説明

ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法

本発明は、ネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法を提供する。本発明は、ユーザーインターフェースをサポートするネットワークにおいて、サーバと通信デバイスとの間で暗号化が必要なデータであることを示すセキュリティ識別子が表示されたデータと暗号化が必要でないデータとを各々区別し、各々区別されたデータをセキュリティチャンネルと一般チャンネルを介して区別して伝送する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワークシステムにおけるユーザーインターフェース応用プログラム(application)のセキュリティサービスを提供する装置及び方法に関するもので、より詳細にはマルチメディアベースのユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法に関する。
【背景技術】
【0002】
インターネットの登場によって、コンピュータ間のデータ交換のようにネットワークを用いることが増加するに従ってネットワークを介して伝送されるデータを保護しなければならない必要性が発生した。このようにネットワークを介して伝送されるデータを保護することは、コンピュータシステムセキュリティと区別して、ネットワークセキュリティ(network security)と呼ばれる。
【0003】
ネットワークセキュリティは、OSI(Open System Interconnection)の7階層の中でアプリケーション階層(application layer)、ネットワーク階層(network layer)などのいろいろな階層で遂行することができる。一例として、IEEE802.11ベースの無線LAN(Local Area Network)を使用するネットワークでは、WEP(Wired Equipment Privacy)、WPA(Wi-Fi Protected Access)などのセキュリティ技法を使用して無線通信で交換される情報をネットワーク階層で保護する。
【0004】
従来のネットワークセキュリティは、次のようなプロセスを通じて遂行することができる。まず、クライアントがサーバに接続すると、サーバは、その公開キーとサーバ証明書(サーバの公開キーを認証機関が電子署名で認証して発給したこと)をクライアントに提供する。クライアントは、サーバ認証書が信頼できる認証機関によって署名されているか、認証書がまだ有効であるかを確認してから、サーバ認証書からサーバの公開キーを抽出する。以後、クライアントは、セッションキーとして使用する任意のメッセージをサーバの公開キーで暗号化してサーバに伝送する。その後に、サーバは、暗号化されたメッセージを自分の個人キーを用いて復号化することによって、セッションキーを得ることができる。そして、サーバは、セッションキーを用いて対称キー(Symmetric Key)暗号方式でメッセージを暗号化してからクライアントに伝送する。
【0005】
このような従来のネットワークセキュリティ技術は、上位アプリケーションの区分なしにすべてのメッセージを暗号化して伝送するため、メッセージの複雑度が高くなり、これによってネットワークの伝送速度が低下するという問題点があった。また、セキュリティ通信のためにはサーバ及びクライアントが認証機関から各々認証書の発給を受け、認証書の検証過程を経なければならないが、これは、複数のクライアントを含むホームネットワークに適合しないという問題点があった。
【発明の概要】
【発明が解決しようとする課題】
【0006】
したがって、上記のような問題点を解決するために、本発明の目的は、ネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法を提供することにある。
【0007】
本発明の他の目的は、ネットワークシステムのユーザーインターフェース上でセキュリティサービスを提供する装置及び方法を提供することにある。
【0008】
また、本発明の目的は、ネットワークシステムにおける暗号化が必要なデータと暗号化が必要でないデータとを区別して送受信するセキュリティサービス装置及び方法を提供することにある。
【課題を解決するための手段】
【0009】
上記のような目的を達成するために、本発明の一態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で、暗号化が必要なデータを示すセキュリティ識別子を表示するセキュリティ識別子表示部と、暗号化に必要な公開キーをセキュリティ識別子が表示された第1のデータと符号化するエンコーダと、符号化された第1のデータを通信デバイスに送信する送信部とを含むことを特徴とする。
【0010】
本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、区別した応答データを暗号化して第2のデータを生成する応答生成部と、第2のデータをホームサーバに送信する送信部とを含むことを特徴とする。
【0011】
また、本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で暗号化が必要なデータを示すセキュリティ識別子を表示するステップと、暗号化に必要な公開キーをセキュリティ識別子が表示された第1のデータと符号化するステップと、符号化した第1のデータを通信デバイスに送信するステップとを具備することを特徴とする。
【0012】
さらに、本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、区別した応答データを暗号化して第2のデータを生成するステップと、第2のデータをホームサーバに送信するステップとを具備することを特徴とする。
【発明の効果】
【0013】
上述したように、本発明によるネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法によると、次のような効果がある。
【0014】
本発明は、ネットワーク環境において遠隔ユーザーインターフェースアプリケーションのように臨時的にセキュリティが必要である場合、重要データのみを選択的に暗号化するので、ネットワークデバイス間のセキュリティ通信に必要なメッセージの複雑度及び計算量を減少させることができる。また、重要データに対する選択的暗号化を提供することによって、向上したネットワーク伝送速度を提供することができる。
【図面の簡単な説明】
【0015】
【図1】本発明の一実施形態によるホームネットワークシステムの構成を示す図である。
【図2】本発明に適用されるセキュリティプロトコルの構成を示す図である。
【図3】本発明の一実施形態によるセキュリティ識別子が表示されるウェブページを示す図である。
【図4】本発明の一実施形態によってホームサーバとクライアントとの間にセキュリティチャンネルが形成されている場合、ホームサーバとCEデバイス及び移動端末デバイス間の通信手順を示す図である。
【図5】本発明の一実施形態によってホームサーバとクライアントとの間でセキュリティチャンネルが形成されていない場合、ホームサーバとCEデバイス及び移動端末デバイス間の通信手順を示す図である。
【図6】本発明の実施形態によるホームサーバ認証過程を示す図である。
【図7】本発明の一実施形態によるホームサーバの構成を示す図である。
【図8】本発明の一実施形態によるCEデバイス及び移動端末デバイスの構成を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
【0017】
本発明の利点及び特徴、及びそれらを達成する方法は、添付の図面と共に詳細に後述される実施形態を参照すればより明らかになる。本発明は、以下に説明される実施形態に限定されるものではなく、相互に異なる多様な形態で実現することができる。但し、本発明の実施形態は、本発明の開示を明確にするために、また当該技術分野における通常の知識を持った者に発明の範囲を明らかに知らせるために提供されるだけである。したがって、本発明は、特許請求範囲とそれと均等なものに基づいて定義されるものである。なお、図面において、同一の構成要素に対してはできるだけ同一の参照符号及び参照番号を付して説明する。
【0018】
以下、本発明の実施形態によるネットワークにおけるセキュリティサービスを提供する装置及び方法を説明するためのブロック構成図又は処理フローチャートに対する図面を参照して、本発明について説明する。このとき、処理フローチャートの各ブロックとフロー図との組み合わせは、コンピュータプログラムインストラクションによって遂行されることを理解することができる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータ、又はその他のプログラム可能なデータプロセシング装備のプロセッサに搭載することができるので、コンピュータ又はその他のプログラム可能なデータプロセシング装備のプロセッサを通じて遂行されるそのインストラクションがフローチャートのブロックで説明された機能を遂行する手段を生成するようになる。
【0019】
これらコンピュータプログラムインストラクションは、特定方式で機能を実現するためにコンピュータ又はその他のプログラム可能なデータプロセシング装備を指向できるコンピュータ利用可能又はコンピュータ読み取り可能なメモリに格納されることも可能であるため、そのコンピュータ利用可能又はコンピュータ読み取り可能なメモリに格納されたインストラクションは、フローチャートブロックで説明された機能を遂行するインストラクション手段を包含する製造品目を生産することも可能である。
【0020】
コンピュータプログラムインストラクションは、コンピュータ又はその他のプログラム可能なデータプロセシング装備上に搭載されることも可能であるので、コンピュータ又はその他のプログラム可能なデータプロセシング装備上で一連の動作が遂行されてコンピュータで実行されるプロセスを生成してコンピュータ又はその他のプログラム可能なデータプロセシング装備を遂行するインストラクションは、フローチャートで説明された機能を実行するためのステップを提供することも可能である。
【0021】
また、各ブロックは、特定された論理的機能を実行するための一つ以上の実行可能なインストラクションを含むモジュール、セグメント、又はコードの一部を示すことができる。また、いくつかの代替実施形態ではブロックで言及された機能が順序を外れて発生することも可能であることに注目しなければならない。例えば、図示されている2つのブロックは実質的に同時に遂行されることも可能であり、あるいはそのブロックが時々に該当する機能によって逆順に遂行されることも可能である。
【0022】
後述する詳細な説明では、本発明は、ネットワーク環境においてユーザーインターフェース応用プログラムのセキュリティサービスに関連したユーザーインターフェースのメッセージの複雑度、セキュリティの設定及び維持に必要な計算量を減少させることができるセキュリティサービス提供装置及び方法を提案する。ここで、ユーザーインターフェースは、ネットワーク環境で情報を示し、あるいは運営体系及び応用プログラムなどと相互作用するユーザーのためのユーザーインターフェースを含む。また、ネットワーク環境においてユーザーの目的に従ってユーザー環境を構成し、反応するすべての構成要素を含むことを特徴とする。
【0023】
図1は、本発明の一実施形態によるネットワークシステムの構成を示す図である。
【0024】
図1を参照すると、ホームドメイン20に基づいたネットワークシステムは、ホームサーバ100と一つ以上の通信(CE)デバイス及び移動端末デバイス101,102を含む。
【0025】
本発明の実施形態によるホームサーバ100とCEデバイス及び移動端末デバイス101、102は、リモートユーザーインターフェース(Remote User Interface)をサポートできる。例えば、ホームサーバ100は、映像、音声をデジタルデータで伝送及び格納する規格の一つであるMPEG-4で提供するUI応用プログラムサーバ(例えば、ウィジェット(widget)サーバ)をサポートし、CEデバイス及び移動端末デバイス101,102は、MPEG-4で提供するUI応用プログラムクライアント(例えば、MPEG-4リモートUIウィゼットクライアント)をサポートできる。それによって、CEデバイス及び移動端末デバイス101,102は、遠隔地のホームサーバ100に情報を要求でき、ホームサーバ100は、CEデバイス及び移動端末デバイス101,102が要求した情報をインターネットドメイン10のウェブサーバから受信してCEデバイス及び移動端末デバイス1101,102に提供できる。下記では、ホームサーバ100とCEデバイス及び移動端末デバイス101,102が相互にHTMLウェブ文書を交換すると仮定して説明する。
【0026】
一方、ホームサーバ100とCEデバイス及び移動端末デバイス101,102は、ネットワーク層のセキュリティプロトコルをサポートすることができる。ネットワーク層のセキュリティプロトコルの例として、セキュアソケット層(Secure Socket Layer:SSL)が挙げられる。
【0027】
SSLは、インターネット上のネットワークセキュリティを強化するためのセキュリティプロトコルであって、サーバとクライアントとの間のメッセージ機密性及び無欠性、サーバ認証、クライアント認証のようなセキュリティサービスを提供する。このようなSSLの構成は、図2に示すようである。
【0028】
図2を参照すると、SSL260は、インターネットプロトコルの伝送プロトコル270(例えば、TCP/IP)と応用プロトコル200(例えば、HTTP(Hyper-Text Transfer Protocol)202、暗号化されたHTTP(Secured Hyper-Text Transfer Protocol)204、FTP(File Transfer Protocol)206、Telnet208など)との間に存在する。SSL260は、SSLレコードプロトコル262(SSL Record Protocol:SSLRP)とSSLハンドシェイクプロトコル(SSL Handshake Protocol:SSLHP)264で構成される。
【0029】
SSLハンドシェイクプロトコル264は、サーバとクライアントとの間で暗号化方法又はキーを交渉及び決定することを担当する。具体的に、SSLハンドシェイクプロトコル264は、サーバとクライアントとの間で暗号化された一つのセッションを成立し、このセッションの間にセッション情報を共有する役割をする。ここで、セッション情報の例としては、セキュリティサービスのためのセッションキー、暗号アルゴリズム、圧縮アルゴリズム、認証書などの変数を挙げることができる。
【0030】
SSLレコードプロトコル262は、サーバとクライアントとの間で共有されるセッション情報を用いて、実質的なセキュリティサービスを提供する。例えば、SSLレコードプロトコル262は、情報を暗号化するために情報を基本単位で分け、これを区分する役割を担当する。
【0031】
次に、上述したホームサーバ100及びCEデバイス及び移動端末デバイス101,102間の通信方法について説明する。
【0032】
まず、CEデバイス及び移動端末デバイス101、102が情報を要求すると、ホームサーバ100は、例えばHTTP202又はSHTTP204にインターネットネットワークのマルチメディアサーバと通信し、マルチメディアサーバに格納されたユーザーインターフェースデータを受信することができる。
【0033】
その後、ホームサーバ100は、ユーザーインターフェースデータの内容の中でセキュリティが必要な情報にセキュリティ識別子を表示することができる。セキュリティが必要な情報は、例えばユーザーのID、パスワード、住民登録番号(Social Security Number)、クレジットカード番号などである。このとき、事前に定義されたタグは、セキュリティが必要な情報のセキュリティ識別子として使用され得る。一例として、図3は、セキュリティが必要な情報を表示するためのセキュリティ識別子として<secrecy>というタグ300が使用される場合を示す。
【0034】
図3を参照すると、クレジットカード番号及び住民登録番号が記録される部分の前後に各々<secrecy>タグ及び</secrecy>タグが表示されていることがわかる。
【0035】
このセキュリティ識別子が表示されたウェブページをCEデバイス及び移動端末デバイス101,102への伝送に先立ち、ホームサーバ100は、ホームサーバ100とCEデバイス及び移動端末デバイス101、102の間に形成されているセキュリティチャンネルが存在するか否かを確認することができる。そして、ホームサーバ100は、セキュリティチャンネルの存在有無によって、セキュリティ識別子が表示されたウェブページを相互に異なる方式で伝送できる。これについては、図4及び図5を参照して詳細に説明する。
【0036】
図4は、本発明によってホームサーバとCEデバイス及び移動端末デバイス間にセキュリティチャンネルが存在する場合の通信方法を示す。
【0037】
図4を参照すると、SSLのようなセキュリティプロトコルを通じてホームサーバ400とCEデバイス及び移動端末デバイス401の間にセキュリティチャンネルが存在すると、ホームサーバ400は、ステップ451で、ユーザーインターフェースデータからセキュリティ識別子が表示された部分(BIFS/LASeR)とそうでない部分(BIFS/LASeR Template)とを分離できる。このとき、ステップ452で、ユーザーインターフェースデータでセキュリティ識別子が表示された部分は、セキュリティチャンネル410を介してCEデバイス及び移動端末デバイス401に伝送することができる。そして、ステップ453で、ユーザーインターフェースデータでセキュリティ識別子が表示されていない部分は、一般チャンネル420を介してCEデバイス及び移動端末デバイス401に伝送することができる。すなわち、セキュリティが必要な情報とセキュリティが必要でない情報とを区別し、区別した該当チャンネルを介して伝送することによって、暗号化のためのデータ量が減少するようになる。ここで、“部分”として定義される用語は、一部データ及びデータのグループ又は複数のデータグループを含み、このデータはオブジェクト単位でグルーピングされ得る。
【0038】
上述したように、セキュリティチャンネル410と一般チャンネル420を介してデータが伝送される場合、CEデバイス及び移動端末デバイス401は、ステップ454で、セキュリティチャンネル410と一般チャンネル420を介して受信されたデータを合成してユーザーに全体ユーザーインターフェースデータを提供できる。
【0039】
一方、受信されたデータに対する応答がCEデバイス及び移動端末デバイス401からホームサーバ400に伝送される場合、応答として伝送されるデータの中でセキュリティ識別子が表示された部分に関連したデータは、セキュリティチャンネル410を介してホームサーバ400に伝送される。また、応答として伝送されるデータの中でセキュリティ識別子が表示されていない部分に関連したデータは、一般チャンネル420を介してホームサーバ400に伝送される。
【0040】
図5は、本発明によってホームサーバとCEデバイス及び移動端末デバイスの間にセキュリティチャンネルが形成されていない場合の通信方法を示す。
【0041】
図5を参照すると、ホームサーバ500とCEデバイス及び移動端末デバイス501の間にセキュリティチャンネルが形成されていない状態であると、ホームサーバ500は、ステップ551で、セキュリティ識別子が表示されたマルチメディアデータを暗号化するのに必要な公開キー対を任意に生成する。この生成された公開キー対は、一例として、CEデバイス及び移動端末デバイス501とのセッションに関係なく固定的に継続して使用することができる。他の例としては、公開キー対は、CEデバイス及び移動端末デバイス501にセッション別に生成されて使用することができる。
【0042】
公開キー対が生成されると、ホームサーバ500は、ステップ552で、セキュリティ識別子が表示されたデータの一例として、MPEG-4LASeR/BIFSコンテンツを符号化できる。このとき、ホームサーバ500は、図3に示したように、ウェブページのMPEG-4LASeR/BIFSヘッダーに公開キーを挿入することができる。又は、MPEG-4ヘッダーに公開キーを挿入できる。その後、ホームサーバ500は、ステップ553で、符号化されたデータの一例として、MPEG-4スクリーン(scene)コンテンツをCEデバイス及び移動端末デバイス501に伝送できる。ここで、MPEG-4スクリーンコンテンツは、映像、音声、又は映像と音声を含む動映像コンテンツをすべて含む。
【0043】
一方、符号化されたMPEG-4スクリーンコンテンツが一般チャンネルを介してCEデバイス及び移動端末デバイス501に受信されると、CEデバイス及び移動端末デバイス501は、ステップ554で、受信されたMPEG-4コンテンツから公開キーを抽出できる。以後、CEデバイス及び移動端末デバイス501は、ステップ555で、ユーザーの個人情報を参照して、受信されたMPEG-4コンテンツに対する応答を生成できる。そして、CEデバイス及び移動端末デバイス501は、生成された応答の中で<secrecy>タグに含まれたデータを暗号化できる。暗号化は、CEデバイス及び移動端末デバイス501で受信されたMPEG-4コンテンツのLASeR/BIFSヘッダーあるいはその他のMPEGヘッダーから抽出された公開キーを用いて遂行することができる。その次に、CEデバイス及び移動端末デバイス501は、ステップ556で、ホームサーバ500に対する認証作業を遂行することができる。ホームサーバ500に対する認証がなされると、CEデバイス及び移動端末デバイス501は、ステップ557で、部分的に暗号化された応答をホームサーバ500に伝送できる。
【0044】
一方、ホームサーバ500の認証は、ホームサーバ500とCEデバイス及び移動端末デバイス501が共有している既存の正規共有秘密キー(shared secret key)を使用して遂行され、あるいは既存の正規共有秘密キー及びホームサーバ500の認証のためにCEデバイス及び移動端末デバイス501で新たに生成された臨時共有秘密キーを使用して遂行することもできる。
【0045】
まず、正規共有秘密キーを使用したホームサーバ500の認証過程について説明する。
【0046】
セキュリティ識別子が表示されたMPEG-4コンテンツを暗号化してCEデバイス及び移動端末デバイス501に受信すると、ホームサーバ500は、自分が保有した正規共有秘密キーを用いて、MPEG-4コンテンツの内容に対するメッセージ認証コード(Message Authentication Code:MAC)を生成できる。そして、生成されたMPEG-4コンテンツメッセージ認証コードを暗号化されたMPEG-4コンテンツに添付してCEデバイス及び移動端末デバイス501に送信できる。
【0047】
暗号化されたMPEG-4コンテンツがCEデバイス移動端末デバイス501に受信されると、CEデバイス及び移動端末デバイス501は、自分が保有している正規共有秘密キーを用いて受信されたMPEG-4コンテンツに対するMPEG-4コンテンツメッセージ認証コードを生成できる。その後、CEデバイス及び移動端末デバイス501は、自分が生成したMPEG-4コンテンツメッセージ認証コードと受信されたMPEG-4コンテンツに添付されているメッセージ認証コードとを比較する。その比較結果、2個のメッセージ認証コードが一致する場合、CEデバイス及び移動端末デバイス501は、MPEG-4コンテンツを伝送したホームサーバ500が有害なものでないことが認証できる。
【0048】
図6は、本発明によって正規共有秘密キー及び臨時共有秘密キーを用いるホームサーバ認証過程を示す。
【0049】
図6を参照すると、暗号化されたMPEG-4コンテンツから公開キーPが抽出されると(S605)、CEデバイス及び移動端末デバイス601は、公開キーPに対応するハッシュ値H()を生成できる(S610)。CEデバイス及び移動端末デバイス601は、生成されたハッシュ値H()を臨時共有秘密キーとして使用することができる。その後に、CEデバイス及び移動端末デバイス601は、抽出された公開キーPを用いて臨時共有秘密キーH()を暗号化した後に(S620)、ホームサーバ600に提供することができる(S630)。
【0050】
暗号化された臨時共有秘密キーH()_Pが受信されると、ホームサーバ600は、暗号化されている臨時共有秘密キーH()_Pを自分が持っている個人キー(private key)Sで復号化し、臨時共有秘密キーH()を獲得できる(S640)。その後、ホームサーバ600は、獲得された臨時共有秘密キーH()を用いて自分が保有している正規共有秘密キーSSを暗号化できる(S650)。そして、ホームサーバ700は、臨時共有秘密キーH()で暗号化された正規共有秘密キーH(SS)_Pを公開キーPを用いて更に暗号化できる(S660)。
【0051】
その次に、ホームサーバ600は、公開キーPで暗号化された正規共有秘密キーH(SS)_PをCEデバイス及び移動端末デバイス601に送信できる(S670)。
【0052】
公開キーPで暗号化された正規共有秘密キーH(SS)_Pが受信されると、CEデバイス及び移動端末デバイス601は、予め抽出された公開キーP及び自分が生成した臨時共有秘密キーH()で自分が保有している正規共有秘密キーSSKを暗号化できる。その後に、CEデバイス及び移動端末デバイス601は、ホームサーバ600によって暗号化された正規共有秘密キーとその暗号化された正規共有秘密キーとを比較できる(S680)。その比較結果、2つの値が一致する場合に、CEデバイス及び移動端末デバイス601は、該当ホームサーバ600が有害なデバイスでないことを認証する。一方、その比較結果、2つの値が一致しない場合には、CEデバイス及び移動端末デバイス601は、該当ホームサーバ600を有害なデバイスと見なしてデータ伝送を中断する。
【0053】
上記したホームサーバ600の認証過程において、正規共有秘密キーは、ホームサーバ600とCEデバイス、及び移動端末デバイス601が予め共有することを約束したキーを意味する。このような正規共有秘密キーは、パスワード、パスフレーズ(passphrase)、及び大きい数字であり、あるいはホームサーバ600又はCEデバイス及び移動端末デバイス601に予め格納されていることができる。CEデバイス及び移動端末デバイス601である場合、正規共有秘密キーは、ホームサーバ600を認証する過程でユーザーによって入力することができる。
【0054】
本発明による次の実施形態は、セキュリティサービスを提供するための要素をMPEG-4LASeR(Lightweight Application Scene Representation)言語を用いて記述することを特徴とする。しかしながら、本発明がLASeR言語のみに限定して適用されないことは明らかである。
【0055】
次に、セキュリティサービスを提供するために、セキュリティが必要な部分を表すことができるセキュリティ識別子として動作する要素及び属性を定義して記述する。
【0056】
【表1】

【0057】
<表1>は、セキュリティが必要な特定情報を表すための新たな要素である‘encryption’を定義し、これをLASeRコンテンツに示す。セキュリティが必要な特定情報は、例えばユーザーのID、パスワード、住民登録番号、クレジットカード番号などを含むことができる。
【0058】
<表1>において、‘g’、‘rect’、‘text’などは、LASeRで定義されたリーチメディア構成要素の一つであり、例えば‘rect’は、四角形を描く要素である。上記した例は、入力ボックス(input box)を表す。<表1>の例では、新たに定義して記述された‘encryption’要素を用いて‘encryption’要素の子要素、すなわち‘encryption’要素に含まれる要素は、セキュリティが必要な部分であることを示す。
【0059】
したがって、入力ボックスを表している上記の例において、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力される情報は、‘encryption’要素の子要素であるため、セキュリティが必要な情報であることを示す。この‘encryption’要素は、要素のID、セキュリティのために使用される暗号化関連情報、暗号化必要性のような属性を有することができる。セキュリティのために使用される暗号化関連情報は、暗号化方法、暗号化のためのキーの参照情報などを含むことができる。<表1>において、‘id’、‘keyIDRef(hrefに代替可能:xlink)'及び‘encrypted’などで‘encryption’要素の属性を示す。
【0060】
次の<表2>は、セキュリティが必要な特定情報を表すための新たな属性である‘encrypted’を定義してLASeRコンテンツに記述される。
【0061】
【表2】

【0062】
<表2>の例において、‘encrypted’属性が‘真(true)’である要素は、セキュリティが必要であることを表す。このとき、‘encrypted’属性の値(真又は偽)は子要素に継承することもある。したがって、<表2>を参照すると、入力ボックスを表す例では、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力される情報は、‘encrypted’属性が‘真’であるので、セキュリティが必要な情報であることを示す。
【0063】
<表3>は、セキュリティが必要な特定情報を表すための新たな属性‘encryptionKeyIDRef’を定義し、LASeRコンテンツに記述する一例を示す。
【0064】
【表3】

【0065】
<表3>の例において、属性‘encryptionKeyIDRef’を有する要素はセキュリティが必要な要素であることを表し、暗号化は、該当要素の値(文字入力値)を暗号化するために参照しなければならない暗号化キーを用いて遂行されることを示す。
【0066】
したがって、入力ボックスを表す<表3>の例で、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力する情報は、‘encryptionKeyIDRef’属性によって参照される暗号化キーを用いて暗号化される。‘encryptionKeyIDRef’は、構造情報(structured information)を参照できる参照タイプとして定義することができる。
【0067】
<表1>〜<表3>に説明した新たな要素及び属性は、それぞれ独立的に又は組み合わせて使用することができる。
【0068】
次に、セキュリティサービスを提供するための公開キーを定義して記述する。ここで説明する公開キーは、暗号化が必要なデータを暗号化又は復号化できる要素及び情報を意味する。
【0069】
下記の<表4>及び<表5>は、公開キーの関連属性がコンテンツヘッダーに定義されて記述される例を示す。端末は、ヘッダーの公開キー関連情報に基づいてコンテンツでセキュリティが必要な部分を暗号化又は復号化することができる。
【0070】
【表4】

【0071】
<表4>は、公開キー関連情報を表すために新たな‘encryptionKeyIDRef’属性を定義してコンテンツヘッダーに記述する例を示す。<表4>において、セキュリティが必要な情報は、‘encryptionKeyIDRef’属性によって参照される公開キーを用いて暗号化できる。この‘encryptionKeyIDRef’は、構造情報を参照できる参照タイプとして定義することができる。
【0072】
【表5】

【0073】
<表5>は、公開キー関連情報を表すために新たな属性‘securityKeyMethod’及び‘securityKeyValue’を定義してコンテンツヘッダーに記述する例を示す。ここで、‘securityKeyMethod’は、公開キーを用いてセキュリティが必要な情報を暗号化するための暗号化方法(公開キータイプ又は公開キーの暗号化方法)を示し、‘securityKeyValue’は、公開キーの値を示す。‘securityKeyMethod’は、暗号化方法によって設定された値を有し、構造情報を参照できる参照タイプとして定義することができる。
【0074】
下記の<表6>は、公開キー関連要素のための新たなLASeRコマンドを定義して記述する例を示す。LASeRコンテンツにおいて、コマンドは、シーンセグメントの基準となる。すなわち、一つのコマンドが一つのシーンセグメントとなる。LASeRコマンドとしてはNewScene、Add、Delete、Insert、RefreshSceneが使用され、LASeRコンテンツはこれらコマンドを用いて修正、変更、及び更新することができる。
【0075】
【表6】

【0076】
<表6>を参照すると、新たに定義した‘securityKey’コマンドは、暗号化関連情報を包含する。すなわち、公開キーのような情報は‘securityKey’コマンドに含めることができる。‘securityKey’コマンドは、その属性として暗号化関連情報のタイプ、ネームスペース(xmlns)、及びマイムタイプ(mime type)などを有することができる。
【0077】
本発明において、‘securityKey’コマンドは、暗号化キーのID‘securytKeyID’、暗号化キーの名称‘securityKeyName’、暗号化方法‘encryptionMethod’、暗号化キーの値'securityKeyData'のような情報を含む。この暗号化方法‘encryptionMethod’は、暗号化アルゴリズムを示す属性を有し、暗号化キーの値‘securityKeyData’はいくつかのキー値を有するように定義することができ、一つのキー値を表現するように定義することもできる。上記した‘securityKey’要素は、‘securityKey’コマンドの属性として定義され、‘securityKey’コマンドが含まれ、あるいは伝達しようとする情報及び該当情報の目的が同一であると、多様な方法で変形及び変更可能である。
【0078】
下記の<表7>は、公開キー関連要素のための新たなシンプル統合フォーマット(Simple Aggregation Format:SAF)アクセスユニット(Access Unit:以下、“AU”と称する)を定義して記述される一例を示す。LASeRコンテンツは、数個の論理的メディアストリームを一つの物理的ストリームに多重化してサービスすることもできる。このためのフォーマットがSAFであり、これは、LASeRストリーム(Elementary Stream:ES)を多重化及び同期化するために開発された技術である。このとき、各ストリームはAU単位で処理され得る。AUは、LASeRコンテンツ(あるいはストリーム)を多重化してサービスする場合、同じ時間で処理されなければならないデータの基本単位である。
【0079】
【表7】

【0080】
<表7>を参照すると、新たに定義された‘securityConfigUnit’は暗号化関連情報を含み、公開キーのような情報は暗号化関連情報に含めることができる。‘securityConfigUnit’は、LASeRコンテンツで使用される暗号化キーの数‘numOfSecurityKeys’、暗号化キーのID‘securityKeyID’、暗号化キーの名称‘securityKeyName’、暗号化方法‘encryptionMethod’、暗号化キーの値‘securityKeyValue’などを含む。暗号化キーの値‘securityKeyValue’は、数個のキー値を有するように定義され、一つのキー値を表現するように定義することができる。
【0081】
また、<表7>で具体的に示していないが、暗号化情報を示す構造情報を参照する情報、暗号化情報のmimeType、外部情報を参照するためのurl情報、臨時格納の有無、情報の有効時間(expiration time)などが含まれる。このように‘securityConfigUnit’を含み、あるいは転送しようとする情報及び該当情報の目的が同一であると、多様な方法で変形及び変更可能である。定義されたセキュリティサービス関連情報及びディスクリプタは、システム及び適用技術によって関連フォーマットで変更され、情報によって提供される情報の目的が同一である場合に同様であると見なすことができる。転送方法、情報セキュリティ方法などに基づき、セッションキーのようなセッション情報、情報セキュリティ方法のような情報が追加及び変更されて記述することができる。
【0082】
次に、図7及び図8を参照して、本発明の一実施形態によるホームサーバ700及びCEデバイス及び移動端末デバイス800について説明する。
【0083】
図7は、本発明の一実施形態によるホームサーバ700の構成を示す。
【0084】
図7に示すように、ホームサーバ700は、受信部710、セキュリティ識別子表示部(security identifier specifier)720、メッセージ認証コード生成部730、制御部740、公開キー生成部750、エンコーダ760、復号化部770、暗号化部780、送信部790、及び格納部795を含むことができる。
【0085】
受信部710は、CEデバイス及び移動端末デバイスの要求及び応答を受信することができる。この受信部710は、MPEG-4コンテンツサーバに格納されているMPEG-4コンテンツページ及び/又はウェブベースのユーザーインターフェースデータを受信することもできる。ウェブベースのユーザーインターフェースデータは、例えばウィジェット、ガジェット(gadget)のような応用プログラムを提供する特定のインターネットユーザーインターフェースデータを含む。
【0086】
セキュリティ識別子表示部720は、MPEG-4コンテンツサーバから受信したMPEG-4コンテンツページで暗号化が必要な情報にセキュリティ識別子を表示することができる。このとき、予め指定されたタグは、セキュリティ識別子として使用され得る。
【0087】
メッセージ認証コード生成部730は、CEデバイス及び移動端末デバイスに伝送されるMPEG-4コンテンツページに対するMPEG-4コンテンツメッセージ認証コード(MAC)を生成できる。MPEG-4コンテンツメッセージ認証コードは、ホームサーバ700が有している正規共有秘密キーを用いて生成され、MPEG-4コンテンツページに添付されてCEデバイス及び移動端末デバイスに提供することができる。
【0088】
制御部740は、ホームサーバ700とCEデバイス及び移動端末デバイスとの間でSSLのようなセキュリティチャンネルが形成されているか否かによってセキュリティ識別子が表示されたウェブページの伝送方法を決定できる。具体的には、SSLのようなセキュリティチャンネルがホームサーバ700とCEデバイス及び移動端末デバイスとの間に形成されていると、制御部740は、全体ウェブページでセキュリティ識別子が表示された部分とそうでない部分が各々セキュリティチャンネル及び一般チャンネルを介してCEデバイス及び移動端末デバイスに伝送することができる。ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されていないと、制御部740は、セキュリティ識別子が表示されたMPEG-4コンテンツページが一般チャンネルを介してCEデバイス及び移動端末デバイスに伝送可能にする。
【0089】
公開キー生成部750は、情報の暗号化に必要な公開キー対を任意に生成できる。
【0090】
エンコーダ760は、セキュリティ識別子が表示されたMPEG-4コンテンツページを符号化できる。このとき、エンコーダ760は、公開キー生成部750によって生成された公開キー対の中で一つの公開キーをMPEG-4コンテンツページのMPEG-4ヘッダー又はMPEG-4LASeR/BIFSヘッダーに追加できる。
【0091】
復号化部770は、CEデバイス及び移動端末デバイスから暗号化された情報が受信される場合、これを復号化することができる。例えば、復号化部770は、CEデバイス及び移動端末デバイスが公開キーで暗号化した臨時共有秘密キーを予め格納された個人キーで復号化することができる。その結果、臨時共有秘密キーが獲得され得る。
【0092】
暗号化部780は、予め生成された共有キー及び獲得された臨時共有秘密キーを用いて、ホームサーバ700が保有している正規共有秘密キーを暗号化できる。
【0093】
送信部790は、CEデバイス及び移動端末デバイスに情報を送信できる。例えば、送信部790は、セキュリティ識別子が表示されたMPEG-4コンテンツページをCEデバイス及び移動端末デバイス800に送信できる。このとき、ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されると、送信部790は、セキュリティ識別子が表示された部分とそうでない部分を各々セキュリティチャンネルと一般チャンネルに区別して送信し、セキュリティチャンネルの維持によってメッセージ複雑度を減少させることができる。一方、ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されていないと、送信部790は、セキュリティ識別子が表示されたMPEG-4コンテンツページを一般チャンネルを介してCEデバイス及び移動端末デバイスに送信できる。
【0094】
格納部795は、セキュリティサービスを提供するために必要な情報を格納することができる。例えば、格納部795は、情報の暗号化に必要な公開キー、暗号化された情報を復号化するための個人キー、ホームサーバ認証の遂行に必要な正規共有秘密キーなどを格納することができる。この格納部795は、キャッシュ(cache)、ROM(Read Only Memory)、PROM(Programmable ROM)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、及びフラッシュメモリ(flash memory)のような非揮発性メモリ素子、及びRAM(Random Access Memory)のような揮発性メモリ素子のうち少なくとも一つで実現することができるが、これに限定されるものではない。
【0095】
図8は、本発明の一実施形態によるCEデバイス及び移動端末デバイスの構成を示す。
【0096】
図8を参照すると、CEデバイス及び移動端末デバイス800は、受信部810、合成部(synthesizer)820、応答生成部830、認証部840、及び送信部850を含む。
【0097】
受信部810は、CEデバイス及び移動端末デバイス800が要求した情報、例えばMPEG-4コンテンツページをホームサーバ700から受信できる。このとき、MPEG-4コンテンツページは、セキュリティチャンネルと一般チャンネルを介して区別して受信され、あるいは一般伝送チャンネルを介して受信され得る。
【0098】
合成部820は、セキュリティチャンネルと一般チャンネルを介して区別して受信されたデータを合成できる。その結果、セキュリティ識別子が表示されたMPEG-4コンテンツページをユーザーに提供できる。
【0099】
応答生成部830は、受信されたMPEG-4コンテンツページに対する応答を生成できる。例えば、ID、パスワード、住民登録番号、及びクレジットカード番号のようなユーザー個人情報を受信て応答を生成できる。このとき、応答生成部830は、生成された応答で<secrecy>タグ内のデータを暗号化できる。暗号化されたホームサーバ700から受信されたMPEG-4コンテンツページから抽出された公開キーは、この暗号化に使用され得る。
【0100】
認証部840は、ホームサーバ700を認証できる。ホームサーバ700の認証は、ホームサーバ700とCEデバイス及び移動端末デバイス800との間で予め共有されている正規共有秘密キーのみを使用して遂行なり、図6に示すように、正規共有秘密キー及び公開キーを用いて生成された臨時共有秘密キーを使用して遂行することができる。
【0101】
送信部850は、ホームサーバ700に情報を送信する。例えば、送信部850は、応答生成部830によって生成された応答を送信できる。ホームサーバ700に接続されたセキュリティチャンネルが存在すると、送信部850は、応答でセキュリティが必要なMPEG-4コンテンツデータはセキュリティチャンネルを介して送信し、セキュリティが不必要なMPEG-4コンテンツデータは一般チャンネルを介して送信できる。
【0102】
上記した実施形態において、ホームサーバ700及びCEデバイス及び移動端末デバイス800を構成する構成要素は、一種のモジュールで実現することができる。ここで、'モジュール'は、ソフトウェア又はFPGA(Field Programmable Gate Array)又はASIC(Application Specific Integrated Circuit)のようなハードウェア構成要素を意味し、モジュールは所定の役割を遂行する。しかしながら、モジュールは、ソフトウェア又はハードウェアに限定されるものではない。モジュールは、アドレス可能な格納媒体に構成することができ、一つ又はそれ以上のプロセッサを実行させるように構成することもできる。したがって、一例として、モジュールは、ソフトウェア構成要素、オブジェクト指向のソフトウェア構成要素、クラス構成要素、及びタスク構成要素のような構成要素と、プロセス、関数、属性、手続き、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールで提供される機能は、より少ない数の構成要素及びモジュールで結合され、あるいは追加的な構成要素とモジュールでさらに分離することができる。その上、構成要素及びモジュールは、デバイス内で一つ又はそれ以上のCPUを実行できる。
【0103】
上述した実施形態に加えて、本発明の実施形態は、これら実施形態の少なくとも一つの処理要素を制御するためのコンピュータ読み取り可能なコード/コマンドを含む媒体、例えばコンピュータ読み取り可能な媒体を通じて実現することができる。この媒体は、コンピュータ読み取り可能なコードの格納及び/又は伝送を可能にする媒体/媒体らに対応できる。
【0104】
コンピュータ読み取り可能なコードは、媒体に記録されるだけでなく、インターネットを介して転送することもでき、この媒体は、例えば磁気格納媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)及び光学記録媒体(例えば、CD-ROM又はDVD)のような記録媒体、搬送波(carrier wave)のような伝送媒体を含むことができる。また、本発明の実施形態によってこの媒体は、合成信号又はビットストリームのような信号であり得る。これら媒体は、分散ネットワークである場合もあるので、コンピュータ読み取り可能なコードは、分散方式で格納/伝送されて実行することができる。なお、但し一例として、処理要素はプロセッサ又はコンピュータプロセッサを含み、この処理要素は一つのデバイス内に分散及び/又は包含することができる。
【0105】
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
【符号の説明】
【0106】
400 ホームサーバ
401 CEデバイス及び移動端末デバイス
410 セキュリティチャンネル
420 一般チャンネル

【特許請求の範囲】
【請求項1】
ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
前記ユーザーインターフェースをサポートする通信デバイスに送信される第1のデータの中で、暗号化が必要なデータを示すセキュリティ識別子を表示するセキュリティ識別子表示部と、
前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するエンコーダと、
前記符号化された第1のデータを前記通信デバイスに送信する送信部と、
を含むことを特徴とする装置。
【請求項2】
前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項1に記載の装置。
【請求項3】
前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項1に記載の装置。
【請求項4】
前記送信部は、前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信することを特徴とする請求項1に記載の装置。
【請求項5】
前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得する復号化部と、
前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化する暗号化部と、をさらに含み、
前記正規共有秘密キーは、前記通信デバイスの要求によって認証に使用されることを特徴とする請求項1に記載の装置。
【請求項6】
前記第1のデータに対する応答データの中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信する受信部をさらに含むことを特徴とする請求項5に記載の装置。
【請求項7】
前記公開キーは、前記通信デバイスとのセッション別に生成されることを特徴とする請求項6に記載の装置。
【請求項8】
ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成する応答生成部と、
前記第2のデータをホームサーバに送信する送信部と、
を含むことを特徴とする装置。
【請求項9】
前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信し、
前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信する受信部をさらに含むことを特徴とする請求項8に記載の装置。
【請求項10】
前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成する合成部をさらに含むことを特徴とする請求項9に記載の装置。
【請求項11】
前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項8に記載の装置。
【請求項12】
前記応答生成部は、
前記セキュリティ識別子に関連した第1のデータの中で前記区別された応答データを前記第1のデータから抽出した公開キーを用いて暗号化することを特徴とする請求項8に記載の装置。
【請求項13】
前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証する認証部をさらに含むことを特徴とする請求項12に記載の装置。
【請求項14】
前記認証部は、
前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成して前記ホームサーバを認証することを特徴とする請求項13に記載の装置。
【請求項15】
ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
前記ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で暗号化が必要なデータを示すセキュリティ識別子を表示するステップと、
前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するステップと、
前記符号化した第1のデータを前記通信デバイスに送信するステップと、
を具備することを特徴とする方法。
【請求項16】
前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項15に記載の方法。
【請求項17】
前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項15に記載の方法。
【請求項18】
前記送信するステップは、
前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して前記通信デバイスに送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信するステップを具備することを特徴とする請求項15に記載の方法。
【請求項19】
前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得するステップと、
前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化するステップと、をさらに具備し、
前記正規共有秘密キーは、前記通信デバイスの要求応じて認証に使用されることを特徴とする請求項15に記載の方法。
【請求項20】
前記第1のデータに対する応答の中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信するステップをさらに具備することを特徴とする請求項19に記載の方法。
【請求項21】
前記公開キーは、前記通信デバイスにセッション別に生成されることを特徴とする請求項15に記載の方法。
【請求項22】
ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成するステップと、
前記第2のデータをホームサーバに送信するステップと、
を具備することを特徴とする方法。
【請求項23】
前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信するステップと、
前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信するステップと、
をさらに具備することを特徴とする請求項22に記載の方法。
【請求項24】
前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成するステップをさらに具備することを特徴とする請求項23に記載の方法。
【請求項25】
前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項22に記載の方法。
【請求項26】
前記第2のデータを生成するステップは、前記セキュリティ識別子に関連した第1のデータの中で、区別された前記応答データを前記第1のデータから抽出した公開キーで暗号化するステップを具備することを特徴とする請求項22に記載の方法。
【請求項27】
前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証するステップをさらに具備することを特徴とする請求項26に記載の方法。
【請求項28】
前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成するステップをさらに具備することを特徴とする請求項27に記載の方法。
【請求項29】
前記MPEG-4コンテンツタグは、セキュリティが必要な情報を示す暗号化要素と、セキュリティに対する必要性を示す暗号化要素と、参照する暗号化キーを示す暗号化要素のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。
【請求項30】
前記MPEG-4コンテンツヘッダー又はMPEG-4ヘッダーののうちいずれか一つは、前記公開キー関連情報を含み、
前記公開キー関連情報は、セキュリティが必要な情報に対する暗号化方法を示す要素と、前記暗号化方法によって変化する暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。
【請求項31】
前記公開キー関連情報は、前記暗号化方法に適用される少なくとも一つの暗号化コマンドをさらに含むことを特徴とする請求項30に記載の方法。
【請求項32】
前記公開キー関連情報は、同一の時間で処理されなければならない暗号化の基本単位に関する情報を含み、
前記情報は、暗号化キーの数、暗号化キー識別子、暗号化キー名称、暗号化方法、及び暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項30に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2011−522298(P2011−522298A)
【公表日】平成23年7月28日(2011.7.28)
【国際特許分類】
【出願番号】特願2011−512395(P2011−512395)
【出願日】平成21年7月16日(2009.7.16)
【国際出願番号】PCT/KR2009/003930
【国際公開番号】WO2010/008223
【国際公開日】平成22年1月21日(2010.1.21)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】