JP2010206773A - セキュリティネットワークロボットサービスを提供する方法及び装置 - Google Patents

セキュリティネットワークロボットサービスを提供する方法及び装置 Download PDF

Info

Publication number
JP2010206773A
JP2010206773A JP2009265123A JP2009265123A JP2010206773A JP 2010206773 A JP2010206773 A JP 2010206773A JP 2009265123 A JP2009265123 A JP 2009265123A JP 2009265123 A JP2009265123 A JP 2009265123A JP 2010206773 A JP2010206773 A JP 2010206773A
Authority
JP
Japan
Prior art keywords
management unit
domain
robot
security management
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009265123A
Other languages
English (en)
Inventor
Hyung Kyu Lee
ヒュン キュ イ
Geon Woo Kim
キョン ウ キム
Seung-Hee Oh
スン−ヒ オウ
Chol Soon Jang
チョル スン チャン
Jong-Wook Han
ジョン−ウク ハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2010206773A publication Critical patent/JP2010206773A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Manipulator (AREA)

Abstract

【課題】各ロボットサービスの主体が安全に通信できるようにするネットワークロボットサービスのためのセキュリティサービス技術を提供する。
【解決手段】ドメイン内に存在する少なくとも1つ以上のクライアントロボット10、12と連結される、前記クライアントロボット10、12と外部サーバ500、600間の共有キーを生成し、前記共有キーを含むキー分配要請メッセージを生成し、前記キー分配要請メッセージを前記外部サーバ500、600に伝送するドメインセキュリティ管理部16と、前記ドメイン外に存在する少なくとも1つ以上の前記外部サーバ500、600及び前記ドメインセキュリティ管理部16とネットワークを介して連結されるルートセキュリティ管理部400とを含むシステムにより、各ロボットサービスの主体が安全に通信できるようにする。
【選択図】図1

Description

本発明はネットワークロボットサービス(network robot service)に関し、特に、知能型ロボットサービスのセキュリティのための構造とキー分配に適したネットワークロボットサービスのためのセキュリティサービス方法及び装置に関する。
通常、知能型ロボットサービスは、ネットワークで接続されたロボットクライアント間、又はロボットクライアントとロボットサーバなどが通信を通じてユーザに有用かつ多様なコンテンツサービスを提供するものに要約され得る。
多様な知能型サービスを提供するためには、サービスの主体であるロボットが多様な情報及びその処理能力を所有することが重要であるが、このような機能及び情報をロボット内にいずれも搭載することはコストが高くなるという短所がある。従って、ネットワークで接続された各種サーバから必要な情報をダウンロードしてサービスを提供するネットワークロボットはその効用性が非常に大きいと言える。
国際公開第05/015422号パンフレット
しかしながら、既存のネットワークロボットサービスでは、ネットワーク接続環境で発生し得るセキュリティの問題が同一に発生するおそれがあり、ネットワークロボット環境が既存のサービス環境と異なるため、既存のセキュリティ構造をそのまま適用するためには先行して様々な問題を解決する必要がある。
一般に、セキュリティサービスの提供のために解決しなければならない最も大きな問題は、サービスを利用する個体に対するキー分配である。例えば、公開キー方式の場合はキー分配が便利であるものの、性能的に多くのコストがかかるという短所があり、対称キー方式の場合には比較的に性能的制約はないが、キー分配が難しいという短所がある。
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、ドメイン内のキー分配サービスと外部ネットワーク上の連動サービスを別途に管理して各ロボットサービスの主体が安全に通信できるようにするネットワークロボットサービスのためのセキュリティサービス技術を提供することにある。
前記目的を達成するために、本発明の第1の観点によるセキュリティネットワークロボットサービスを提供する方法は、ドメイン内に存在する少なくとも1つ以上のクライアントロボットと連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部とを含むシステム内においてセキュリティネットワークロボットサービスを提供する方法であって、前記クライアントロボットがキー分配を要請すれば、前記ドメインセキュリティ管理部が前記クライアントロボットと前記外部サーバ間の共有キーを生成するステップと、前記ドメイン管理部が前記共有キーを含むキー分配要請メッセージを生成するステップと、前記ドメイン管理部が前記キー分配要請メッセージを前記外部サーバに伝送するステップとを含む。
また、第2の観点によるセキュリティネットワークロボットサービスを提供する装置は、ドメイン内に存在する少なくとも1つ以上のクライアントロボットが連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部とを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部は、前記クライアントロボットと前記外部サーバ間のセキュリティ通信に用いられる共有キーを分配する。
本発明ではネットワークロボットサービス環境でのセキュリティ問題を解決し、ネットワークロボットサービスの特性を考慮したセキュリティメカニズムを提供するために、ドメインセキュリティ管理部とルート(root)セキュリティ管理部を採用した。特に、本発明は対称キー方式を用いたキー分配を用いながらも、ネットワークロボットサービスの特性を考慮することによって、比較的効率的なキー分配メカニズムを構築できるという効果を奏する。結果として、本発明では、このようなロボットサービス環境の特殊性を考慮してサービスドメインにおけるセキュリティの効率性及びキー分配の手順を単純化して全体的なロボットサービスの制約を最大限除去し、外部インターネット環境でもルートセキュリティ管理部を導入してセキュリティサービスの連続性を保障できる。
本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための装置のブロック図である。 図1の装置を用いたネットワークロボットサービスの一例を示す図である。 本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメインセキュリティ管理部がドメイン内のロボットクライアントに認証キー及びセキュリティ政策を伝送する過程の一例を示す図である。 本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ロボットと外部サーバ間のキー分配過程の一例を示す図である。
本発明は、ネットワークロボットのサービス環境を考慮して、ドメイン内のキー分配サービスはロボットドメインセキュリティ管理部が担当し、外部ネットワークに存在するロボットサーバなどとの連動が必要な時にはルートセキュリティ管理部を用いて、各ロボットサービスの主体が安全に通信できるようにする対称キー基盤のキー分配方式を提案しようとする。
以下、添付する図面を参照して本発明の実施形態について詳細に説明する。
図1は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための装置のブロック図である。セキュリティネットワークロボットサービスを提供するための装置は、ドメイン100、200、開放型ネットワーク300、ルートセキュリティ管理部400、コンテンツサーバ500、遠隔ロボット制御サーバ600を含む。
図1を参照すれば、ネットワークロボットサービスのためのセキュリティサービス装置の全体サービス構造は、クライアントロボットが直接サービスを提供するドメイン内のサービス環境と、インターネットのような外部サービスを利用するための外部ネットワーク環境とに分けられる。ネットワークロボット環境において、ドメインとは、一般に、ホーム、企業、大学などのようなサービスドメインを意味し得る。
ドメイン内、例えば、ドメイン100内におけるネットワークロボットセキュリティサービスのための主要エンティティー(entity)は、リッチクライアントロボット(rich-client robot)10、シンクライアントロボット(thin-client robot)12、ローカルサーバ14、ドメインセキュリティ管理部16を含む。
リッチクライアントロボット10は、後述する外部サーバ、例えば、コンテンツサーバ500、遠隔ロボット制御サーバ600などとの直接的な連動が可能なロボットであって、ドメイン100内でドメインセキュリティ管理部16と連結されて単独で知能型ロボットサービスが可能である。このとき、図面では2つのリッチクライアントロボット10を示したが、これは説明の便宜上、例示したものに過ぎず、多数のリッチクライアントロボットがドメインセキュリティ管理部16に連結されてもよく、このような事実は当業者であれば、容易に分かる。
シンクライアントロボット12は、単独サービスが不可能なクライアントロボットであって、ローカルサーバ14により管理される。このようなシンクライアントロボット12は、ローカルサーバ14を介して外部サーバ、例えば、コンテンツサーバ500及び遠隔ロボット制御サーバ600などと連動して知能型ロボットサービスを行う。このとき、図面では3つのシンクライアントロボット12を示したが、これは説明の便宜上、例示したものに過ぎず、多数のシンクライアントロボットがローカルサーバ14を介してドメインセキュリティ管理部16に連結されてもよく、このような事実は当業者であれば、容易に分かる。
ドメインセキュリティ管理部16は、本実施形態によってドメイン(100)内の多数のリッチクライアントロボット10及びシンクライアントロボット12に対するキー分配をサービスする役割を果たす。具体的に、ドメインセキュリティ管理部16は、ドメイン100内のリッチ及びシンクライアントロボット10、12が互いに安全に通信できるように相互間に割り当てられた認証キーを生成し、これをドメイン共有キーで保護してリッチ及びシンクライアントロボット10、12に分配(伝送)する役割を果たす。ドメイン共有キーについては後述する。
ネットワークロボットセキュリティサービスのためのもう1つのドメイン、例えば、ドメイン200は、上述したドメイン100と同じ構成、例えば、ドメインセキュリティ管理部26及び多数のクライアントロボットを含む構成を有する。
本実施形態において、ドメイン100、ドメイン200をそれぞれ示したが、これは実施例に過ぎず、追加のドメインが具備され得ることが当業者であれば、容易に分かる。
開放型ネットワーク300は、例えば、インターネットであって、TCP/IPプロトコルを支援し、その上位階層に存在する多様なサービス、即ち、HTTP(HyperText Transfer Protocol)、Telnet、FTP(File Transfer Protocol)、DNS(Domain Name System)、SMTP(Simple Mail Transfer Protocol)、SNMP(Simple Network Management Protocol)、NFS(Network File Service)、NIS(Network Information Service)を提供するネットワーク構造を意味し、ドメイン100内の任意のクライアントロボット、例えば、リッチクライアントロボット(10)が後述するルートセキュリティ管理部400を介してコンテンツサーバ500又は遠隔ロボット制御サーバ600に接続され得るようにする環境を提供する。一方、ドメイン外部環境における主要エンティティーは、ルートセキュリティ管理部400、コンテンツサーバ500、遠隔ロボット制御サーバ600などを含むことができる。
ルートセキュリティ管理部400は、本実施形態によってコンテンツサーバ500及び遠隔ロボット制御サーバ600とドメイン100内のリッチ及びシンクライアントロボット10、12に対するセキュリティ通信を支援する役割を果たす。具体的に、ルートセキュリティ管理部400は、ドメイン100内のリッチ及びシンクライアントロボット10、12に上述したドメイン100内のドメインセキュリティ管理部16との共有キー、コンテンツサーバ500との共有キー、遠隔ロボット制御サーバ600との共有キーを提供する役割を果たす。
コンテンツサーバ500は、知能型ロボットサービスに必要なコンテンツを開放型ネットワーク300を介してドメイン、例えば、ドメイン100内のクライアントロボットに提供する役割を果たす。
遠隔ロボット制御サーバ600は、遠隔で開放型ネットワーク300を介してドメイン、例えば、ドメイン(100)内のクライアントロボット、例えば、リッチクライアントロボット(10/1)を制御する役割を果たす。
図2は、図1の装置を用いたネットワークロボットサービスの一例を示す図である。
上述したように、ロボットは、性能的に優れ、単独作動が可能なリッチクライアントロボット10と、性能が低く単独でサービスが不可能なシンクライアントロボット12とに区分できる。
シンクライアントロボット12は単独作動が不可能であるので、知能型ロボットサービスのために通常、ローカルサーバ14を設置し、ローカルサーバ14を介してインターネット上の外部サーバ、例えば、ロボットコンテンツサーバ、URC(Ubiquitous Robotic Companion)サーバなどと連動してより多くのサービスと機能を有し得る。
それに対し、リッチクライアントロボット10は直接外部サーバとの連動が可能であるため、別途のローカルサーバが不要である。
以下、上述した構成と共に、本発明の実施形態によるネットワークロボットサービスのためのセキュリティサービス方法について添付する図3及び図4を参照して更に具体的に説明する。
図3は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメインセキュリティ管理部16がドメイン100内のロボットクライアント10、12に認証キー及びセキュリティ政策を伝送する過程の一例を示す図である。
図3に示すように、ドメインセキュリティ管理部16は、ドメイン100内のリッチクライアントロボット10とシンクライアントロボット12間の通信セキュリティのために用いられる認証キーKEY_RTをリッチ及びシンクライアントロボット10、12に伝送する。このとき、認証キーKEY_RTをプレーンテキストの形態で伝送すれば、外部に露出する可能性が大きいため、ドメイン共有キーで認証キーKEY_RTを保護してリッチ及びシンクライアントロボット10、12に伝送する。ドメイン共有キーDKnはドメインセキュリティ管理部16とn番目のロボットクライアントが共有する。
図3を参照すれば、リッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーはDK1であり、シンクライアントロボット12とドメインセキュリティ管理部16間の共有キーはDK2で例示され得る。
従って、ドメインセキュリティ管理部16は、共有キーDK1の保護の下で安全なプロトコルを用いてリッチクライアントロボット10とシンクライアントロボット12が後で認証に用いるキーであるKEY_RTをリッチクライアントロボット10に伝送し、共有キーDK2の保護の下でKEY_RTをシンクライアントロボット12に伝送できる。
このように、ドメインセキュリティ管理部16は、自身が管理するドメイン100内のリッチクライアントロボット10とシンクライアントロボット12間の安全な通信に用いられる認証キーを生成し分配する役割を果たす。ネットワークロボット環境においてドメインは、一般に、ホーム、企業、大学などのようなサービスドメインを意味する。このようなサービスドメイン内で活動するロボットは相対的に少ない数で構成され得るところ、対称キー方式でセキュリティサービスを提供するのに十分であると予想される。
ドメインセキュリティ管理部16は、自身が管理するドメイン100内のロボット間の通信セキュリティのための認証キーを予め生成して管理できる。このような場合、新たなクライアントロボットがドメイン100に登録される場合、ドメインセキュリティ管理部16は該当ロボットと共有キーを共有した後、予め生成された認証キーを前記のような方式で分配する。
このような一方向設定形態のキー分配は、ケルベロス(kerberos)のようなキー分配サーバのキー分配形態ではなく、クライアントロボットが互いに通信を必要とする時にセキュリティのために別途のキー分配サーバに接続する必要がない。
シンクライアントロボット12の場合は、ドメイン100に存在する他のクライアントロボットとの認証キーをローカルサーバ14が代わりに管理する。
図4は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメイン100内のクライアントロボット10とドメイン100の外部に存在する外部サーバ500間のキー分配過程の一例を示す図である。
図4においては、ルートセキュリティ管理部400とコンテンツサーバ500、遠隔ロボット制御サーバ600、ドメイン100内のドメインセキュリティ管理部16は、他の共有キー、例えば、MK1、MK2、MK3をそれぞれ共有していることを特徴とする。
ここで、MK1はコンテンツサーバ500とルートセキュリティ管理部400間の共有キーであり、MK2は遠隔ロボット制御サーバ600とルートセキュリティ管理部400間の共有キーであり、MK3はドメインセキュリティ管理部16とルートセキュリティ管理部400間の共有キーをそれぞれ示す。
図4に示すように、ドメイン100内のリッチクライアントロボット10が外部エンティティーとの通信を必要とする場合、まずクライアントロボット10がドメインセキュリティ管理部16にコンテンツサーバ500との通信セキュリティのためのキー分配を要請する1次キー分配要請メッセージを伝送する(ステップS100)。このような1次キー分配要請時の第1キー分配要請メッセージは、例えば、送信者のID(クライアントロボット10のID)、セキュリティ通信の相手方ID(コンテンツサーバ500のID)などを含むことができる。第1キー分配要請メッセージは、図3で上述したように、ドメイン100内のリッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーDK1により保護され得る。
リッチクライアントロボット10から第1キー分配要請メッセージの伝達を受けたドメインセキュリティ管理部16は、コンテンツサーバ500とリッチクライアントロボット10が共有するキー、例えば、「AKEY」を生成する。
その後、ドメインセキュリティ管理部16は、開放型ネットワーク300を介してルートセキュリティ管理部400に第2キー分配要請メッセージを生成及び伝送する(ステップS102)。この時の第2キー分配要請メッセージは、例えば、送信者のID(ドメインセキュリティ管理部16のID)、リッチクライアントロボット10のID、コンテンツサーバ500のID、コンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYなどを含むことができ、該当第2キー分配要請メッセージは、ルートセキュリティ管理部400とドメインセキュリティ管理部16が共有している共有キーMK3の保護の下で安全にルートセキュリティ管理部400に伝送され得る。
ドメインセキュリティ管理部16から第2キー分配要請メッセージを受信したルートセキュリティ管理部400は、共有キーAKEYをコンテンツサーバ500に分配するための第3キー分配要請メッセージを生成し、生成された第3キー分配要請メッセージをコンテンツサーバ500とルートセキュリティ管理部400間の共有キーMK1の保護の下でコンテンツサーバ500に伝送する(ステップS104)。この時の第3キー分配要請メッセージは、例えば、送信者のID(ルートセキュリティ管理部400のID)、リッチクライアントロボット10のID、コンテンツサーバ500とクライアントロボット10間の共有キーAKEYなどを含むことができる。
これにより、コンテンツサーバ500は、ルートセキュリティ管理部400からの第3キー分配要請メッセージからコンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYを獲得してリッチクライアントロボット10との認証キーとして登録した後、第1応答メッセージを生成してルートセキュリティ管理部400に伝送する(ステップS106)。この時の第1応答メッセージは、例えば、送信者のID(コンテンツサーバ500のID)、リッチクライアントロボット10のID、キー分配成功メッセージなどを含むことができ、同様に、コンテンツサーバ500とルートセキュリティ管理部400間の共有キーMK1の保護の下でルートセキュリティ管理部400に伝送され得る。
第1応答メッセージの伝達を受けたルートセキュリティ管理部400は、第2応答メッセージを生成してドメインセキュリティ管理部16とルートセキュリティ管理部400間の共有キーMK3の保護の下で該当メッセージ(第2応答メッセージ)をドメインセキュリティ管理部16に伝送する(ステップS108)。この時の第2応答メッセージは、例えば、送信者のID(ルートセキュリティ管理部400のID)、コンテンツサーバ500のID、リッチクライアントロボット10のID、キー分配成功メッセージなどを含むことができる。
第2応答メッセージを受信したドメインセキュリティ管理部16は、第3応答メッセージを生成してリッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーDK1の保護の下で該当メッセージ(第3応答メッセージ)をリッチクライアントロボット10に伝送する(ステップS110)。この時の第3応答メッセージは、例えば、送信者のID(ドメインセキュリティ管理部16のID)、コンテンツサーバ500のID、コンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYなどを含むことができる。
最終的に、第3応答メッセージを受信したリッチクライアントロボット10は、第3応答メッセージからコンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYを獲得した後、コンテンツサーバ500との認証キーとして用いる。
前述した実施形態は、本発明を限定するものではなく、例証するものであり、本分野における当業者であれば、下記の特許請求の範囲により定義された本発明の範囲から逸脱することなく、多様な実施形態を設計できることを留意すべきである。

Claims (20)

  1. ドメイン内に存在する少なくとも1つ以上のクライアントロボットと連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部を含むシステム内においてセキュリティネットワークロボットサービスを提供する方法であって、
    前記クライアントロボットがキー分配を要請すれば、前記ドメインセキュリティ管理部が前記クライアントロボットと前記外部サーバ間の共有キーを生成するステップと、
    前記ドメイン管理部が前記共有キーを含むキー分配要請メッセージを生成するステップと、
    前記ドメイン管理部が前記キー分配要請メッセージを前記外部サーバに伝送するステップと
    を含むセキュリティネットワークロボットサービスを提供する方法。
  2. 前記クライアントロボットは、
    第1キー分配要請メッセージを前記ドメインセキュリティ管理部に伝送することによって、前記キー分配を要請することを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
  3. 前記第1キー分配要請メッセージは、
    前記クライアントロボットのID(Identification)及び前記外部サーバのIDを含み、前記クライアントロボットとドメインセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項2に記載のセキュリティネットワークロボットサービスを提供する方法。
  4. 前記外部サーバに前記キー分配要請メッセージを伝送するステップは、
    前記ドメインセキュリティ管理部が第2キー分配要請メッセージを生成するステップと、
    前記ドメインセキュリティ管理部が前記第2キー分配要請メッセージを前記ネットワークを介して前記ルートセキュリティ管理部に伝送するステップと、
    前記ルートセキュリティ管理部が第3キー分配要請メッセージを生成するステップと、
    前記ルートセキュリティ管理部が前記第3キー分配要請メッセージを前記外部サーバに伝送するステップと
    を含むことを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
  5. 前記第2キー分配要請メッセージは、
    前記ドメインセキュリティ管理部のID、前記クライアントロボットのID、前記外部サーバのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項4に記載のセキュリティネットワークロボットサービスを提供する方法。
  6. 前記第3キー分配要請メッセージは、
    前記ルートセキュリティ管理部のID、前記クライアントロボットのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記外部サーバと前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項4に記載のセキュリティネットワークロボットサービスを提供する方法。
  7. 前記ルートセキュリティ管理部が前記外部サーバから前記キー分配要請メッセージに対する応答として第1応答メッセージを受信するステップと、
    前記ルートセキュリティ管理部が前記第1応答メッセージに対する応答として第2応答メッセージを生成するステップと、
    前記ルートセキュリティ管理部が前記第2応答メッセージを前記ドメインセキュリティ管理部に伝送するステップと、
    前記ドメインセキュリティ管理部が前記第2応答メッセージに対する応答として第3応答メッセージを生成するステップと、
    前記ドメインセキュリティ管理部が前記第3応答メッセージを前記クライアントロボットに伝送するステップと
    を更に含むことを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
  8. 前記第1応答メッセージは、
    前記外部サーバのID、前記クライアントロボットのID及びキー分配成功メッセージを含み、前記外部サーバと前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
  9. 前記第2応答メッセージは、
    前記ルートセキュリティ管理部のID、前記外部サーバのID、前記クライアントロボットのID及びキー分配成功メッセージを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
  10. 前記第3応答メッセージは、
    前記ドメインセキュリティ管理部のID、前記外部サーバのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記クライアントロボットと前記ドメインセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
  11. 前記共有キーは、
    前記外部サーバと前記クライアントロボット間のセキュリティ通信に用いられる認証キーとして用いられることを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
  12. 前記クライアントロボットと前記ドメインセキュリティ管理部間の前記共有キーは、
    対称キー方式による共有キーであることを特徴とする請求項3に記載のセキュリティネットワークロボットサービスを提供する方法。
  13. ドメイン内に存在する少なくとも1つ以上のクライアントロボットが連結されるドメインセキュリティ管理部と、
    前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部と
    を含み、
    前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部は、前記クライアントロボットと前記外部サーバ間のセキュリティ通信に用いられる共有キーを分配するセキュリティネットワークロボットサービスを提供する装置。
  14. 前記クライアントロボットは、
    前記ドメインセキュリティ管理部とドメインキーを共有するリッチクライアントロボットであることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。
  15. 前記ドメインセキュリティ管理部とドメインキーを共有するローカルサーバを更に含むことを特徴とする請求項14に記載のセキュリティネットワークロボットサービスを提供する装置。
  16. 前記クライアントロボットは、
    前記ローカルサーバに連結されるシンクライアントロボットであることを特徴とする請求項15に記載のセキュリティネットワークロボットサービスを提供する装置。
  17. 前記ルートセキュリティ管理部は、前記ドメインセキュリティ管理部から受信したキー分配要請メッセージを前記外部サーバに伝送し、前記キー分配要請メッセージに対する応答として前記外部サーバが伝送したキー分配成功メッセージを受信し、
    前記キー分配要請メッセージ及び前記キー分配成功メッセージは、前記メッセージの送信側と受信側が共有するそれぞれのキーにより保護されて伝送されることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。
  18. 前記外部サーバは、
    知能型ロボットサービスに用いられるコンテンツを前記クライアントロボットに提供するコンテンツサーバであることを特徴とする請求項17に記載のセキュリティネットワークロボットサービスを提供する装置。
  19. 前記外部サーバは、
    遠隔で前記クライアントロボットを制御する遠隔ロボット制御サーバであることを特徴とする請求項17に記載のセキュリティネットワークロボットサービスを提供する装置。
  20. 前記共有キーは、対称キーであることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。
JP2009265123A 2009-03-05 2009-11-20 セキュリティネットワークロボットサービスを提供する方法及び装置 Pending JP2010206773A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090018845A KR20100100134A (ko) 2009-03-05 2009-03-05 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치

Publications (1)

Publication Number Publication Date
JP2010206773A true JP2010206773A (ja) 2010-09-16

Family

ID=42679275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009265123A Pending JP2010206773A (ja) 2009-03-05 2009-11-20 セキュリティネットワークロボットサービスを提供する方法及び装置

Country Status (3)

Country Link
US (1) US20100228976A1 (ja)
JP (1) JP2010206773A (ja)
KR (1) KR20100100134A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012105249A (ja) * 2010-11-10 2012-05-31 Korea Electronics Telecommun ネットワークロボットのプリング方式に基づくロボットソフトウェアを管理するためのシステム及びその方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765323A (zh) * 2014-01-03 2015-07-08 科沃斯机器人科技(苏州)有限公司 终端机器人安全系统及操作方法
US9871772B1 (en) * 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
CN104820621B (zh) * 2015-04-27 2018-07-24 南京大学 基于分布共享存储的智能小车协同方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
JP2006007341A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 通信方法、並びにロボットのタスク実行方法及び該システム
JP2006041726A (ja) * 2004-07-23 2006-02-09 Matsushita Electric Ind Co Ltd 共有鍵交換システム、共有鍵交換方法及び方法プログラム
JP2006246438A (ja) * 2005-01-10 2006-09-14 Io Tek Co Ltd ネットワーク基盤のロボットシステムで動作含みのマルチメディアコンテンツを再生するための処理方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6209101B1 (en) * 1998-07-17 2001-03-27 Secure Computing Corporation Adaptive security system having a hierarchy of security servers
US6785809B1 (en) * 1998-08-27 2004-08-31 Nortel Networks Limited Server group key for distributed group key management
US6951535B2 (en) * 2002-01-16 2005-10-04 Intuitive Surgical, Inc. Tele-medicine system that transmits an entire state of a subsystem
US7886008B2 (en) * 1999-07-28 2011-02-08 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US20050169474A1 (en) * 2003-02-21 2005-08-04 Fujitsu Limited Distribution system
EP1643691B1 (en) * 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
KR101079238B1 (ko) * 2003-08-11 2011-11-03 소니 주식회사 인증 방법, 인증 시스템 및 인증 서버
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
WO2005038818A1 (en) * 2003-10-14 2005-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Efficient management of cryptographic key generations
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
EP1722287A1 (en) * 2004-03-04 2006-11-15 NEC Corporation Data update system, data update method, date update program, and robot system
US20060070558A1 (en) * 2004-10-01 2006-04-06 Hsien-Hsiang Chiu Automaton intelligent robot protector for cars and transportations
KR100499770B1 (ko) * 2004-12-30 2005-07-07 주식회사 아이오. 테크 네트워크 기반의 로봇 제어 시스템
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4961798B2 (ja) * 2005-05-20 2012-06-27 株式会社日立製作所 暗号化通信方法及びシステム
WO2006131849A2 (en) * 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7835821B2 (en) * 2005-11-17 2010-11-16 Electronics And Telecommunications Research Institute Robot server for controlling robot, system having the same for providing content, and method thereof
EP2544065B1 (en) * 2005-12-02 2017-02-08 iRobot Corporation Robot system
US20080184375A1 (en) * 2006-05-09 2008-07-31 Masao Nonaka Confidential data protection apparatus, autonomous mobile robot, confidential data protection method, computer program, and integrated circuit
KR100853182B1 (ko) * 2006-09-29 2008-08-20 한국전자통신연구원 다중 도메인에서 대칭키 기반 인증 방법 및 장치
CN101207613B (zh) * 2006-12-21 2012-01-04 松下电器产业株式会社 跨网域信息通信的认证方法、系统及其装置
CN101232368B (zh) * 2007-01-23 2011-06-01 华为技术有限公司 一种分配媒体流密钥的方法和多媒体子系统
KR100745641B1 (ko) * 2007-05-02 2007-08-02 주식회사 아이오. 테크 네트워크 기반의 로봇 시스템의 제어를 위한 통신 방법 및 데이터 구조
US20090126001A1 (en) * 2007-11-08 2009-05-14 Microsoft Corporation Techniques to manage security certificates

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JP2002271309A (ja) * 2001-03-07 2002-09-20 Sharp Corp 鍵情報管理方法及び機器管理装置
JP2003051853A (ja) * 2001-08-07 2003-02-21 Matsushita Electric Ind Co Ltd 通信方法及び通信装置
JP2006007341A (ja) * 2004-06-23 2006-01-12 Mitsubishi Heavy Ind Ltd 通信方法、並びにロボットのタスク実行方法及び該システム
JP2006041726A (ja) * 2004-07-23 2006-02-09 Matsushita Electric Ind Co Ltd 共有鍵交換システム、共有鍵交換方法及び方法プログラム
JP2006246438A (ja) * 2005-01-10 2006-09-14 Io Tek Co Ltd ネットワーク基盤のロボットシステムで動作含みのマルチメディアコンテンツを再生するための処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012105249A (ja) * 2010-11-10 2012-05-31 Korea Electronics Telecommun ネットワークロボットのプリング方式に基づくロボットソフトウェアを管理するためのシステム及びその方法

Also Published As

Publication number Publication date
US20100228976A1 (en) 2010-09-09
KR20100100134A (ko) 2010-09-15

Similar Documents

Publication Publication Date Title
Yu et al. A key management scheme for secure communications of information centric advanced metering infrastructure in smart grid
US9560111B2 (en) System and method to transport HTTP over XMPP
Leo et al. A federated architecture approach for Internet of Things security
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7032002B1 (en) Service broker for processing data from a data network
ES2353255T3 (es) Sistema y mã‰todo para acceder de manera global y segura a informaciã“n unificada en una red de ordenadores.
US7702923B2 (en) Storage service
RU2736141C1 (ru) Система и способ передачи данных
JP4324197B2 (ja) 遠隔ipsecセキュリティ関連性管理
JP2010206773A (ja) セキュリティネットワークロボットサービスを提供する方法及び装置
JP3992067B1 (ja) ネットワークシステム
EP2330789B1 (en) System and method for accessing private digital content
JP2005026856A (ja) リモートアクセスシステム
JP4886712B2 (ja) アクセス制御システム、アクセス制御方法、アクセス制御装置およびアクセス制御プログラム
Peng et al. A secure publish/subscribe protocol for Internet of Things using identity-based cryptography
JP2010272951A (ja) 共有鍵配信管理方法及び共有鍵配信管理サーバー
RU2365044C2 (ru) Способ и устройство для доставки ключей
JP2007259384A (ja) 通信制御システム、通信制御装置、端末、通信制御方法、およびそのプログラム
Kiuchi et al. C-HTTP-The development of a secure, closed HTTP-based network on the Internet
JP2004078559A (ja) 暗号メール通信方法および暗号メールシステム
JP5982316B2 (ja) ファイル共有システム、通信装置、コントローラ装置及びプログラム
CN114553414B (zh) 基于https服务的内网穿透方法及系统
Seifert et al. SOA in the CoNSIS coalition environment: Extending the WS-I Basic Profile for using SOA in a tactical environment
JP5784059B2 (ja) 通信制御方法、ローカル装置、情報処理端末、通信経路確立支援装置及びプログラム
JP2004056325A (ja) ホームゲートウェイおよびホームネットワークの通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120803