KR20100008740A - 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 - Google Patents

사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 Download PDF

Info

Publication number
KR20100008740A
KR20100008740A KR1020080082045A KR20080082045A KR20100008740A KR 20100008740 A KR20100008740 A KR 20100008740A KR 1020080082045 A KR1020080082045 A KR 1020080082045A KR 20080082045 A KR20080082045 A KR 20080082045A KR 20100008740 A KR20100008740 A KR 20100008740A
Authority
KR
South Korea
Prior art keywords
data
key
security
shared secret
encryption
Prior art date
Application number
KR1020080082045A
Other languages
English (en)
Other versions
KR101541911B1 (ko
Inventor
황서영
송재연
박경모
이국희
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/504,370 priority Critical patent/US8930688B2/en
Priority to EP09798126.0A priority patent/EP2302832A4/en
Priority to CN200980127543.7A priority patent/CN102100031B/zh
Priority to JP2011512395A priority patent/JP5430652B2/ja
Priority to PCT/KR2009/003930 priority patent/WO2010008223A2/ko
Publication of KR20100008740A publication Critical patent/KR20100008740A/ko
Application granted granted Critical
Publication of KR101541911B1 publication Critical patent/KR101541911B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Abstract

본 발명은 네트워크 시스템에서 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 장치 및 방법을 제공한다.
이러한 본 발명은 사용자 인터페이스를 지원하는 네트워크에서, 서버와 통신 기기 간에 암호화가 필요한 데이터임을 나타내는 보안 식별자가 표시된 데이터와 암호화가 필요하지 않은 데이터를 각각 구별하고, 상기 각 구별된 데이터를 보안 채널과 일반 채널을 통해 구별하여 전송하는 것을 특징으로 한다.
Figure P1020080082045
네트워크, 보안, 사용자 인터페이스, Widget, MPEG UI, MPEG-4 LASeR, MPEG-4 BIFS

Description

사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법{Apparatus and method for providing security service of User Interface}
본 발명은 네트워크 시스템에서 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 장치 및 방법에 관한 것으로, 보다 상세하게는 멀티미디어 기반의 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법에 관한 것이다.
인터넷의 등장으로 컴퓨터와 컴퓨터 간의 데이터를 주고받는 등 네트워크를 이용하는 일이 증가함에 따라, 네트워크를 통해 전송되는 데이터를 보호해야 할 필요가 생겼다. 이처럼 네트워크를 통해 전송되는 데이터를 보호하는 것을 컴퓨터 시스템 보안과 구별하여, 네트워크 보안(Network Security)이라고 한다.
네트워크 보안은 OSI(Open System Interconnection) 7계층 중에서 어플리케이션 계층(Application layer), 네트워크 계층(Network layer) 등의 여러 계층에서 수행될 수 있다. 일 예로, IEEE802.11 기반의 무선 랜을 사용하는 네트워크에서는 WEP(Wired Equipment Privacy), WPA(Wi-Fi Protected Access) 등의 보안 기법을 사용하여 무선 통신으로 교환되는 정보를 네트워크 계층에서 보호한다.
종래의 네트워크 보안은 다음과 같은 과정을 거쳐 수행될 수 있다. 우선, 클 라이언트가 서버에 접속하면, 서버는 자신의 공개키와 서버 인증서(서버의 공개키를 인증 기관이 전자서명으로 인증한 것)를 클라이언트로 제공한다. 클라이언트는 서버 인증서가 신뢰할 수 있는 인증기관에 의해 서명된 것인지, 인증서가 아직 유효한지 등을 확인한 다음, 서버 인증서로부터 서버의 공개키를 추출한다. 이 후, 클라이언트는 세선키로 사용할 임의의 메시지를 서버의 공개키로 암호화하여 서버로 전송한다. 이 후, 서버는 암호화된 메시지를 자신의 개인키를 이용하여 복호화함으로써, 세션키를 얻을 수 있다. 그리고, 서버는 세선키를 사용하여 대칭키 암호 방식으로 메시지를 암호화한 다음 클라이언트로 전송한다.
이러한 종래의 네트워크 보안 기술은 상위 어플리케이션의 구분 없이 모든 메시지를 암호화하여 전송하기 때문에 메시지 복잡도가 높으며, 이로 인해 네트워크 전송 속도가 저하된다는 문제가 있다. 또한, 보안 통신을 위해서는 서버 및 클라이언트가 인증 기관으로부터 각각 인증서를 발급받고, 인증서 검증 과정을 거쳐야 하는데, 이는 다수의 클라이언트를 포함하는 홈 네트워크에 적합하지 않는다는 문제가 있다.
따라서, 본 발명은, 네트워크 시스템에서 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 장치 및 방법을 제공한다.
또한, 본 발명은 네트워크 시스템의 사용자 인터페이스상에서 보안 서비스를 제공하는 장치 및 방법을 제공한다.
또한, 본 발명은 네트워크 시스템에서 암호화가 필요한 데이터와 암호화가 필요하지 않은 데이터를 구별하여 송수신하는 보안 서비스 장치 및 방법을 제공한다.
본 발명은, 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 장치에 있어서 사용자 인터페이스를 지원하는 통신 기기로 송신할 제1 데이터 중에서 암호화가 필요한 데이터에 암호화가 필요한 부분임을 나타내는 보안 식별자를 표시하는 보안 식별자 표시부와, 상기 암호화에 필요한 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 인코딩부와, 상기 인코딩된 제1 데이터를 상기 통신 기기로 송신하는 송신부를 포함함을 특징으로 한다.
또한, 본 발명은, 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 통신 장치에 있어서, 암호화가 필요한 부분임을 나타내는 보안 식별자가 표시된 제1 데이터중에서 응답 데이터를 구별하고, 상기 구별된 응답 데이터를 암호화하여 제2 데이터를 생성하는 응답 생성부와, 상기 제2 데이터를 네트워크 상의 서버로 송신하는 송신부를 포함함을 특징으로 한다.
또한, 본 발명은 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 방법에 있어서, 상기 사용자 인터페이스를 지원하는 통신 기기로 송신할 제1 데이터 중에서 암호화가 필요한 데이터를 나타내는 보안 식별자를 표시하는 과정과, 상기 암호화에 필요한 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 과정과, 상기 인코딩된 제1 데이터를 상기 통신 기기로 송신하는 과정을 포함함을 특징으로 한다.
또한, 본 발명은 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 방법에 있어서, 암호화가 필요한 데이터임을 나타내는 보안 식별자가 표시된 제1 데이터중에서 응답 데이터를 구별하고, 상기 구별된 응답 데이터를 암호화하여 제2 데이터를 생성하는 과정과, 상기 제2 데이터를 홈 서버로 송신하는 과정을 포함함을 특징으로 한다.
상술한 바와 같이, 본 발명에 의한 네트워크 시스템에서 사용자 인터페이스 응용 프로그램의 보안 서비스를 제공하는 장치 및 방법에 따르면 다음과 같은 효과가 있다.
네트워크 환경에서 원격 사용자 인터페이스 어플리케이션 등과 같이 임시적으로 보안이 필요한 경우, 중요 데이터만을 선택적으로 암호화하므로, 네트워크 기기들 간의 보안 통신에 필요한 메시지 복잡도 및 계산량을 감소시킬 수 있다. 또한, 중요 데이터에 대한 선택적 암호화를 제공함으로써, 향상된 네트워크 전송 속 도를 제공할 수 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 본 발명의 실시예들에 의한 네트워크에서 보안 서비스를 제공하는 장치 및 방법을 설명하기 위한 블록도 또는 처리 흐름도에 대한 도면들을 참고하여 본 발명에 대해 설명하도록 한다. 이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑제되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
후술된 상세한 설명에서 본 발명은 네트워크 환경에서 사용자 인터페이스 응용 프로그램의 보안 서비스와 관련된 사용자 인터페이스의 메시지의 복잡도, 보안 설정 및 유지에 필요한 계산량을 감소시킬 수 있는 보안 서비스 제공 장치 및 방법을 제안한다. 여기서, 사용자 인터페이스는, 네트워크 환경에서 정보를 나타내거 나, 운영체계, 및 응용프로그램 등과 상호 작용하는 사용자를 위한 사용자 인터페이스를 포함한다. 또한, 네트워크 환경에서 사용자의 목적에 따라 사용자 환경을 구성하고, 반응하는 모든 구성 요소를 포함함을 특징으로 한다.
도 1은 본 발명의 일 실시예에 따른 네트워크 시스템의 구성을 도시한 도면이다.
도 1을 참조하면, 홈 도메인(20)에 기반을 둔 네트워크 시스템은 홈 서버(100)와 하나 이상의 통신(CE) 기기 및 이동 단말 기기(101,102)를 포함할 수 있다.
본 발명의 실시예에 따른 홈 서버(100)와 CE 기기 및 이동 단말 기기(101,102)는 원격 사용자 인터페이스(Remote User Interface)를 지원할 수 있다. 예를 들면, 홈 서버(100)는 영상, 음성을 디지털 데이터로 전송 및 저장하는 규격 중 하나인 MPEG-4에서 제공하는 UI 응용프로그램 서버(일 예로, Widget Server)를 지원하고, CE 기기 및 이동 단말 기기(101,102)는 MPEG-4에서 제공하는 UI 응용프로그램 클라이언트(일 예로, MPEG-4 Remote UI Widget Client)를 지원할 수 있다. 이로써, CE 기기 및 이동 단말 기기(101,102)는 원격지의 홈 서버(100)에게 정보를 요청할 수 있으며, 홈 서버(100)는 CE 기기 및 이동 단말 기기(101,102)가 요청한 정보를 인터넷 도메인(10)의 웹 서버로부터 제공받아, CE 기기 및 이동 단말 기기 (101,102)로 제공할 수 있다. 이하의 설명에서는 홈 서버(100)와 CE 기기 및 이동 단말 기기(101,102)가 서로 HTML 형식의 웹 문서를 주고받는 경우를 예로 들어 설명하기로 한다.
한편, 홈 서버(100)와 CE 기기 및 이동 단말 기기(101,102)는 네트워크 계층(Netwokr layer)의 보안 프로토콜을 지원할 수 있다. 네트워크 계층의 보안 프로토콜의 예로는, SSL(Secure Socket Layer)을 들 수 있다.
SSL은 인터넷상의 네트워크 보안을 강화하기 위한 보안 프로토콜로써, 서버와 클라이언트 간의 메시지 기밀성 및 무결성, 서버 인증, 클라이언트 인증 등의 보안 서비스를 제공한다. 이러한 SSL의 구조를 도시하면 도 2와 같다.
도 2를 참조하면, SSL(260)은 인터넷 프로토콜 중 전송 프로토콜(예를 들어, TCT/IP, 270)과 응용 프로토콜(200, 예를 들어, HTTP(202, Hyper-Text Transfer Protocol), 암호화 된 HTTP(204, Secured Hyper-Text Transfer Protocol), FTP(206, File Transfer Protocol, Telnet(208) 등) 사이에 존재한다. 그리고, SSL(260)은 SSL 레코드 프로토콜(262, SSL Record Protocol; SSLRP)과 SSL 핸드 쉐이크 프로토콜(264, SSL Handshke Protocol; SSLHP)로 구성된다.
SSL 핸드 세이크 프로토콜(264)은 서버와 클라이언트 간에 암호화 방법이나 키를 협상 및 결정하는 것을 담당한다. 구체적으로, SSL 핸드 세이크 프로토콜(264)은 서버와 클라이언트 간에 암호화된 하나의 세션을 성립하고, 상기 세션 동안 세션 정보를 공유하는 역할을 한다. 여기서, 세션 정보의 예로는, 보안 서비스를 위한 세션키, 암호 알고리즘, 압축 알고리즘, 인증서 등의 변수를 들 수 있다.
SSL 레코드 프로토콜(262)은 서버와 클라이언트 간에 공유된 세션 정보를 이용하여, 실질적인 보안 서비스를 제공한다. 예를 들면, SSL 레코드 프로토콜(262) 은 정보를 암호화하기 위하여 정보를 기본 단위들로 나누고, 이를 구분하는 것을 담당한다.
다음으로, 전술한 홈 서버(100) 및 CE 기기 및 이동 단말 기기(101,102) 간의 통신 방법을 설명하기로 한다.
먼저, CE 기기 및 이동 단말 기기(101,102)가 정보를 요청하면, 홈 서버(100)는 예를 들어, HTTP(202) 또는 SHTTP(204)로 인터넷망의 멀티미디어 서버와 통신하여, 멀티미디어 서버에 저장된 사용자 인터페이스 데이터를 받아올 수 있다.
이 후, 홈 서버(100)는 사용자 인터페이스 데이터의 내용 중 보안이 필요한 정보에 보안 식별자를 표시할 수 있다. 보안이 필요한 정보로는 사용자의 ID, 패스워드, 주민등록번호, 신용카드번호 등을 예로 들 수 있다. 이 때, 보안이 필요한 정보의 보안 식별자로는 사전 정의된 태그가 사용될 수 있다. 일 예로, 도 3은 보안이 필요한 정보를 표시하기 위한 보안 식별자로서, <secrecy>라는 태그(300)가 사용된 경우를 보여주고 있다.
도 3을 참조하면, 신용카드번호(Credit Card Number) 및 주민등록번호(Social Security Number)가 기록되는 부분의 전 후로 각각 <secrecy> 태그 및 </secrecy> 태그가 표시되어 있는 것을 알 수 있다.
상기 보안 식별자가 표시된 웹 페이지를 CE 기기 및 이동 단말 기기(101,102)로 전송하기에 앞서, 홈 서버(100)는 홈 서버(100)와 CE 기기 및 이동 단말 기기(101,102) 간에 형성되어 있는 보안 채널이 존재하는지를 확인할 수 있다. 그리고, 홈 서버(100)는 보안 채널의 존재 여부에 따라서, 보안 식별자가 표시 된 웹 페이지를 서로 다른 방식으로 전송할 수 있다. 이에 대한 상세한 설명을 위해 도 4 및 도 5를 참조하기로 한다.
도 4는 본 발명에 따라 홈 서버와 CE 기기 및 이동 단말 기기 간에 보안 채널이 존재하는 경우의 통신 방법을 도시한 도면이다.
도 4를 참조하면, SSL과 같은 보안 프로토콜을 통해 홈 서버(400)와 CE 기기 및 이동 단말 기기(401) 간에 보안 채널이 존재한다면, 451 단계에서 홈 서버(400)는 사용자 인터페이스 데이터에서 보안 식별자가 표시된 부분(BIFS/LASeR)과 그렇지 않은 부분(BIFS/LASeR Template)을 분리할 수 있다. 이때, 452 단계에서 사용자 인터페이스 데이터에서 보안 식별자가 표시된 부분은 보안 채널(410)을 통해 CE 기기 및 이동 단말 기기(401)로 전송될 수 있다. 그리고, 453 단계에서 사용자 인터페이스 데이터에서 보안 식별자가 표시되지 않은 부분은 일반 채널(420)을 통해 CE 기기 및 이동 단말 기기(401)로 전송될 수 있다. 여기서, 부분이라고 정의된 용어는, 일부 데이터 및 데이터의 그룹 또는 다수의 데이터 그룹들을 포함한다.
설명한 바와 같이, 보안 채널(410)과 일반 채널(420)을 통해 데이터가 전송되는 경우, 454 단계에서 CE 기기 및 이동 단말 기기(401)는 보안 채널(410)과 일반 채널(420)을 통해 수신된 데이터를 합성하여 사용자에게 전체 사용자 인터페이스 데이터를 제공할 수 있다.
한편, 수신된 데이터에 대한 응답이 CE 기기 및 이동 단말 기기(401)에서 홈 서버(400)로 전송될 때, 응답으로 전송할 데이터 중에서 보안 식별자가 표시된 부분과 관련된 데이터는 보안 채널(410)을 통해 홈 서버(400)로 전송될 수 있다. 그 리고, 응답으로 전송할 데이터 중에서 보안 식별자가 표시되지 않은 부분과 관련된 데이터는 일반 채널(420)을 통해 홈 서버(400)로 전송될 수 있다.
도 5는 본 발명에 따라 홈 서버와 CE 기기 및 이동 단말 기기 간에 보안 채널이 형성되어 있지 않은 경우의 통신 방법을 도시한 도면이다.
도 5를 참조하면, 홈 서버(500)와 CE 기기 및 이동 단말 기기(501) 간에 보안 채널이 형성되어 있지 않은 상태라면, 우선, 홈 서버(500)는 551 단계에서 보안 식별자가 표시된 멀티미디어 데이터를 암호하는데 필요한 공개키 쌍을 임의로 생성할 수 있다. 생성된 공개키 쌍은 일 예로, CE 기기 및 이동 단말 기기(501)와의 세션과 상관 없이 고정적으로 계속 사용될 수 있다. 다른 예로, 공개키 쌍은 CE 기기 및 이동 단말 기기(501)와의 세션 별로 생성되어 사용될 수도 있다.
공개키 쌍이 생성되면, 552 단계에서 홈 서버(500)는 보안 식별자가 표시된 데이터 일 예로, MPEG-4 LASeR/BIFS 컨텐츠를 인코딩할 수 있다. 이 때, 홈 서버(500)는 도 3에 언급한 바과 같이, 웹 페이지의 MPEG-4 LASeR/BIFS 헤더에 공개키를 삽입할 수 있다. 또는 MPEG-4 헤더에 공개키를 삽입할 수 있다. 이 후, 553 단계에서 홈 서버(500)는 인코딩된 데이터 일 예로, MEPG-4 Scene 컨텐츠를 CE 기기 및 이동 단말 기기(501)로 전송할 수 있다. 여기서, MEPG-4 Scene 컨텐츠는 영상, 음성, 또는 영상과 음성을 포함하는 동영상 컨텐츠를 모두 포함한다.
한편, 인코딩된 MPEG-4 Scene 컨텐츠가 일반 채널을 통해 CE 기기 및 이동 단말 기기(501)로 수신되면, 554 단계에서 CE 기기 및 이동 단말 기기(501)는 수신된 MPEG-4 컨텐츠에서 공개키를 추출할 수 있다. 이 후, 555 단계에서 CE 기기 및 이동 단말 기기(501)는 사용자의 개인 정보를 참조하여, 수신된 MPEG-4 컨텐츠에 대한 응답을 생성할 수 있다. 그리고, CE 기기 및 이동 단말 기기(501)는 생성된 응답 중에서 <secrecy> 태그에 포함된 데이터를 암호화할 수 있다. 암호화는 CE 기기 및 이동 단말 기기(501)로 수신된 MPEG-4 컨텐츠의 LASeR/BIFS 헤더 혹은 그 이외의 MPEG 헤더에서 추출된 공개키를 사용하여 수행될 수 있다. 그 다음, 556 단계에서 CE 기기 및 이동 단말 기기(501)는 홈 서버(500)에 대한 인증 작업을 수행할 수 있다. 홈 서버(500)에 대한 인증이 이루어지면, 557 단계에서 CE 기기 및 이동 단말 기기(501)는 부분적으로 암호화된 응답을 홈 서버(500)로 전송할 수 있다.
한편, 홈 서버(500)의 인증은 홈 서버(500)와 CE 기기 및 이동 단말 기기(501)가 공유하고 있는 기존의 정규 공유 비밀키(shared secret key)를 사용하여 수행될 수도 있고, 기존의 정규 공유 비밀키 및 홈 서버(500) 인증을 위해 CE 기기 및 이동 단말 기기(501)에서 새로이 생성된 임시 공유 비밀키를 사용하여 수행될 수도 있다.
먼저, 정규 공유 비밀키를 사용한 홈 서버(500) 인증 과정을 설명하기로 한다.
보안 식별자가 표시된 MPEG-4 컨텐츠를 암호화하여 CE 기기 및 이동 단말 기기(501)로 보낼 때, 홈 서버(500)는 자신이 보유한 정규 공유 비밀키를 사용하여, MPEG-4 컨텐츠의 내용에 대한 메시지 인증 코드(Message Authentication Code: MAC)를 생성할 수 있다. 그리고, 생성된 MPEG-4 컨텐츠 메시지 인증 코드를 암호화된 MPEG-4 컨텐츠에 첨부하여, CE 기기 및 이동 단말 기기(501)로 송신할 수 있다.
암호화된 MPEG-4 컨텐츠가 CE 기기 이동 단말 기기(501)로 수신되면, CE 기기 및 이동 단말 기기(501)는 자신이 보유하고 있는 정규 공유 비밀키를 사용하여, 수신된 MPEG-4 컨텐츠에 대한 MPEG-4 컨텐츠 메시지 인증 코드를 생성할 수 있다. 이 후, CE 기기 및 이동 단말 기기(501)는 자신이 생성한 MPEG-4 컨텐츠 메시지 인증 코드와 수신된 MPEG-4 컨텐츠에 첨부되어 있는 메시지 인증 코드를 비교할 수 있다. 비교 결과, 두 메시지 인증 코드가 일치하는 경우, CE 기기 및 이동 단말 기기(501)는 MPEG-4 컨텐츠를 전송한 홈 서버(500)가 유해한 것이 아님을 인증할 수 있다.
도 6은 본 발명에 따라 정규 공유 비밀키 및 임시 공유 비밀키를 사용한 홈 서버 인증 과정을 설명하기로 한다.
도 6을 참조하면, 암호화된 MPEG-4 컨텐츠로부터 공개키(Pk)가 추출되면(S605), CE 기기 및 이동 단말 기기(601)는 공개키(Pk)에 대응하는 해쉬값(H())을 생성할 수 있다(S610). CE 기기 및 이동 단말 기기(601)는 생성된 해쉬값(H())을 임시 공유 비밀키로 사용할 수 있다. 이 후, CE 기기 및 이동 단말 기기(601)는 추출된 공개키(Pk)를 이용하여 임시 공유 비밀키(H())를 암호화한 후(S620), 홈 서버(600)로 제공할 수 있다(S630).
암호화된 임시 공유 비밀키({H()}_Pk)가 수신되면, 홈 서버(600)는 암호화되어 있는 임시 공유 비밀키({H()}_Pk)를 자신이 갖고 있는 개인키(private key; Sk) 로 복호화하여, 임시 공유 비밀키(H())를 획득할 수 있다(S640). 이 후, 홈 서버(600)는 획득된 임시 공유 비밀키(H())를 이용하여 자신이 보유하고 있는 정규 공유 비밀키(SSk)를 암호화할 수 있다(S650). 그리고, 홈 서버(700)는 임시 공유 비밀키(H())로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)를 공개키(Pk)를 이용하여 다시 암호화할 수 있다(S660).
그 다음, 홈 서버(600)는 공개키(Pk)로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)를 CE 기기 및 이동 단말 기기(601)로 송신할 수 있다(S670).
한편, 공개키(Pk)로 암호화된 정규 공유 비밀키({H(SSk)}_Pk)가 수신되면, CE 기기 및 이동 단말 기기(601)는 기 추출된 공개키(Pk) 및 자신이 생성한 임시 공유 비밀키(H())로 자신이 보유하고 있는 정규 공유 비밀키(SSK)를 암호화할 수 있다. 이 후, CE 기기 및 이동 단말 기기(601)는 홈 서버(600)에 의해 암호화된 정규 공유 비밀키와 자신이 암호화한 정규 공유 비밀키를 비교할 수 있다(S680).비교 결과, 두 값이 일치하는 경우, CE 기기 및 이동 단말 기기(601)는 해당 홈 서버(600)가 유해한 기기가 아님을 인증할 수 있다. 한편, 비교 결과, 두 값이 일치하지 않는 경우, CE 기기 및 이동 단말 기기(601)는 해당 홈 서버(600)를 유해한 기기로 간주하여 데이터 전송을 중단할 수 있다.
이상으로 설명한 홈 서버(600) 인증 과정에서, 정규 공유 비밀키는 홈 서버(600)와 CE 기기 및 이동 단말 기기(601)가 사전에 공유하기로 약속한 키를 말한 다. 이러한 정규 공유 비밀키는 패스워드(password), 패스프레이즈(passphrase), 및 큰 숫자일 수 있으며, 홈 서버(600)나 CE 기기 및 이동 단말 기기(601)에 미리 저장되어 있을 수도 있다. CE 기기 및 이동 단말 기기(601)의 경우, 정규 공유 비밀키는 홈 서버(600)를 인증하는 과정에서 사용자에 의해 입력될 수도 있다.
본 발명에 따른 다음의 실시 예,는 보안 서비스를 제공하기 위한 요소를 MPEG-4 LASeR(Lightweight Application Scene Representation) 언어를 이용하여 기술함을 특징으로 한다. 한편, 본 발명이 상기 LASeR 언어에만 국한되어 적용되지 않음은 자명하다.
다음은 보안 서비스를 제공하기 위해, 보안이 필요한 부분임을 나타낼 수 있는 보안 식별자로서 동작하는 요소 및 속성을 정의하여 기술한 것이다.
Figure 112008059697143-PAT00001
상기 <표 1>은, 보안이 필요한 특정 정보를 나타내기 위한 새로운 요소인 'encryption'을 정의하고, 이를 LASeR 컨텐츠에 기술한 것이다. 상기 보안이 필요한 특정 정보는, 사용자의 ID, 패스워드, 주민등록번호, 신용카드번호 등을 예로 들 수 있다.
상기 <표 1>에서 'g', 'rect', 'text' 등은 LASeR에서 정의한 리치미디어 구성 요소의 하나로, 예를 들어, 'rect'는 사각형을 그리는 요소이다. 상기 예제는 입력 상자(input box)를 표현한다. 상기 <표 1>의 예제에서는 새로 정의하여 기술한 'encryption' 요소를 이용하여 'encryption' 요소의 자식 요소 즉, 'encryption' 요소에 포함되는 요소는, 보안이 필요한 부분임을 나타낸다.
따라서, 입력 상자를 표현하고 있는 상기 예제에서 사용자가 아이디 속성값이 'security_infomation'인 'text' 요소의 값으로 입력하게 되는 정보는, 'encryption' 요소의 자식 요소이므로, 보안이 필요한 정보임을 나타낸다. 상기 'encryption' 요소는 요소의 아이디, 보안을 위해 사용될 암호화 관련 정보, 암호화 필요 여부 등의 속성을 가질 수 있다. 상기 보안을 위해 사용될 암호화 관련 정보는 암호화 방법, 암호화를 위한 키(Key)의 참조정보 등이 될 수 있다. 상기 <표 1>에서는 'id', 'keyIDRef(xlink:href로 대체 가능)' 및 'encrypted' 등으로 'encryption' 요소의 속성을 나타낸다.
다음의 <표 2>은 보안이 필요한 특정 정보를 나타내기 위한 새로운 속성인 'encrypted'을 정의하여 LASeR 컨텐츠에 기술한 것이다.
Figure 112008059697143-PAT00002
상기 <표 2>의 예제에서 'encrypted' 속성이 '참(true)'인 요소는 보안이 필요함을 나타낸 것이다. 이때, 'encrypted' 속성의 값(참 거짓의 여부)은 자식요소에 상속될 수도 있다. 이에 상기 <표 2>를 참조하면, 입력 상자를 표현하고 있는 상기 예제에서 사용자가 아이디 속성값이 'security_infomation'인 'text' 요소의 값으로 입력하게 되는 정보는, 'encrypted' 속성이 '참(true)'이므로, 보안이 필요한 정보임을 나타낸다.
다음의 <표 3>은 보안이 필요한 특정 정보를 나타내기 위한 새로운 속성인 'encryptionKeyIDRef'을 정의하여 LASeR 컨텐츠에 기술한 것이다.
Figure 112008059697143-PAT00003
상기 <표 3>의 예제에서 'encryptionKeyIDRef' 속성을 가지는 요소는, 보안이 필요한 요소임을 나타내며, 해당 요소의 값(문자 입력값)을 암호화하기 위하여 참조해야 할 암호화 키(encryption Key)를 이용하여 암호화할 수 있음을 나타낸다.
따라서, 입력 상자를 표현하고 있는 상기 <표 3>의 예제에서 사용자가 아이디 속성값이 'security_infomation'인 'text' 요소의 값으로 입력하게 되는 정보는, 'encryptionKeyIDRef' 속성이 참조하는 암호화 키를 이용하여 암호화 된다. 'encryptionKeyIDRef'는 구조정보(Structured Information)를 참조할 수 있는 참조타입으로 정의할 수 있다.
상기 <표 1> 내지 <표 3>에서 설명한 새로운 요소 및 속성은, 각기 독립적으로 사용될 수도 있고, 복합적으로도 사용될 수 있다.
다음은 보안 서비스를 제공하기 위해 제공되는 공개키를 정의하여 기술한 것이다. 여기서 설명하는 공개키는, 암호화가 필요한 데이터(Data)를 암호화 또는 복호화 할 수 있는 요소 및 정보를 의미한다.
하기의 <표 4> 및 <표 5> 는 컨텐츠 헤더(Header)에 상기 공개키의 관련 속성을 정의하여 기술한 것이다. 단말은 상기 헤더의 공개키 관련 정보를 참조하여, 컨텐츠에서 보안이 필요한 부분의 암호화 또는 복호화 할 수 있다.
Figure 112008059697143-PAT00004
상기 <표 4>는 공개키 관련 정보를 표현하기 위하여 새로운 'encryptionKeyIDRef' 속성을 정의하여 컨텐츠 헤더에 기술한 것이다. 상기 <표 4>에서 'encryptionKeyIDRef' 속성이 참조하는 공개키를 이용하여 보안이 필요한 정보를 암호화할 수 있다. 'encryptionKeyIDRef'는 구조정보(Structured Information)을 참조할 수 있는 참조타입으로 정의할 수 있다.
Figure 112008059697143-PAT00005
상기 <표 5> 는 공개키 관련 정보를 표현하기 위하여 새로운 속성 'securityKeyMethod' 및 'securityKeyValue' 속성을 정의하여 컨텐츠 헤더에 기술한 것이다. 여기서, 'securityKeyMethod'는, 공개키를 이용하여 보안이 필요한 정보를 암호화하기 위한 암호화 방법(공개키 타입 또는 공개키의 암호화 방식)을 나타낸다. 한편, 'securityKeyValue'는 공개키의 값을 나타낸다. 상기 'securityKeyMethod'는, 암호화 방식에 따라 정해진 값을 가질 수도 있고, 구조정보(Structured Information)을 참조할 수 있는 참조 타입으로도 정의할 수 있다.
하기의 <표 6>는 공개키 관련 요소를 위한 새로운 LASeR 명령어(Command)를 정의하여 기술한 것이다. LASeR 컨텐츠에서 상기 명령어는 장면 조각(scene segment)의 기준이 된다. 즉, 하나의 명령어가 하나의 장면 조각이 되는 것이다. LASeR의 명령어로는 NewScene, Add, Delete, Insert, RefreshScene 등이 사용되며, 이 명령어를 이용하여 LASeR 컨텐츠의 수정, 변경 및 갱신 등이 이루어진다.
Figure 112008059697143-PAT00006
상기 <표 6>을 참조하면, 새로이 정의한 'securityKey' 명령어는 암호화 관련 정보들을 담고 있다. 즉 'securityKey' 명령어에 공개키 등의 정보들이 포함될 수 있다. 상기 'securityKey' 명령어는, 암호화 관련 정보의 타입(type), 네임스페이스(xmlns) 및 마임타입(mime type)등을 속성으로 가질 수 있다.
본 발명에서 'securityKey' 명령어는 암호화 키의 아이디 'securytKeyID', 암호화 키의 이름 'securityKeyName', 암호화 방식 'encryptionMethod', 암호화 키의 값 'securityKeyData'등을 정보를 포함하고 있다. 이때, 암호화 방식 'encryptionMethod'는 암호화 알고리즘('algorithm')을 나타내는 속성을 가질 수 있으며, 암호화 키의 값은 여러 개의 키 값을 가지도록 정의할 수도 있고, 하나의 키 값을 표현하도록 정의할 수도 있다. 상기 설명한 'securityKey' 요소들은, 'securityKey' 명령어의 속성으로도 정의될 수도 있으며, 이와 같이 'securityKey' 명령어가 포함하거나 전달하고자 하는 정보 및 해당 정보의 목적이 동일하다면 다양한 방법으로 변형 및 변경 가능하다.
하기의 <표 7>는 공개키 관련 요소를 위한 새로운 통합포맷(Simple Aggregation Format: SAF) 액세스 유닛(Access Unit, 이하 'AU'라 칭함)을 정의하여 기술한 것이다. LASeR 콘텐츠는 여러 개의 논리적인 미디어 스트림을 하나의 물리적인 스트림으로 다중화하여 서비스할 수도 있다. 이를 위한 포맷이 상기 통합포맷(SAF)으로, LASeR 스트림(Elementary Stream:ES)을 다중화 및 동기화 하기 위해 개발된 기술이다. 이때, 각 스트림은 AU 단위로 처리될 수 있다. 상기 AU는 LASeR콘텐츠(혹은 스트림)를 다중화하여 서비스하는 경우, 같은 시간에 처리되어야 하는 데이터의 기본 단위이다.
Figure 112008059697143-PAT00007
상기 <표 7>을 참조하면, 새로이 정의한 'securityConfigUnit'은 암호화 관련 정보들을 담고 있으며, 암호화 관련 정보에는 공개키 등의 정보들이 포함될 수 있다. 상기 'securityConfigUnit'에는 LASeR 컨텐츠에서 사용되는 암호화 키의 수 'numOfSecurityKeys', 암호화 키의 아이디 'securytKeyID', 암호화 키의 이름 'securityKeyName', 암호화 방식 'encryptionMethod', 암호화 키의 값 'securityKeyValue'등을 정보를 포함하고 있다. 암호화 키의 값은 여러 개의 키 값을 가지도록 정의할 수도 있고, 하나의 키 값을 표현하도록 정의할 수도 있다.
또한, <표 7>에서는 구체적으로 설명하지 않았으나, 암호화 정보를 나타내는 구조정보를 참조하는 정보, 암호화 정보의 mimeType, 외부에 있는 정보를 참조하기 위한 url 정보, 임시 저장 여부, 정보의 유효 시간(expiration time)등이 포함될 수도 있다. 이와 같이 'securityConfigUnit'이 포함하거나 전달하고자 하는 정보 및 해당 정보의 목적이 동일하다면 다양한 방법으로 변형 및 변경 가능하다. 상기 정의한 보안 서비스 관련 정보 및 기술자는 시스템 및 적용 기술에 따라 그에 따른 형식으로 변경될 수 있으며, 상기 정보가 제공하는 정보의 목적이 동일하다면 동일한 것으로 간주할 수 있다. 또한 전송 방식, 정보 보안 방법 등에 따라 세션 키 등의 세션 정보, 정보 보안 방법 등의 정보들이 추가되는 등 추가 및 변경되어 기술될 수 있다.
다음으로, 도 7 및 도 8을 참조하여 본 발명의 일 실시예에 따른 홈 서버(700) 및 CE 기기 및 이동 단말 기기(800)를 설명하기로 한다.
먼저, 도 7은 본 발명의 일 실시예에 따른 홈 서버(700)의 구성을 도시한 도면이다.
도 7에 도시된 바와 같이, 홈 서버(700)는 수신부(710), 보안 식별자 표시부(720), 메시지 인증 코드 생성부(730), 제어부(740), 공개키 생성부(750), 인코딩부(760), 복호화부(770), 암호화부(780), 송신부(790), 및 저장부(795)를 포함할 수 있다.
수신부(710)는 CE 기기 및 이동 단말 기기의 요청 및 응답을 수신할 수 있다. 그리고, MPEG-4 컨텐츠 서버에 저장되어 있는 MPEG-4 컨텐츠 페이지 그리고 / 또는 웹 기반의 사용자 인터페이스 데이터를 수신할 수도 있다. 상기 웹 기반의 사용자 인터페이스 데이터는 일 예로, 위젯, 가젯과 같은 응용프로그램을 제공하는 특정 인터넷 사용자 인터페이스 데이터를 포함한다.
보안 식별자 표시부(720)는 MPEG-4 컨텐츠 서버로부터 수신한 MPEG-4 컨텐츠 페이지에서 암호화할 필요가 있는 정보에 보안 식별자를 표시할 수 있다. 이 때, 보안 식별자로는 사전 지정된 태그가 사용될 수 있다.
메시지 인증 코드 생성부(730)는 CE 기기 및 이동 단말 기기로 전송할 MPEG-4 컨텐츠 페이지에 대한 MPEG-4 컨텐츠 메시지 인증 코드(MAC)를 생성할 수 있다. MPEG-4 컨텐츠 메시지 인증 코드는 홈 서버(700)가 보유한 정규 공유 비밀키를 사용하여 생성될 수 있으며, MPEG-4 컨텐츠 페이지에 첨부되어 CE 기기 및 이동 단말 기기로 제공될 수 있다.
제어부(740)는 홈 서버(700)와 CE 기기 및 이동 단말 기기 간에 SSL과 같은 보안 채널이 형성되어 있는지의 여부에 따라 보안 식별자가 표시된 웹 페이지의 전송 방식을 결정할 수 있다. 구체적으로, 홈 서버(700)와 CE 기기 및 이동 단말 기기 간에 SSL과 같은 보안 채널이 형성되어 있다면, 제어부(740)는 전체 웹 페이지에서 보안 식별자가 표시된 부분과 그렇지 않은 부분이 각각 보안 채널 및 일반 채널을 통해 CE 기기 및 이동 단말 기기로 전송될 수 있도록 한다. 만약, 홈 서버(700)와 CE 기기 및 이동 단말 기기간에 SSL과 같은 보안 채널이 형성되어 있지 않다면, 제어부(740)는 보안 식별자가 표시된 MPEG-4 컨텐츠 페이지가 일반 채널을 통해 CE 기기 및 이동 단말 기기로 전송되게 할 수 있다.
공개키 생성부(750)는 정보를 암화화하는데 필요한 공개키 쌍을 임의로 생성할 수 있다.
인코딩부(760)는 보안 식별자가 표시된 MPEG-4 컨텐츠 페이지를 인코딩할 수 있다. 이때, 인코딩부(760)는 공개키 생성부(750)에 의해 생성된 공개키 쌍 중에서 하나의 공개키를 MPEG-4 컨텐츠 페이지의 MPEG-4 헤더 또는 MPEG-4 LASeR/ BIFS 헤더에 추가할 수 있다.
복호화부(770)는 CE 기기 및 이동 단말 기기로부터 암호화된 정보가 수신되는 경우, 이를 복호화할 수 있다. 예를 들면, 복호화부(770)는 CE 기기 및 이동 단말 기기가 공개키로 암호화한 임시 공유 비밀키를 미리 저장된 개인키로 복호화할 수 있다. 그 결과, 임시 공유 비밀키를 획득할 수 있다.
암호화부(780)는 미리 생성된 공유키 및 획득된 임시 공유 비밀키를 이용하여, 홈 서버(700)가 보유하고 있는 정규 공유 비밀키를 암호화할 수 있다.
송신부(790)는 CE 기기 및 이동 단말 기기로 정보를 송신할 수 있다. 예를 들면, 보안 식별자가 표시된 MPEG-4 컨텐츠 페이지를 CE 기기 및 이동 단말 기기(800)로 송신할 수 있다. 이 때, 홈 서버(700)와 CE 기기 및 이동 단말 기기간에 SSL과 같은 보안 채널이 형성된 상태라면, 송신부(790)는 보안 식별자가 표시된 부분과 그렇지 않은 부분을 각각 보안 채널 및 일반 채널로 구분하여 송신할 수 있다. 이로써, 보안 채널 유지에 따른 메시지 복잡도를 감소시킬 수 있다. 만약, 홈 서버(700)와 CE 기기 및 이동 단말 기기간에 SSL과 같은 보안 채널이 형성되지 않은 상티라면, 송신부(790)는 보안 식별자가 표시된 MPEG-4 컨텐츠 페이지를 일반 채널을 통해 CE 기기 및 이동 단말 기기로 송신할 수 있다.
저장부(795)는 보안 서비스를 제공하는데 필요한 정보를 저장할 수 있다. 예를 들면, 정보를 암호화하는데 필요한 공개키, 암호화된 정보를 복호화하기 위한 개인키, 홈 서버 인증을 수행하는데 필요한 정규 공유 비밀키 등을 저장할 수 있다. 이러한 저장부(795)는 캐쉬(Cache), 롬(Read Only Memory; ROM), 피롬(Programable ROM; PROM), 이피롬(Erasable Programmable ROM; EPROM), 이이피롬(Electrically Erasable Programmable ROM; EEPROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 램(Random Access Memory; RAM)과 같은 휘발성 메모리 소자 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.
도 8은 본 발명의 일 실시예에 따른 CE 기기 및 이동 단말 기기의 구성을 도시한 도면이다.
도 8를 참조하면, CE 기기 및 이동 단말 기기(800)는 수신부(810), 합성부(820), 응답 생성부(830), 인증부(840), 및 송신부(850)를 포함할 수 있다.
수신부(810)는 CE 기기 및 이동 단말 기기(800)가 요청한 정보 예를 들면, MPEG-4 컨텐츠 페이지를 홈 서버(700)로부터 수신할 수 있다. 이 때, MPEG-4 컨텐츠 페이지는 보안 채널과 일반 채널을 통해 구분되어 수신되거나, 일반 전송 채널을 통해 수신될 수 있다.
합성부(820)는 보안 채널과 일반 채널을 통해 구분되어 수신된 데이터를 합성할 수 있다. 그 결과, 보안 식별자가 표시된 MPEG-4 컨텐츠 페이지를 사용자에게 제공할 수 있다.
응답 생성부(830)는 수신된 MPEG-4 컨텐츠 페이지에 대한 응답을 생성할 수 있다. 예를 들면, ID, 비밀번호, 주민등록번호, 신용카드번호 등의 사용자 개인 정보를 입력받아, 응답을 생성할 수 있다. 이 때, 응답 생성부(830)는 생성된 응답 중 <secrecy> 태그 내의 데이터를 암호화할 수 있다. 암호화에는 홈 서버(700)로부터 수신한 MPEG-4 컨텐츠 페이지에서 추출된 공개키가 사용될 수 있다.
인증부(840)는 홈 서버(700)를 인증할 수 있다. 홈 서버(700)의 인증은 홈 서버(700)와 CE 기기 및 이동 단말 기기(800) 간에 사전에 공유되어 있는 정규 공유 비밀키만을 사용하여 수행될 수도 있고, 도 6과 같이, 정규 공유 비밀키 및 공개키를 사용하여 생성된 임시 공유 비밀키를 사용하여 수행될 수도 있다.
송신부(850)는 홈 서버(700)로 정보를 송신할 수 있다. 예를 들면, 응답 생성부(830)에 의해 생성된 응답을 송신할 수 있다. 만약, 홈 서버(700)와 연결된 보안 채널이 존재한다면, 송신부(850)는 응답 중에서 보안이 필요한 MPEG-4 컨텐츠 데이터는 보안 채널을 통해 송신하고, 보안이 불필요한 MPEG-4 컨텐츠 데이터는 일반 채널을 통해 송신할 수 있다.
전술한 실시예들에서 홈 서버(700) 및 CE 기기 및 이동 단말 기기(800)를 구성하는 구성요소는 일종의 '모듈(module)'로 구현될 수 있다. 여기서, '모듈'은 소프트웨어 또는 Field Programmable Gate Array(FPGA) 또는 주문형 반도체(Application Specific Integrated Circuit, ASIC)과 같은 하드웨어 구성요소를 의미하며, 모듈은 어떤 역할들을 수행한다. 그렇지만 모듈은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. 모듈은 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 실행시키도록 구성될 수도 있다. 따라서, 일 예로서 모듈은 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 모듈들에서 제공되는 기능은 더 작은 수의 구성요소들 및 모듈들로 결합되거나 추가적인 구성요소들과 모듈들로 더 분리될 수 있다. 게다가, 상기 구성요소들 및 모듈들은 디바이스 내에서 하나 또는 그 이상의 CPU를 실행할 수 있다.
전술한 실시예들에 더하여, 본 발명의 실시예들은 전술한 실시예의 적어도 하나의 처리 요소를 제어하기 위한 컴퓨터 판독 가능한 코드/명령을 포함하는 매체 예를 들면, 컴퓨터 판독 가능한 매체를 통해 구현될 수도 있다. 상기 매체는 상기 컴퓨터 판독 가능한 코드의 저장 및/또는 전송을 가능하게 하는 매체/매체들에 대응할 수 있다.
상기 컴퓨터 판독 가능한 코드는, 매체에 기록될 수 있을 뿐만 아니라, 인터넷을 통해 전송될 수도 있는데, 상기 매체는 예를 들어, 마그네틱 저장 매체(예를 들면, ROM, 플로피 디스크, 하드 디스크 등) 및 광학 기록 매체(예를 들면, CD-ROM 또는 DVD)와 같은 기록 매체, 반송파(carrier wave)와 같은 전송매체를 포함할 수 있다. 또한, 본 발명의 실시예에 따라 상기 매체는 합성 신호 또는 비트스트림(bitstream)과 같은 신호일 수도 있다. 상기 매체들은 분산 네트워크일 수도 있으므로, 컴퓨터로 읽을 수 있는 코드는 분산 방식으로 저장/전송되고 실행될 수 있다. 또한 더 나아가, 단지 일 예로써, 처리 요소는 프로세서 또는 컴퓨터 프로세서를 포함할 수 있고, 상기 처리 요소는 하나의 디바이스 내에 분산 및/또는 포함될 수 있다.
이상과 같이 예시된 도면을 참조로 하여, 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 한정적이 아닌 것으로 이해해야만 한다.
도 1은 본 발명의 일 실시 예에 따른 홈 네트워크 시스템의 구성을 도시한 도면이다.
도 2는 본 발명에 적용될 수 있는 보안 프로토콜의 구조를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 보안 식별자가 표시된 웹 페이지를 예시한 도면이다.
도 4는 본 발명의 일 실시 예에 따라 홈 서버와 클라이언트 간에 보안 채널이 형성되어 있는 경우, 홈 서버와 CE 기기 및 이동 단말 기기 간의 통신 절차를 도시한 도면이다.
도 5는 본 발명의 일 실시 예에 따라 홈 서버와 클라이언트 간에 보안 채널이 형성되어 있지 않은 경우, 홈 서버와 CE 기기 및 이동 단말 기기 간의 통신 절차를 도시한 도면이다.
도 6은 본 발명의 실시예에 따른 홈 서버 인증 과정을 도시한 도면이다.
도 7은 본 발명의 일 실시 예에 따른 홈 서버의 구성을 도시한 도면이다.
도 8은 본 발명의 일 실시 예에 따른 CE 기기 및 이동 단말 기기의 구성을 도시한 도면이다.

Claims (32)

  1. 사용자 인터페이스에서 보안 서비스를 제공하는 장치에 있어서,
    상기 사용자 인터페이스를 지원하는 통신 기기로 송신할 제1 데이터 중에서, 암호화가 필요한 데이터를 나타내는 보안 식별자를 표시하는 보안 식별자 표시부와,
    상기 암호화에 필요한 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 인코딩부와,
    상기 인코딩된 제1 데이터를 상기 통신 기기로 송신하는 송신부를 포함하는 보안 서비스를 제공하는 장치.
  2. 제 1 항에 있어서,
    상기 제1 데이터의 파일 포맷은 MPEG(Moving Pictures Experts Group) 규격을 지원하며,
    상기 보안 식별자는 MPEG-4에서 지원하는 컨텐츠 태그를 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  3. 제 1 항에 있어서,
    상기 공개키는 상기 제1 데이터의 MPEG-4 컨텐츠 헤더 또는 MPEG-4 헤더에 삽입됨을 특징으로 하는 보안 서비스를 제공하는 장치.
  4. 제 1 항에 있어서, 상기 송신부는
    상기 통신 기기와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 데이터를 상기 보안 채널을 통해 송신하고, 상기 보안 식별자가 표시되지 않은 데이터를 일반 채널을 통해 상기 통신 기기로 송신함을 특징으로 하는 보안 서비스를 제공하는 장치.
  5. 제 1 항에 있어서, 상기 장치는,
    상기 통신 기기에 의해 상기 공개키로 암호화한 임시 공유 비밀키를, 미리 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하는 복호화부와,
    상기 획득된 임시 공유 비밀키와 상기 공유키를 사용하여 상기 통신 기기와 공유하는 정규 공유 비밀키를 암호화하는 암호화부를 더 포함하며,
    상기 정규 공유 비밀키는 상기 통신 기기의 요청에 따라 인증에 사용됨을 특징으로 하는 보안 서비스를 제공하는 장치.
  6. 제 5 항에 있어서, 상기 장치는,
    상기 제1 데이터에 대한 응답 데이터 중에서, 상기 보안 식별자에 의해 구분된 데이터를 상기 공개키로 암호화하고, 상기 공개키로 암호화된 제2 데이터를 상기 통신 기기로부터 수신하는 수신부를 더 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  7. 제 6 항에 있어서,
    상기 공개키는 상기 통신 기기와의 세션 별로 생성됨을 특징으로 하는 보안 서비스를 제공하는 장치.
  8. 사용자 인터페이스에서 보안 서비스를 제공하는 장치에 있어서,
    암호화가 필요한 데이터임을 나타내는 보안 식별자가 표시된 제1 데이터 중에서 응답 데이터를 구별하고, 상기 구별된 응답 데이터를 암호화하여 제2 데이터를 생성하는 응답 생성부와
    상기 제2 데이터를 홈 서버로 송신하는 송신부를 포함하는 보안 서비스를 제공하는 장치.
  9. 제 8 항에 있어서, 상기 장치는,
    상기 홈 서버와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 데이터를 상기 보안 채널을 통해 수신하고, 상기 보안 식별자가 표시되지 않은 데이터를 일반 채널을 통해 수신하며,
    상기 홈 서버와 연결된 보안 채널이 존재하지 않는 경우, 상기 제1 데이터를 일반 채널을 통해 수신하는 수신부를 더 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  10. 제 9 항에 있어서, 상기 장치는,
    상기 보안 채널과 상기 일반 채널을 통해 수신한 데이터를 합성하는 합성부를 더 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  11. 제 8 항에 있어서,
    상기 제1 데이터의 파일 포맷은 MPEG (Moving Pictures Experts Group/ ISO/IEC JTC1 SC29 WG11) 규격을 지원하며,
    상기 보안 식별자는 MPEG-4 컨텐츠 태그를 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  12. 제 8 항에 있어서, 상기 응답 생성부는,
    상기 보안 식별자와 관련된 제1 데이터 중에서 구별된 상기 응답 데이터를 상기 제1 데이터로부터 추출한 공개키로 암호화하는 보안 서비스를 제공하는 장치.
  13. 제 12 항에 있어서, 상기 장치는,
    상기 공개키로 생성한 임시 공유 비밀키와 상기 공개키를 사용하여, 상기 홈 서버와 공유된 제1 정규 공유 비밀키를 암호화하고, 상기 암호화된 제1 정규 공유 비밀키와 상기 홈 서버에 의해 암호화된 제2 정규 공유 비밀키가 서로 일치하는 경우, 상기 홈 서버를 인증하는 인증부를 더 포함함을 특징으로 하는 보안 서비스를 제공하는 장치.
  14. 제 13 항에 있어서, 상기 인증부는,
    상기 공개키로 암호화된 임시 공개 비밀키를 미리 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하고, 상기 획득된 임시 공유 비밀키 및 상기 공유키로 미리 저장되어 있는 제2 정규 공유 비밀키를 암호화하여, 상기 암호화된 제2 정규 공유 비밀키를 생성하여 상기 홈 서버를 인증함을 특징으로 하는 보안 서비스를 제공하는 장치.
  15. 사용자 인터페이스에서 보안 서비스를 제공하는 방법에 있어서,
    상기 사용자 인터페이스를 지원하는 통신 기기로 송신할 제1 데이터 중에서 암호화가 필요한 데이터를 나타내는 보안 식별자를 표시하는 과정과,
    상기 암호화에 필요한 공개키를 상기 보안 식별자가 표시된 제1 데이터와 함께 인코딩하는 과정과, 상기 인코딩된 제1 데이터를 상기 통신 기기로 송신하는 과정을 포함하는 보안 서비스를 제공하는 방법.
  16. 제 15 항에 있어서,
    상기 제1 데이터의 파일 포맷은 MPEG (Moving Pictures Experts Group/ ISO/IEC JTC1 SC29 WG11) 규격을 지원하며,
    상기 보안 식별자는 MPEG-4에서 지원하는 컨텐츠 태그를 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  17. 제 15 항에 있어서,
    상기 공개키는 상기 제1 데이터의 MPEG-4 컨텐츠 헤더 또는 MPEG-4 헤더에 삽입됨을 특징으로 하는 보안 서비스를 제공하는 방법.
  18. 제 15 항에 있어서, 상기 송신하는 과정은,
    상기 통신 기기와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 데이터를 상기 보안 채널을 통해 상기 통신 기기로 송신하고, 상기 보안 식별자가 표시되지 않은 데이터를 일반 채널을 통해 상기 통신 기기로 송신하는 과정을 포함하는 보안 서비스를 제공하는 방법.
  19. 제 15 항에 있어서,
    상기 통신 기기에 의해 상기 공개키로 암호화한 임시 공유 비밀키를, 미리 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하는 과정과,
    상기 획득된 임시 공유 비밀키와 상기 공유키를 사용하여 상기 통신 기기와 공유하는 정규 공유 비밀키를 암호화하는 과정을 더 포함하며,
    상기 정규 공유 비밀키는 상기 통신 기기의 요청에 따라 인증에 사용됨을 특징으로 하는 보안 서비스를 제공하는 방법.
  20. 제 19 항에 있어서,
    상기 제1 데이터에 대한 응답 중에서 상기 보안 식별자에 의해 구분된 데이터를 상기 공개키로 암호화하고, 상기 공개키로 암호화된 제2 데이터를 상기 통신 기기로부터 수신하는 과정을 더 포함하는 보안 서비스를 제공하는 방법.
  21. 제 15 항에 있어서,
    상기 공개키는 상기 통신 기기와의 세션 별로 생성됨을 특징으로 하는 보안 서비스를 제공하는 방법.
  22. 사용자 인터페이스에서 보안 서비스를 제공하는 방법에 있어서,
    암호화가 필요한 데이터임을 나타내는 보안 식별자가 표시된 제1 데이터중에서 응답 데이터를 구별하고, 상기 구별된 응답 데이터를 암호화하여 제2 데이터를 생성하는 과정과,
    상기 제2 데이터를 홈 서버로 송신하는 과정을 포함하는 보안 서비스를 제공하는 방법.
  23. 제 22 항에 있어서,
    상기 홈 서버와 연결된 보안 채널이 존재하는 경우, 상기 제1 데이터 중에서 상기 보안 식별자가 표시된 데이터를 상기 보안 채널을 통해 수신하고, 상기 보안 식별자가 표시되지 않은 데이터를 일반 채널을 통해 수신하는 과정과,
    상기 홈 서버와 연결된 보안 채널이 존재하지 않는 경우, 상기 제1 데이터를 일반 채널을 통해 수신하는 과정을 더 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  24. 제 23 항에 있어서,
    상기 보안 채널과 상기 일반 채널을 통해 수신한 데이터를 합성하는 과정을 더 포함하는 보안 서비스를 제공하는 방법.
  25. 제 22 항에 있어서,
    상기 제1 데이터의 파일 포맷은 MPEG (Moving Pictures Experts Group/ ISO/IEC JTC1 SC29 WG11) 규격을 지원하며,
    상기 보안 식별자는 MPEG-4 컨텐츠 태그를 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  26. 제 22 항에 있어서, 상기 제2 데이터를 생성하는 과정은,
    상기 보안 식별자와 관련된 제1 데이터중에서, 구별된 상기 응답 데이터를 상기 제1 데이터로부터 추출한 공개키로 암호화하는 과정을 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  27. 제 26 항에 있어서,
    상기 공개키로 생성한 임시 공유 비밀키와 상기 공개키를 사용하여, 상기 홈 서버와 공유된 제1 정규 공유 비밀키를 암호화하고, 상기 암호화된 제1 정규 공유 비밀키와 상기 홈 서버에 의해 암호화된 제2 정규 공유 비밀키가 서로 일치하는 경우, 상기 홈 서버를 인증하는 과정을 더 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  28. 제 27 항에 있어서,
    상기 공개키로 암호화된 임시 공개 비밀키를 미리 저장된 개인키로 복호화하여 상기 임시 공유 비밀키를 획득하고, 상기 획득된 임시 공유 비밀키 및 상기 공유키로 미리 저장되어 있는 제2 정규 공유 비밀키를 암호화하여, 상기 암호화된 제2 정규 공유 비밀키를 생성하는 과정을 더 포함함을 특징으로 하는 보안 서비스를 제공하는 방법.
  29. 제 16항에 있어서, 상기 MPEG-4 컨텐츠 태그는,
    보안이 필요한 정보를 나타내는 암호화 요소와, 보안이 필요한지 여부를 나타내는 암호화 요소와, 참조할 암호화 키를 나타내는 암호화 요소 중, 적어도 하나 의 암호화 요소를 포함함을 특징으로 하는 보안 서비스 제공 방법.
  30. 제 16항에 있어서, 상기 MPEG-4 컨텐츠 헤더 또는 MPEG-4 헤더 중 어느 하나는,
    상기 공개키 관련 정보를 포함하며,
    상기 공개키 관련 정보는, 보안이 필요한 정보에 대한 암호화 방법을 나타내는 요소와, 상기 암호화 방법에 대응하여 가변되는 암호화 키 값 중, 적어도 하나를 포함함을 특징으로 하는 보안 서비스 제공 방법.
  31. 제 30항에 있어서, 상기 공개키 관련 정보는,
    상기 암호화 방법에 적용되는 적어도 하나의 암호화 명령어를 더 포함함을 특징으로 하는 보안 서비스 제공 방법.
  32. 제 30항에 있어서, 상기 공개키 관련 정보는,
    동일 시간에 처리되어야 하는 암호화 기본 단위에 대한 정보를 포함하며, 상기 정보는, 암호화 키의 수와, 암호화 키 아이디와, 암호화 키 이름과, 암호화 방법과, 암호화 키의 값 중, 적어도 하나를 포함함을 특징으로 하는 보안 서비스 제공 방법.
KR1020080082045A 2008-07-16 2008-08-21 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법 KR101541911B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US12/504,370 US8930688B2 (en) 2008-07-16 2009-07-16 Apparatus and method for providing security service of user interface
EP09798126.0A EP2302832A4 (en) 2008-07-16 2009-07-16 Apparatus and method for providing a security service in a user interface
CN200980127543.7A CN102100031B (zh) 2008-07-16 2009-07-16 用于在用户接口中提供安全服务的设备及方法
JP2011512395A JP5430652B2 (ja) 2008-07-16 2009-07-16 ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法
PCT/KR2009/003930 WO2010008223A2 (ko) 2008-07-16 2009-07-16 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20080069350 2008-07-16
KR1020080069350 2008-07-16

Publications (2)

Publication Number Publication Date
KR20100008740A true KR20100008740A (ko) 2010-01-26
KR101541911B1 KR101541911B1 (ko) 2015-08-06

Family

ID=41817307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080082045A KR101541911B1 (ko) 2008-07-16 2008-08-21 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Country Status (6)

Country Link
US (1) US8930688B2 (ko)
EP (1) EP2302832A4 (ko)
JP (1) JP5430652B2 (ko)
KR (1) KR101541911B1 (ko)
CN (1) CN102100031B (ko)
WO (1) WO2010008223A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
WO2021060855A1 (ko) * 2019-09-24 2021-04-01 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP3012772A4 (en) * 2013-06-20 2017-02-22 Dong Hoon Chang Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment
CN105281904B (zh) * 2014-06-06 2019-05-31 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
WO2016205998A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 一种数据传输方法、设备及系统
WO2017066995A1 (zh) * 2015-10-23 2017-04-27 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN105635141B (zh) * 2015-12-29 2018-12-21 沈文策 一种信息传送方法及装置
WO2018064057A1 (en) * 2016-09-27 2018-04-05 Krechman Carole Summer Video broadcasting system
CN108289102B (zh) * 2018-01-26 2020-03-13 华南理工大学 一种微服务接口安全调用装置
KR102140721B1 (ko) * 2019-01-29 2020-08-03 주식회사 아이디스 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496930B1 (en) 1997-12-18 2002-12-17 Matsushita Electric Industrial Co., Ltd. Message receiving apparatus and message transmitting apparatus
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP2002341761A (ja) 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
JP2003018567A (ja) * 2001-06-29 2003-01-17 Matsushita Electric Ind Co Ltd データ再生装置及びデータ送信装置
US6920556B2 (en) * 2001-07-20 2005-07-19 International Business Machines Corporation Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
EP1654852B1 (en) * 2003-07-11 2008-04-02 International Business Machines Corporation System and method for authenticating clients in a client-server environment
GB0317571D0 (en) 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
BRPI0413479A (pt) * 2003-08-12 2006-10-17 Research In Motion Ltd sistema e método de indicar a intensidade da criptografia
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置
DE102004014427A1 (de) * 2004-03-19 2005-10-27 Francotyp-Postalia Ag & Co. Kg Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7350040B2 (en) 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법
KR100758874B1 (ko) 2007-02-16 2007-09-14 주식회사 셀런 엠펙2 티에스의 가변인자를 이용한 암호화 및 복호화시스템 및 방법
ES2346165T3 (es) * 2007-07-27 2010-10-11 Research In Motion Limited Aparato y metodos para el funcionamiento de un servidor inalambrico.
US8966594B2 (en) * 2008-02-04 2015-02-24 Red Hat, Inc. Proxy authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
WO2021060855A1 (ko) * 2019-09-24 2021-04-01 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor

Also Published As

Publication number Publication date
EP2302832A2 (en) 2011-03-30
US20100064138A1 (en) 2010-03-11
CN102100031A (zh) 2011-06-15
CN102100031B (zh) 2015-05-06
JP5430652B2 (ja) 2014-03-05
JP2011522298A (ja) 2011-07-28
KR101541911B1 (ko) 2015-08-06
US8930688B2 (en) 2015-01-06
EP2302832A4 (en) 2017-05-10
WO2010008223A2 (ko) 2010-01-21
WO2010008223A3 (ko) 2010-05-27

Similar Documents

Publication Publication Date Title
KR101541911B1 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
KR101434569B1 (ko) 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
US20200167833A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
US11228427B2 (en) System and method for securing content keys delivered in manifest files
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
CN103355000B (zh) 将数据保密性扩展到播放器应用中
WO2017215514A1 (zh) 音视频的加密播放方法及其系统
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20080141028A1 (en) Secure single sign-on authentication between WSRP consumers and producers
AU2012275667A1 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
CN101573910A (zh) 生成和分配对数字对象的访问许可的设备和方法
JP2010157927A (ja) 情報通信方法、通信端末装置および情報通信システム
CN103152321A (zh) 流媒体内容和服务的数字权利管理
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端
KR101397480B1 (ko) 전자장치 및 그의 암호화방법
KR101258389B1 (ko) 보안 및 인증 기능이 구비된 원 소스 멀티 유즈 시스템, 이를 위한 단말 장치 및 원 소스 멀티 유즈 중계 장치
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
JP2010178388A (ja) 情報通信方法およびサーバ

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190627

Year of fee payment: 5