多媒体中间件中的安全管理方法和设备及其存储介质的制作方法

文档序号:7675706阅读:106来源:国知局

专利名称::多媒体中间件中的安全管理方法和设备及其存储介质的制作方法
技术领域
:本发明一般涉及与多媒体中间件(middleware)有关的安全技术,更具体地,涉及多々某体中间件中的安全管理方法和设备,其能够有效管理在终端的多媒体中间件和提供多媒体内容的多媒体服务提供商(或储藏库(repository))之间的交互期间的相关安全操作。此外,本发明涉及与终端中的多媒体中间件有关的安全管理方法和设备。
背景技术
:一般来说,中间件是指用在应用和网络之间或在应用之间互配(interworking)以进行诸如数据交换等的软件层,所述网络提供涉及到该网络上的设备的识别、认证、控制和多媒体等服务。也即,当一个应用连接到网络或者多个应用彼此直接相连时,一般应当将代码增加到所有相关的应用,以使得应用能够与网络设备或其它应用通信。因为中间件支持应用和网络之间或应用之间的互配,所以中间件的使用可以略去将代码增加到相关应用的复杂工作。在各种中间件技术中,多媒体中间件技术支持例如在线内容、因特网广播和数字数据广播接收,并且使用多媒体中间件的典型通信网络可以包括向诸如移动电话机之类的用户终端提供各种分组服务的移动通信网络。例如,对于移动通信网络,传统移动终端厂商已全面设计和制造了包括考虑了用户需求的功能和服务的必要硬件和软件的移动终端。然而,为了满足移动通信市场的快速增长和多变的用户需求,要求频繁的设计变化。因此,传统终端设计方法不能提供满足市场需求的足够的灵活性。因此,近来随着用于在终端的平台和上层应用之间交互的中间件技术的使用,移动终端厂商考虑到传统移动终端设计方法的局限性,现在提供了对各种多媒体应用的支持,每次它们安装新应用时都不需要很大改变移动终端的设计。但是,多媒体中间件技术也管理多媒体相关的安全处理功能,却在中间件中不包括能够管理安全处理的设备,在与诸如中间件服务提供商的外部实体进行通信的期间没有使用单独的安全处理,或者即使存在安全处理却没有使用通用进程。此外,传统技术不会防止使用安全漏洞的恶意代码和病毒的扩散,并且由于不存在通用安全进程而引起的资源浪费、安全处理功能的高复杂度等,从而在管理中间件方面效率低下。此外,标准安全管理方法和进程的不存在使得在使用各种安全算法的移动终端的通信期间不能够通过中间件进行自动协商过程,因而为建立新安全信道引起不必要的时间和终端资源的浪费,并且增加了协商过程的复杂度。
发明内容本发明的一个目的在于至少解决上述问题和/或缺点并至少提供下述优点。因此,本发明的一个目的是提供一种在使用多^某体中间件的终端和外部服务提供商(储藏库)之间安全管理的方法和设备及其存储介质。本发明的另一个目的是提供一种用于使用多媒体中间件的终端中的中间件服务的安全管理方法和设备及其存储介质。另外,本发明的另一个目的是提供一种能够指定正被使用或能够被用在多媒体中间件中的安全算法和协议的元数据结构。根据本发明的一方面,提供了一种在能够下载从外部实体提供的多媒体服务的终端的多媒体中间件中的安全管理方法。该安全管理方法包括如果存在对于特定多媒体服务的访问请求,则确定是否存在相应的多媒体服务;如果在终端的中间件中不存在被请求访问的多媒体服务,则执行与外部实体的关于安全会话建立的协商;使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话;以及通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。根据本发明的另一方面,提供了一种在能够下载从外部实体提供的多媒体服务的终端的多i某体中间件中的安全管理设备。该安全管理设备包括安全管理器,用于如果在终端的中间件中不存在被请求访问的的特定多媒体服务,则执行与外部实体的关于安全会话建立的协商,并使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话;以及服务管理器,用于如果存在对于特定多媒体服务的访问请求,则确定是否存在特定多媒体服务,通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。根据本发明的另一方面,提供了一种在终端的多媒体中间件中执行的安全管理方法。该安全管理方法包括如果存在来自特定应用程序对于特定多媒体服务的访问请求,则检查包括其访问权利信息的许可(license)列表;以及如果存在该特定应用程序的访问权利,则向该特定应用程序传送对于该特定多媒体服务的处理器(handler)。该许可列表包括指示应用程序对于终端可支持的中间件服务的访问权利的信息。根据本发明的另一方面,提供了一种在终端的多媒体中间件中执行的安全管理方法。该安全管理方法包括如果存在来自特定多媒体服务的对于特定平台资源的访问请求,则产生其访问标识符;以及基于该访问标识符;险查包括访问权利信息的许可列表;以及如果存在对于该特定多媒体服务的访问权利,则向该特定多媒体服务传送系统资源。该许可列表包括指示多媒体服务对于终端可支持的平台资源的访问权利的信息。根据本发明的另一方面,提供了一种包括在终端的多媒体中间件中的安全管理设备。该安全管理设备包括服务管理器,用于接收来自特定应用程序的对特定多媒体服务的访问请求,以及如果存在该特定应用程序的访问权利,则向该特定应用程序传送对于该特定多媒体服务的处理器;以及安全管理器,用于响应于该服务管理器的请求,检查包括对于该特定应用程序的访问权利信息的许可列表。该许可列表包括指示应用程序对于终端可支持的中间件服务的访问权利的信息。根据本发明的另一方面,提供了一种包括在终端的多媒体中间件中的安全管理设备。该安全管理设备包括安全管理器,用于如果存在来自特定多媒体服务的对于特定平台资源的访问请求,则产生其访问标识符,以及如果存在对于该特定多媒体服务的访问权利,则向该特定多媒体服务传送系统资源;以及(M3W运行环境)RRE,用于响应于安全管理器的请求,基于该访问标识符检查包括访问权利信息的许可列表。该许可列表包括指示多媒体服务对于终端支持的平台资源的访问权利的信息。通过下面结合附图的详细描述,本发明的上述和其它目的、特征和优点将变得更加明显,其中图1是示出根据本发明的包括多媒体中间设备的用户终端访问的网络系统的配置的框图;图2是示出根据本发明的包括多媒体中间件设备的用户终端的结构的框图;图3是示出根据本发明的在多媒体框架内利用外部实体的下载过程的流程图;图4是示出图3的定位子过程的详细操作的流程图;图5是示出图3的决定子过程的详细操作的流程图;图6是示出图5所述的服务信息(ServiceProfile)的数据结构的图;图7是示出图5所述的执行环境信息(TargetProfile)的数据结构的图;图8是示出图5所述的安全信息(SecurityProfile)的数据结构的图;图9是示出图3的传送子过程的详细操作的流程图;图10是示出根据本发明的用于与外部实体通信的协商过程的流程图;图11是示出根据本发明的定义安全协议和算法的元数据的总体结构的图;图12是示出图11中的数据传送协议的元数据结构的图;图13是示出图11中的认证协议的元数据结构的图;图14是示出图11中的签名类型1130的元数据结构的图;图15是示出图11中的加密类型的元数据结构的图;图16是示出根据本发明的在多媒体中间件设备中访问内部服务期间的安全过程的流程图;图17是示出根据本发明的在多媒体中间件设备中访问内部资源期间的安全过程的流程图;图18是示出根据本发明的用于访问权利表达的总体数据结构的图;图19是示出根据本发明的用于表达访问当事人(Principal)的数据结构的图;图20是示出根据本发明的用于表达访问类型(AccessType)的数据结构的图;图21是示出根据本发明的用于表达访问对象(AccessObject)的数据结构的图;图图24是示出根据本发明的使用权利表达语言(REL)技术的许可结构来表达权利的基本结构的图。具体实施方式下面将参照附图详细描述本发明的优选实施例。在以下的描述中,为了清楚简明,将略去合并于此的已知功能和结构的详细描述。将通过两个方面来描述本发明。参照图1到15描述的本发明的第一方面提供一种用于处理当请求多媒体应用的用户终端与多媒体服务提供商(或储藏库)通信时会发生的安全问题的安全管理方法和设备以及包括安全管理装置的开放多媒体中间件结构。该安全管理装置用于在与作为外部实体的多媒体服务提供商进行服务交换期间的iU正、安全参凄t交4灸和安全^f言道建立。为此,本发明提供一种定义安全协议和算法的元数据(或运动图像专家组(MPEG)多媒体中间件逻辑服务(M3WLS))结构,该安全协议和算法用于执行当请求多媒体应用的用户终端与作为外部实体的多媒体服务提供商通信时会发生的安全进程,例如,如图11到15所示。定义安全协议和算法的元数据结构是包括对在包括根据本发明的多媒体中间件的移动终端和多媒体服务提供商之间的服务交换期间的数据传送协议、认证协议、签名类型和加密类型进行说明的数据结构,并且使用根据本发明的元数据来实现多A某体服务实体之间的安全信道建立和lt据交换。参照图16到24描述的本发明的第二方面提供一种安全管理方法和设备以及包括安全管理装置的多媒体中间件结构,该安全管理方法和设备用于在应用程序/中间件服务访问请求多々某体应用的用户终端中的内部服务/内部资源时通过许可列表管理来执行受控(governed)访问,并且用于验证该应用程序/中间件服务是否有权使用。也就是,通过利用元数据结构,第二方面提供一种如下进程当多媒体终端提供多媒体应用程序所需的中间件服务时,验证该应用程序是否具有访问和使用内部服表达该访问权利的元数据详细说明了例如访问当事人(Principal)、访问对象(AccessObject)、访问条件(Condition)和访问类型(AccessType),以{更表达"何当事人可以使得在何种条件下对何种对象进行何种访问,,,并且通过利用该元数据,提供了一种检查应用程序和内部服务之间(也即中间件服务之间)或中间件服务和平台资源之间的访问和使用权利的方法和装置。在本发明中,元数据是系统化的数据,也即用于描述其它数据的数据,意思是根据设定规则增加到内容中以便使得终端从大量信息中有效搜索期望的信息的数据。此外,在本发明中,术语"服务"或"多媒体服务"将被理解为包括多媒体中间件服务的概念。图1是示出包括根据本发明的多媒体中间件设备的用户终端访问的网络系统的配置的框图,该框图示出了包括用户终端110、网络120和多媒体服务提供商(或储藏库)130的系统应用框架。在图1中,用户终端IIO是指有线终端(例如,具有网络访问装置的计算机)或无线终端(例如,蜂窝电话机、PCS、PDA、IMT-2000、PDA电话机和智能电话机)。网络120可以是各种有线/无线通信网络。多媒体服务提供商130可以是向用户终端110提供多媒体应用的服务器或包含多媒体应用的存储介质。多媒体应用可以是内容、元数据或多媒体中间件服务的执行代码,也即可以是服务执行代码。用户终端110包括多J某体中间件块113,其执行如下安全过程处理从上层通过用于执行多媒体应用的服务应用处理块111、网络120或存储介质接收到的元数据和执行代码;根据本发明的第一方面,执行在与多媒体服务提供商130进行服务交换期间会发生的安全过程;根据本发明的第二方面,验证该应用程序是否具有访问和使用该中间件访问的权利;以及验证该中间件服务是否具有访问和使用平台资源的权利。用户终端IIO还包括平台块115,其中安装有支持用户终端110的多媒体服务的基本操作系统(OS)。在本发明的第一方面中的术语"安全"意思是当终端从外部多媒体服务提供商130下载服务时建立安全会话的操作,在本发明的第二方面中的术语"安全"意思是验证终端、中间件服务和资源中的应用程序之间的访问和使用权利(下文称为"访问权利")的操作。图2是示出根据本发明的包括多媒体中间件设备的用户终端的结构的框图。参照图2,构成多媒体中间件设备的多媒体中间件块113经由应用层接口(未示出)连接到服务应用处理块111,并经由平台层接口(未示出)连接到平台块115。多媒体中间件块113包括由服务元数据构成的逻辑服务块1131、由服务执行代码构成的物理服务块1132、用于管理逻辑服务和物理服务的服务管理器1133、M3W运行环境(RRE)1134和安全管理器1135。在本发明的第一方面中,与多媒体中间件块113的控制器对应的服务管理器1133对多媒体中间件的服务元数据执行管理。也就是,经由图1的网络120从多媒体服务提供商130发送的多媒体服务必需的元数据通过服务元数据收发器(未示出)接收,服务管理器1133检查元数据的服务执行代码,并下载相应的服务执行代码。服务管理器1133从多媒体服务提供商130获取ServiceProfile(下文称为"服务信息")作为关于相应服务的信息,从RRE1134获取TargetProfile(下文称为"执行环境信息")作为关于相应服务的执行环境的信息,并从安全管理器1135获取SecurityProfile(下文称为"安全信息")作为关于安全方法的信息。为此,安全管理器1135通过预定的安全进程建立与多媒体服务提供商130的通信信道(安全会话),以及服务管理器1133从多媒体服务提供商130下载服务信息、执行环境信息和安全信息。当用户请求访问特定服务而在终端的中间件中不存在相应的服务时执行下载操作。稍后将根据本发明的第二方面详细描述在服务管理器1133、RRE1134和安全管理器1135中执行的用于验证访问和使用支持多媒体中间件的终端中的内部服务/内部资源的权利的操作。参照图3到8,将首先描述多媒体中间件安全管理方法,其中,多媒体中间件块113通过从外部多媒体服务提供商130获取安全信息来建立所建立的安全会话(下文称为"安全会话"),并执行新服务的下载。图3是示出根据本发明的在多媒体框架中利用外部实体的下载过程的流程图。参照图3,即使用户终端IIO的服务应用处理块111已向多媒体中间件块113中的服务管理器1133发送了对于特定服务的访问请求,但是如果在中间件中不存在相应的服务,则服务管理器1133首先进行从多媒体服务提供商130获取相应服务的下载过程。对于下载过程,在步骤301中,服务管理器1133向RRE1134发送对于作为能够提供相应服务的外部实体的多^某体服务提供商130的网络地址请求。此后,获取了多媒体服务提供商130的网络地址的服务管理器1133在与相应的多媒体服务提供商130进行通信之前,首先在步骤303中向安全管理器1135发送安全连接请求。安全管理器1135通过预定安全进程执行与多媒体服务提供商130建立通信信道的定位子过程303。在步骤305中,服务管理器1133执行从多媒体服务提供商130获取相应服务信息(ServiceProfile)、从RRE1134获取执行环境信息(TargetProfile)以及从安全管理器1135获取安全信息(SecurityProfile)的决定子过程。此后,在步骤307的传送子过程中,服务管理器1133通过分析在步骤305中获取的服务信息、执行环境信息和安全信息,确定是否执行或取消相应服务的下载。如果服务管理器1133确定执行该下载,则其开始传送子过程。在这种情况下,服务管理器1133将其安全会话的权利传送给RRE1134,RRE1134通过与多媒体服务提供商130的通信下载相应的服务。如果下载服务结束,则服务管理器1133向安全管理器1135发送安全会话的关闭请求。如果传送子过程以这样的方式结束,则服务管理器1133在步骤309中向服务应用处理块111传送新获取的服务处理器。图4是示出了图3的定位子过程的详细操作的流程图,并且该操作包括图3中所述的对于多媒体服务提供商130的网络地址获取过程以及安全管理器1135和多媒体服务提供商130之间的安全建立过程。在401中,服务管理器1133向RRE1134发送对于能够提供相应力l务的多媒体服务提供商(储藏库)130的网络地址请求。在步骤403中,RRE1134向服务管理器1133提供可连接到相应多媒体服务提供商(储藏库)130的网络地址。此后,在步骤405中,服务管理器1133在与相应的多媒体服务提供商130进行通信之前,向安全管理器1135传送多媒体服务提供商130的网络地址,然后向其发送安全建立请求。在步骤407中,安全管理器1135向具有从服务管理器1133提供的地址的多媒体服务提供商130提供关于安全建立的安全参数(例如安全参数列表、会话ID等等)的信息。在步骤409中,多媒体服务提供商130在从安全管理器1135提供的安全参数当中选择将被用于实际通信的参数和会话ID,并且向安全管理器1135发送响应。在步骤411中,安全管理器1135向多媒体服务提供商130发送会话连接响应。如果安全参数的选择以这种方式结束,则安全管理器1135在步骤413中向服务管理器1133提供相应的信息以用于安全会话连接,并且服务管理器1133向安全管理器1135发送对于建立的安全通信会话(即,安全会话)的连接请求。图5是示出图3的决定子过程的详细操作的流程图。通过经由图4的定位子过程建立的与多媒体服务提供商(储藏库)130的安全会话,服务管理器1133在步骤501中向多媒体服务提供商130发送对于相应服务信息(ServiceProfile)的请求,并在步骤503中从多媒体服务提供商130获取相应的服务概要信息。此后,在步骤505和507中,服务管理器1133向RRE1134发送对于相应服务的执行环境信息(TargetProfile)的请求,并从RRE1134获取该执行环境信息(TargetProfile)。在步骤509和511中,服务管理器1133向安全管理器1135发送对于相应服务的安全信息(SecurityProfile)的请求,并从安全管理器1135获取该安全信息(SecurityProfile)。安全信息(SecurityProfile)可以例如通过在终端和外部实体之间在步骤409和411中执行的协商来确定。此后,在步骤513中,通过分析所获取的服务信息、执行环境信息和安全信息,服务管理器1133确定用户所请求的新服务是否与当前执行环境资源相符,以及安全信息是否有效,然后确定是否下载相应服务。图6是示出图5所述的服务信息(ServiceProfile)的数据结构的图。参照图6,根据本发明的服务信息(ServiceProfile)600包括要被从多媒体服务提供商130向用户终端110发送的服务的大小信息(ServiceNumberoffiytes)610、安装服务所需的盘容量信息(InstallationSize)620、服务执行必需的资源大'J、(InstantiationSize)630、执行服务所需的存储器的容量信息(MemorySize)640、指定执行服务所需的CPU和OS规范的计算规范信息(ComputingCapability)650、以及描述与相应服务相关的其它要求的描述信息(FreeDescription)660。InstantiationSize630中的"Instantiation"意思是与服务概要相关的至少一个执行文件的物理大小。图7是示出图5描述的执行环境信息(TargetProfile)的数据结构的图。参照图7,根据本发明的执行环境信息(TargetProfile)700包括可用存储空间信息(AvailableStorageSize)710、可用存储器容量信息(AvailableMemorySize)720、服务执行必需资源的大小信息(InstantiationSize)730、指定CPU和OS规范的计算规范信息(ComputingCapability)740、以及描述与相应服务相关的其它要求的描述信息(FreeDescription)750。图8是示出图5中所述的安全信息(SecurityProfile)的数据结构的图。参照图8,根据本发明的安全信息(SecurityProfile)包括用于数字签名算法的完整机制信息(IntegrityMechanism)810、数据力口密算法信息(DataEncryptionAlgorithm)820、以及描述与相应服务相关的其它要求的描述信息(FreeDescription)830。图9是示出图3中的传送子过程的详细操作的流程图。如果在图5的决定子过程中服务管理器1133确定下载相应服务,则RRE1134在步骤901中从服务管理器1133接收下载决定,并在步骤903中向多媒体服务提供商(储藏库)130发送对于相应服务的下载请求,从而开始传送子过程。然后服务管理器1133向RRE1134发送对于安全会话的权利,然后RRE1134向多媒体服务提供商130发送指示准备接收服务的信号。在步骤905中,在接收到准备接收的信号后,多媒体服务提供商130向终端发送相应服务。在步骤907中,如果下载服务结束,则RRE1134向服务管理器1133提供相应信息。此后,在步骤909中,服务管理器1133向安全管理器1135发送安全会话的关闭请求。在步骤911中,安全管理器1135关闭根据图4的进程建立的安全会话,并向服务管理器1133提供指示解除安全连接的信息。参照图10到15,现在将对定义本发明的安全协议和算法的元数据结构服务提供商通信期间会发生的安全进程。一般来说,元数据是系统化的数据,即用于描述其它数据的数据,其意思是根据设定规则增加到多媒体内容中以便从大量信息中有效搜索期望信息的数据。图10是示出根据本发明的用于与外部实体进行通信的协商过程的流程图。参照图2,即使用户终端110的服务应用处理块111已向多媒体中间件块113中的服务管理器1133发送了对于特定服务的访问请求,但是如果在中间件中不存在相应的服务,则服务管理器1133首先进行用于获取相应月良务的下载过程。参照图10,在下载过程中,在步骤1001和1003中,服务管理器1133以与步骤303的操作(定位子过程)相同的方式向RRE1134发送对于多媒体服务提供商(储藏库)130的网络地址请求,并接收相应的多媒体服务提供商130的网络地址。此后,在步骤1005中,服务管理器1133在从多媒体服务提供商130下载相应的服务之前向安全管理器1135发送对于安全连接的请求。在步骤1007和1009中,安全管理器1135通过用于安全会话建立的协商进程来建立与多媒体服务提供商130的通信信道。在步骤1007中,安全管理器1135通过向多媒体服务提供商130或多媒体服务提供商130的安全管理装置(未示出)发送安全算法和协议的列表,请求协商。接收该列表的多媒体服务提供商130通过分析由从其接收协商请求的实体所用的安全算法和协议列表,来选择其优选的算法和协议,然后发送响应。重复该算法和协议协商,直到协商完成。图11是示出根据本发明的定义安全协议和算法的元数据的总体结构的图。参照图11,给出了元数据1100的数据结构的简要定义,该元数据1100包括用于在用户终端IIO和多媒体服务提供商130之间进行服务交换的数据4专送十办i义(DataTransferProtocols)1110、i人i正十办i义(AuthenticationProtocols)1120、签名类型(SignatureTypes)1130和加密类型(EncryptionTypes)1140。图2的安全管理器1135向多媒体服务提供商130发送图11中定义的元数据1100,通过根据图10的步骤1007的协商进程来选择其优选算法和协议,并使用所选算法和协议建立安全信道。图12是示出图11中的DataTransferProtocols1110的元数据结构的图,此详细说明了由本发明的多媒体中间件所支持的数据传送协议1110a的列表。参照图12,该传送协议1110a的列表可以从1列到无穷,并且每个协议由一对统一资源标识符(URI)和万维网联盟(W3C)推荐的协议算法的优先选择组成。该协议的优先选择用整数来表达,对于由相应中间件优选的协议,该优先选择具有较大的整数。图13是示出图11中的AuthenticationProtocols1120的元数据结构,此详细说明了由本发明的多媒体中间件所支持的认证协议1120a的列表。参照图13,该认证协议1120a的列表可以从1列到无穷,并且每个协议由一对URI和W3C推荐的协议算法的优先选择组成。该协议的优先选择用整数来表达,对于由相应中间件优选的认证算法,该优先选择具有较大的整数。图14是示出图11中的SignatureTypes1130的元数据结构的图,此详细说明了由本发明的多^某体中间件所支持的签名的列表。图14的SignatureTypes1130包括标准方法(CanonicalizationMethods)1130a、签名方法(SignatureMethods)1130b、变换方法(TransformMethods)1130c和摘要方法(DigestMethods)1130d的每一个的算法列表。注意,虚线所示的TransformMethods1130c是可选的。CanonicalizationMethods1130a是用于由中间件提供的电子签名的标准算法的列表。SignatureMethods1130b是由中间件提供的签名产生和验证算法的列表,TransformMethods1130c是由中间件提供的电子签名的变换方法算法的列表,DigestMethods1130d是用于由中间件提供的电子签名的摘要算法的列表。每个算法列表可以从1列到无穷,每个列表由一对URI和协议算法的优先选择组成。该协议的优先选择用整数来表达,对于由相应中间件优选的电子签名算法,该优先选择具有较大的整数。图15是示出图11中的EncryptionTypes1140的元数据结构的图,此详细说明了由本发明的多媒体中间件所支持的加密算法的列表。参照图15,EncryptionTypes1140的列表包括加密数据编码类型(EncryptedDataEncodingTypes)l140a、力口密方法(EncryptionMethods)1140b、摘要方法(DigestMethods)1140c和密钥协定方法(KeyAgreementMethods"140d的每一个的算法列表。注意,虛线所示的KeyAgreementMethods1140d是可选的。每个加密算法列表可以从1列到无穷,每个列表由一对URI和加密算法的优先选择组成。该算法的优先选择用整数来表达,对于由相应中间件优选的加密算法,该优先选择具有较大的整数。下面的表1到表4示出了利用可扩展标记语言(XML)描述的在本发明中定义的图11的安全数据的示范性总体结构。表1<xmlversion="1.0"encoding="UTF-8">〈schematargetNamespace="http:〃mccb.icu.ac.kr/M3WSecManProfile"xmlns:m3w="http:〃mccb.icu.ac.kr/M3WsecManProfile"xmlns="http:〃www.w3.org/2001/XMLSchema"elementFormDefault="qualified"attributeFormDefault="unquaIified">〈elementname="SupportedSecurityEnvironment"type="SupportedSecurityEnvironmentType7〉<complexTypename="S叩portedSecurityEnvironmentType"><sequcnc6><elementref="m3w:DataTransferProtocols"/>〈elementref=,,m3w:AuthenticationProtocols,7>〈elementref=,,m3w:SignatureTypes,7〉<elementref="m3w:EncryptionTypes,7></sequence></complexType><elementname="DataTransferProtocols"type="m3w:DataTransferProtocolsType"/><complexTypename="DataTransferProtocolsType"><scqusnc6><elementref="m3w:TransferProtocol"maxOccurs="unbounded"/></sequence〉</complexType><elementname-"AuthenticationProtocols"type=,,m3w:AuthenticationProtocolsType,,/>〈complexTypename="AuthenticationProtocolsType"><s6qucncs>〈elementref="m3w:AuthenticationProtocol"maxOccurs="unbounded"/></sequence〉表2<table>tableseeoriginaldocumentpage22</column></row><table>表3〈/complexType><elementname="SignatureMethods"type="m3w:SignatureMethodsType"/><complexTypename=,,SignatureMethodsType,<elementref="m3w:Method"maxOccurs="unbounded"/>〈/s叫uence〉</comp1exType><elementname="TransformMethods,,type=,,m3w:TransformMethodsType"/><complexTypename-"TransformMethodsType"〉<elementref="m3w:Methods"maxOccurs="unbounded"/〉</sequence></complexType>〈elementname="DigestMethods"type="m3w:DigestMethodsType"/><complexTypename="DigestMethodsType"><scqusnc6><elementref="m3w:Methods"maxOccurs="unbounded"/></sequence></complexType><elementname="EncryptionTypes"type="m3w:EncryptionTypesType,7><complexTypename=,,EncryptionTypesType,,><sequence><elementref^="m3w:EncryptedDataEncodingTypes"/>〈elementref="m3w:EncryptionMethods"/><elementref="m3w:DigestMethods'7>〈elementref="m3w:KeyAgreementMethods"minOccurs="0"/></sequence>表4<table>tableseeoriginaldocumentpage24</column></row><table>下面的表5到表7示出了利用XML描述的具有在本发明中定义的图11的元数据结构的安全数据的示范性列表。表5<table>tableseeoriginaldocumentpage24</column></row><table>表6<SignatureTypes><CanonicalizationMethods><Methodalgorithm="http:〃www.w3.org/TR/2001/REC-xml-cl4n-20010315"preference="2,7><Methodalgorithm=,,http:〃www.w3.org/TR/2001/10/xml-exc14n#"preference=,,1,,/></CanonicalizationMethods><SignatureMethods><Methodalgorithm="http:〃www.w3.org/2000/09/xmldsig#dsa-sha1"preference="2,V><Methodalgorithm="http:〃www.w3.org/2000/09/xmldsig#rsa-sha1"preference="l"/></SignatureMethods><TransformMethods〉<Methodalgorithm=,,http:〃www.w3.org/TR/1999/REC-xslt-19991116"preference=,TV><Methodalgorithm=,,http:〃www.w3.org/TR/1999/REC-xpath-19991116"preference=,TV></TransformMethods><DigestMethods〉<Methodalgorithnr="http:〃www.w3,org/2000/09/xmldsig#sha1"preference="l,7〉</DigestMethods><SignatureTypes>表7<EncryptionTypes><EncryptedDataEncodingTypes><EncryptedDataEncodingTypealgorithm="http:〃www.w3.org/2000/09/xmldsig#base64"preference=,T,/></EncryptedDataEncodingTypes><EncryptionMethods><Methodalgorithm="http:〃www.w3.org/2001/04/xmlenc#triptedes-cbc,,preference="l,7><Methodalgorithm=,,http:〃www.w3.org/2001/04/xmlenc#aesl28-cbc"preference=,,2"/><Methodalgorithm="http:〃www.w3.org/2001/04/xmlenc#rsa-l—5"preference="3,7><Methodalgorithm="http:〃www.w3.org/200l/04/xmlenc#rsa-oaep-mgfip"preference="4"/></EncryptionMethods><DigestMethods><Methodalgorithm=,,http:〃www.w3.org/2000/09/xmldsig#sha1"preference="l"/><KeyAgreementMethods><Methodalgorithm="http:〃www.w3.org/200l/04/xmlenc#dh"preference="l"/></KeyAgreementMethods></EncryptionTypes></SupportedSecurityEnvironment>提供能够有效管理本发明的多媒体中间件服务的元数据结构的开放中并且可以使用诸如计算机的设备来读取存储介质中的数据。参照图16和17,将对本发明的中间件结构中在内部服务或内部资源访问期间通过许可列表管理来执行受控访问的操作进行描述。为此,除了与外部实体的通信的安全管理以外,图2的安全管理器1135不仅负责当上层中执行的应用程序通过服务应用处理块111访问内部服务(即中间件服务)时通过安全进程对内部服务进行安全维护和管理,而且还负责当中间件服务访问包括内部资源的平台块115时通过安全进程对内部资源的安全维护和管理。内部服务是一种由用户应用所需的中间件提供的中间件程序,它是软件概念,内部资源是硬件概念,诸如中间件在执行服务时所需的平台的存储器。图16是示出根据本发明的在访问多媒体中间件设备中的内部服务期间的安全过程的流程图。参照图16,安全管理器1135负责在用于处理多媒体服务的服务应用处理块lll请求中间件中的特定服务时的内部安全维护和管理。因此,在接收到来自用户的对于多i某体服务的请求后,服务应用处理块111在步骤1601中向服务管理器1133发送执行新服务的请求。为了检查对于相应服务的访问权利,服务管理器1133在步骤1603中向安全管理器1135发送对于访问权利的检查请求。安全管理器1135在步骤1605中通过检查其中表达访问权利的许可列表,来检查服务应用处理块111是否具有对相应服务的服务权利,并在步骤1607中向服务管理器1133发送包括结果的响应。服务管理器1133在步骤1609中根据来自安全管理器1135的在步骤1607中提供的响应结果来初始化相应的服务,并在步骤1611中向服务应用处理块111发送对于相应服务的处理器。通过此过程,服务管理器1133可以检查所请求的服务是否能够在相应的应用程序中被处理。因此,根据本发明,安全管理器1135应当具有访问权利的许可列表,并且能够检查所请求的服务的访问权利以及将结果的响应提供给服务管理器1133。此外,服务管理器1133在从服务应用处理块111接收到每个对于特定服务的请求后都向安全管理器1135询问访问权利,然后根据结果能或不能提供服务。图17是示出根据本发明的在访问多媒体中间件设备中的内部资源期间的安全过程的流程图。参照图17,对于特定平台的访问,特定服务首先在步骤1701中向安全管理器1135发送对于新资源访问权利的请求。然后安全管理器1135在步骤1703中通过4企查访问政策列表来产生新的访问ID,并在步骤1705中将指示该新的访问ID的发布的信息提供给RRE1134。RRE1134在步骤1707中通过检查其中表达访问权利的许可列表来检查访问请求。此外,在安全管理器1135在步骤1705中将指示新的访问ID的发布的信息提供给RRE1134之后,该安全管理器1135在步骤1709中将新的访问ID提供给该服务。接收该新的访问ID的月良务在步骤1711中向RRE1134发送对于特定平台资源的访问请求。然后RRE1134在步骤1713中提供对该访问请求的响应。在图16中安全管理器1135参考的许可列表可以与图17中RRE1134参考的许可列表相同。图18是示出根据本发明的访问权利表达的总体数据结构的图。参照图18,现在将描述根据本发明的访问权利表达的总体数据结构。参照图18,示出了访问权利(AccessRight)1801的总体结构。访问权利(AccessRight)1801的下层包括指示用于存储多媒体中间件的访问当事人(Principal)的当事人(m3w-r:Principal)1811、多媒体中间件的访问类型(m3w-r:AccessTypes)1812和1813、多i某体中间件的访问对象(m3w-r:AccessObject)1814和多i某体中间件的访问条件(m3w-r:Conditions)1815。访问权利类型(AccessRightType)1810中所示的符号的描述^f皮增加到图情况和部分或完全显示子文件夹的情况。此外,连接到访问权利(AccessRight)1801的线也与指示存在多个权利的符号一起示出。图19是示出根据本发明的用于表达访问当事人(Principal)的数据结构的图。在图19所示的用于访问当事人(Principal)(即当事人类型(PrincipalType)1910)的数据结构中指定了访问授权当事人。该Principal可以是图16或17中所述的应用程序或服务。用于表达Principal的数据结构包括Principal的ID(标识符)1911和由电子签名方法产生的授权密钥信息(KeyHolder)1912。图20是示出根据本发明的用于表达访问类型(AccessType)的数据结构的图。参照图20,参考数字2001和2002指定授予Principal的访问类型。该访问类型可以被授予一种类型或多种类型。也就是,在参考数字2003表示的访问类型中,示出了可以为服务应用处理块lll授予多种类型。例如,每种类型可以具有开放、写、读和执行值。图21是示出根据本发明的用于表达访问对象(AccessObject)的数据结构的图。参照图21,指定了授予Principal的访问对象。访问对象(AccessObject)2101可以是服务或平台资源。用于表达访问对象的数据包括访问对象的ID(标识符)2111、由电子签名方法产生的授权密钥信息(KeyHolder)2112和平台资源(PlatformResources)2113。在图21中,平台资源(PlatformResources)2113可以用诸如文件系统(FileSystem)2114、存储器2115和接插件2116等实际资源来代替。图22是示出根据本发明的用于表达访问条件(Conditions)的数据结构的图。参照图22,指定了授权的Principal可以访问访问对象的条件。参考数字2210示出了Conditions的详细示例。Conditions2211可以用以字节表示的指定可存取文件系统和存储器大小的Size2213来代替,或者用指定可存取量的访问量(AccessCount)2212来代替。图23是示出根据本发明的访问权利表达组的总体数据结构的图。参照图23,示出了用于表达一个Principal可以具有的一个访问权利到多个访问权利或用于表达一个访问对象可以具有的多个访问权利的组的数据结构。访问权利组(AccessRightGroup)2301具有PrincipalGroup2311和AccessObjectGroup2321之一以及图18中定义的AccessRights2331。也就是,如果AccessRightGroup2301具有PrincipalGroup2311,则其具有AccessObject(参见图18的参考数字1814)的值,但是不具有访问权利表达中的Principal(参见图18的参考数字1811)的值。但是,如果AccessRightGroup2301具有AccessObjectGroup2321,则其具有Principal的值,但是不表达访问权利表达中的AccessObject。在图23中,对于PrincipalType2310、ObjectType2320和AccessRightType2330的详细描述与图19、图21和图18的相同,因此,略去对它们的描述。下面的表8到表11示出了利用XML描述的在本发明中定义的图18的访问权利表达数据的总体结构。表8<table>tableseeoriginaldocumentpage29</column></row><table>表9</sequenc6></complexType>〈elementname="AccessType"type="m3w-r:AccessTypeType"/><simpIeTypename="AccessTypeType"><restrictionbase="string">(enumerationvalue="Open"/>(enumerationvalue="Write'V><enumerationvalue="Read7><enumerationvalue="Execute"/></restriction></simpleType><complexTypename="ObjectType"><sequence><choice><elementname="Identifier"type-"anyURTV〉<elementref="m3w-r:KeyHoiaer,V>〈elementref="m3w-r:PlatformResource7></choice></sequence><attributename="type"type="m3w-r:ObjectTypeType"use="required7></complexType><simpleTypename="ObjectTypeType"><restrictionbase="string"><enumerationvalue=''Platform7〉<enumerationvalue="Service"/>(enumerationvalue="Application7></restriction></simpleType><elementname="PlatformResource"type="m3w-r:PlatformResourceType7><complexTypename="PlatformResourceType"/><elementname="FileSystem"type=,,m3w-r:FileSystemType"substitutionGroup=,,m3w-r:PlatformResource"/><complexTypename="FileSystemType"><complexContent><extentsionbase="m3w-r:PlatformResourceType"><attributename="location"type="anyURT,use="required,,/></extoision〉</complexContent></complexType><table>tableseeoriginaldocumentpage31</column></row><table>表11<table>tableseeoriginaldocumentpage32</column></row><table>提供能够有效管理多媒体中间件服务的访问权利表达结构的中间件结且可以使用诸如计算机的设备来读取存储介质中的数据。图24是示出了根据本发明的使用权利表达语言(REL)技术的许可结构来表达权利的基本结构的图。当前REL技术是与MPEG-21部分5对应的技术,其使用机器可读的权利表达语言,该机器可读的权利表达语言能够使用在MPEG-21部分6的权利数据字典(RDD)中定义的术语来表达各种权利和对内容的授权细节。该语言的使用能够提供灵活的和可共同操作的机制,其能够透明通俗地使用数字资源,同时保护诸如电影、音乐、电子书、游戏等的分布式出版的数字艺术创作,并且保持内容的权利、条件和费用。REL是基于ContentGuardCo.的XrML2.0的,并且利用XML表达与内容的使用和分发有关的权利和使用规则的权利表达语言可以是REL的示例。图24的Title2411是用于指定license2401的标题的字段,grant2412和授权组(grantGroup)2413是用于指定license2401使用的授权的用户或用户组的字段,issuer2414是指定license2401的原始所有者的字段,加密许可(encryptedLicense)2415是用于指定加密的license的数据结构。下面的表12示出了用于将多媒体中间件的权利表达扩展到REL技术的前缀和与之对应的名称空间的定义。表12<table>tableseeoriginaldocumentpage33</column></row><table>表12中定义的第一个前缀'r,用于指定REL技术的核心表达。前缀'sx,用于指定除了核心表达之外的其它权利的扩展技术。前缀'mx,是用于指定多媒体相关权利的扩展前缀。前缀'mdx,是本发明新增加的前缀,其是用于指定中间件相关的权利的扩展前缀。'mdx,信息可以与例如图5中描述的服务信息(ServiceProfile)—起被提供给终端。下面的表13和表14示出了图24中的license的总体结构和字段,具有表13和14中的为多媒体中间件附加的扩展名称空间'mdx,的元素是本发明新增加到当前REL中的元素。表13<table>tableseeoriginaldocumentpage34</column></row><table>表14<table>tableseeoriginaldocumentpage35</column></row><table>下面的表15示出了用于指定增加到表14的r:resource中的平台资源的元素的结构和用于以XML对其进行说明的描述。<table>tableseeoriginaldocumentpage36</column></row><table>下面的表16示出了用于指定增加到表14的r:resource和r:principal中的ID(标识符)的结构和用于以XML对其进行说明的描述。表16<table>tableseeoriginaldocumentpage36</column></row><table>下面的表17示出了增加到表13的r:right中的开放权利元素的结构和用于以XML对其进行说明的描述。表17<table>tableseeoriginaldocumentpage37</column></row><table>下面的表18示出了增加到表13的r:right中的读权利元素的结构和用于以XML对其进行说明的描述。<table>tableseeoriginaldocumentpage37</column></row><table>下面的表19示出了增加到表13的r:right中的写权利元素的结构和用于以XML对其进行说明的描述。表19<table>tableseeoriginaldocumentpage38</column></row><table>子-源<xsd:complexTypename="ListenSocket"><xsd:complexContent><xsd:extensionbase="r:Right,7〉</xsd:complexContent></xsd:complexType><xsd:elementname="red,,type="mdx:Read"substitutionGroup=,,r:right"/>表21<table>tableseeoriginaldocumentpage39</column></row><table>表22<table>tableseeoriginaldocumentpage39</column></row><table>下面的表23示出了增加到表14的r:condition中的访问大小(acessSize)条件元素的结构和用于以XML对其进行说明的描述。表23<table>tableseeoriginaldocumentpage40</column></row><table>本发明的第二方面可以容易地与REL技术兼容,因为它能够通过扩展当前REL技术来仅将新的前缀和名称空间增加到REL技术中作为中间件的权利表达语言。因此,此实施例能够利用一种权利表达语言来达到多媒体权利表达和中间件权利表达,因而其能够有效用于中间件的多媒体服务。从前面的描述中可以理解,在处理多媒体内容时,根据本发明的开放多媒体终端可以在多媒体中间件装置之间或多媒体中间件装置和外部实体之间的协同工作期间简单地执行安全维护和管理。此外,在处理多媒体服务时,在开放多媒体终端中的中间件装置可以提供用于指定必要安全相关元素和方法的标准化数据结构。此外,终端为多媒体中间件提供安全管理的块,并且与该块具有相互关系,从而增加安全性。此外,中间件结构能够通过内部服务或内部资源访问期间的许可列表管理来容易地执行安全管理。尽管参照本发明的特定优选实施例对本发明进行了上述图示和描述,但是本领域技术人员应当理解,在不脱离由所附权利要求书限定的本发明的精神和范围的情况下,可以对本发明进行形式和细节上的各种修改。权利要求1、一种在能够下载从外部实体提供的多媒体服务的终端的多媒体中间件中的安全管理方法,该方法包括如果存在对于特定多媒体服务的访问请求,则确定是否存在相应的多媒体服务;如果在终端的中间件中不存在请求访问的多媒体服务,则执行与外部实体的关于安全会话建立的协商;使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话;以及通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。2、如权利要求1所述的安全管理方法,其中,该安全参数被表达为元数据。3、如权利要求1所述的安全管理方法,其中,被选择的安全参数包括由外部实体在从终端向外部实体发送的安全参数列表中选择的至少一个安全参数。4、如权利要求1所述的安全管理方法,其中,该用于协商的安全参数包括数据传输协议、认证协议、签名类型和加密类型中的至少一个。5、如权利要求4所述的安全管理方法,其中,该安全参数还包括用于相应的协议/算法的统一资源标识符(URI)和对于多媒体中间件的优先选择。6、如权利要求4所述的安全管理方法,其中,该安全参数包括由该多媒体中间件支持的协议/算法的列表。7、如权利要求4所述的安全管理方法,其中,该签名类型包括下列中的至少一种标准方法,指示标准算法的列表;签名方法,指示产生和验证算法的列表;变换方法,指示变换算法的列表;以及摘要方法,指示摘要算法的列表;所有这些都用于多媒体中间件提供的签名。8、如权利要求4所述的安全管理方法,其中,该加密类型包括下列中的至少一种加密lt据编码方法;加密方法;摘要方法;以及密钥协定方法;所有这些都由多媒体中间件来支持。9、如权利要求1所述的安全管理方法,还包括如果请求访问的多媒体服务在协商前不存在,则获取外部实体的网络地址;以及向外部实体提供多媒体中间件支持的多个安全参数,用于安全会话到外部实体的连接。10、如权利要求1所述的安全管理方法,其中,所述确定是否执行该下载还包括通过所建立的安全会话接收期望从外部实体下载的多媒体服务的服务概要;检查与该服务概要有关的目标概要和与该安全会话有关的安全概要;基于该服务概要、目标概要和安全概要确定下载该多媒体服务;以及通过该安全会话下载该多々某体服务。11、一种在能够下载从外部实体提供的多媒体服务的终端的多媒体中间件中的安全管理设备,该设备包括安全管理器,用于如果在终端的中间件中不存在请求的特定多媒体服务,则执行与外部实体的关于安全会话建立的协商,并使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话;以及服务管理器,用于如果存在对于特定多媒体服务的访问请求,则确定是否存在该特定多媒体服务,通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。12、如权利要求11所述的安全管理设备,其中,被选择的安全参数包安全参数。13、如权利要求11所述的安全管理设备,其中,该用于协商的安全参数包括数据传输协议、认证协议、签名类型和加密类型中的至少一个。14、如权利要求13所述的安全管理设备,其中,该安全参数还包括用于相应的协议/算法的统一资源标识符(URI)和对于多媒体中间件的优先选择。15、如权利要求13所述的安全管理设备,其中,该安全参数包括由该多媒体中间件支持的协议/算法的列表。16、如权利要求13所述的安全管理设备,其中,该签名类型包括下列中的至少一种标准方法,指示标准算法的列表;签名方法,指示产生和验证算法的列表;变换方法,指示变换算法的列表;以及摘要方法,指示摘要算法的列表;所有这些都用于多媒体中间件提供的签名。17、如权利要求13所述的安全管理设备,其中,该加密类型包括下列中的至少一种加密数据编码方法;加密方法;摘要方法;以及密钥协定方法;所有这些都由多媒体中间件来支持。18、如权利要求11所述的安全管理设备,其中,如果该特定多媒体服务不存在,则该服务管理器从终端中的M3W运行环境(RRE)获取外部实体的网绍、t也址。19、如权利要求11所述的安全管理设备,其中,该安全管理器向外部实体提供多媒体中间件支持的多个安全参数,用于安全会话到外部实体的连接。20、如权利要求11所述的安全管理设备,其中,该服务管理器包括通过所建立的安全会话接收期望从外部实体下载的多媒体服务的服务概要;由终端中的RRE才全查与该服务概要有关的目标概要;由该安全管理器检查与该安全会话有关的安全概要;基于该服务概要、目标概要和安全概要确定是否下载该多媒体服务。21、一种存储能够下载多媒体服务的多媒体中间件的存储介质,该存储介质包括安全管理器,用于如果在该多媒体中间件中不存在请求的特定多媒体服商,并使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话5禾口服务管理器,用于如果存在对于特定多媒体服务的访问请求,则确定是否存在该特定多媒体服务,通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。22、如权利要求21所述的存储介质,其中,被选择的安全参数包括由外部实体在从终端向外部实体发送的安全参数列表中选择的至少一个安全参数。23、如权利要求21所述的存储介质,其中,该用于协商的安全参数包括数据传输协议、认证协议、签名类型和加密类型中的至少一个。24、如权利要求23所述的存储介质,其中,该安全参数还包括用于相应的协议/算法的统一资源标识符(URI)和对于多媒体中间件的优先选择。25、如权利要求23所述的存储介质,其中,该安全参数包括由该多媒体中间件支持的协议/算法的列表。26、一种在终端的多媒体中间件中执行的安全管理方法,该方法包括如果存在来自特定应用程序对于特定多媒体服务的访问请求,则检查包括其访问权利信息的许可列表;以及如果该特定应用程序被授权访问该特定多々某体服务,则向该特定应用程序传送用于该特定多媒体服务的处理器;其中,该许可列表包括指示应用程序对于终端可支持的中间件服务的访问4又利的4言息。27、如权利要求26所述的安全管理方法,其中,该指示访问权利的信息被表达为元数据,并且包括指示多媒体中间件的访问当事人、访问类型、访问对象和访问条件中的至少一个的信息。28、如权利要求27所述的安全管理方法,其中,该访问当事人是该应用程序,并且该指示访问当事人的信息包括访问当事人的标识符和利用电子签名方法授权的密钥信息。29、如权利要求27所述的安全管理方法,其中,该访问当事人是所述应用程序,并且该指示访问类型的信息指示打开、写、读和执行中的至少一种被授权。30、如权利要求27所述的安全管理方法,其中,该访问当事人是所述应用程序,并且指示访问对象的信息包括该多媒体服务的标识符和利用电子签名方法授权的密钥信息。31、如权利要求27所述的安全管理方法,其中,该访问当事人是该应用程序,并且指示访问条件的信息包括可存取文件系统、存储器大小和访问量的至少一个。32、一种在终端的多媒体中间件中执行的安全管理方法,该方法包括如果存在来自特定多媒体服务的对于特定平台资源的访问请求,则产生其访问标识符;以及基于该访问标识符冲企查包括访问权利信息的许可列表;以及如果该特定多媒体服务被授权访问该特定平台资源,则向该特定多媒体服务传送系统资源;其中,该许可列表包括指示多媒体服务对于终端可支持的平台资源的访问4又利的4言息。33、如权利要求32所述的安全管理方法,其中,该指示访问权利的信息被表达为元数据,并且包括指示多媒体中间件的访问当事人、访问类型、访问对象和访问条件中的至少一个的信息。34、如权利要求33所述的安全管理方法,其中,该访问当事人是所述多媒体服务,并且该指示访问当事人的信息包括访问当事人的标识符和利用电子签名方法授权的密钥信息。35、如权利要求33所述的安全管理方法,其中,该访问当事人是所述多媒体服务,并且该指示访问类型的信息指示打开、写、读和执行中的至少一种被授权。36、如权利要求33所述的安全管理方法,其中,该访问当事人是所述多媒体服务,并且指示访问对象的信息包括该平台资源的标识符和利用电子签名方法授权的密钥信息。37、如权利要求33所述的安全管理方法,其中,该访问当事人是所述多媒体服务,并且指示访问条件的信息包括可存取文件系统、存储器大小和38、一种包括在终端的多媒体中间件中的安全管理设备,该设备包括服务管理器,用于接收来自特定应用程序的对特定多i某体服务的访问请求,以及如果该特定应用程序被授权访问该特定多媒体服务,则向该特定应用程序传送用于该特定多媒体服务的处理器;以及安全管理器,用于响应于该服务管理器的请求,检查包括对于该特定应用程序的访问权利信息的许可列表;其中,该许可列表包括指示应用程序对于终端可支持的中间件服务的访问4又利的4言息。39、如权利要求38所述的安全管理设备,其中,该指示访问权利的信息被表达为元数据,并且包括指示多媒体中间件的访问当事人、访问类型、访问对象和访问条件中的至少一个的信息。40、如权利要求39所述的安全管理设备,其中,该访问当事人是所述应用程序,并且该指示访问当事人的信息包括访问当事人的标识符和利用电子签名方法授权的密钥信息。41、如权利要求39所述的安全管理设备,其中,该访问当事人是所述应用程序,并且该指示访问类型的信息指示打开、写、读和执行中的至少一种被授权。42、如权利要求39所述的安全管理设备,其中,该访问当事人是所述应用程序,并且指示访问对象的信息包括该多媒体服务的标识符和利用电子签名方法授权的密钥信息。43、如权利要求39所述的安全管理设备,其中,该访问当事人是所述应用程序,并且指示访问条件的信息包括可存取文件系统、存储器大小和访问量的至少一个。44、一种包括在终端的多媒体中间件中的安全管理设备,该设备包括安全管理器,用于如果存在来自特定多媒体服务的对于特定平台资源的访问请求,则产生其访问标识符,以及如果该特定多媒体服务被授权访问该特定平台资源,则向该特定多媒体服务传送系统资源;以及M3W运行环境(RRE),用于响应于安全管理器的请求,基于该访问标识符检查包括访问权利信息的许可列表;其中,该许可列表包括指示多媒体服务对于终端支持的平台资源的访问权利的信息。45、如权利要求44所述的安全管理设备,其中,该指示访问权利的信息被表达为元数据,并且包括指示多媒体中间件的访问当事人、访问类型、访问对象和访问条件中的至少一个的信息。46、如权利要求45所述的安全管理设备,其中,该访问当事人是所述多媒体服务,并且该指示访问当事人的信息包括访问当事人的标识符和利用电子签名方法授权的密钥信息。47、如权利要求45所述的安全管理设备,其中,该访问当事人是所述多媒体服务,并且该指示访问类型的信息指示打开、写、读和执行中的至少一种被授权。48、如权利要求45所述的安全管理设备,其中,该访问当事人是所述多媒体服务,并且指示访问对象的信息包括该平台资源的标识符和利用电子签名方法授权的密钥信息。49、如权利要求45所述的安全管理设备,其中,该访问当事人是所述多媒体服务,并且指示访问条件的信息包括可存取文件系统、存储器大小和访问量的至少一个。50、一种存储多媒体中间件的存储介质,该存储介质包括服务管理器,用于接收来自终端的特定应用程序的对特定多媒体服务的访问请求,以及如果该特定应用程序被授权访问该特定多4某体服务,则向该特定应用程序传送对于该特定多媒体服务的处理器;以及安全管理器,用于响应于该服务管理器的请求,检查包括对于该特定应用程序的访问权利信息的许可列表;其中,该许可列表包括指示应用程序对于终端可支持的中间件服务的访问权利的信息。51、一种存储多々某体中间件的存储介质,该存储介质包括安全管理器,用于如果存在来自特定多媒体服务的对于终端的特定平台资源的访问请求,则产生其访问标识符,以及如果该特定多i某体服务被授权访问该特定平台资源,则向该特定多媒体服务传送终端的系统资源;以及M3W运行环境(RRE),用于响应于安全管理器的请求,基于该访问标识符检查包括访问权利信息的许可列表;其中,该许可列表包括指示多媒体服务对于终端支持的平台资源的访问权利的信息。全文摘要一种在能够下载从外部实体提供的多媒体服务的终端的多媒体中间件中的安全管理方法。该安全管理方法包括如果存在对于特定多媒体服务的访问请求,则确定是否存在相应的多媒体服务;如果在终端的中间件中不存在请求访问的多媒体服务,则执行与外部实体的关于安全会话建立的协商;使用作为协商的结果而选择的安全参数来建立到外部实体的安全会话;以及通过该安全会话从外部实体接收用于下载的信息,并确定是否执行该下载。文档编号H04L29/06GK101401390SQ200780008860公开日2009年4月1日申请日期2007年1月11日优先权日2006年1月11日发明者亨德里·亨德里,宋荣珠,郑樭扈,金纹哲申请人:三星电子株式会社;韩国情报通信大学校产学协力团
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1