예를 제시하여 기재하였으나 본 발명이 반드시 이에 한정되는 것은 아니며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함을 것을 쉽게 알 수 있을 것이다.
이상 설명한 바와 같이 본 발명에 의하면, 개방형 멀티미디어 단말에서 멀티미디어 콘텐츠를 처리하는데 있어서 멀티미디어 미들웨어간 또는 멀티미디어 미들웨어와 외부 개체간 상호 동작 시 보안 유지 및 관리를 용이하게 처리할 수 있다.
또한 본 발명에 의하면, 개방형 멀티미디어 단말내의 미들웨어에서 멀티미디어 서비스를 처리하는데 있어서 필요한 보안 관련 요소 및 방법을 명시하는 정형화된 데이터 구조를 제공할 수 있다.

Claims (28)

  1. 외부 개체로부터 제공되는 멀티미디어 서비스를 다운로드 받을 수 있는 단말의 멀티미디어 미들웨어 보안 관리 방법에 있어서,
    특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 상기 특정 멀티미디어 서비스에 대한 존재 여부를 확인하는 과정;
    상기 특정 멀티미디어 서비스가 상기 단말의 미들웨어 내에 존재하지 않는 경우 상기 외부 개체와 보안 세션 설정을 위한 협상을 수행하는 과정;
    상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 과정 및;
    상기 설정된 보안 세션을 통해 상기 외부 개체로부터 다운로드를 위한 정보를 수신하여 상기 특정 멀티미디어 서비스의 다운로드 실행 여부를 결정하는 과정을 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  2. 제 1 항에 있어서,
    상기 선정된 보안 파라미터는 메타 데이터로 표현되는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  3. 제 1 항에 있어서,
    상기 선정된 보안 파라미터는 상기 단말로부터 상기 외부 개체로 전송된 보안 파라미터 목록 중에서 상기 외부 개체가 선정한 적어도 하나의 보안 파라미터를 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  4. 제 1 항에 있어서,
    상기 선정된 보안 파라미터는 데이터 전달 프로토콜(Data Transfer Protocols), 인증 프로토콜(Authentication Protocols), 전자 서명 타입(Signature Types), 그리고 데이터 암호화 방법(Encryption Types) 중 적어도 하나를 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  5. 제 4 항에 있어서,
    상기 선정된 보안 파라미터는 해당 프로토콜/알고리즘에 대한 URI(Uniform Resource Identifier)와 상기 멀티미디어 미들웨어에 대한 선호도(Preference)를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  6. 제 4 항에 있어서,
    상기 선정된 보안 파라미터는 상기 멀티미디어 미들웨어에서 지원하는 프로토콜들/알고리즘들 각각에 대한 목록을 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  7. 제 4 항에 있어서,
    상기 전자 서명 타입(Signature Types)은,
    상기 멀티미디어 미들웨어에서 제공하는 전자 서명에 사용되는 정규 알고리즘들의 목록을 나타내는 정규 방법(Canonicalization Methods),
    서명 생성 및 검증(verification) 알고리즘들의 목록을 나타내는 서명 방법(Signature Methods);
    변환 알고리즘들의 목록을 나타내는 변환 방법(Transform Methods) 및;
    다이제스트 알고리즘들의 목록을 나타내는 다이제스트 방법(Digest Methods) 중 적어도 하나를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  8. 제 4 항에 있어서,
    상기 데이터 암호화 방법(Encryption Types)은 상기 멀티미디어 미들웨어에서 지원하는
    암호화 데이터 인코딩 방법(Encrypted Data Encoding Methods);
    암호화 방법(Encryption Methods);
    다이제스트 방법(Digest Methods) 및;
    키 동의 방법(Key Agreement Methods) 중 적어도 하나를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  9. 제 1 항에 있어서,
    상기 협상을 수행하는 과정 전에 상기 특정 멀티미디어 서비스가 존재하지 않는 경우 상기 외부 개체의 네트워크 주소를 획득하는 과정 및;
    상기 외부 개체와 상기 보안 세션의 연결을 위해 상기 멀티미디어 미들웨어에서 지원하는 복수의 보안 파라미터를 상기 외부 개체로 제공하는 과정을 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  10. 제 1 항에 있어서,
    상기 다운로드 실행 여부를 결정하는 과정은
    상기 설정된 보안 세션을 통해 상기 외부 개체로부터 다운로드 받고자 하는 상기 특정 멀티미디어 서비스의 서비스 정보(Service Profile)를 수신하는 과정;
    상기 서비스 정보와 관련된 실행 환경 정보(Target Profile)와 상기 설정된 보안 세션과 관련된 보안 정보(Security Profile)를 확인하는 과정;
    상기 서비스 정보, 실행 환경 정보(Target Profile) 및 보안 정보(Security Profile)를 근거로 상기 특정 멀티미디어 서비스의 다운로드를 결정하는 과정 및;
    상기 설정된 보안 세션을 통해 상기 특정 멀티미디어 서비스를 다운로드 받는 과정을 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  11. 제 1 항에 있어서, 상기 특정 멀티미디어 서비스는,
    멀티미디어 어플리케이션 프로그램을 처리하기 위하여 필요한 미들웨어 프로그램임을 특징으로 하는 단말의 멀티미디어 미들웨어 보안 관리 방법.
  12. 외부 개체로부터 제공되는 멀티미디어 서비스를 다운로드 받을 수 있는 단말의 멀티미디어 미들웨어 보안 관리 장치에 있어서,
    접근 요청된 특정 멀티미디어 서비스가 상기 단말의 미들웨어 내에 존재하지 않는 경우 상기 외부 개체와 보안 세션 설정을 위한 협상을 수행하고, 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 보안 관리부 및;
    상기 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 상기 특정 멀티미디어 서비스에 대한 존재 여부를 확인하고, 상기 설정된 보안 세션을 통해 상기 외부 개체로부터 다운로드를 위한 정보를 수신하여 상기 특정 멀티미디어 서비스의 다운로드 실행 여부를 결정하는 서비스 관리부를 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  13. 제 12 항에 있어서,
    상기 선정된 보안 파라미터는 상기 단말로부터 상기 외부 개체로 전송된 보안 파라미터 목록 중에서 상기 외부 개체가 선정한 적어도 하나의 보안 파라미터를 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  14. 제 12 항에 있어서,
    상기 선정된 보안 파라미터는 메타 데이터로 표현되며, 데이터 전달 프로토콜(Data Transfer Protocols), 인증 프로토콜(Authentication Protocols), 전자 서명 타입(Signature Types), 그리고 데이터 암호화 방법(Encryption Types) 중 적어도 하나를 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  15. 제 14 항에 있어서,
    상기 선정된 보안 파라미터는 해당 프로토콜/알고리즘에 대한 URI(Uniform Resource Identifier)와 상기 멀티미디어 미들웨어에 대한 선호도(Preference)를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  16. 제 14 항에 있어서,
    상기 선정된 보안 파라미터는 상기 멀티미디어 미들웨어에서 지원하는 프로토콜들/알고리즘들 각각에 대한 목록을 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  17. 제 14 항에 있어서,
    상기 전자 서명 타입(Signature Types)은,
    상기 멀티미디어 미들웨어에서 제공하는 전자 서명에 사용되는 정규 알고리즘들의 목록을 나타내는 정규 방법(Canonicalization Methods);
    서명 생성 및 검증(verification) 알고리즘들의 목록을 나타내는 서명 방법(Signature Methods);
    변환 알고리즘들의 목록을 나타내는 변환 방법(Transform Methods) 및;
    다이제스트 알고리즘들의 목록을 나타내는 다이제스트 방법(Digest Methods) 중 적어도 하나를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  18. 제 14 항에 있어서,
    상기 데이터 암호화 방법(Encryption Types)은 상기 멀티미디어 미들웨어에서 지원하는
    암호화 데이터 인코딩 방법(Encrypted Data Encoding Methods);
    암호화 방법(Encryption Methods);
    다이제스트 방법(Digest Methods) 및;
    키 동의 방법(Key Agreement Methods) 중 적어도 하나를 더 포함하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  19. 제 12 항에 있어서,
    상기 서비스 관리부는 상기 특정 멀티미디어 서비스가 존재하지 않는 경우 상기 외부 개체의 네트워크 주소를 획득하도록 실행 상황 처리부를 더 구성하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  20. 제 12 항에 있어서,
    상기 보안 관리부는 상기 외부 개체와 상기 설정된 보안 세션의 연결을 위해 상기 멀티미디어 미들웨어에서 지원하는 복수의 보안 파라미터를 상기 외부 개체로 제공하도록 더 구성된 단말의 멀티미디어 미들웨어 보안 관리 장치.
  21. 제 12 항에 있어서,
    상기 서비스 관리부는 상기 설정된 보안 세션을 통해 상기 외부 개체로부터 다운로드 받고자 하는 상기 특정 멀티미디어 서비스의 서비스 정보(Service Profile)를 수신하고, 상기 단말 내 실행 상황 처리부로부터 상기 서비스 정보와 관련된 실행 환경 정보(Target Profile)를 확인하며, 상기 보안 관리부로부터 상기 선정된 보안 세션과 관련된 보안 정보(Security Profile)를 확인한 후 상기 서비스 정보, 실행 환경 정보(Target Profile) 및 보안 정보(Security Profile)를 근거로 상기 특정 멀티미디어 서비스의 다운로드 여부를 결정하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  22. 제 12 항에 있어서, 상기 특정 멀티미디어 서비스는,
    멀티미디어 어플리케이션 프로그램을 처리하기 위하여 필요한 미들웨어 프로그램임을 특징으로 하는 단말의 멀티미디어 미들웨어 보안 관리 장치.
  23. 멀티미디어 서비스를 다운로드 받을 수 있는 멀티미디어 미들웨어가 기록된 기록 매체에 있어서,
    접근 요청된 특정 멀티미디어 서비스가 상기 멀티미디어 미들웨어 내에 존재하지 않는 경우 다운로드를 받을 수 있는 외부 개체와 보안 세션 설정을 위한 협상을 수행하고, 상기 협상 결과 선정된 보안 파라미터를 이용하여 상기 외부 개체와 보안 세션을 설정하는 보안 관리부 및;
    상기 특정 멀티미디어 서비스에 대한 접근 요청이 있는 경우 상기 특정 멀티미디어 서비스에 대한 존재 여부를 확인하고 상기 선정된 보안 세션을 통해 상기 외부 개체로부터 상기 다운로드를 위한 정보를 수신하여 상기 특정 멀티미디어 서비스의 다운로드 실행 여부를 결정하는 서비스 관리부를 포함하는 멀티미디어 미들웨어가 기록된 기록 매체.
  24. 제 23 항에 있어서,
    상기 선정된 보안 파라미터는 단말로부터 상기 외부 개체로 전송된 보안 파라미터 목록 중에서 상기 외부 개체가 선정한 적어도 하나의 보안 파라미터를 포함하는 멀티미디어 미들웨어가 기록된 기록 매체.
  25. 제 23 항에 있어서,
    상기 선정된 보안 파라미터는 메타 데이터로 표현되며, 데이터 전달 프로토콜(Data Transfer Protocols), 인증 프로토콜(Authentication Protocols), 전자 서명 타입(Signature Types), 그리고 데이터 암호화 방법(Encryption Types) 중 적어도 하나를 포함하는 멀티미디어 미들웨어가 기록된 기록 매체.
  26. 제 25 항에 있어서,
    상기 선정된 보안 파라미터는 해당 프로토콜/알고리즘에 대한 URI(Uniform Resource Identifier)와 상기 멀티미디어 미들웨어에 대한 선호도(Preference)를 더 포함하는 멀티미디어 미들웨어가 기록된 기록 매체.
  27. 제 25 항에 있어서,
    상기 선정된 보안 파라미터는 상기 멀티미디어 미들웨어에서 지원하는 프로토콜들/알고리즘들에 대한 목록을 포함하는 멀티미디어 미들웨어가 기록된 기록 매체.
  28. 제 23 항에 있어서, 상기 특정 멀티미디어 서비스는,
    멀티미디어 어플리케이션 프로그램을 처리하기 위하여 필요한 미들웨어 프로그램임을 특징으로 하는 멀티미디어 미들웨어가 기록된 기록 매체.
KR1020060003340A 2006-01-11 2006-01-11 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조 KR101168437B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020060003340A KR101168437B1 (ko) 2006-01-11 2006-01-11 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조
US11/652,266 US8000680B2 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
CN2007800088608A CN101401390B (zh) 2006-01-11 2007-01-11 多媒体中间件中的安全管理方法和设备及其存储介质
EP07700935.5A EP1972122B1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor
PCT/KR2007/000200 WO2007081163A1 (en) 2006-01-11 2007-01-11 Security management method and apparatus in multimedia middleware, and storage medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060003340A KR101168437B1 (ko) 2006-01-11 2006-01-11 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조

Publications (2)

Publication Number Publication Date
KR20070075052A KR20070075052A (ko) 2007-07-18
KR101168437B1 true KR101168437B1 (ko) 2012-07-25

Family

ID=38500254

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060003340A KR101168437B1 (ko) 2006-01-11 2006-01-11 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조

Country Status (1)

Country Link
KR (1) KR101168437B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880965B1 (ko) * 2007-12-04 2009-02-03 주식회사 엘지씨엔에스 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR101248827B1 (ko) * 2011-02-08 2013-04-01 주식회사 씨앤앰 교환가능형 제한수신 시스템에서 보안모듈 관련 클라이언트 제공 시스템 및방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199204B1 (en) 1998-01-28 2001-03-06 International Business Machines Corporation Distribution of software updates via a computer network
US6526257B2 (en) 2000-06-16 2003-02-25 Kabushiki Kaisha Toshiba Method and apparatus for distributing electrical question and corresponding video materials
US20040139088A1 (en) 2001-03-27 2004-07-15 Davide Mandato Method for achieving end-to-end quality of service negotiations for distributed multi-media applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199204B1 (en) 1998-01-28 2001-03-06 International Business Machines Corporation Distribution of software updates via a computer network
US6526257B2 (en) 2000-06-16 2003-02-25 Kabushiki Kaisha Toshiba Method and apparatus for distributing electrical question and corresponding video materials
US20040139088A1 (en) 2001-03-27 2004-07-15 Davide Mandato Method for achieving end-to-end quality of service negotiations for distributed multi-media applications

Also Published As

Publication number Publication date
KR20070075052A (ko) 2007-07-18

Similar Documents

Publication Publication Date Title
EP1972122B1 (en) Security management method and apparatus in multimedia middleware, and storage medium therefor
US8776203B2 (en) Access authorizing apparatus
US8645948B2 (en) Apparatus and methods for client-driven server-side installation
EP2957085B1 (en) Service layer resource propagation across domains
US10555147B2 (en) Systems and methods for facilitating service provision between applications
US8117297B2 (en) System and method of device-to-server registration
WO2011076146A1 (zh) 下载应用数据的方法、数字电视接收终端及系统
WO2018161807A1 (zh) 用户身份校验方法及装置
WO2014088340A1 (ko) 무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
US20120291142A1 (en) Method and apparatus for providing drm service
WO2010130125A1 (zh) 一种实现移动终端应用权限控制的方法及装置
KR101401799B1 (ko) 디바이스 관리 서비스를 브로드밴드 통신 모듈이 없는전자기기에 제공하는 시스템 및 방법
JP2008052736A (ja) ユーザードメインのためにデジタル権限管理をインポートする方法
JP5043953B2 (ja) リソース伝送方法及び情報提供方法
JP2023515139A (ja) セッション確立方法及び関連装置
WO2023000967A1 (zh) 一种设备管理方法、系统以及装置
JP4763742B2 (ja) 移動式端末および移動式端末を操作するための方法
WO2012129868A1 (zh) 终端通信的控制方法和装置、以及管理服务器
KR101168437B1 (ko) 멀티미디어 미들웨어 보안 관리 방법 및 장치와 기록매체및 이를 위한 메타 데이터 구조
US8880701B2 (en) System and method for supporting of network service
CN102904935A (zh) 基于家庭网关的下载方法、设备和系统
JP2007520779A (ja) データベース同期
KR100601848B1 (ko) 이동 통신 단말에서의 다운로드 디스크립터 처리 방법
CN111064675A (zh) 访问流量控制方法、装置、网络设备及存储介质
WO2021164126A1 (zh) 会话创建方法及相关设备

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 6