ホームネットワークにおける個人情報保護方法及び装置
本発明は、ホームネットワークにおける個人情報保護方法及び装置を提供する。被制御装置は、制御ポイントから被制御装置のサービスに対する登録要求を受信し、登録要求を承認する。被制御装置は、制御ポイントから前記制御ポイントに関する情報を受信する。被制御装置にイベントが発生する場合、被制御装置は、制御ポイントに関する情報に基づいて設定されるポリシーによって前記制御ポイントにイベント転送を遂行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一般的にホームネットワークのミドルウェアプロトコル又はUPnP(Universal Plug and Play)に関するもので、特にUPnPベースのホームネットワークにおけるユーザーの個人情報を保護する方法及び装置に関する。
【背景技術】
【0002】
一般に、インターネットプロトコル(IP)ベースの私設網(private network)からなるホームネットワークは、個人コンピュータ(PC)、知能型製品、及び無線装置のように、家庭内で使用される多様な形態のデバイスを制御する。これらデバイスは、“ミドルウェア(middleware)”と呼ばれる共通の仮想コンピュータ環境を通じて一つのネットワークに接続される。
【0003】
ミドルウェアとは、多様なデジタルデバイスをピアツーピア(peer-to-peer)方式で接続してデバイス間の通信を可能にするソフトウェアのことである。HAVI(Home AV Interoperability)、UPnP、JINI(Java(登録商標) Intelligent Network Infra-structure)、及びHWW(Home Wide Web)のような多様な技術が、ミドルウェアとして提案されている。
【0004】
現在、運営システムにPnP(Plug and Play)機能が追加された以後に、PCの周辺装置を設置及び設定することが一層容易になった。しかしながら、PnPから発展したUPnPは、多様な家電製品、ネットワークプリンタ、及びインターネットゲートのようなネットワークデバイスがネットワーキング、特にホームネットワーキングを遂行可能にする。UPnPは、このような便利な機能をTCP/IP(Transmission Control Protocol/Internet Protocol)、HTTP(Hyper Text Transfer Protocol)、及びXML(eXtensible Markup Language)のようなインターネット標準技術に基づいて全体ネットワークに提供する。
【0005】
UPnPネットワークは、IPベースのホームネットワークに接続され、それによって制御される被制御装置(Controlled Device:CD)、及びこの被制御装置を制御するための制御ポイント(Control Point:CP)で構成される。UPnPネットワークは、TCP/IP及びHTTPのようなインターネットプロトコル、及びXMLとSOAP(Simple Object Access Protocol)のような技術を含むUPnPプロトコルスタック構造を用いて制御ポイントと被制御装置との間で次のようなステップを通じて通信を遂行する。
【0006】
UPnP通信の第1のアドレシングステップで、制御ポイントと被制御装置は、各々のIPアドレスを有する。被制御装置は、ネットワークに参加すると、自分のIPアドレスをDHCP(Dynamic Host Configuration Protocol)を用いてフェッチ(fetch)し、あるいはネットワークにDHCPサーバがない場合に自動IPアドレシングを用いてIPアドレスが割り当てられる。
【0007】
第2の発見(discovery)ステップで、制御ポイントは被制御装置を検索し、あるいは被制御装置はその位置を広告する。この発見ステップは、SSDP(Simple Service Discovery Protocol)を用いて遂行される。被制御装置がネットワークに追加された場合に、被制御装置は、SSDPのアライブ(alive)メッセージをネットワークにIPマルチキャスティングを通じて転送する。制御ポイントは、このアライブメッセージを受信して被制御装置の存在有無を判断することができる。制御ポイントがネットワークに新たに参加する場合、制御ポイントは、SSDPのマルチキャストサーチ(M-サーチ)メッセージをネットワークにマルチキャストする。M-サーチメッセージを確認したすべての被制御装置は、自身の情報を包含するM-サーチ応答メッセージを制御ポイントに送信する。
【0008】
第3の記述(description)ステップで、制御ポイントは、被制御装置の記述内容を確認する。制御ポイントは、応答メッセージを確認した後に被制御装置を所望する場合に、被制御装置に関連した詳細情報の要求を被制御装置に送信する。この要求を受信した被制御装置は、その情報をXML文書で送信する。
【0009】
第4の制御ステップで、制御ポイントは、被制御装置の機能を制御して被制御装置を動作させる。制御ポイントが任意の被制御装置を制御しようとする場合、制御ポイントは、被制御装置に関連した詳細情報に基づいて所望するサービスをSOAPを用いて被制御装置に送信する。SOAPは、リモート関数(remote function)を呼び出すためにXMLによってHTTP上に書き込まれるプロトコルである。
【0010】
第5のイベントステップで、制御ポイントは、被制御装置のイベント変化を受信する。制御ポイントは、被制御装置からイベントメッセージを受信しようとする場合、被制御装置に関連イベントに対する加入要求を送信する。加入が成功すると、被制御装置は、GENA(General Event Notification Architecture)を用いて制御ポイントにイベントメッセージを送信する。
【0011】
第6の表示ステップで、制御ポイントは、被制御装置のHTML(Hyper Text Markup Language)を用いて被制御装置の状態を表示する。
【0012】
図1は、従来のUPnPネットワークシステムにおけるデバイス発見及びアクション実行を示す。図1を参照すると、ステップ110で、制御ポイント101は被制御装置102を発見又は検索し、あるいは被制御装置102はその位置を広告する。ステップ120で、制御ポイント101は、被制御装置102にアクション要求を送信する。ステップ130で、被制御装置102は、受信したアクション要求に対応するアクションを遂行する。ステップ140で、被制御装置102は、アクション結果を制御ポイント101に応答する。より具体的には、被制御装置102は、要求されたアクションを遂行し、このアクションに対する実行結果又は誤りメッセージを制御ポイント101に伝送する。
【0013】
上述した基本UPnP制御方法に基づいて、UPnP被制御装置は、制御ポイントに様々なサービス(又は機能)を提供することができる。例えば、基本UPnP制御方法に基づき、UPnP制御ポイントは、AV(Audio/Visual)コンテンツが格納されているUPnP被制御装置を制御することによって、AVコンテンツは他のUPnP被制御装置で再生されることができる。UPnP被制御装置がゲートウェイである場合、UPnP制御ポイントは、UPnPゲートウェイ又は被制御装置を制御することによって、ホーム内のデバイスに割り当てられるIPアドレス帯域とサブネット及びゲートウェイのアドレスを変更及び設定することができる。
【0014】
図2は、従来のUPnPネットワークシステムにおけるイベント通知を示す。
図2を参照すると、ステップ210で、制御ポイント(又は表示装置)201は被制御装置(又は移動電話)202を検索し、又は被制御装置202は自身の位置を広告する。ステップ220で、制御ポイント201は、被制御装置202にイベント受信/登録(subscribe)に対する要求を送信する。この登録要求を受信すると、被制御装置202は、ステップ230でSID(Subscribe ID)を割り当て、ステップ240で割り当てられたSIDを制御ポイント201に転送する。ステップ250で、被制御装置202でイベントが発生する場合には、被制御装置202は、ステップ260で、制御ポイント201にイベントを転送する。各UPnPサービスに関連して定義された状態変数(state variable)の中にイベント関連状態変数に変更があれば、被制御装置202は、イベント受信登録を要求した制御ポイント201に関連イベントを転送する。
【0015】
図3は、従来のUPnPネットワークシステムにおける制御ポイントから被制御装置への登録要求メッセージを示す図である。登録メッセージの方法及びヘッダーは、UPnPデバイスアーキテクチャに定義されたフォーマットに従う。
【0016】
UPnPテレフォニー(telephony)サービスは、上記した技術に基づいたUPnPサービスとして被制御装置に提供されることができる。このテレフォニーサービスにおいて、着呼又はテキストメッセージが移動電話(又は被制御装置)で受信される場合、移動電話は、該当イベントを表示装置(又は制御ポイント)に通知する。表示装置が受信されたコール情報又はテキストメッセージ情報を要求する場合に、移動電話は、その要求に対応してコール情報又はテキストメッセージ情報を提供できる。
【0017】
しかしながら、コール情報又はテキストメッセージ情報が制御ポイントに転送されるため、被制御装置から制御ポイントへのイベント情報は、ユーザーの個人情報を含む可能性がある。また、被制御装置から制御ポイントによって要求されるUPnPアクションに対する結果値は、被制御装置に格納されているユーザーの個人情報を含む可能性がある。そのため、UPnPサービスを用いるユーザーの個人情報が漏洩されるという問題点があった。
【発明の概要】
【発明が解決しようとする課題】
【0018】
したがって、本発明は上記した従来技術の問題点に鑑みてなされたものであって、その目的は、UPnPホームネットワークにおいてUPnPサービスの実行中に発生できるユーザーの個人情報流出を防止するための個人情報保護方法及び装置を提供することにある。
【0019】
また、本発明の目的は、UPnPサービスを提供するために必要なUPnPベースのサービス、一連のアクション呼び出し方法、被制御装置の制御方法及び被制御装置から制御ポイントへのイベント方法、及びそのための被制御装置及び制御ポイント装置を提供することにある。
【課題を解決するための手段】
【0020】
上記のような目的を達成するために、本発明の一態様によれば、ホームネットワークにおける個人情報保護方法が提供される。被制御装置は、制御ポイントから被制御装置のサービスに対する登録要求を受信し、登録要求を承認する。被制御装置は、制御ポイントから前記制御ポイントに関する情報を受信する。被制御装置にイベントが発生する場合、被制御装置は、制御ポイントに関する情報に基づいて設定されるポリシーによって前記制御ポイントにイベント転送を遂行する。
【0021】
本発明の他の態様によれば、ホームネットワークにおける個人情報保護方法が提供される。制御ポイントは、被制御装置のサービスに対する登録要求を送信する。制御ポイントは、被制御装置と認証を遂行する。被制御装置にイベントが発生する場合に、被制御装置は、制御ポイントと被制御装置との間のTLS(Transport Layer Security)セッションを生成する。被制御装置は、生成されたTLSセッションを通じて発生したイベントを転送する。
【0022】
また、本発明の他の態様によれば、ホームネットワークにおける個人情報保護装置が提供される。上記装置は、ホームネットワークを通じて情報を受信する受信部と、イベントが発生する場合、ポリシー情報に格納されたポリシーによって制御ポイントにイベント情報転送を制御し、ポリシーに基づいて制御ポイントに認証要求を送信するか、あるいはイベント情報を暗号化するかを決定するイベントマネージャと、イベントマネージャの決定に基づいて認証要求を遂行する認証要請部と、イベントマネージャの決定に基づいてイベント情報を暗号化するメッセージ暗号化部と、イベント情報が伝送されるターゲットを選択するターゲット選択部と、イベント情報を伝送する送信部とを含む。
【0023】
本発明の上記及び他の様相、特徴、及び利点は、以下のような添付図面とともに続く詳細な説明から、より明白になるだろう。
【発明の効果】
【0024】
本発明は、UPnPホームネットワークシステムが被制御装置に提供するサービスにイベントが発生する場合、被制御装置は、サービスに登録要求を送信したすべての制御ポイント装置にイベントを転送せずに、設定されたポリシーに基づいてイベント通知を遂行することができる。また、被制御装置は、設定されたポリシーに基づいて、制御ポイントによって要求される個人情報を有する詳細イベント情報の暗号化又は認証を要求することができる。
【0025】
したがって、本発明は、被制御装置に格納され、被制御装置によってサービスを通じて提供される個人情報がイベント情報に含まれることを防ぐことによって、ユーザーの個人情報を保護することができる効果を有する。
【図面の簡単な説明】
【0026】
【図1】従来のUPnPネットワークシステムにおけるデバイス発見及びアクション実行を示す図である。
【図2】従来のUPnPネットワークシステムにおけるイベント通知動作を示す図である。
【図3】従来のUPnPネットワークシステムにおける制御ポイントから被制御装置への登録要求メッセージを示す図である。
【図4】本発明の一実施形態によるUPnPサービス時にイベント転送のためのセッション生成動作を示す図である。
【図5】本発明の一実施形態によるUPnPサービス時にポリシーベースのイベント転送動作を示す図である。
【図6】本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作を示す図である。
【図7】本発明の一実施形態によるUPnPサービス時に詳細なイベント転送動作を示す図である。
【図8】本発明の一実施形態により、暗号化パラメータ交渉が遂行されない場合のイベント転送の詳細動作を示す図である。
【図9】本発明の一実施形態により、UPnPサービス時に制御ポイントに関する情報がポリシーベースのイベント転送動作に含まれる登録要求メッセージを示す図である。
【図10】本発明の一実施形態によるUPnPサービス時の個人情報保護装置を示すブロック構成図である。
【図11】本発明の他の実施形態によるUPnPサービス時のフィルタベースのイベント転送動作のフィルタリストを示す図である。
【発明を実施するための形態】
【0027】
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
添付した図において、同一の構成要素または機能的に類似した構成要素に対しては同一の参照符号及び参照番号を付ける。下記の説明で、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合に、その詳細な説明を省略する。
【0028】
図4は、本発明の一実施形態によるUPnPサービス時にイベント転送のためのセッション生成動作を示す。図4に示す動作方式は、セッション認証に基づいて登録要求に対してSIDとデバイス情報をマッピングする。図4に示すイベント方式は、被制御装置によって提供されるサービスのイベントに対して登録を要求する制御ポイント又はユーザーが認証を受けるようにする。被制御装置は、デバイス又はユーザーに対する認証結果としてデバイス又はユーザーに関する情報を獲得でき、この獲得した情報をイベントセッションにマッピングする。
【0029】
図4を参照すると、制御ポイント401がステップ405で被制御装置402に登録要求を送信すると、被制御装置402は、ステップ410で要求に対応して誤りメッセージを送信する。この誤りメッセージは、既存のUPnPデバイスアーキテクチャ標準に定義されていないことであり、本発明の実施形態ではこの誤りコードを‘413’として定義する。このような誤りコード値は、認証プロセスに必要な登録要求を送信することを制御ポイント401に通知する。制御ポイント401の認証をサポートする装置は、一連の認証手順を遂行する。具体的な認証手順及びメッセージフォーマットは、UPnPデバイス保護(Protection)標準で定義されている。ステップ415で、制御ポイント401及び被制御装置402は、2個の装置間のチャンネル保護のために自己署名証明書(self-signed certificate)を用いてTLS(Transport Layer Security)セッションを生成する。ステップ420で、制御ポイント401を認証するために、認証手順は、WPS(Wi-fi Protected Setup)、TLS-PSK(Pre-Shared Key)のような導入(introduction)プロトコルを用いて遂行される。TLSセッションの生成後に、制御ポイント401は、ステップ425で被制御装置402にロール(role)要求を送信する。制御ポイント401は、他のロールが必要である場合にはステップ430でログインを遂行し、ロールを変更する場合にはステップ435で、ACL(Access Control List)を変更することができる。
【0030】
認証プロセス以後に、制御ポイント401は、ステップ440で、被制御装置402に登録要求を送信する。被制御装置402は、ステップ445で、承認メッセージ(以下、“HTTP200 OKメッセージ”と称する)を用いて登録要求を受諾する。ステップ440で登録要求を送信する場合、制御ポイント401は、登録要求と共にコールバックURL(Uniform Resource Locator)のポート(port)情報を被制御装置402に転送する。その後、ステップ450でイベントが被制御装置402のサービスに発生する場合、ステップ455で、TLSセッションが最初1回だけ生成される。TLSセッションの生成時に、被制御装置402は、制御ポイント401が登録要求と共に転送するコールバックURLのポートにTLSセッションを生成する。被制御装置402は、ステップ460でこのイベントを制御ポイント401に転送する。
【0031】
TLSセッションの生成中に、被制御装置402は、認証手順時に使用されるTLSセッションを再使用することができる。
【0032】
図5は、本発明の一実施形態によるUPnPサービス時にポリシーベースのイベント転送動作を示す。本発明の実施形態において、移動電話(mobile phone)は被制御装置として動作し、表示装置は制御ポイントとして動作し、ポリシーベースのイベント転送動作は、UPnPテレフォニーサービスでコールイベントが発生する際に遂行される。
【0033】
図5を参照すると、ステップ505で、被制御装置501は被制御装置502を発見し、あるいは被制御装置502は自身の位置を広告する。ステップ510で、制御ポイント501は、被制御装置502のテレフォニーサービスに登録要求を送信する。ステップ515で、被制御装置502は、制御ポイント501からの登録要求を承認して制御ポイント501にSIDを割り当てる。ステップ520で、被制御装置502は、制御ポイント501に割り当てられたSIDを返送する。ステップ525で、制御ポイント501は、UUID(Universally Unique Identifier)及び名称(friendly name)情報を割り当てられたSIDにマッピングして被制御装置502に格納する。これは、‘SetFriendlyName()’のようなSOAPアクションによって遂行される。
【0034】
割り当てられたSIDに対して制御ポイント501の情報をマッピングして格納することは、テレフォニーサービスを用いる制御ポイント501の基本動作である。被制御装置502は、複数の制御ポイントのうち選択されたいずれか一つへイベントを転送するためにマッピングされる情報を使用する。
【0035】
ユーザーは、制御ポイント501を用いて‘SetFriendlyName()’アクションを呼び出すことができ、この‘SetFriendlyName()’アクションは、登録要求に対応して受信されると、自動に呼び出されるように設定できる。
【0036】
本発明の実施形態によれば、もう一つの制御ポイント装置は、登録要求を送信した制御ポイントの情報を収集してポリシーを生成することができる。この制御ポイント装置は、ポリシーマネージャ503と称する。
【0037】
ステップ530で、ポリシーマネージャ503は、被制御装置502で呼び出し、すなわち‘GetSIdList()’アクションによって制御ポイントに関する情報を収集する。ステップ535で、ポリシーマネージャ503は、被制御装置502に格納されている制御ポイント情報のリストを受信する。この情報リストは、被制御装置502が制御ポイント別に割り当てたSIDと制御ポイントのUUID及び名称との間のマッピング情報を含む。ステップ540で、ポリシーマネージャ503は、受信された情報に基づいてポリシーを生成する。ユーザーの入力に基づき、ポリシーマネージャ503は、コール/SMS受信イベントが転送される制御ポイント及びイベントが転送されない制御ポイントを設定する。また、ポリシーマネージャ503は、制御ポイントからのコール/SMSイベントの詳細情報要求に対する認証要求を遂行するか否か、あるいは詳細イベント情報を暗号化するか否かを設定できる。すなわち、ポリシーマネージャ503は、各サービスに対してユーザーの入力によるイベント転送条件(イベント情報の転送、イベント情報転送のための認証要求、及びイベント情報の暗号化のうち少なくとも一つ)を設定することによってイベントポリシーを生成する。
【0038】
ステップ545で、ポリシーマネージャ503は、呼び出し、すなわち‘SetCallPolicy()’アクションによって生成されたポリシーを関連の被制御装置502に転送する。
【0039】
以後、ステップ550で、コールイベントが関連の被制御装置502で着呼が受信されて発生すると、被制御装置502は、ステップ555で、設定されたポリシーによってコールイベントを制御ポイント501に転送する。
【0040】
図6は、本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作を示す。図6に示す方法は、名称情報以外の多様な情報を用いてポリシーを設定する。
【0041】
図6を参照すると、ステップ605で、制御ポイント601は被制御装置602を発見し、又は被制御装置602は自身の位置を広告する。ステップ610で、制御ポイント601は、被制御装置602のテレフォニーサービスに登録要求を送信する。ステップ615で、被制御装置602は、制御ポイント601からの登録要求を承認して制御ポイント601にSIDを割り当てる。ステップ620で、被制御装置602は、制御ポイント601に割り当てられたSIDを返送する。
【0042】
ステップ625で、制御ポイント601は、自身の情報を被制御装置602に転送し、そのUUID及び名称情報に加えてユーザー名を転送することができる。この動作は、‘SetFriendlyName()’アクションによって遂行される。ポリシーマネージャ603は、ステップ630で制御ポイントに関する情報に対する要求を被制御装置602に送信し、ステップ635でこの情報を被制御装置602から受信する。このような動作は、‘GetSubscribeList()’アクションによって遂行されることができる。
【0043】
ステップ640で、ポリシーマネージャ603は、被制御装置602から受信された制御ポイント601に関する情報に基づき、被制御装置602のポリシー、すなわちイベント転送のためのフィルタを生成する。ステップ645で、‘SetFilterForCallNotification(FilterList)’を用いて被制御装置602にポリシーを転送する。
【0044】
ステップ650でコール受信イベントが発生すると、被制御装置602は、ステップ655でTLSセッションを生成し、ステップ660で設定されたポリシー(フィルタ)によってイベントを選択的に転送する。ステップ655で、被制御装置602は、制御ポイント601が登録要求と共に転送するコールバックURLのポートにTLSセッションを生成することができる。
【0045】
したがって、被制御装置602は、設定されたポリシー、すなわちフィルタに基づいてイベントを受信する制御ポイントのID及びSIDだけでなく、ユーザー名を用いてユーザーを分類してイベントを転送することができる。同一のユーザーに転送されるイベントでも、被制御装置602は、イベントの値に従って特定条件を適用してイベントをフィルタリングできる。さらに、被制御装置602は、このようないろいろな条件によってイベントを選択的に暗号化することができる。
【0046】
図11は、本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作のフィルタリストを示す。図11に示すように、フィルタの‘AllowTargetList’には、‘ReceivingCallInfo’状態変数が‘ACME Widget Model XYZ’の名称を有する‘Mark’s Game Console’にイベントを伝送し、このイベントは、ID=0を有する暗号化キーを用いて暗号化される。
【0047】
図7は、本発明の一実施形態によるUPnPサービス時にイベント転送の詳細動作を示す。図8は、本発明の一実施形態により、暗号化パラメータ交渉が遂行されない場合のイベント伝送の詳細動作を示す。
【0048】
図7及び図8に示すプロセスにおいて、制御ポイント701,801が被制御装置702,802に詳細コール/SMS情報に対する要求を送信する場合に、被制御装置702,802は、ポリシーに基づいて認証を要求し、あるいは暗号化された詳細情報を提供する。しかしながら、図7に示した動作では、被制御装置702は、制御ポイント701からの詳細コール/SMS情報要求に対応して個人情報(privacy)保護機能を提供し、認証又は暗号化に必要なパラメータ交渉が必要である。
【0049】
ステップ705でコール又はSMSが受信されると、被制御装置702は、ステップ710でイベント発生を判断し、ステップ715でイベントを制御ポイント701に転送する。
【0050】
制御ポイント701は、ステップ720で、被制御装置701にコール/SMSに関する詳細情報を要求する。被制御装置702は、ステップ725で、設定されたポリシーに基づいて、暗号化又は認証を遂行するか否かを決定する。ステップ725で参照するポリシーは、図5及び図6を参照して上記したようにポリシーマネージャによって設定されるポリシーとなり得る。被制御装置702は、ステップ725で暗号化又は認証を遂行すると決定した場合には、ステップ730で、制御ポイント701からの詳細コール/SMS情報要求に対応して誤りコード701(Privacy Mode enabled)を返送する。
【0051】
誤りコード値が701である場合、制御ポイント701は、ステップ735でユーザーからパスワードを受信して被制御装置702によって認証され、あるいはステップ740で暗号化に必要なパラメータ交渉を被制御装置702と遂行する。または、ステップ735及びステップ740共を遂行することができる。ステップ745で制御ポイント701が詳細コール/SMS情報を再要求すれば、被制御装置702は、ステップ750で、認証結果又は交渉された暗号化パラメータに基づいて詳細コール/SMS情報を提供する。ステップ755で、制御ポイント701は、提供された情報をディスプレイする。
【0052】
図8は、本発明の一実施形態により、暗号化パラメータ交渉が必要でない場合に対する単純化した動作を示す。
図8を参照すると、被制御装置802は、ステップ805でコール又はSMSが受信されると、ステップ810でイベント発生を判断し、ステップ815でイベントを制御ポイント801に転送する。
【0053】
制御ポイント801は、ステップ820で、被制御装置802にコール/SMSに関する詳細情報の要求を送信する。ステップ825で、被制御装置802は、設定されたポリシーに基づいて暗号化を遂行するか否かを決定する。ステップ825で参照するポリシーは、図5及び図6を参照して上記したようなポリシーマネージャによって設定されたポリシーとなり得る。被制御装置802は、ステップ825で暗号化の遂行を決定すると、ステップ830で、コール/SMSメッセージを暗号化(符号化)して制御ポイント801に送信する。
【0054】
制御ポイント801は、ステップ835で、ユーザーからパスワードを受信して被制御装置802から受信したコール/SMSメッセージを復号化し、ステップ840で復号化されたコール/SMSメッセージをディスプレイする。
【0055】
本発明は、制御ポイントに関する情報を被制御装置に転送するために‘SetFriendlyName()’アクションを使用する代わりに、最初に登録要求をするときにこの情報を登録要求メッセージに含める。図9は、本発明の一実施形態により、UPnPサービス時に制御ポイントに関する情報がポリシーベースのイベント転送動作に含まれる登録要求メッセージを示す。
【0056】
本発明の一実施形態において、制御ポイント情報が登録要求時に登録要求メッセージで転送される場合に、追加のヘッダーは、UPnPデバイスアーキテクチャ標準のイベントメッセージに定義されている。図9に示すように、制御ポイント情報は、SUBSCRIBER.UPNP.ORGヘッダーをさらに定義して記述することができる。図5及び図6の‘SetFriendlyName()’アクションは、制御ポイント情報が登録要求と共に転送される場合には省略可能である。
【0057】
図10は、本発明の一実施形態によるUPnPサービス時に個人情報保護のための装置を示すブロック構成図である。図10を参照すると、個人情報保護のための被制御装置は、受信部1010、イベントマネージャ1020、認証要請部1030、ターゲット選択部1040、メッセージ暗号化部1050、送信部1060、認証装置リスト情報格納部1080、ポリシー情報格納部1070、及び暗号化アルゴリズム情報格納部1090を含む。被制御装置は、制御ポイントとして動作する表示装置1001と通信を遂行する。
【0058】
受信部1010は、ホームネットワークを介してメッセージ及び情報を受信する。
イベントマネージャ1020は、イベントが発生する場合を判断し、ポリシー情報格納部1070に格納されているポリシーによって許容された制御ポイントにのみイベントを転送する。イベントマネージャ1020は、ポリシーによって要求する制御ポイント1001に認証要求を送信するか、あるいは転送されるメッセージを制御ポイント1001に暗号化するかを決定する。
【0059】
認証要請部1030は、イベントマネージャ1020の決定に従って認証要求を遂行する。
メッセージ暗号化部1050は、イベントマネージャ1020の決定に従ってイベント情報を暗号化する。
【0060】
ターゲット選択部1040は、イベントマネージャ1020の要求によって、認証要求のための通知又はイベント情報を伝送するターゲットを選択する。
送信部1060は、通知又はイベント情報を制御ポイント、又は表示装置1001に伝送する。
【0061】
ポリシー情報格納部1070は、外部のポリシーマネージャ(図示せず)から受信した(又は設定した)ポリシー情報を格納する。認証装置リスト情報格納部1080は、認証された制御ポイントの情報を格納する。暗号化アルゴリズム情報格納部1090は、詳細コール/SMS情報メッセージの暗号化に使用される暗号化アルゴリズムを格納する。
【0062】
上記した本発明による実施形態は、コンピュータ読み取り可能な記録媒体に対するコンピュータ読み取り可能なコードとして実施されることができる。このコンピュータ読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータを格納するデータストレージデバイスとなり得る。コンピュータ読み取り可能な記録媒体の例としては、ROM(Read-Only Memory)、RAM(Random-Access Memory)、CD-ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置、及び搬送波(有無線伝送経路を介してインターネットを経由するデータ伝送のような)を含むが、これに限定されることではない。また、このコンピュータ読み取り可能な記録媒体は、ネットワーク接続されたコンピュータシステムにわたって分散されることによって、コンピュータ読み取り可能なコードは分散形態で格納及び遂行される。また、本発明を達成するための機能(function)プログラム、コード、及びコードセグメントは、当該技術分野における熟練されたプログラマにとっては容易に理解できることである。
【0063】
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲の記載及びこれと均等なものに基づいて定められる本発明の範囲及び精神を逸脱することなく、形式や細部の様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。
【符号の説明】
【0064】
1001 表示装置
1010 受信部
1020 イベントマネージャ
1030 認証要請部
1040 ターゲット選択部
1050 メッセージ暗号化部
1060 送信部
1070 ポリシー情報格納部
1080 認証装置リスト情報格納部
1090 暗号化アルゴリズム情報格納部
【技術分野】
【0001】
本発明は一般的にホームネットワークのミドルウェアプロトコル又はUPnP(Universal Plug and Play)に関するもので、特にUPnPベースのホームネットワークにおけるユーザーの個人情報を保護する方法及び装置に関する。
【背景技術】
【0002】
一般に、インターネットプロトコル(IP)ベースの私設網(private network)からなるホームネットワークは、個人コンピュータ(PC)、知能型製品、及び無線装置のように、家庭内で使用される多様な形態のデバイスを制御する。これらデバイスは、“ミドルウェア(middleware)”と呼ばれる共通の仮想コンピュータ環境を通じて一つのネットワークに接続される。
【0003】
ミドルウェアとは、多様なデジタルデバイスをピアツーピア(peer-to-peer)方式で接続してデバイス間の通信を可能にするソフトウェアのことである。HAVI(Home AV Interoperability)、UPnP、JINI(Java(登録商標) Intelligent Network Infra-structure)、及びHWW(Home Wide Web)のような多様な技術が、ミドルウェアとして提案されている。
【0004】
現在、運営システムにPnP(Plug and Play)機能が追加された以後に、PCの周辺装置を設置及び設定することが一層容易になった。しかしながら、PnPから発展したUPnPは、多様な家電製品、ネットワークプリンタ、及びインターネットゲートのようなネットワークデバイスがネットワーキング、特にホームネットワーキングを遂行可能にする。UPnPは、このような便利な機能をTCP/IP(Transmission Control Protocol/Internet Protocol)、HTTP(Hyper Text Transfer Protocol)、及びXML(eXtensible Markup Language)のようなインターネット標準技術に基づいて全体ネットワークに提供する。
【0005】
UPnPネットワークは、IPベースのホームネットワークに接続され、それによって制御される被制御装置(Controlled Device:CD)、及びこの被制御装置を制御するための制御ポイント(Control Point:CP)で構成される。UPnPネットワークは、TCP/IP及びHTTPのようなインターネットプロトコル、及びXMLとSOAP(Simple Object Access Protocol)のような技術を含むUPnPプロトコルスタック構造を用いて制御ポイントと被制御装置との間で次のようなステップを通じて通信を遂行する。
【0006】
UPnP通信の第1のアドレシングステップで、制御ポイントと被制御装置は、各々のIPアドレスを有する。被制御装置は、ネットワークに参加すると、自分のIPアドレスをDHCP(Dynamic Host Configuration Protocol)を用いてフェッチ(fetch)し、あるいはネットワークにDHCPサーバがない場合に自動IPアドレシングを用いてIPアドレスが割り当てられる。
【0007】
第2の発見(discovery)ステップで、制御ポイントは被制御装置を検索し、あるいは被制御装置はその位置を広告する。この発見ステップは、SSDP(Simple Service Discovery Protocol)を用いて遂行される。被制御装置がネットワークに追加された場合に、被制御装置は、SSDPのアライブ(alive)メッセージをネットワークにIPマルチキャスティングを通じて転送する。制御ポイントは、このアライブメッセージを受信して被制御装置の存在有無を判断することができる。制御ポイントがネットワークに新たに参加する場合、制御ポイントは、SSDPのマルチキャストサーチ(M-サーチ)メッセージをネットワークにマルチキャストする。M-サーチメッセージを確認したすべての被制御装置は、自身の情報を包含するM-サーチ応答メッセージを制御ポイントに送信する。
【0008】
第3の記述(description)ステップで、制御ポイントは、被制御装置の記述内容を確認する。制御ポイントは、応答メッセージを確認した後に被制御装置を所望する場合に、被制御装置に関連した詳細情報の要求を被制御装置に送信する。この要求を受信した被制御装置は、その情報をXML文書で送信する。
【0009】
第4の制御ステップで、制御ポイントは、被制御装置の機能を制御して被制御装置を動作させる。制御ポイントが任意の被制御装置を制御しようとする場合、制御ポイントは、被制御装置に関連した詳細情報に基づいて所望するサービスをSOAPを用いて被制御装置に送信する。SOAPは、リモート関数(remote function)を呼び出すためにXMLによってHTTP上に書き込まれるプロトコルである。
【0010】
第5のイベントステップで、制御ポイントは、被制御装置のイベント変化を受信する。制御ポイントは、被制御装置からイベントメッセージを受信しようとする場合、被制御装置に関連イベントに対する加入要求を送信する。加入が成功すると、被制御装置は、GENA(General Event Notification Architecture)を用いて制御ポイントにイベントメッセージを送信する。
【0011】
第6の表示ステップで、制御ポイントは、被制御装置のHTML(Hyper Text Markup Language)を用いて被制御装置の状態を表示する。
【0012】
図1は、従来のUPnPネットワークシステムにおけるデバイス発見及びアクション実行を示す。図1を参照すると、ステップ110で、制御ポイント101は被制御装置102を発見又は検索し、あるいは被制御装置102はその位置を広告する。ステップ120で、制御ポイント101は、被制御装置102にアクション要求を送信する。ステップ130で、被制御装置102は、受信したアクション要求に対応するアクションを遂行する。ステップ140で、被制御装置102は、アクション結果を制御ポイント101に応答する。より具体的には、被制御装置102は、要求されたアクションを遂行し、このアクションに対する実行結果又は誤りメッセージを制御ポイント101に伝送する。
【0013】
上述した基本UPnP制御方法に基づいて、UPnP被制御装置は、制御ポイントに様々なサービス(又は機能)を提供することができる。例えば、基本UPnP制御方法に基づき、UPnP制御ポイントは、AV(Audio/Visual)コンテンツが格納されているUPnP被制御装置を制御することによって、AVコンテンツは他のUPnP被制御装置で再生されることができる。UPnP被制御装置がゲートウェイである場合、UPnP制御ポイントは、UPnPゲートウェイ又は被制御装置を制御することによって、ホーム内のデバイスに割り当てられるIPアドレス帯域とサブネット及びゲートウェイのアドレスを変更及び設定することができる。
【0014】
図2は、従来のUPnPネットワークシステムにおけるイベント通知を示す。
図2を参照すると、ステップ210で、制御ポイント(又は表示装置)201は被制御装置(又は移動電話)202を検索し、又は被制御装置202は自身の位置を広告する。ステップ220で、制御ポイント201は、被制御装置202にイベント受信/登録(subscribe)に対する要求を送信する。この登録要求を受信すると、被制御装置202は、ステップ230でSID(Subscribe ID)を割り当て、ステップ240で割り当てられたSIDを制御ポイント201に転送する。ステップ250で、被制御装置202でイベントが発生する場合には、被制御装置202は、ステップ260で、制御ポイント201にイベントを転送する。各UPnPサービスに関連して定義された状態変数(state variable)の中にイベント関連状態変数に変更があれば、被制御装置202は、イベント受信登録を要求した制御ポイント201に関連イベントを転送する。
【0015】
図3は、従来のUPnPネットワークシステムにおける制御ポイントから被制御装置への登録要求メッセージを示す図である。登録メッセージの方法及びヘッダーは、UPnPデバイスアーキテクチャに定義されたフォーマットに従う。
【0016】
UPnPテレフォニー(telephony)サービスは、上記した技術に基づいたUPnPサービスとして被制御装置に提供されることができる。このテレフォニーサービスにおいて、着呼又はテキストメッセージが移動電話(又は被制御装置)で受信される場合、移動電話は、該当イベントを表示装置(又は制御ポイント)に通知する。表示装置が受信されたコール情報又はテキストメッセージ情報を要求する場合に、移動電話は、その要求に対応してコール情報又はテキストメッセージ情報を提供できる。
【0017】
しかしながら、コール情報又はテキストメッセージ情報が制御ポイントに転送されるため、被制御装置から制御ポイントへのイベント情報は、ユーザーの個人情報を含む可能性がある。また、被制御装置から制御ポイントによって要求されるUPnPアクションに対する結果値は、被制御装置に格納されているユーザーの個人情報を含む可能性がある。そのため、UPnPサービスを用いるユーザーの個人情報が漏洩されるという問題点があった。
【発明の概要】
【発明が解決しようとする課題】
【0018】
したがって、本発明は上記した従来技術の問題点に鑑みてなされたものであって、その目的は、UPnPホームネットワークにおいてUPnPサービスの実行中に発生できるユーザーの個人情報流出を防止するための個人情報保護方法及び装置を提供することにある。
【0019】
また、本発明の目的は、UPnPサービスを提供するために必要なUPnPベースのサービス、一連のアクション呼び出し方法、被制御装置の制御方法及び被制御装置から制御ポイントへのイベント方法、及びそのための被制御装置及び制御ポイント装置を提供することにある。
【課題を解決するための手段】
【0020】
上記のような目的を達成するために、本発明の一態様によれば、ホームネットワークにおける個人情報保護方法が提供される。被制御装置は、制御ポイントから被制御装置のサービスに対する登録要求を受信し、登録要求を承認する。被制御装置は、制御ポイントから前記制御ポイントに関する情報を受信する。被制御装置にイベントが発生する場合、被制御装置は、制御ポイントに関する情報に基づいて設定されるポリシーによって前記制御ポイントにイベント転送を遂行する。
【0021】
本発明の他の態様によれば、ホームネットワークにおける個人情報保護方法が提供される。制御ポイントは、被制御装置のサービスに対する登録要求を送信する。制御ポイントは、被制御装置と認証を遂行する。被制御装置にイベントが発生する場合に、被制御装置は、制御ポイントと被制御装置との間のTLS(Transport Layer Security)セッションを生成する。被制御装置は、生成されたTLSセッションを通じて発生したイベントを転送する。
【0022】
また、本発明の他の態様によれば、ホームネットワークにおける個人情報保護装置が提供される。上記装置は、ホームネットワークを通じて情報を受信する受信部と、イベントが発生する場合、ポリシー情報に格納されたポリシーによって制御ポイントにイベント情報転送を制御し、ポリシーに基づいて制御ポイントに認証要求を送信するか、あるいはイベント情報を暗号化するかを決定するイベントマネージャと、イベントマネージャの決定に基づいて認証要求を遂行する認証要請部と、イベントマネージャの決定に基づいてイベント情報を暗号化するメッセージ暗号化部と、イベント情報が伝送されるターゲットを選択するターゲット選択部と、イベント情報を伝送する送信部とを含む。
【0023】
本発明の上記及び他の様相、特徴、及び利点は、以下のような添付図面とともに続く詳細な説明から、より明白になるだろう。
【発明の効果】
【0024】
本発明は、UPnPホームネットワークシステムが被制御装置に提供するサービスにイベントが発生する場合、被制御装置は、サービスに登録要求を送信したすべての制御ポイント装置にイベントを転送せずに、設定されたポリシーに基づいてイベント通知を遂行することができる。また、被制御装置は、設定されたポリシーに基づいて、制御ポイントによって要求される個人情報を有する詳細イベント情報の暗号化又は認証を要求することができる。
【0025】
したがって、本発明は、被制御装置に格納され、被制御装置によってサービスを通じて提供される個人情報がイベント情報に含まれることを防ぐことによって、ユーザーの個人情報を保護することができる効果を有する。
【図面の簡単な説明】
【0026】
【図1】従来のUPnPネットワークシステムにおけるデバイス発見及びアクション実行を示す図である。
【図2】従来のUPnPネットワークシステムにおけるイベント通知動作を示す図である。
【図3】従来のUPnPネットワークシステムにおける制御ポイントから被制御装置への登録要求メッセージを示す図である。
【図4】本発明の一実施形態によるUPnPサービス時にイベント転送のためのセッション生成動作を示す図である。
【図5】本発明の一実施形態によるUPnPサービス時にポリシーベースのイベント転送動作を示す図である。
【図6】本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作を示す図である。
【図7】本発明の一実施形態によるUPnPサービス時に詳細なイベント転送動作を示す図である。
【図8】本発明の一実施形態により、暗号化パラメータ交渉が遂行されない場合のイベント転送の詳細動作を示す図である。
【図9】本発明の一実施形態により、UPnPサービス時に制御ポイントに関する情報がポリシーベースのイベント転送動作に含まれる登録要求メッセージを示す図である。
【図10】本発明の一実施形態によるUPnPサービス時の個人情報保護装置を示すブロック構成図である。
【図11】本発明の他の実施形態によるUPnPサービス時のフィルタベースのイベント転送動作のフィルタリストを示す図である。
【発明を実施するための形態】
【0027】
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
添付した図において、同一の構成要素または機能的に類似した構成要素に対しては同一の参照符号及び参照番号を付ける。下記の説明で、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合に、その詳細な説明を省略する。
【0028】
図4は、本発明の一実施形態によるUPnPサービス時にイベント転送のためのセッション生成動作を示す。図4に示す動作方式は、セッション認証に基づいて登録要求に対してSIDとデバイス情報をマッピングする。図4に示すイベント方式は、被制御装置によって提供されるサービスのイベントに対して登録を要求する制御ポイント又はユーザーが認証を受けるようにする。被制御装置は、デバイス又はユーザーに対する認証結果としてデバイス又はユーザーに関する情報を獲得でき、この獲得した情報をイベントセッションにマッピングする。
【0029】
図4を参照すると、制御ポイント401がステップ405で被制御装置402に登録要求を送信すると、被制御装置402は、ステップ410で要求に対応して誤りメッセージを送信する。この誤りメッセージは、既存のUPnPデバイスアーキテクチャ標準に定義されていないことであり、本発明の実施形態ではこの誤りコードを‘413’として定義する。このような誤りコード値は、認証プロセスに必要な登録要求を送信することを制御ポイント401に通知する。制御ポイント401の認証をサポートする装置は、一連の認証手順を遂行する。具体的な認証手順及びメッセージフォーマットは、UPnPデバイス保護(Protection)標準で定義されている。ステップ415で、制御ポイント401及び被制御装置402は、2個の装置間のチャンネル保護のために自己署名証明書(self-signed certificate)を用いてTLS(Transport Layer Security)セッションを生成する。ステップ420で、制御ポイント401を認証するために、認証手順は、WPS(Wi-fi Protected Setup)、TLS-PSK(Pre-Shared Key)のような導入(introduction)プロトコルを用いて遂行される。TLSセッションの生成後に、制御ポイント401は、ステップ425で被制御装置402にロール(role)要求を送信する。制御ポイント401は、他のロールが必要である場合にはステップ430でログインを遂行し、ロールを変更する場合にはステップ435で、ACL(Access Control List)を変更することができる。
【0030】
認証プロセス以後に、制御ポイント401は、ステップ440で、被制御装置402に登録要求を送信する。被制御装置402は、ステップ445で、承認メッセージ(以下、“HTTP200 OKメッセージ”と称する)を用いて登録要求を受諾する。ステップ440で登録要求を送信する場合、制御ポイント401は、登録要求と共にコールバックURL(Uniform Resource Locator)のポート(port)情報を被制御装置402に転送する。その後、ステップ450でイベントが被制御装置402のサービスに発生する場合、ステップ455で、TLSセッションが最初1回だけ生成される。TLSセッションの生成時に、被制御装置402は、制御ポイント401が登録要求と共に転送するコールバックURLのポートにTLSセッションを生成する。被制御装置402は、ステップ460でこのイベントを制御ポイント401に転送する。
【0031】
TLSセッションの生成中に、被制御装置402は、認証手順時に使用されるTLSセッションを再使用することができる。
【0032】
図5は、本発明の一実施形態によるUPnPサービス時にポリシーベースのイベント転送動作を示す。本発明の実施形態において、移動電話(mobile phone)は被制御装置として動作し、表示装置は制御ポイントとして動作し、ポリシーベースのイベント転送動作は、UPnPテレフォニーサービスでコールイベントが発生する際に遂行される。
【0033】
図5を参照すると、ステップ505で、被制御装置501は被制御装置502を発見し、あるいは被制御装置502は自身の位置を広告する。ステップ510で、制御ポイント501は、被制御装置502のテレフォニーサービスに登録要求を送信する。ステップ515で、被制御装置502は、制御ポイント501からの登録要求を承認して制御ポイント501にSIDを割り当てる。ステップ520で、被制御装置502は、制御ポイント501に割り当てられたSIDを返送する。ステップ525で、制御ポイント501は、UUID(Universally Unique Identifier)及び名称(friendly name)情報を割り当てられたSIDにマッピングして被制御装置502に格納する。これは、‘SetFriendlyName()’のようなSOAPアクションによって遂行される。
【0034】
割り当てられたSIDに対して制御ポイント501の情報をマッピングして格納することは、テレフォニーサービスを用いる制御ポイント501の基本動作である。被制御装置502は、複数の制御ポイントのうち選択されたいずれか一つへイベントを転送するためにマッピングされる情報を使用する。
【0035】
ユーザーは、制御ポイント501を用いて‘SetFriendlyName()’アクションを呼び出すことができ、この‘SetFriendlyName()’アクションは、登録要求に対応して受信されると、自動に呼び出されるように設定できる。
【0036】
本発明の実施形態によれば、もう一つの制御ポイント装置は、登録要求を送信した制御ポイントの情報を収集してポリシーを生成することができる。この制御ポイント装置は、ポリシーマネージャ503と称する。
【0037】
ステップ530で、ポリシーマネージャ503は、被制御装置502で呼び出し、すなわち‘GetSIdList()’アクションによって制御ポイントに関する情報を収集する。ステップ535で、ポリシーマネージャ503は、被制御装置502に格納されている制御ポイント情報のリストを受信する。この情報リストは、被制御装置502が制御ポイント別に割り当てたSIDと制御ポイントのUUID及び名称との間のマッピング情報を含む。ステップ540で、ポリシーマネージャ503は、受信された情報に基づいてポリシーを生成する。ユーザーの入力に基づき、ポリシーマネージャ503は、コール/SMS受信イベントが転送される制御ポイント及びイベントが転送されない制御ポイントを設定する。また、ポリシーマネージャ503は、制御ポイントからのコール/SMSイベントの詳細情報要求に対する認証要求を遂行するか否か、あるいは詳細イベント情報を暗号化するか否かを設定できる。すなわち、ポリシーマネージャ503は、各サービスに対してユーザーの入力によるイベント転送条件(イベント情報の転送、イベント情報転送のための認証要求、及びイベント情報の暗号化のうち少なくとも一つ)を設定することによってイベントポリシーを生成する。
【0038】
ステップ545で、ポリシーマネージャ503は、呼び出し、すなわち‘SetCallPolicy()’アクションによって生成されたポリシーを関連の被制御装置502に転送する。
【0039】
以後、ステップ550で、コールイベントが関連の被制御装置502で着呼が受信されて発生すると、被制御装置502は、ステップ555で、設定されたポリシーによってコールイベントを制御ポイント501に転送する。
【0040】
図6は、本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作を示す。図6に示す方法は、名称情報以外の多様な情報を用いてポリシーを設定する。
【0041】
図6を参照すると、ステップ605で、制御ポイント601は被制御装置602を発見し、又は被制御装置602は自身の位置を広告する。ステップ610で、制御ポイント601は、被制御装置602のテレフォニーサービスに登録要求を送信する。ステップ615で、被制御装置602は、制御ポイント601からの登録要求を承認して制御ポイント601にSIDを割り当てる。ステップ620で、被制御装置602は、制御ポイント601に割り当てられたSIDを返送する。
【0042】
ステップ625で、制御ポイント601は、自身の情報を被制御装置602に転送し、そのUUID及び名称情報に加えてユーザー名を転送することができる。この動作は、‘SetFriendlyName()’アクションによって遂行される。ポリシーマネージャ603は、ステップ630で制御ポイントに関する情報に対する要求を被制御装置602に送信し、ステップ635でこの情報を被制御装置602から受信する。このような動作は、‘GetSubscribeList()’アクションによって遂行されることができる。
【0043】
ステップ640で、ポリシーマネージャ603は、被制御装置602から受信された制御ポイント601に関する情報に基づき、被制御装置602のポリシー、すなわちイベント転送のためのフィルタを生成する。ステップ645で、‘SetFilterForCallNotification(FilterList)’を用いて被制御装置602にポリシーを転送する。
【0044】
ステップ650でコール受信イベントが発生すると、被制御装置602は、ステップ655でTLSセッションを生成し、ステップ660で設定されたポリシー(フィルタ)によってイベントを選択的に転送する。ステップ655で、被制御装置602は、制御ポイント601が登録要求と共に転送するコールバックURLのポートにTLSセッションを生成することができる。
【0045】
したがって、被制御装置602は、設定されたポリシー、すなわちフィルタに基づいてイベントを受信する制御ポイントのID及びSIDだけでなく、ユーザー名を用いてユーザーを分類してイベントを転送することができる。同一のユーザーに転送されるイベントでも、被制御装置602は、イベントの値に従って特定条件を適用してイベントをフィルタリングできる。さらに、被制御装置602は、このようないろいろな条件によってイベントを選択的に暗号化することができる。
【0046】
図11は、本発明の他の実施形態によるUPnPサービス時にフィルタベースのイベント転送動作のフィルタリストを示す。図11に示すように、フィルタの‘AllowTargetList’には、‘ReceivingCallInfo’状態変数が‘ACME Widget Model XYZ’の名称を有する‘Mark’s Game Console’にイベントを伝送し、このイベントは、ID=0を有する暗号化キーを用いて暗号化される。
【0047】
図7は、本発明の一実施形態によるUPnPサービス時にイベント転送の詳細動作を示す。図8は、本発明の一実施形態により、暗号化パラメータ交渉が遂行されない場合のイベント伝送の詳細動作を示す。
【0048】
図7及び図8に示すプロセスにおいて、制御ポイント701,801が被制御装置702,802に詳細コール/SMS情報に対する要求を送信する場合に、被制御装置702,802は、ポリシーに基づいて認証を要求し、あるいは暗号化された詳細情報を提供する。しかしながら、図7に示した動作では、被制御装置702は、制御ポイント701からの詳細コール/SMS情報要求に対応して個人情報(privacy)保護機能を提供し、認証又は暗号化に必要なパラメータ交渉が必要である。
【0049】
ステップ705でコール又はSMSが受信されると、被制御装置702は、ステップ710でイベント発生を判断し、ステップ715でイベントを制御ポイント701に転送する。
【0050】
制御ポイント701は、ステップ720で、被制御装置701にコール/SMSに関する詳細情報を要求する。被制御装置702は、ステップ725で、設定されたポリシーに基づいて、暗号化又は認証を遂行するか否かを決定する。ステップ725で参照するポリシーは、図5及び図6を参照して上記したようにポリシーマネージャによって設定されるポリシーとなり得る。被制御装置702は、ステップ725で暗号化又は認証を遂行すると決定した場合には、ステップ730で、制御ポイント701からの詳細コール/SMS情報要求に対応して誤りコード701(Privacy Mode enabled)を返送する。
【0051】
誤りコード値が701である場合、制御ポイント701は、ステップ735でユーザーからパスワードを受信して被制御装置702によって認証され、あるいはステップ740で暗号化に必要なパラメータ交渉を被制御装置702と遂行する。または、ステップ735及びステップ740共を遂行することができる。ステップ745で制御ポイント701が詳細コール/SMS情報を再要求すれば、被制御装置702は、ステップ750で、認証結果又は交渉された暗号化パラメータに基づいて詳細コール/SMS情報を提供する。ステップ755で、制御ポイント701は、提供された情報をディスプレイする。
【0052】
図8は、本発明の一実施形態により、暗号化パラメータ交渉が必要でない場合に対する単純化した動作を示す。
図8を参照すると、被制御装置802は、ステップ805でコール又はSMSが受信されると、ステップ810でイベント発生を判断し、ステップ815でイベントを制御ポイント801に転送する。
【0053】
制御ポイント801は、ステップ820で、被制御装置802にコール/SMSに関する詳細情報の要求を送信する。ステップ825で、被制御装置802は、設定されたポリシーに基づいて暗号化を遂行するか否かを決定する。ステップ825で参照するポリシーは、図5及び図6を参照して上記したようなポリシーマネージャによって設定されたポリシーとなり得る。被制御装置802は、ステップ825で暗号化の遂行を決定すると、ステップ830で、コール/SMSメッセージを暗号化(符号化)して制御ポイント801に送信する。
【0054】
制御ポイント801は、ステップ835で、ユーザーからパスワードを受信して被制御装置802から受信したコール/SMSメッセージを復号化し、ステップ840で復号化されたコール/SMSメッセージをディスプレイする。
【0055】
本発明は、制御ポイントに関する情報を被制御装置に転送するために‘SetFriendlyName()’アクションを使用する代わりに、最初に登録要求をするときにこの情報を登録要求メッセージに含める。図9は、本発明の一実施形態により、UPnPサービス時に制御ポイントに関する情報がポリシーベースのイベント転送動作に含まれる登録要求メッセージを示す。
【0056】
本発明の一実施形態において、制御ポイント情報が登録要求時に登録要求メッセージで転送される場合に、追加のヘッダーは、UPnPデバイスアーキテクチャ標準のイベントメッセージに定義されている。図9に示すように、制御ポイント情報は、SUBSCRIBER.UPNP.ORGヘッダーをさらに定義して記述することができる。図5及び図6の‘SetFriendlyName()’アクションは、制御ポイント情報が登録要求と共に転送される場合には省略可能である。
【0057】
図10は、本発明の一実施形態によるUPnPサービス時に個人情報保護のための装置を示すブロック構成図である。図10を参照すると、個人情報保護のための被制御装置は、受信部1010、イベントマネージャ1020、認証要請部1030、ターゲット選択部1040、メッセージ暗号化部1050、送信部1060、認証装置リスト情報格納部1080、ポリシー情報格納部1070、及び暗号化アルゴリズム情報格納部1090を含む。被制御装置は、制御ポイントとして動作する表示装置1001と通信を遂行する。
【0058】
受信部1010は、ホームネットワークを介してメッセージ及び情報を受信する。
イベントマネージャ1020は、イベントが発生する場合を判断し、ポリシー情報格納部1070に格納されているポリシーによって許容された制御ポイントにのみイベントを転送する。イベントマネージャ1020は、ポリシーによって要求する制御ポイント1001に認証要求を送信するか、あるいは転送されるメッセージを制御ポイント1001に暗号化するかを決定する。
【0059】
認証要請部1030は、イベントマネージャ1020の決定に従って認証要求を遂行する。
メッセージ暗号化部1050は、イベントマネージャ1020の決定に従ってイベント情報を暗号化する。
【0060】
ターゲット選択部1040は、イベントマネージャ1020の要求によって、認証要求のための通知又はイベント情報を伝送するターゲットを選択する。
送信部1060は、通知又はイベント情報を制御ポイント、又は表示装置1001に伝送する。
【0061】
ポリシー情報格納部1070は、外部のポリシーマネージャ(図示せず)から受信した(又は設定した)ポリシー情報を格納する。認証装置リスト情報格納部1080は、認証された制御ポイントの情報を格納する。暗号化アルゴリズム情報格納部1090は、詳細コール/SMS情報メッセージの暗号化に使用される暗号化アルゴリズムを格納する。
【0062】
上記した本発明による実施形態は、コンピュータ読み取り可能な記録媒体に対するコンピュータ読み取り可能なコードとして実施されることができる。このコンピュータ読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータを格納するデータストレージデバイスとなり得る。コンピュータ読み取り可能な記録媒体の例としては、ROM(Read-Only Memory)、RAM(Random-Access Memory)、CD-ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置、及び搬送波(有無線伝送経路を介してインターネットを経由するデータ伝送のような)を含むが、これに限定されることではない。また、このコンピュータ読み取り可能な記録媒体は、ネットワーク接続されたコンピュータシステムにわたって分散されることによって、コンピュータ読み取り可能なコードは分散形態で格納及び遂行される。また、本発明を達成するための機能(function)プログラム、コード、及びコードセグメントは、当該技術分野における熟練されたプログラマにとっては容易に理解できることである。
【0063】
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲の記載及びこれと均等なものに基づいて定められる本発明の範囲及び精神を逸脱することなく、形式や細部の様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。
【符号の説明】
【0064】
1001 表示装置
1010 受信部
1020 イベントマネージャ
1030 認証要請部
1040 ターゲット選択部
1050 メッセージ暗号化部
1060 送信部
1070 ポリシー情報格納部
1080 認証装置リスト情報格納部
1090 暗号化アルゴリズム情報格納部
【特許請求の範囲】
【請求項1】
ホームネットワークにおける個人情報保護方法であって、
被制御装置によって、制御ポイントから前記被制御装置のサービスに対する登録要求を受信するステップと、
前記被制御装置によって、前記登録要求を承認するステップと、
前記被制御装置によって、前記制御ポイントから前記制御ポイントに関する情報を受信するステップと、
前記被制御装置にイベントが発生する場合、前記被制御装置によって、前記制御ポイントに関する情報に基づいて設定されるポリシーによって前記制御ポイントにイベント転送を遂行するステップと、
を有することを特徴とする方法。
【請求項2】
前記登録要求を承認するステップは、
前記被制御装置によって、前記登録要求に対応してSID(Subscription Identifier)を割り当て、前記割り当てられたSIDを前記制御ポイントに転送するステップを有することを特徴とする請求項1に記載の方法。
【請求項3】
前記制御ポイントに関する情報は、前記制御ポイントのUUID(Universally Unique Identifier)と名称(friendly name)を含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記情報を受信するステップは、
前記被制御装置によって、前記制御ポイントから前記割り当てられたSIDにマッピングされる前記制御ポイントに関する情報を受信するステップを有することを特徴とする請求項2に記載の方法。
【請求項5】
前記イベント転送を遂行するステップは、
ポリシーマネージャによって、前記制御ポイントに関する情報を収集するステップと、
前記ポリシーマネージャによって、前記収集した制御ポイントに関する情報に基づいて前記制御ポイントに転送するイベント情報に対するポリシーを生成するステップと、
前記ポリシーマネージャによって、前記生成されたポリシーを前記被制御装置に転送するステップと、
前記被制御装置にイベントが発生する場合に、前記被制御装置によって、前記受信したポリシーに従って前記制御ポイントにイベント転送を遂行するステップと、
を有することを特徴とする請求項3に記載の方法。
【請求項6】
前記ポリシーは、ユーザー入力により生成されるイベント情報の転送、イベント情報転送に対する認証要求、イベント情報の暗号化のうち少なくとも一つを含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記制御ポイントに関する情報はユーザー名をさらに含むことを特徴とする請求項5に記載の方法。
【請求項8】
前記制御ポイントに関する情報は前記登録要求メッセージに含まれることを特徴とする請求項1に記載の方法。
【請求項9】
前記制御ポイントによって、前記イベントを受信すると、イベントに関する詳細情報に対する要求を前記被制御装置に送信するステップと、
前記被制御装置によって、前記ポリシーに基づいて前記イベントに関する詳細情報を暗号化するか否かを決定するステップと、
前記被制御装置が前記ポリシーに基づいて前記イベントに関する詳細情報の暗号化を決定する場合に、前記被制御装置によって、前記イベントに関する詳細情報を暗号化して前記制御ポイントに伝送するステップと、
をさらに有することを特徴とする請求項1に記載の方法。
【請求項10】
前記詳細情報を暗号化するか否かを決定するステップは、
前記被制御装置によって、前記ポリシーに基づいて前記イベントに関する詳細情報を暗号化するか否か、及び前記制御ポイントを認証するか否かを決定するステップと、
前記被制御装置が前記ポリシーに基づいて前記制御ポイントを認証するか否かを決定する場合に、前記被制御装置によって、前記制御ポイントのユーザーからパスワードを受信し、前記パスワードを用いて認証を遂行するステップと、
を有することを特徴とする請求項9に記載の方法。
【請求項11】
ホームネットワークにおける個人情報保護方法であって、
前記制御ポイントによって、被制御装置のサービスに対する登録要求を送信するステップと、
前記制御ポイントによって、前記被制御装置と認証を遂行するステップと、
前記被制御装置にイベントが発生する場合に、前記被制御装置によって、前記制御ポイントと前記被制御装置との間のTLS(Transport Layer Security)セッションを生成するステップと、
前記被制御装置によって、前記生成されたTLSセッションを通じて前記発生したイベントを転送するステップと、
を有することを特徴とする方法。
【請求項12】
前記認証を遂行するステップは、
前記制御ポイントと前記被制御装置との間のチャンネル保護のために自己署名証明書を用いて前記TLSセッションを生成するステップと、
導入プロトコルを用いて認証手順を遂行するステップと、
を有することを特徴とする請求項11に記載の方法。
【請求項13】
前記TLSセッションを生成するステップは、
前記認証時に使用されるTLSセッションを再使用して、前記制御ポイントと前記被制御装置との間にTLSセッションを生成するステップを有することを特徴とする請求項11に記載の方法。
【請求項14】
前記制御ポイントによって、前記登録要求を送信する場合に、前記登録要求に対するメッセージにコールバックURL(Uniform Resource Locator)のポートに関する情報を含むステップと、
前記被制御装置に前記イベントが発生する場合に、前記コールバックURLのポートにTLSセッションを生成するステップと、
を有することを特徴とする請求項11に記載の方法。
【請求項15】
ホームネットワークにおける個人情報保護装置であって、
ホームネットワークを通じて情報を受信する受信部と、
イベントが発生する場合、ポリシー情報に格納されたポリシーによって制御ポイントにイベント情報転送を制御し、前記ポリシーに基づいて前記制御ポイントに認証要求を送信するか、あるいは前記イベント情報を暗号化するかを決定するイベントマネージャと、
前記イベントマネージャの決定に基づいて認証要求を遂行する認証要請部と、
前記イベントマネージャの決定に基づいて前記イベント情報を暗号化するメッセージ暗号化部と、
イベント情報が伝送されるターゲットを選択するターゲット選択部と、
イベント情報を伝送する送信部と、を含んでおり、
前記ポリシーマネージャから受信したポリシーを格納する前記ポリシー情報と、
前記イベント情報の暗号化に使用される暗号化アルゴリズムを格納する暗号化アルゴリズム情報と、
前記認証された制御ポイントのリストを格納するための認証装置リスト情報と、
をさらに含むことを特徴とする装置。
【請求項1】
ホームネットワークにおける個人情報保護方法であって、
被制御装置によって、制御ポイントから前記被制御装置のサービスに対する登録要求を受信するステップと、
前記被制御装置によって、前記登録要求を承認するステップと、
前記被制御装置によって、前記制御ポイントから前記制御ポイントに関する情報を受信するステップと、
前記被制御装置にイベントが発生する場合、前記被制御装置によって、前記制御ポイントに関する情報に基づいて設定されるポリシーによって前記制御ポイントにイベント転送を遂行するステップと、
を有することを特徴とする方法。
【請求項2】
前記登録要求を承認するステップは、
前記被制御装置によって、前記登録要求に対応してSID(Subscription Identifier)を割り当て、前記割り当てられたSIDを前記制御ポイントに転送するステップを有することを特徴とする請求項1に記載の方法。
【請求項3】
前記制御ポイントに関する情報は、前記制御ポイントのUUID(Universally Unique Identifier)と名称(friendly name)を含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記情報を受信するステップは、
前記被制御装置によって、前記制御ポイントから前記割り当てられたSIDにマッピングされる前記制御ポイントに関する情報を受信するステップを有することを特徴とする請求項2に記載の方法。
【請求項5】
前記イベント転送を遂行するステップは、
ポリシーマネージャによって、前記制御ポイントに関する情報を収集するステップと、
前記ポリシーマネージャによって、前記収集した制御ポイントに関する情報に基づいて前記制御ポイントに転送するイベント情報に対するポリシーを生成するステップと、
前記ポリシーマネージャによって、前記生成されたポリシーを前記被制御装置に転送するステップと、
前記被制御装置にイベントが発生する場合に、前記被制御装置によって、前記受信したポリシーに従って前記制御ポイントにイベント転送を遂行するステップと、
を有することを特徴とする請求項3に記載の方法。
【請求項6】
前記ポリシーは、ユーザー入力により生成されるイベント情報の転送、イベント情報転送に対する認証要求、イベント情報の暗号化のうち少なくとも一つを含むことを特徴とする請求項5に記載の方法。
【請求項7】
前記制御ポイントに関する情報はユーザー名をさらに含むことを特徴とする請求項5に記載の方法。
【請求項8】
前記制御ポイントに関する情報は前記登録要求メッセージに含まれることを特徴とする請求項1に記載の方法。
【請求項9】
前記制御ポイントによって、前記イベントを受信すると、イベントに関する詳細情報に対する要求を前記被制御装置に送信するステップと、
前記被制御装置によって、前記ポリシーに基づいて前記イベントに関する詳細情報を暗号化するか否かを決定するステップと、
前記被制御装置が前記ポリシーに基づいて前記イベントに関する詳細情報の暗号化を決定する場合に、前記被制御装置によって、前記イベントに関する詳細情報を暗号化して前記制御ポイントに伝送するステップと、
をさらに有することを特徴とする請求項1に記載の方法。
【請求項10】
前記詳細情報を暗号化するか否かを決定するステップは、
前記被制御装置によって、前記ポリシーに基づいて前記イベントに関する詳細情報を暗号化するか否か、及び前記制御ポイントを認証するか否かを決定するステップと、
前記被制御装置が前記ポリシーに基づいて前記制御ポイントを認証するか否かを決定する場合に、前記被制御装置によって、前記制御ポイントのユーザーからパスワードを受信し、前記パスワードを用いて認証を遂行するステップと、
を有することを特徴とする請求項9に記載の方法。
【請求項11】
ホームネットワークにおける個人情報保護方法であって、
前記制御ポイントによって、被制御装置のサービスに対する登録要求を送信するステップと、
前記制御ポイントによって、前記被制御装置と認証を遂行するステップと、
前記被制御装置にイベントが発生する場合に、前記被制御装置によって、前記制御ポイントと前記被制御装置との間のTLS(Transport Layer Security)セッションを生成するステップと、
前記被制御装置によって、前記生成されたTLSセッションを通じて前記発生したイベントを転送するステップと、
を有することを特徴とする方法。
【請求項12】
前記認証を遂行するステップは、
前記制御ポイントと前記被制御装置との間のチャンネル保護のために自己署名証明書を用いて前記TLSセッションを生成するステップと、
導入プロトコルを用いて認証手順を遂行するステップと、
を有することを特徴とする請求項11に記載の方法。
【請求項13】
前記TLSセッションを生成するステップは、
前記認証時に使用されるTLSセッションを再使用して、前記制御ポイントと前記被制御装置との間にTLSセッションを生成するステップを有することを特徴とする請求項11に記載の方法。
【請求項14】
前記制御ポイントによって、前記登録要求を送信する場合に、前記登録要求に対するメッセージにコールバックURL(Uniform Resource Locator)のポートに関する情報を含むステップと、
前記被制御装置に前記イベントが発生する場合に、前記コールバックURLのポートにTLSセッションを生成するステップと、
を有することを特徴とする請求項11に記載の方法。
【請求項15】
ホームネットワークにおける個人情報保護装置であって、
ホームネットワークを通じて情報を受信する受信部と、
イベントが発生する場合、ポリシー情報に格納されたポリシーによって制御ポイントにイベント情報転送を制御し、前記ポリシーに基づいて前記制御ポイントに認証要求を送信するか、あるいは前記イベント情報を暗号化するかを決定するイベントマネージャと、
前記イベントマネージャの決定に基づいて認証要求を遂行する認証要請部と、
前記イベントマネージャの決定に基づいて前記イベント情報を暗号化するメッセージ暗号化部と、
イベント情報が伝送されるターゲットを選択するターゲット選択部と、
イベント情報を伝送する送信部と、を含んでおり、
前記ポリシーマネージャから受信したポリシーを格納する前記ポリシー情報と、
前記イベント情報の暗号化に使用される暗号化アルゴリズムを格納する暗号化アルゴリズム情報と、
前記認証された制御ポイントのリストを格納するための認証装置リスト情報と、
をさらに含むことを特徴とする装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2012−500435(P2012−500435A)
【公表日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2011−523745(P2011−523745)
【出願日】平成21年8月20日(2009.8.20)
【国際出願番号】PCT/KR2009/004649
【国際公開番号】WO2010/021502
【国際公開日】平成22年2月25日(2010.2.25)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
【公表日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願日】平成21年8月20日(2009.8.20)
【国際出願番号】PCT/KR2009/004649
【国際公開番号】WO2010/021502
【国際公開日】平成22年2月25日(2010.2.25)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】
[ Back to top ]