KR100999087B1 - Security Domain Service System and Method thereof - Google Patents

Security Domain Service System and Method thereof Download PDF

Info

Publication number
KR100999087B1
KR100999087B1 KR1020030085986A KR20030085986A KR100999087B1 KR 100999087 B1 KR100999087 B1 KR 100999087B1 KR 1020030085986 A KR1020030085986 A KR 1020030085986A KR 20030085986 A KR20030085986 A KR 20030085986A KR 100999087 B1 KR100999087 B1 KR 100999087B1
Authority
KR
South Korea
Prior art keywords
domain
security
control device
user
predetermined
Prior art date
Application number
KR1020030085986A
Other languages
Korean (ko)
Other versions
KR20050052128A (en
Inventor
진연호
육현규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030085986A priority Critical patent/KR100999087B1/en
Publication of KR20050052128A publication Critical patent/KR20050052128A/en
Application granted granted Critical
Publication of KR100999087B1 publication Critical patent/KR100999087B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 도메인 서비스 시스템 및 그 방법에 관한 것으로서, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스 제공을 주 목적으로 한다.The present invention relates to a security domain service system and a method thereof, wherein the security domain is set up through predetermined network devices operating on a home network to provide security services in units of domains. Its main purpose is to provide security services in the domain concept.

이를 위해 본 발명에 따른 보안 도메인 서비스 시스템은 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들, 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도메인을 설정하여 상기 보안 도메인 단위로 보안 관리를 수행하는 소정의 보안 제어장치를 포함하는 것으로서, 그룹핑된 소정의 네트워크 장치를 통한 보안 관리로 보다 사용자 친화적인 보안 서비스를 사용자에게 제공하는 효과를 갖는다.To this end, the security domain service system according to the present invention establishes a security domain through a plurality of network devices connected to and operated on a home network, predetermined control devices and controlled devices among the network devices, and secures the security domain by unit. It includes a predetermined security control device that performs management, and has the effect of providing a user with a more user-friendly security service through security management through a group of predetermined network devices.

보안 서비스, 도메인, 시스템Security services, domain, system

Description

보안 도메인 서비스 시스템 및 그 방법{Security Domain Service System and Method thereof}Security domain service system and method thereof

도 1의 a,b,c는 종래의 네트워크 시스템에서의 보안 서비스 구조를 개략적으로 나타낸 것이다.1, a, b and c schematically illustrate a security service structure in a conventional network system.

도 2는 본 발명의 일 실시 예에 따른 보안 제어 장치를 포함하는 보안 서비스 시스템 구조를 개략적으로 나타낸 것이다.2 schematically illustrates a structure of a security service system including a security control device according to an embodiment of the present invention.

도 3은 본 발명의 일 실시 예에 따른 보안 제어 장치의 구조를 개략적으로 나타낸 것이다.3 schematically illustrates a structure of a security control apparatus according to an embodiment of the present invention.

도 4는 본 발명의 일 실시 예에 따른 보안 제어 장치의 도메인 관리 모듈에 설정되는 보안 도메인 정보를 개략적으로 나타낸 것이다.4 schematically illustrates security domain information set in a domain management module of a security control apparatus according to an embodiment of the present invention.

도 5의 a,b는 본 발명의 일 실시 예에 따른 보안 도메인 설정 구조를 개략적으로 나타낸 것이다.5, a and b schematically illustrate a security domain configuration structure according to an embodiment of the present invention.

도 6의 a,b는 본 발명의 일 실시 예에 따른 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.6A and 6B schematically illustrate a domain protocol structure according to an embodiment of the present invention.

도 7의 a 내지 c는 본 발명의 다른 실시 예에 따른 도메인 구조를 개략적으로 나타낸 것이다.7A to 7C schematically illustrate a domain structure according to another embodiment of the present invention.

도 8은 본 발명의 다른 실시 예에 따른 소유권 양도를 위한 도메인 프로토콜 구조 를 개략적으로 나타낸 것이다.8 schematically illustrates a domain protocol structure for ownership transfer according to another embodiment of the present invention.

도 9는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.9 schematically illustrates a security domain service process according to an embodiment of the present invention.

도 10은 본 발명의 일 실시 예에 따른 사용자 관점의 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.10 schematically illustrates a security domain service process from a user perspective according to an embodiment of the present invention.

도 11은 도 10의 사용자 요청에 따른 보안 제어 장치에서의 처리 과정을 개략적으로 나타낸 것이다.FIG. 11 schematically illustrates a process of a security control device according to the user request of FIG. 10.

도 12의 a내지 c는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.12a to 12b schematically illustrate a security domain service process according to an embodiment of the present invention.

도 13의 a,b는 본 발명의 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.13a and 13b schematically illustrate a security domain service process according to another embodiment of the present invention.

도 14의 a,b는 본 발명의 또 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.14a and 14b schematically illustrate a security domain service process according to another embodiment of the present invention.

도 15는 본 발명의 다른 실시 예에 따른 복수 개의 보안 도메인으로 구성된 도메인 구조를 개략적으로 나타낸 것이다.15 schematically illustrates a domain structure composed of a plurality of security domains according to another embodiment of the present invention.

도 16의 a내지 c는 본 발명의 다른 실시 예에 따른 복수 개의 보안 제어 장치로 구성되는 구성된 보안 도메인을 개략적으로 나타낸 것이다.16A to 16C schematically illustrate a security domain configured as a plurality of security control devices according to another embodiment of the present invention.

<도면의 주요 부분에 관한 부호의 설명><Explanation of symbols on main parts of the drawings>

100(110, 130) : 보안 제어 장치(SC)100 (110, 130): security control unit (SC)

111 : 도메인 관리 모듈 113 : 네트워킹 모듈 111: Domain Management Module 113: Networking Module                 

115 : 보안 서비스 모듈 117 : 사용자 관리 모듈115: security service module 117: user management module

119 : 보안 키 관리 모듈119: Security Key Management Module

300(310, 330, 350, 370) : 피제어 장치(CD)300 (310, 330, 350, 370): controlled device (CD)

500(510, 530) : 제어 장치(CP)500 (510, 530): control unit (CP)

본 발명은 보안 도메인 서비스 시스템 및 그 방법에 관한 것으로, 특히 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 사용자가 도메인을 통해 소정의 네트워크 장치를 그룹핑하여 보안 관리하는 것이 가능하도록 하는 것이다.The present invention relates to a security domain service system and a method thereof, and in particular, by setting a security domain through predetermined network devices operating on a home network to provide security services in units of domains, a user groups a predetermined network device through a domain. Security management is possible.

일반적으로 인터넷 프로토콜(Internet Protocol;이하, IP라 칭함) 기반의 사설 망(Private network)에 존재하는 다양한 네트워크 장치들은 미들웨어(middleware)를 통해 구축되는 공통의 가상 컴퓨팅 환경 위에서 다양한 애플리케이션을 제공하고 있다.In general, various network devices in a private network based on the Internet Protocol (hereinafter, referred to as IP) provide various applications on a common virtual computing environment built through middleware.

미들웨어란 다양한 네트워크 장치들을 피어-투-피어(Peer-to-Peer) 방식으로 연결하여 네트워크 장치들간의 통신이 가능하도록 하는 것으로, HAVI(Home AV Interoperability), UPnP(Universal Plug and Play Control Device), Jini(Java Intelligent Network Infra-structure), LonWorks 등이 현재까지 제안되어 있다.Middleware is a device that connects various network devices in a peer-to-peer manner to enable communication between network devices, including Home AV Interoperability (HAVI), Universal Plug and Play Control Device (UPnP), Jini (Java Intelligent Network Infrastructure), LonWorks, and others have been proposed to date.

이러한 미들웨어를 통해 각 네트워크 장치는 가상 컴퓨팅 환경에 연결되어 사용자 에게 네트워크 장치가 갖는 애플리케이션 특성에 따른 다양한 서비스를 제공한다.Through such middleware, each network device is connected to a virtual computing environment to provide users with various services according to application characteristics of the network device.

즉, 사용자는 소정의 네트워크 장치를 제어하는 것이 가능한 네트워크 장치(이하, 제어 장치(Control Device(Point):CP)라 칭함)를 통해 각 네트워크 장치(이하, 피제어 장치(Controled Device:CD)라 칭함)로부터 제공되는 다양한 서비스를 이용한다.That is, the user may refer to each network device (hereinafter referred to as Controlled Device (CD)) through a network device capable of controlling a predetermined network device (hereinafter referred to as Control Device (CP)). Use a variety of services provided).

이러한 홈 네트워크의 피제어 장치(CD)에는 안전한 서비스 제공을 위해서 소정의 지정된 제어 장치(CP)에게만 서비스를 제공하는 보안 서비스가 요구되었다.In order to provide a secure service, a controlled service (CD) of such a home network requires a security service that provides a service only to a predetermined designated control device (CP).

이에 따라 소정의 보안 서비스 방법이 제시되는데, 종래 홈 네트워크 시스템에서의 보안 서비스는 크게 보안 및 접근 제어를 위한 소정의 접근 제어 리스트(Access Control List:이하, ACL이라 칭함)를 통해 접근 가능한 CP를 관리하도록 CD에 구현되는 디바이스 보안 서비스(Device Security Service)와 CD에 접근하여 ACL 편집이 가능하도록 하는 보안 제어 장치(Security Console:SC)에 구현되는 보안 콘솔 서비스(Security Console Service)로 이루어진다.Accordingly, a predetermined security service method is provided, and a security service in a conventional home network system manages a CP accessible through a predetermined access control list (hereinafter, referred to as an ACL) for security and access control. It consists of a Device Security Service (CD) implemented in the CD and a Security Console Service (Security Console Service) implemented in the Security Console (SC) that allows ACL editing by accessing the CD.

즉, 도 1의 a에 도시한 바와 같이, 사용자가 보안 서비스를 수행할 수 있는 CP를 통해 소정의 CD로부터 서비스를 제공받기 위해서는 CD(10) 및 CP(30)에 대한 정보(일 예로, 디바이스 네임, IP 정보, 보안 정보 등)를 CD(10)의 ACL 편집이 가능한 SC(50)에 등록한다(a).That is, as shown in FIG. 1A, in order to receive a service from a predetermined CD through a CP capable of performing a security service, information about the CD 10 and the CP 30 (eg, a device) may be used. Name, IP information, security information, and the like) are registered in the SC 50 capable of ACL editing of the CD 10 (a).

그러면, SC(50)에서는 등록된 CD(10) 및 CP(30)를 통해 CP(30)의 CD(10) 접근이 허용되도록 CD(10)의 ACL을 편집한다(b).Then, the SC 50 edits the ACL of the CD 10 to allow access of the CD 10 of the CP 30 through the registered CD 10 and the CP 30 (b).

이와 같이, SC(50)를 통한 CD(10)의 ACL 편집이 완료되면, CP(30)에서는 CD(10)로 소정의 서비스를 요청하는 메시지를 전송하고, CD(10)에서는 ACL을 통해 CP(30)의 접근 허용 여부를 판단한 후 응답 메시지를 전송한다(c).As such, when ACL editing of the CD 10 is completed through the SC 50, the CP 30 transmits a message requesting a predetermined service to the CD 10, and the CD 10 transmits a message through the ACL. After determining whether to allow the access (30), and transmits a response message (c).

이러한 과정을 통해 CD(10)와 CP(30)는 보안 서비스에 따른 네트워킹 동작을 수행하게 된다.Through this process, the CD 10 and the CP 30 perform a networking operation according to a security service.

이러한 보안 서비스가 다수의 CD 및 CP로 이루어지는 홈 네트워크에 적용되면, 도 1의 b에 도시한 바와 같이, SC(50)는 사용자의 요청에 따라 ACL 편집이 가능한 소정의 CD에 접근하여 각 CD의 ACL에 접근이 허용되는 CP1 또는 CP2를 등록한다.When such a security service is applied to a home network composed of a plurality of CDs and CPs, as shown in b of FIG. 1, the SC 50 accesses a predetermined CD capable of ACL editing according to a user's request, Register CP1 or CP2 to allow access to the ACL.

이에 따라 사용자는 등록된 CP의 접근만을 허용하도록 하는 보안 서비스에 의해 각 CD의 ACL에 등록된 CP를 통해서만 CD의 서비스를 이용할 수 있다.Accordingly, the user can use the service of the CD only through the CP registered in the ACL of each CD by the security service to allow only the access of the registered CP.

만일, 사용자가 CD1(11)과 CD5(15)의 서비스를 이용하고자 하는 경우, 사용자는 CP2(33)를 통해 CD1(11)으로 소정의 메시지를 전송하여 서비스를 제공받아 이용하고, CP1(31)을 통해 CD5(15)으로 소정의 메시지를 전송하여 서비스를 제공받아야하는 불편함이 있었다.If the user wants to use the services of the CD1 (11) and the CD5 (15), the user transmits a predetermined message to the CD1 (11) through the CP2 (33), receives the service, and uses the CP1 (31) There was an inconvenience to receive a service by transmitting a predetermined message to the CD5 (15).

즉, 도 1의 c에 도시한 바와 같이, 기존의 보안 서비스에서 사용자는 CD1(11)를 단위로 CD1(11)에 접근 가능한 CP의 집합(A) 으로 서비스를 이용할 수 있었다.That is, as shown in c of FIG. 1, in the existing security service, the user could use the service as a set A of CPs accessible to the CD1 11 on the basis of the CD1 11.

즉, CD1(11)에 접근 가능한 CP의 집합(A)에 따라 CP1(31), CP2(32), CP3(33) 등을 통해 CD1(11)에 접근하여 CD1(11)로부터 제공되는 서비스를 이용하는데, CD2(12), CD3(13)로부터 제공되는 서비스를 이용하고자 하는 경우에는 CD2(12), CD3(13)에 접근 가능한 소정의 CP를 선택해야만 하는 것이다.That is, the service provided from the CD1 11 is accessed by accessing the CD1 11 through the CP1 31, the CP2 32, the CP3 33, etc. according to the set A of the CPs accessible to the CD1 11. In order to use the services provided from the CD2 12 and the CD3 13, a predetermined CP accessible to the CD2 12 and the CD3 13 must be selected.

이 같은 CD 단위의 기존 보안 서비스는 홈 네트워크 상의 소정 CD를 이용하고자 하 는 사용자를 대상으로 제공되기 보다는 각 CD를 기준으로 제공되고 있기 때문에, 소정의 CD들을 자유롭게 이용하고자 하는 사용자에게는 비효율적인 방법이었다.Since the existing security services in units of CDs are provided based on each CD rather than a user who wants to use a predetermined CD on a home network, it is an inefficient method for a user who wants to use predetermined CDs freely. .

즉, 홈 네트워크 사용자에게는 보안 서비스를 사용할 때에 각각의 CD에 대해 보안 관리하는 것도 중요하지만, 소정의 CD들을 기본 단위로 보안 관리를 하는 것이 홈 네트워크 이용에 있어 더욱 효율적일 것이다.That is, it is important for home network users to securely manage each CD when using the security service, but it is more efficient to use the home network to securely manage predetermined CDs on a basic basis.

일 예로, “나의 오디오 장치(CD)를 사용할 수 있는 기기(CP)들”이라는 방식의 보안 관리 보다는 “아이들 방의 장치(CD)들”, “부모님 방의 장치(CD)들”, “거실의 장치(CD)들” 등으로 그룹핑하여 보안 관리하는 것이 보다 사용자 중심의 서비스일 것이다. For example, “CDs in children's room”, “CDs in parent's room”, “CD-ROMs in living room” rather than security management in the form of “CPs that can use my audio devices” (CPs). (CDs) ”, etc., would be more user-centric.

이러한 기존의 보안 서비스에 따른 문제점을 보완하기 위하여 앞서 제안된 바 있는, 일본 공개 특허 제 P2001-251312호(발명의 명칭: 홈 네트워크 접속 기기의 액세스 관리 장치)는 Access 관리 테이블 및 사용자 인증 수단을 구비하여 각 기기별로 사용자 및 조작장소에 따라 접근을 허용하는 것으로서, 사용자 및 조작장소에 따라 설정되는 기기 단위의 액세스 허가 정보를 통해 특정 기기에 대한 제 3자의 액세스를 제한할 수 있도록 하였으나, 홈 네트워크 상의 소정 제어 장치를 통해 소정의 피제어 장치들을 관리할 수 있도록 그룹화하여 보안 서비스를 제공하는 방법으로는 역부족이었다.Japanese Patent Laid-Open Publication No. P2001-251312 (name of the invention: an access management device of a home network connection device), which has been proposed above to solve the problems caused by the existing security service, has an access management table and user authentication means. By allowing access according to the user and operation place for each device, the third party access to the specific device can be restricted through the access permission information of each device set according to the user and operation place. It has been insufficient to provide a security service by grouping a plurality of controlled devices through a predetermined control device.

따라서, 소정의 피제어 장치로부터 제공되는 서비스를 이용하는 사용자 편의에 맞도록 소정의 피제어 장치를 단위하여 홈 네트워크 시스템에서의 보안 서비스를 제공하는 것이 요구되고 있는 실정이다.Therefore, there is a demand for providing a security service in a home network system in units of a predetermined controlled device in accordance with user convenience using a service provided from the predetermined controlled device.

본 발명은 상기한 문제점들을 해결하기 위해 안출된 것으로, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스 제공을 주 목적으로 한다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and provides security services for each domain by setting a security domain through predetermined network devices operating on a home network to securely manage a group of predetermined network devices. Its main purpose is to provide security services in the domain concept.

또한, 본 발명의 다른 목적은 그룹핑된 소정의 네트워크 장치를 통한 사용자 친화적인 보안 서비스를 제공하는 것이다.Another object of the present invention is to provide a user-friendly security service through a group of predetermined network devices.

또한, 본 발명의 또 다른 목적은 사용자의 선택에 따라 소정의 네트워크 장치들을 그룹핑하여 보안 도메인을 구성하는 방법을 제공함으로써 기존 네트워크 장치 단위의 보안 관리로 제한되었던 보안 서비스에 대한 새로운 비즈니스 모델 적용이 가능하도록 하는 것이다.In addition, another object of the present invention is to provide a method for configuring a security domain by grouping predetermined network devices according to the user's selection, it is possible to apply a new business model to the security service that was limited to the security management of the existing network device unit To do that.

본 발명은 사용자로부터 홈 네트워크 상에서 동작하는 소정의 CD 및 CD를 제어하는 CP를 선택받아 보안 제어 장치를 통해 선택된 소정의 CD 및 CP로 보안 도메인을 구성한다.According to the present invention, a user selects a CP controlling a predetermined CD and a CD operating on a home network, and configures a security domain with the predetermined CD and the CP selected through a security control device.

또한, 보안 제어 장치(SC)는 보안 도메인이 구성되면 CP의 CD 접근이 허용되도록 CD의 ACL을 편집한다.In addition, the security control device (SC) edits the ACL of the CD to allow the CD access of the CP when the security domain is configured.

이와 같이, 보안 제어 장치를 통해 생성되는 보안 도메인은 홈 네트워크 시스템상에서 소정의 형태로 구성되는데, 크게 CP 및 CD가 독립적으로 구성되는 보안 도메인 구조(이하, 독립 도메인 구조라 칭함), CP 및 CD가 중첩되어 구성되는 보안 도 메인 구조(이하, 중첩 도메인 구조라 칭함), 소정 우선 순위에 따라 도메인들이 계층적으로 구성되는 보안 도메인 구조(이하, 계층 도메인 구조라 칭함), 소정의 도메인이 통합되어 구성되는 보안 도메인 구조(이하, 통합 도메인 구조라 칭함)로 나뉠 수 있다.As described above, the security domain generated through the security control device is configured in a predetermined form on the home network system. The security domain structure (hereinafter, referred to as an independent domain structure) in which CPs and CDs are independently configured, CPs and CDs overlap Security domain structure (hereinafter, referred to as a nested domain structure), a security domain structure in which domains are hierarchically organized according to a predetermined priority (hereinafter referred to as a hierarchical domain structure), and a security domain in which predetermined domains are integrated It can be divided into a structure (hereinafter referred to as an integrated domain structure).

또한, 소정의 형태로 구성되는 보안 도메인들은 소정의 보안 프로토콜에 따라 보안 제어 장치에 설정되는 보안 도메인 정보를 상호 교환한다. In addition, the security domains configured in a predetermined form exchange security domain information set in the security control apparatus according to a predetermined security protocol.

이하, 본 발명에 따른 보안 도메인 서비스 시스템 및 그 방법을 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, a security domain service system and a method thereof according to the present invention will be described in detail with reference to the accompanying drawings.

본 발명의 일 실시 예에 따른 보안 도메인 서비스 시스템은 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들, 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도메인을 설정하여 상기 보안 도메인 단위로 보안 관리를 수행하는 보안 제어장치를 포함하는 것을 특징으로 한다.The security domain service system according to an embodiment of the present invention sets a security domain through a plurality of network devices, a predetermined control device and a controlled device among a plurality of network devices and network devices that are connected and operated on a home network. It characterized in that it comprises a security control device for performing security management.

또한, 보안 제어 장치는 상기 소정의 피제어 장치 및 제어 장치를 통해 소정 도메인 네임으로 보안 도메인을 설정하는 도메인 관리 모듈, 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈, 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈, 및 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것으로, 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 보안 키 관리 모듈을 더 포함하는 것을 특징으로 한다.In addition, the security control device is a domain management module for setting a security domain with a predetermined domain name through the predetermined controlled device and the control device, the networking process between the controlled device and the control device in the security domain set through the domain management module For a security service between the controlled device and the control device for accessing the controlled device in the security domain by a domain unit configured through a networking module and a domain management module for recognizing and processing It includes a security service module that performs security management, and a user management module that manages user rights for a user's security domain. The security key management module further manages security keys of security domains set through the domain management module. It is characterized by including.

본 발명의 일 실시 예에 따른 보안 도메인 서비스 방법은 소정의 피제어 장치 및 제어 장치로 보안 제어 장치를 통해 보안 도메인을 설정하는 단계; 및 설정되는 보안 도메인 내의 피제어 장치 및 제어 장치에 대한 보안 관리를 수행하는 단계를 포함하는 것을 특징으로 한다.Security domain service method according to an embodiment of the present invention comprises the steps of setting a security domain through a security control device to a predetermined controlled device and the control device; And performing security management on the controlled device and the control device in the established security domain.

또한, 보안 도메인을 설정하는 단계는 보안 제어 장치에서 사용자의 선택에 따라 소정 피제어 장치를 소정 도메인 네임으로 생성되는 보안 도메인에 설정하는 단계; 피제어 장치에 접근하여 소유권 및 접근 권한을 설정하는 단계; 및 사용자의 선택에 따라 소정 피제어 장치를 제어하는 제어 장치를 상기 보안 도메인에 설정하는 단계를 포함하는 것을 특징으로 한다.The setting of the security domain may include setting a predetermined controlled device in a security domain generated under a predetermined domain name according to a user's selection in the security control device; Accessing the controlled device to establish ownership and access authority; And setting a control device for controlling a controlled device according to a user's selection in the security domain.

또한, 보안 관리를 수행하는 단계는 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 단계; 및 설정된 제어 장치에 대한 접근 권한에 따라 상기 보안 도메인 내의 소정 피제어 장치 및 제어 장치간에 보안 키를 이용한 네트워킹을 수행하는 단계를 포함하는 것을 특징으로 한다.The performing of the security management may include: accessing a controlled device in a security domain and setting an access right for the control device; And performing networking using a security key between a controlled device and a control device in the security domain according to an access right to the set control device.

이하, 본 발명에 따른 보안 서비스 시스템 및 방법에 대하여 설명함에 있어서, 보안 제어 장치가 하나의 보안 도메인만을 구성할 수 있는 도메인 구조로서 독립 도메인 구조, 중첩 도메인 구조, 계층 도메인 구조, 통합 도메인 구조 순으로 먼저 설명하고, 보안 제어 장치가 복수 개의 보안 도메인을 구성할 수 있는 도메인 구조를 설명한다. In the following description of the security service system and method according to the present invention, the security control apparatus can configure only one security domain, in order of independent domain structure, overlapping domain structure, hierarchical domain structure, and unified domain structure. First, the domain structure in which the security control device can configure a plurality of security domains will be described.                     

보안 제어 장치가 하나의 보안 도메인만을 구성할 수 있는 도메인 구조를 설명함에 있어서, 독립 도메인 구조, 중첩 도메인 구조, 계층 도메인 구조, 통합 도메인 구조는 도메인 생성 및 구성 과정에서 그 구성과 동작이 상호 유사하므로 본 명세서에서는 독립 도메인 구조를 기초로 설명한다.In describing the domain structure in which the security control device can configure only one security domain, the independent domain structure, the overlapping domain structure, the hierarchical domain structure, and the unified domain structure have similar configurations and operations during domain creation and configuration. In this specification, the description will be based on the independent domain structure.

또한, 본 발명에 따른 보안 서비스 시스템 및 방법을 첨부된 도면을 참조하여 상세히 설명하는데 있어서, 소정의 로컬 네트워크(local network)의 대표적인 예에 해당되는 홈 네트워크 시스템을 통해 설명하며, 보다 상세한 설명을 위해 UPnP 미들웨어를 사용하는 홈 네트워크 환경을 통해 구현되는 것으로 설명하고 있으나, 이 또한 예시적인 것에 불과하며, UPnP뿐만 아니라 JINI, HAVi, HWW와 같은 동적인 메커니즘의 미들웨어가 사용되는 로컬 네트워크에서 보안 도메인을 통해 그룹핑된 소정의 네트워크 장치들을 보안 관리하는 보안 서비스 제공이 가능하도록 하는 모듈로의 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다. In addition, in the security service system and method according to the present invention will be described in detail with reference to the accompanying drawings, it will be described through a home network system corresponding to a representative example of a predetermined local network, for a more detailed description Although it is described as being implemented through a home network environment using UPnP middleware, this is also merely illustrative, and it is not limited to using UPnP as well as a security domain in a local network where dynamic mechanisms such as JINI, HAVi, and HWW are used. It will be understood by those skilled in the art that various modifications to the module and other equivalent embodiments are possible that enable the provision of security services for securely managing certain grouped network devices.

도 2는 본 발명의 일 실시 예에 따른 보안 제어 장치를 포함하는 보안 서비스 시스템 구조를 개략적으로 나타낸 것이다.2 schematically illustrates a structure of a security service system including a security control device according to an embodiment of the present invention.

도 2에 도시된 바와 같이, 본 발명에 따른 보안 서비스 시스템은 각 보안 제어 장치(SC1, SC2)를 기준으로 설정되는 소정의 보안 도메인(Domain A, Domain B)으로 이루어진다.As shown in FIG. 2, the security service system according to the present invention includes predetermined security domains Domain A and Domain B set based on the security control devices SC1 and SC2.

보안 도메인(Domain A)은 SC1(110), SC1(110)을 통한 ACL 편집이 가능한 CD(310, 330), CD(310, 330)들을 제어하는 소정의 CP(510)를 포함하여 구성되는 것으로, 보 안 도메인(Domain B)도 동일한 구조를 갖는다.The security domain (Domain A) is configured to include a SC1 (110), CDs (310, 330) capable of ACL editing through the SC1 (110), a predetermined CP (510) for controlling the CD (310, 330) However, the security domain (Domain B) has the same structure.

SC(110,130:100)는 사용자의 요청에 따라 소정 도메인 네임의 보안 도메인을 생성한 후 사용자에 의해 선택되는 CD(310, 330, 350, 370:300) 및 CP(510, 530:500)를 생성된 보안 도메인에 설정하고, 공개 키 기반의 보안 키(P:K)를 이용하여 CD(300)에 접근 권한을 설정한다.SC (110, 130: 100) generates a security domain of a predetermined domain name according to the user's request, and then generate the CD (310, 330, 350, 370: 300) and CP (510, 530: 500) selected by the user Access to the CD 300 using the public key-based security key (P: K).

본 발명에 있어서, 보안 키(P:K)는 CP이면 key[Pc:Kc]로 나타내고, SC이면 key[Ps:Ks]로 나타내는 것으로 정의한다. In the present invention, the security key (P: K) is defined as key [Pc: Kc] if CP, and key [Ps: Ks] if SC.

또한, SC(100)는 소정의 도메인 프로토콜에 따라 보안 도메인 정보를 다른 SC(100)와 송/수신하며, 보안 도메인 정보를 이용한 소정 보안 제어 장치의 요청에 따라 자신의 보안 도메인 정보를 제공하여 외부 보안 제어 장치의 접근이 가능하도록 한다. In addition, the SC 100 transmits / receives security domain information with other SC 100 according to a predetermined domain protocol, and provides its own security domain information in response to a request of a predetermined security control device using the security domain information. Allow access to security control devices.

일 예로, 사용자가 홈 네트워크 상에서 동작하는 네트워크 장치들을 각 네트워크 장치가 동작하는 장소에 따라 크게 두 개의 보안 도메인으로 보안 관리 하고자 한다면, 사용자는 SC(100)를 기준으로 소정의 도메인 네임(SC1의 방(Domain A), SC2의 거실(Domain B))으로 보안 도메인을 생성한 후 각 보안 도메인을 구성할 CD(300) 및 CP(500)를 선택한다.For example, if a user wants to securely manage network devices that operate on a home network into two security domains according to where each network device operates, the user may select a predetermined domain name (SC1 room) based on the SC 100. After creating the security domain (Domain A), the living room of the SC2 (Domain B), and select the CD (300) and CP (500) to configure each security domain.

만일, 사용자가 SC1(110)의 방(Domain A)을 구성하는 피제어 장치로 CD1(310) 및 CD2(330)를 선택하면, SC1(110)에서는 선택된 CD1(310) 및 CD2(330)를 방(Domain A)로 설정한다.If the user selects the CD1 310 and the CD2 330 as the controlled device constituting the room A of the SC1 110, the SC1 110 selects the selected CD1 310 and the CD2 330. Set to room (Domain A).

이에 따라, CD1(310) 및 CD2(330)에는 SC1(110)의 ACL(311,331) 편집이 가능하도록 소유권 및 접근 권한 설정이 이루어진다(own:Ps1, ACL:(Ps1:<All/>)).Accordingly, the CD1 310 and the CD2 330 are set with ownership and access rights to enable the editing of the ACLs 311 and 331 of the SC1 110 (own: Ps1, ACL: (Ps1: <All />)).

그 다음, SC1(100)에서는 사용자로부터 CD1(310) 및 CD2(330)를 제어하는 CP를 선택받는데, CP1(510)이 선택되면 CP1(510)이 선택되면 CP1(510)에 대한 CD1(310) 및 CD2(330) 접근이 허용될 수 있도록 CD1(310) 및 CD2(330)의 ACL(311,331)을 편집한다.Next, the SC1 100 receives a CP controlling the CD1 310 and the CD2 330 from the user. When the CP1 510 is selected, the CP1 310 for the CP1 510 is selected when the CP1 510 is selected. And the ACLs 311 and 331 of the CD1 310 and the CD2 330 to allow access to the CD2 330.

즉, SC1(110)에서는 CP1(510)의 공개키 기반의 보안 키(Pc1:Kc1)를 이용해 CD1(310) 및 CD2(330)의 ACL(311,331)에 CP1(510)에 대한 접근 권한을 설정한다(Pc1:<All/>).That is, the SC1 110 sets access rights for the CP1 510 to the ACLs 311 and 331 of the CD1 310 and the CD2 330 using the public key-based security keys Pc1: Kc1 of the CP1 510. (Pc1: <All />).

이러한 과정을 통해 SC1의 방(Domain A)가 구성된다.Through this process, SC1's room (Domain A) is constructed.

SC2의 거실(Domain B)도 동일한 방법을 통해 CD3(350), CD4(370) 와 CP2(530)로 구성된다.The living room of the SC2 (Domain B) is also composed of the CD3 (350), CD4 (370) and CP2 (530) in the same way.

이와 같이 구성된 각 보안 도메인에서 사용자는 각 보안 도메인의 CP를 통해 보안 도메인 내의 CD들을 보안 관리하며, CD들로부터 제공되는 서비스를 안전하게 이용할 수 있다.In each of the security domains configured as described above, the user can securely manage CDs in the security domain through the CP of each security domain, and can safely use the services provided from the CDs.

도 3은 본 발명의 일 실시 예에 따른 보안 제어 장치의 구조를 개략적으로 나타낸 것이다.3 schematically illustrates a structure of a security control apparatus according to an embodiment of the present invention.

이하, 보안 제어 장치 및 보안 도메인 설정 과정을 설명함에 있어서, Domain A의 SC1(110) 및 Domain B의 SC2(130)는 동일한 구조 및 동작을 수행하므로, Domain A의 SC1(110)를 중심으로 상세히 설명한다.Hereinafter, in describing the security control apparatus and the security domain setting process, since SC1 110 of Domain A and SC2 130 of Domain B perform the same structure and operation, the SC1 110 of Domain A will be described in detail. Explain.

도 3에 도시된 바와 같이, SC(110)는 도메인 관리 모듈(111), 네트워킹 모듈(113), 보안 서비스 모듈(115), 사용자 관리 모듈(117)를 포함하여 구성되며, 도메인 관리 모듈(111)을 통해 복수 개의 보안 도메인을 설정하는 경우, 각 보안 도메인의 보안 키를 관리하기 위한 보안 키 관리 모듈(119)을 더 포함한다.As shown in FIG. 3, the SC 110 includes a domain management module 111, a networking module 113, a security service module 115, a user management module 117, and a domain management module 111. When setting a plurality of security domains through), further includes a security key management module 119 for managing security keys of each security domain.

도메인 관리 모듈(111)은 사용자의 선택에 따라 소정의 CD(310, 330) 및 CP(510)를 통해 소정의 보안 도메인을 설정하여 관리하는 것으로, 보안 도메인 설정 및 관리를 위한 정보(이하, 보안 도메인 정보라 칭함)를 저장하기 위해 소정의 데이터 베이스(미도시)가 구비된다.The domain management module 111 sets and manages a predetermined security domain through predetermined CDs 310 and 330 and CP 510 according to a user's selection. A predetermined database (not shown) is provided for storing domain information.

또한, 도메인 관리 모듈(111)은 소정의 인터페이스 수단을 통해 소정의 데이터 베이스에 저장되는 보안 도메인 정보를 확인 및 갱신하는데, 인터페이스 수단으로는 일 예로, 데이터베이스에 저장된 자료를 사용자에게 보여주는 방법인 뷰(view)가 이용된다.In addition, the domain management module 111 checks and updates security domain information stored in a predetermined database through a predetermined interface means. As an interface means, a view (for example, a method of displaying data stored in a database to a user) view is used.

네트워킹 모듈(113)은 도메인 관리 모듈(111)을 통해 설정되는 보안 도메인 내의 CD(310,330) 및 CP(510)간의 홈 네트워킹 과정을 소정의 네트워크 미들웨어를 통해 인식하여 처리하는 것으로, 일 예로, UPnP 홈 네트워크 환경에서 UPnP 프로토콜을 이해할 수 있는 UPnP 미들웨어 스택을 갖는다.The networking module 113 recognizes and processes a home networking process between the CDs 310 and 330 and the CP 510 in the secure domain set through the domain management module 111 through a predetermined network middleware. For example, the UPnP home It has UPnP middleware stack that can understand UPnP protocol in network environment.

보안 서비스 모듈(115)은 CD(310, 330)와 CP(510) 간의 안전한 네트워킹을 위해 보안 서비스를 제공하는 것으로, CD1(310) 및 CD2(330)에서 CP(510)의 접근을 허용하도록 CD1(310) 및 CD2(330)의 ACL(311,331)을 편집한다.The security service module 115 provides a security service for secure networking between the CDs 310 and 330 and the CP 510. The CD1 310 and the CD2 330 allow access of the CD 510 to the CP 510. The ACLs 311 and 331 of the 310 and the CD2 330 are edited.

즉, CD1(310) 및 CD2(330)의 ACL(311,331)에 CP1(510)의 보안 키를 등록하여, CP1(510)의 서비스 요청 메시지가 수신되면 CD1(310) 및 CD2(330)에서 접근 허용을 확인하고, 요청된 서비스를 제공하도록 하는 것이다.That is, the security key of the CP1 510 is registered in the ACLs 311 and 331 of the CD1 310 and the CD2 330, and when the service request message of the CP1 510 is received, the CD1 310 and the CD2 330 are accessed. It is to confirm the permission and to provide the requested service.

사용자 관리 모듈(117)은 사용자의 로그인, 보안 도메인에 대한 사용자 권한 등을 관리하기 위한 것으로, 도메인 사용자 관리를 위한 정보(이하, 사용자 관리 정보라 칭함)를 저장하기 위해 소정의 데이터 베이스(미도시)가 구비된다.The user management module 117 manages a user's login, user authority for a secure domain, and the like, and stores a database for storing domain user management information (hereinafter, referred to as user management information). ) Is provided.

또한, 사용자 관리 모듈(117)은 SC의 특성에 따라, SC가 단일 보안 도메인만 구성할 수 있다면 single user로 사용자 권한을 설정하고, 복수 개의 보안 도메인 구성이 가능하다면 admin 또는 일반 사용자 등으로 사용자 권한을 설정한다.In addition, the user management module 117 sets user rights as a single user if the SC can configure only a single security domain according to the characteristics of the SC, and user rights as an admin or a general user if multiple security domains are possible. Set.

admin 또는 일반 사용자 등으로 사용자 권한을 설정하는 경우, 사용자 관리 모듈(117)에서는 데이터 베이스에 저장되는 사용자 권한 정보를 확인 및 갱신하는데, 인터페이스 수단으로는 일 예로, 데이터베이스에 저장된 자료를 사용자에게 보여주는 방법인 뷰(view)가 이용된다.When setting the user authority as admin or general user, the user management module 117 checks and updates the user authority information stored in the database. As an interface means, for example, a method of showing data stored in the database to the user In view is used.

본 발명에서는 보안 도메인 정보로 이루어지는 뷰는 도메인 뷰라 정의하고, 사용자 권한 정보로 이루어지는 뷰는 사용자 뷰라 정의한다.In the present invention, a view made of security domain information is defined as a domain view, and a view made of user authority information is defined as a user view.

도 4는 본 발명의 일 실시 예에 따른 보안 제어 장치의 도메인 관리 모듈에 설정되는 보안 도메인 정보를 개략적으로 나타낸 것이다.4 schematically illustrates security domain information set in a domain management module of a security control apparatus according to an embodiment of the present invention.

도 4에 도시된 바와 같이, 보안 도메인 정보는 크게 보안 도메인의 도메인 네임(a), 보안 제어 장치의 보안 키(b), 제어 장치 리스트(c), 피제어 장치 리스트(d)로 구성된다.As shown in FIG. 4, the security domain information is largely composed of a domain name (a) of a security domain, a security key (b) of a security control device, a control device list (c), and a controlled device list (d).

제어 장치 리스트(c)는 해당 보안 도메인을 구성하는 각 CP를 포함하여 구성된다.The control device list (c) is configured to include each CP constituting the corresponding security domain.

피제어 장치 리스트(d)는 해당 보안 보메인을 구성하는 각 CD를 포함하여 구성된 다.The controlled device list d is configured to include each CD constituting the corresponding security domain.

일 예로, SC1(110)의 도메인 관리 모듈(111)에 설정되는 보안 도메인 정보는(도 2 참조) Domain A의 도메인 이름이고, Ps1의 보안 제어 장치의 보안 키, Pc1(510)을 포함하는 제어 장치 리스트, CD1(310) 와 CD2(330)를 포함하는 피제어 장치 리스트로 이루어진다.For example, the security domain information set in the domain management module 111 of the SC1 110 (see FIG. 2) is a domain name of Domain A, a control including a security key of the security control device of Ps1 and Pc1 510. The device list includes a controlled device list including a CD1 310 and a CD2 330.

5의 a,b는 본 발명의 일 실시 예에 따른 보안 도메인 설정 구조를 개략적으로 나타낸 것이다. 5 a and b schematically illustrate a security domain configuration structure according to an embodiment of the present invention.

도 5의 a는 CD1(310)에 대한 도메인 설정 구조를 나타낸 것으로, 먼저 SC1(110)에서는 사용자가 로그인하면 사용자 관리 모듈(117)을 통해 사용자 로그인을 처리하고(a), 도메인 관리 모듈(111)을 통해 사용자에 의해 입력되는 소정의 도메인 네임으로 보안 도메인(Domain A)을 생성한다(b).5A illustrates a domain setting structure for the CD1 310. First, when the user logs in, the SC1 110 processes a user login through the user management module 117 (a), and the domain management module 111. Create a secure domain (Domain A) with a predetermined domain name entered by the user through (b).

그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 사용자로부터 SC1(110)를 통해 ACL 편집이 가능한 피제어 장치를 선택받아 소유권 및 접근 권한을 설정한다(c).Subsequently, the domain management module 111 of the SC1 110 selects a controlled device capable of ACL editing through the SC1 110 from the user and sets ownership and access authority (c).

사용자에 의해 CD1(310)이 선택되면, CD1(310)에서는 보안 서비스의 소유권 설정에 따라 SC1(110)의 ACL(311) 편집이 가능하도록 소유권 및 접근 권한 설정이 이루어진다(own:Ps1, ACL:(Ps1:<All/>)).When the CD1 310 is selected by the user, the CD1 310 is configured to set ownership and access rights so that the ACL 311 of the SC1 110 can be edited according to the ownership setting of the security service (own: Ps1, ACL: (Ps1: <All />)).

그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 CD1(310)을 포함하는 보안 도메인(Domain A)의 구성에 대한 보안 도메인 정보를 갱신한다(d).Next, the domain management module 111 of the SC1 110 updates the security domain information on the configuration of the security domain (Domain A) including the CD1 310 (d).

도메인 관리 모듈(111)에 의해 갱신되는 보안 도메인 정보에 따라 CD1을 포함하는 보안 도메인(Domain A)의 도메인 뷰(A)가 사용자에게 제공된다. According to the security domain information updated by the domain management module 111, the domain view A of the security domain (Domain A) including CD1 is provided to the user.                     

도 5의 b는 CP1(510)에 대한 도메인 설정 구조를 나타낸 것으로, 먼저 SC1(110)의 도메인 관리 모듈(111)에서는 사용자에게 홈 네트워크 상의 제어 장치(CP)에 대한 목록을 제공한다.5B illustrates a domain setting structure for the CP1 510. First, the domain management module 111 of the SC1 110 provides a user with a list of a control device CP on a home network.

사용자는 SC1(110)으로부터 제공되는 제어 장치 목록을 통해 보안 도메인(Domain A)의 CD1(310)을 제어할 소정의 제어 장치를 검색한다(a).The user searches for a predetermined control device for controlling the CD1 310 of the secure domain (Domain A) through the control device list provided from the SC1 110 (a).

만일, 사용자가 CP1(510)을 선택한다면, SC1(110)에서는 보안 도메인(Domain A)에 CP1(510)을 설정하고, 보안 도메인(Domain A) 내에서 동작하는 CD1(310)에서 CP1(510)의 접근을 허용하도록 CD1(310)의 ACL(311)을 편집한다(b).If the user selects the CP1 510, the SC1 110 sets the CP1 510 in the security domain (Domain A), and the CP1 510 in the CD1 310 operating in the security domain (Domain A). Edit ACL 311 of CD1 310 to allow access to (b).

즉, SC1(110)에서는 CP1(510)의 보안 키(Pc1)를 이용하여 CD1(310)의 ACL(311)에 CP1(510)에 대한 접근 권한을 설정한다 (ACL:(Pc1:<All/>)).That is, the SC1 110 sets the access right for the CP1 510 to the ACL 311 of the CD1 310 using the security key Pc1 of the CP1 510 (ACL: (Pc1: <All / >)).

그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 CP1(510)을 포함하는 보안 도메인(Domain A)의 구성에 대한 보안 도메인 정보를 갱신한다(c).Next, the domain management module 111 of the SC1 110 updates the security domain information on the configuration of the security domain (Domain A) including the CP1 510 (c).

도메인 관리 모듈(111)에 의해 갱신되는 보안 도메인 정보에 따라 이전에 설정된 CD1 및 CP1를 포함하는 보안 도메인(Domain A)의 도메인 뷰(A)가 사용자에게 제공된다. In accordance with the security domain information updated by the domain management module 111, the domain view A of the security domain (Domain A) including the previously set CD1 and CP1 is provided to the user.

도 6의 a,b는 본 발명의 일 실시 예에 따른 도메인 프로토콜 구조를 개략적으로 나타낸 것이다. 6A and 6B schematically illustrate a domain protocol structure according to an embodiment of the present invention.

SC1(110)의 Domain A 및 SC2(130)의 Domain B로 구성되는 보안 도메인 서비스 시스템(도 2 참조)에서 사용자의 도메인 구성 요청에 따라 Domain A의 CD1(310)에 대한 접근 권한 설정이 요구되는 경우, CD1(310)에 대한 소유권 유/무에 따라 각 SC1(110) 및 SC2(130)간에는 다음과 같은 도메인 프로토콜이 수행된다.In a secure domain service system (see FIG. 2) consisting of Domain A of SC1 110 and Domain B of SC2 130 (see FIG. 2), an access permission setting for CD1 310 of Domain A is required according to a domain configuration request of a user. In this case, the following domain protocol is performed between each SC1 (110) and SC2 (130) according to whether the ownership of the CD1 (310).

도 6의 a에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖는 SC1(110)에 로그인하여 보안 도메인 구성을 요청하면(a), SC1(110)에서는 CD1(310)의 소유권을 검사한다(b).As shown in FIG. 6A, when a user logs in to SC1 110 having ownership of CD1 310 and requests a security domain configuration (a), SC1 110 acquires ownership of CD1 310. Check (b).

검사 결과, CD1(310)의 소유권이 자신(SC1(110))에게 있으면, SC1(110)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(c).As a result of the check, if the ownership of the CD1 310 is owned by the SC1 (110), the SC1 (110) configures information to be set in the ACL (311) of the CD1 (310) according to the user's security domain configuration request. c).

즉, 사용자가 Domain B의 CP2(530)에 대한 도메인 구성을 요구하는 경우, SC1(110)에서는 CD1(310)에서 CP2(530)의 접근을 허용하도록 CP2(530)의 보안 키(Pc2)를 이용하여 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(ACL:Pc2<All/>).That is, when the user requests a domain configuration for the CP2 530 of Domain B, the SC1 110 uses the security key Pc2 of the CP2 530 to allow access of the CP2 530 from the CD1 310. Information to be set in the ACL 311 of the CD1 310 is used (ACL: Pc2 <All />).

그 다음, SC1(110)에서는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)을 편집한다(d).Next, the SC1 110 accesses the CD1 310 to edit the ACL 311 of the CD1 310 (d).

그 다음, SC1(110)에서는 홈 네트워크 상에 동작하는 다른 보안 도메인인 Domain B의 SC2(130)로 SC2(130)의 도메인 뷰를 요청하고(e), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(f).Next, SC1 110 requests the domain view of SC2 130 from SC2 130 of Domain B, another security domain operating on the home network (e), and the security domain changed by CD1 310. The domain view of the SC2 130 is updated according to the information (f).

즉, Domain B의 CP2(530)가 CD1(310)의 ACL(311)에 설정됨에 따라, Domian B의 SC2(130)에 저장된 보안 도메인 정보를 갱신시키는 것이다.That is, as the CP2 530 of Domain B is set in the ACL 311 of the CD1 310, the security domain information stored in the SC2 130 of the Domian B is updated.

도 6의 b에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖지 않는 SC2(130)에 로그인하여 보안 도메인 구성을 요청하면(a), SC2(130)에서는 CD1(310)의 소유권을 검사한다(b). As shown in b of FIG. 6, when a user logs in to SC2 130 that does not have ownership of CD1 310 and requests a secure domain configuration (a), SC2 130 has ownership of CD1 310. (B).                     

검사 결과, CD1(310)의 소유권이 자신(SC2(130))에게 없으면, SC2(130)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 소유권을 갖는 SC1(110)으로 도메인 구성을 요청한다(c).As a result of the check, if the ownership of the CD1 310 does not belong to itself (SC2 130), the SC2 130 requests the domain configuration to the SC1 110 having ownership of the CD1 310 according to the user's request for a secure domain configuration. (C).

SC2(130)로부터 도메인 구성을 요청받은 SC1(110)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(d).SC1 (110) requested to configure the domain from the SC2 (130) configures the information to be set in the ACL (311) of the CD1 (310) according to the user's security domain configuration request (d).

즉, 사용자가 Domain B의 CP2(530)에 대한 도메인 구성을 요구하는 경우, SC1(110)에서는 CD1(310)에서 CP2(530)의 접근을 허용하도록 CP2(530)의 보안 키(Pc2)를 이용하여 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(ACL:Pc2<All/>).That is, when the user requests a domain configuration for the CP2 530 of Domain B, the SC1 110 uses the security key Pc2 of the CP2 530 to allow access of the CP2 530 from the CD1 310. Information to be set in the ACL 311 of the CD1 310 is used (ACL: Pc2 <All />).

그 다음, SC1(110)에서는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)을 편집한다(e).Next, the SC1 110 accesses the CD1 310 to edit the ACL 311 of the CD1 310 (e).

그 다음, SC1(110)에서는 SC2(130)로 도메인 뷰를 요청하고(f), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(g).Subsequently, the SC1 110 requests a domain view from the SC2 130 (f), and updates the domain view of the SC2 130 according to the security domain information changed by the CD1 310 (g).

도 7의 a 내지 c는 본 발명의 다른 실시 예에 따른 도메인 구조를 개략적으로 나타낸 것이다.7A to 7C schematically illustrate a domain structure according to another embodiment of the present invention.

도 7의 a는 소정의 보안 도메인간에 중첩을 허용하는 중첩 도메인 구조를 나타낸 것으로, Domain 1, Domain 2, Domain 3로 이루어지는 중첩 도메인 구조에서 Domain 1, Domain 2의 중첩 영역에서 CD(300)는 SC(100)간의 소유권 양도를 통해 소정의 보안 도메인에 설정 된다.FIG. 7A illustrates an overlapping domain structure allowing overlapping between predetermined security domains. In the overlapping domain structure including Domain 1, Domain 2, and Domain 3, the CD 300 in the overlapping area of Domain 1 and Domain 2 is SC. Through the transfer of ownership between the 100 is set in a predetermined security domain.

도 7의 b는 보안 도메인간의 우선순위에 따라 계층적 구조를 갖는 계층 도메인 구조를 나타낸 것으로, Domain 1, Domain 2, Domain 3, Domain 4로 이루어지는 계층 도메인 구조에서 소정의 우선순위를 갖는 CD(300)는 우선 순위에 따른 SC(100)간의 소유권 양도를 통해 소정의 보안 도메인에 설정 된다.7B illustrates a hierarchical domain structure having a hierarchical structure according to the priority between security domains. CD 300 having a predetermined priority in a hierarchical domain structure consisting of Domain 1, Domain 2, Domain 3, and Domain 4 is shown. ) Is set in a predetermined security domain through the transfer of ownership between the SC 100 according to the priority.

도 7의 c는 소정의 보안 도메인이 하나의 보안 도메인으로 합쳐지는 통합 도메인 구조를 나타낸 것으로, Domain 1, Domain 2를 통합시킨 Domain 3로 이루어지는 통합 도메인 구조에서 CD(300)는 Domain 1 과 Domain 2간의 소유권이 양도되는 소정의 보안 도메인 장치를 통해 소정의 Domain 3에 설정된다. 7c illustrates an integrated domain structure in which a predetermined security domain is combined into one security domain. In the integrated domain structure including Domain 3 in which Domain 1 and Domain 2 are combined, the CD 300 includes Domain 1 and Domain 2. The ownership is set in the predetermined Domain 3 via the predetermined secure domain device to which ownership is transferred.

도 8은 본 발명의 다른 실시 예에 따른 소유권 양도를 위한 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.8 schematically illustrates a domain protocol structure for ownership transfer according to another embodiment of the present invention.

SC1(110)의 Domain A 및 SC2(130)의 Domain B로 구성되는 보안 도메인 서비스 시스템(도 2 참조)에서 사용자의 도메인 구성 요청에 따라 Domain A의 CD1(310)에 대한 접근 권한 설정이 요구되는 경우, SC1(110) 및 SC2(130)간의 CD1(310)에 대한 소유권 양도에 따라 다음과 같은 도메인 프로토콜이 수행된다.In a secure domain service system (see FIG. 2) consisting of Domain A of SC1 110 and Domain B of SC2 130 (see FIG. 2), an access permission setting for CD1 310 of Domain A is required according to a domain configuration request of a user. In this case, the following domain protocol is performed according to the transfer of ownership of the CD1 310 between the SC1 110 and the SC2 130.

도 8에 도시한 바와 같이, 사용자가 SC1(110)에 로그인하여 보안 도메인 구성을 요청하면(a), SC1(110)에서는 CD1(310)의 소유권을 검사한다(b).As shown in FIG. 8, when a user logs in to SC1 110 and requests a security domain configuration (a), SC1 110 checks ownership of CD1 310 (b).

만일, 홈 네트워크 상의 도메인 구조가 Domain A 및 Domain B의 소정 영역이 중첩된 중첩 도메인 구조인 경우, CD1(310)에 대한 소유권을 갖는 Domain A의 SC1(110)과 Domain B의 SC2(130)는 소정의 보안 도메인으로 소유권을 양도하기 위해 도메인 관리자 선출을 시도한다(c).If the domain structure on the home network is an overlapping domain structure in which predetermined regions of Domain A and Domain B overlap, the SC1 110 of Domain A having ownership of the CD1 310 and the SC2 130 of Domain B (C) attempts to elect a domain administrator to transfer ownership to a given secure domain.

그 결과, SC2(130)가 도메인 관리자로 선택되면(d), SC1(110)에서는 SC2(130)로의 소유권 양도를 CD1(130)에 설정한다(e). As a result, if SC2 130 is selected as the domain manager (d), SC1 110 sets the transfer of ownership to SC2 130 in CD1 130 (e).                     

그 다음, SC2(130)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)을 편집한다(f).Subsequently, the SC2 130 edits the ACL 311 of the CD1 310 according to the user's security domain configuration request (f).

그 다음, SC2(130)에서는 SC1(110)로 도메인 뷰를 요청하고(g), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(h).Next, the SC2 130 requests the domain view to the SC1 110 (g) and updates the domain view of the SC2 130 according to the security domain information changed by the CD1 310 (h).

참고로, 전술한 본 발명의 일 실시 예에 따른 보안 도메인 서비스 시스템의 보안 제어 장치는 각 모듈이 모두 하드웨어로 구성되거나, 일부 모듈이 소프트웨어로 구성되거나, 또는 전체 모듈이 소프트웨어로 구성될 수 있다.For reference, in the security control apparatus of the security domain service system according to an embodiment of the present invention described above, each module may be configured in hardware, some modules may be configured in software, or the entire module may be configured in software.

따라서, 본 발명의 일 실시 예에 따른 보안 서비스 시스템의 보안 제어 장치가 하드웨어 또는 소프트웨어로 구성되는 것은 본 발명의 사상을 벗어나지 않으며, 본 발명의 사상에서 벗어나지 않으면서 소프트웨어 및/또는 하드웨어로 구성됨에 따른 수정과 변경이 부가될 수 있음은 자명하다.Therefore, the configuration of the security control device of the security service system according to an embodiment of the present invention is composed of hardware or software does not depart from the spirit of the present invention, and is composed of software and / or hardware without departing from the spirit of the present invention. Obviously, modifications and changes may be added.

이와 같이 구성되는 보안 도메인 서비스 시스템을 이용하는 본 발명에 따른 보안 도메인 서비스 방법을 첨부된 도면을 참조하여 상세히 설명한다.The security domain service method according to the present invention using the security domain service system configured as described above will be described in detail with reference to the accompanying drawings.

본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정은 크게 도메인을 생성하는 단계, 생성된 보안 도메인을 구성하는 단계, 구성된 보안 도메인 내의 CD(300)에 접근하여 ACL을 편집하는 단계를 포함하여 이루어진다.The security domain service process according to an embodiment of the present invention largely includes generating a domain, configuring a generated security domain, and accessing a CD 300 in the configured security domain and editing an ACL.

CD(300)의 ACL을 편집하는 단계는 SC(100)에서 소유권 및 접근 권한을 설정하는 단계, SC(100)에서 CD(300)의 제어가 가능하도록 선택된 CP(500)에 대한 접근 권한을 설정하는 단계를 포함한다. Editing the ACL of the CD 300 may include setting ownership and access rights in the SC 100, and setting access rights for the CP 500 selected to enable control of the CD 300 in the SC 100. It includes a step.

도 9는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타 낸 것이다.9 schematically illustrates a security domain service process according to an embodiment of the present invention.

도 9에 도시한 바와 같이, 먼저, SC(100)에서는 접속된(login) 사용자로부터 입력받은 도메인 네임에 따라 보안 도메인을 생성한다(S1).As shown in FIG. 9, first, the SC 100 generates a security domain according to a domain name received from a logged in user (S1).

그 다음, SC(100)에서는 보안 도메인 구성을 위해 SC(100)를 통한 ACL 편집이 가능한 소정의 CD(300)를 사용자로부터 선택받고, 선택된 CD(300)를 제어하는 CP(500)를 선택받는다.Subsequently, the SC 100 receives a predetermined CD 300 capable of ACL editing through the SC 100 from the user and a CP 500 controlling the selected CD 300 in order to configure the security domain. .

이에 따라, SC(100)에서는 사용자의 선택에 따라 소정의 CD (300) 및 CP(500)로 보안 도메인을 구성한다(S2).Accordingly, the SC 100 configures a security domain with a predetermined CD 300 and the CP 500 according to a user's selection (S2).

그 다음, SC(100)에서는 보안 도메인 구성에 따라 소유권 및 접근 권한 설정을 위해 CD(300)의 ACL을 편집한다(S3).Next, the SC 100 edits the ACL of the CD 300 to set ownership and access rights according to the security domain configuration (S3).

그 다음, SC(100)에서는 상기한 과정을 통해 구성이 완료된 보안 도메인에 대한 재구성 여부를 판별하여(S4), 판별결과 보안 도메인에 대한 재구성이 요구되면 보안 도메인 구성 루틴으로 리턴한다.Subsequently, the SC 100 determines whether to reconfigure the security domain that has been configured through the above process (S4), and if it is requested to reconfigure the security domain, the SC 100 returns to the security domain configuration routine.

도 10은 본 발명의 일 실시 예에 따른 사용자 관점의 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.10 schematically illustrates a security domain service process from a user perspective according to an embodiment of the present invention.

도 10에 도시된 바와 같이, 먼저 사용자는 임의의 SC(100)에 로그인한다(S11).As shown in FIG. 10, a user first logs in to an arbitrary SC 100 (S11).

그 다음, 사용자는 SC(100)가 복수 개의 보안 도메인(Multi Domain)을 지원하는지 여부를 판별한다(S12).Next, the user determines whether the SC 100 supports a plurality of security domains (Multi Domain) (S12).

판별결과 복수 개의 보안 도메인을 지원하지 않으면 원하는 원하는 보안 도메인을 하나만을 생성하고(S13), 판별결과 복수 개의 보안 도메인을 지원하면 원하는 보안 도메인을 소정의 개수로 생성한다(S14).If the determination result does not support a plurality of security domains, only one desired security domain is generated (S13). If the determination result supports a plurality of security domains, a desired number of security domains are generated (S14).

그 다음, 사용자는 SC(100)로부터 제공되는 SC(100)에 의해 ACL 편집이 가능한 CD(300) 및 소정의 CP(500) 리스트를 참조하여, 생성된 보안 도메인을 구성할 소정의 피제어 장치(300) 및 제어 장치(500)를 선택한다(S15).Next, the user refers to the CD 300 capable of ACL editing by the SC 100 provided from the SC 100 and the predetermined CP 500 list, and the predetermined controlled device to configure the generated security domain. 300 and the control device 500 is selected (S15).

도 11은 도 10의 사용자 요청에 따른 보안 제어 장치에서의 처리 과정을 개략적으로 나타낸 것이다.FIG. 11 schematically illustrates a process of a security control device according to the user request of FIG. 10.

도 11에 도시된 바와 같이, 먼저 SC(100)에서는 사용자 관리 모듈(117)을 통해 사용자 로그인을 처리한다(S21).As shown in FIG. 11, first, the SC 100 processes a user login through the user management module 117 (S21).

그 다음, SC(100)에서는 사용자의 요구에 따라 보안 도메인을 생성하며(S22), 사용자에 의해 선택되는 CD(300) 및 CP(500)로 보안 도메인을 구성한다(S23).Next, the SC 100 generates a security domain according to the user's request (S22), and configures the security domain with the CD 300 and the CP 500 selected by the user (S23).

그 다음, 보안 도메인을 구성하는 CD(300)의 ACL 편집을 위해 도메인 프로토콜에 따라 SC(100)에서는 해당 CD(300)의 소유권이 갖는지 여부를 판별한다(S24).Next, the SC 100 determines whether the CD 300 has ownership in accordance with the domain protocol for ACL editing of the CD 300 constituting the secure domain (S24).

판별결과 해당 CD(300)에 대한 소유권을 갖지 않으면 해당 CD(300)의 소유권을 갖는 SC(100)에 해당 CD(300)의 ACL 편집을 요청하고(S25), 판별결과 해당 CD(300)에 대한 소유권을 갖으면 해당 CD(300)에 접근하여 ACL을 편집한다(S26).If the determination result does not have ownership of the CD 300, the SC 100 having ownership of the CD 300 is requested to edit the ACL of the CD 300 (S25), and the determination result corresponds to the CD 300. If you have the ownership to access the CD (300) to edit the ACL (S26).

그 다음, SC(100)에서는 도메인 관리 정보를 수정하여 도메인 뷰를 갱신한다(S27).Next, the SC 100 modifies the domain management information to update the domain view (S27).

이하, 본 발명에 따른 보안 도메인 서비스 시스템을 이용하는 보안 도메인 서비스 방법을 첨부된 도면을 참조하여 일 실시 예로 상세히 설명한다.Hereinafter, a security domain service method using a security domain service system according to the present invention will be described in detail with reference to the accompanying drawings.

도 12의 a내지 c는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다. 12a to 12b schematically illustrate a security domain service process according to an embodiment of the present invention.                     

본 발명의 일 실시 예로, 홈 네트워크 상의 독립 도메인 구조를 갖는 Domain 1과 Domain 2간의 중첩 영역에서(도 7의 a 참조) 사용자가 중첩 영역에서 동작하는 CP2(530)를 Domain 1에 설정하고자 하는 경우, CP2(530)에 대한 소유권에 따라 다음과 같은 도메인 설정 과정을 수행한다. According to an embodiment of the present invention, in the overlapping area between Domain 1 and Domain 2 having an independent domain structure on the home network (see a of FIG. 7), the user wants to set the CP2 530 operating in the overlapping area to Domain 1 In accordance with the ownership of the CP2 (530), the following domain setting process is performed.

도 12의 a에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖는 SC1(110)에 로그인하여 CP2(530)의 Domain A 구성을 요청하면(a), SC1(110)에서는 도메인 프로토콜(도 6의 a 참조)에 따라 사용자로부터 도메인 구성이 요구된 CP2(530)를 Domain 1에 설정하기 위해 CD1(310)에 설정될 정보를 구성한다.As shown in a of FIG. 12, when a user logs in to SC1 110 having ownership of CD1 310 and requests Domain A configuration of CP2 530 (a), SC1 110 requests a domain protocol. According to (a of FIG. 6), information to be set in the CD1 310 is configured to set the CP2 530 for which domain configuration is requested from the user to Domain 1.

그 다음, SC1(110)에서는 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다(ACL(PC:<All/>))(b).Subsequently, the SC1 110 sets an access right for the CP2 530 in the ACL 311 of the CD1 310 (ACL (PC: <All />)) (b).

이에 따라, CD1(310)의 ACL(3110)은 새로 설정되는 ACL(PC:<All/>)이 추가된다(C->C’).Accordingly, the ACL 3110 of the CD1 310 is added with a newly set ACL (PC: <All />) (C-> C ').

그 다음, SC1(110)에서는 도메인 구성이 변경됨에 따라 Domain 1의 도메인 뷰(A)를 CP2(530)이 구성되는 도메인 뷰(A)로 갱신하고 (점선 표시), 변경되는 도메인 뷰를 SC2(130)에게 제공한다.Next, as the domain configuration is changed, SC1 110 updates the domain view A of Domain 1 to the domain view A where CP2 530 is configured (dotted line), and changes the changed domain view to SC2 ( 130).

이에 따라, SC2(130)에서는 도메인 2의 도메인 뷰에서 CP2(530)에 대한 정보를 수정하여 도메인 뷰를 갱신한다.Accordingly, the SC2 130 updates the domain view by modifying the information about the CP2 530 in the domain view of the domain 2.

또한, SC1(110)에서는 CD1(310)의 특성에 따라 더 이상의 ACL(311) 편집이 불가능한 경우, CD1(310)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP2(530)로 전송한다(c). In addition, when no further ACL 311 editing is possible according to the characteristics of the CD1 310, the SC1 110 issues a certificate indicating access permission to the CD1 310 and transmits it to the CP2 530 (c). .                     

도 12의 b에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖지 않는 SC2(130)에 로그인하여 CP2(530)의 Domain A 구성을 요구하면(a), SC2(130)에서는 도메인 프로토콜(도 6의 b 참조)에 따라 CD1(310)에 대한 소유권을 갖는 SC1(110)에 CP2(530)에 대한 도메인 구성을 요청한다(b).As shown in b of FIG. 12, if a user logs in to SC2 130 that does not have ownership of CD1 310 and requests the Domain A configuration of CP2 530 (a), the domain is configured in SC2 130. According to the protocol (see b of FIG. 6), a domain configuration for the CP2 530 is requested to the SC1 110 having ownership of the CD1 310 (b).

이에 따라, SC1(110)에서는 Domain 1을 구성하는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다(ACL(PC:<All/>))(c).Accordingly, the SC1 110 accesses the CD1 310 constituting Domain 1 and sets an access right for the CP2 530 in the ACL 311 of the CD1 310 (ACL (PC: <All /> )) (c).

CD1(310)의 ACL(3110)은 새로 설정되는 ACL(PC:<All/>)이 추가된다(C->C’).The ACL 3110 of the CD1 310 is added with a newly set ACL (PC: <All />) (C-> C ').

그 다음, SC1(110)에서는 도메인 구성이 변경됨에 따라 Domain 1의 도메인 뷰(A)를 CP2(530)이 구성되는 도메인 뷰(A)로 갱신하고(점선 표시), 변경되는 도메인 뷰를 SC2(130)에게 제공한다.Subsequently, as the domain configuration is changed, SC1 110 updates the domain view A of Domain 1 to the domain view A where CP2 530 is configured (dotted line), and changes the changed domain view to SC2 ( 130).

이에 따라, SC2(130)에서는 도메인 2의 도메인 뷰에서 CP2(530)에 대한 정보를 수정하여 도메인 뷰를 갱신한다.Accordingly, the SC2 130 updates the domain view by modifying the information about the CP2 530 in the domain view of the domain 2.

또한, SC1(110)에서는 CD1(310)의 특성에 따라 더 이상의 ACL(311) 편집이 불가능한 경우, CD1(310)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP2(530)로 전송한다(d).In addition, when no further ACL 311 editing is possible according to the characteristics of the CD1 310, the SC1 110 issues a certificate indicating access permission to the CD1 310 and transmits it to the CP2 530 (d). .

도 13의 a,b는 본 발명의 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.13a and 13b schematically illustrate a security domain service process according to another embodiment of the present invention.

도 13의 a에 도시한 바와 같이, SC1의 Domain 1(부모방), SC2의 Domain 2(John 방), SC3의 Domain 3(Marry 방), SC4의 Domain 4(거실)로 이루어지는 계층 도메인 구조의 홈 네트워크에서 사용자가 Domain 4(거실)의 CP(570)를 Domain 2(John 방) 에 구성하기를 원하는 경우, 도 13의 b에 도시한 바와 같은 도메인 구성 과정을 수행한다.As shown in a of FIG. 13, a hierarchical domain structure consisting of Domain 1 (parent) of SC1, Domain 2 (John room) of SC2, Domain 3 (Marry room) of SC3, and Domain 4 (living room) of SC4. If the user wants to configure the CP 570 of Domain 4 (Living Room) in Domain 2 (John Room) in the home network, the domain configuration process as shown in FIG. 13B is performed.

도 13의 b에 도시한 바와 같이, 사용자가 CD2(330)에 대한 소유권을 갖지 않는 SC4(170)에 로그인하여 CP4(570)에 대한 도메인 구성을 요청하면(a), SC4(170)에서는 도메인 프로토콜(도 6의 b 참조)에 따라 CD2(330)에 대한 소유권을 갖는 SC2(130)로 CP4(570)에 대한 도메인 구성을 요청한다(b).As shown in b of FIG. 13, when a user logs in to SC4 170 that does not have ownership of CD2 330 and requests a domain configuration for CP4 570 (a), the domain is configured in SC4 170. According to the protocol (see b of FIG. 6), a domain configuration for CP4 570 is requested to SC2 130 having ownership of CD2 330 (b).

이에 따라, SC2(130)에서는 Domain 2(John 방)을 구성하는 CD2(330)를 액세스하여 CD2(330)의 ACL(331)에 CP4(570)에 대한 접근 권한을 설정한다(ACL(PC4:<All/>))(c).Accordingly, the SC2 130 accesses the CD2 330 constituting Domain 2 (John Room) and sets an access right for the CP4 570 in the ACL 331 of the CD2 330 (ACL (PC4: <All />)) (c).

CD2(330)의 ACL(331)은 새로 설정되는 ACL(PC4:<All/>)이 추가된다(C->C’).The ACL 331 of the CD2 330 is added with a newly set ACL (PC4: <All />) (C-> C ').

그 다음, SC2(130)에서는 도메인 구성이 변경됨에 따라 Domain 2(John 방)의 보안 도메인 뷰(B)를 갱신하여 CP4(570)에 대한 정보를 등록하고(점선 표시), 변경된 도메인 뷰(B)를 SC4(170)에게 제공한다(d).Subsequently, as the domain configuration is changed, SC2 130 updates the security domain view B of Domain 2 (John room) to register information about CP4 570 (dotted line), and the changed domain view (B). ) Is provided to SC4 170 (d).

이에 따라, SC4(170)에서는 Domain 4의 도메인 뷰에서 CP4(570)에 대한 정보를 수정하여 도메인 뷰(A)를 갱신한다.Accordingly, the SC4 170 updates the domain view A by modifying the information about the CP4 570 in the domain view of the domain 4.

또한, SC2(130)에서는 CD2(330)의 특성에 따라 더 이상의 ACL(331) 편집이 불가능한 경우, CD2(330)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP4(570)로 전송한다(e).In addition, when no further ACL 331 editing is possible according to the characteristics of the CD2 330, the SC2 130 issues a certificate indicating access permission to the CD2 330 and transmits the certificate to the CP4 570 (e). .

도 14의 a,b는 본 발명의 또 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다. 14a and 14b schematically illustrate a security domain service process according to another embodiment of the present invention.                     

도 14의 a에 도시한 바와 같이, SC1의 Domain 1, SC2의 Domain 2가 통합되어 SC3의 Domain 3를 이루는 통합 도메인 구조의 홈 네트워크에서는 도 14의 b에 도시한 바와 같은 도메인 구성 과정을 수행한다.As shown in a of FIG. 14, in a home network of a unified domain structure in which Domain 1 of SC1 and Domain 2 of SC2 are integrated to form Domain 3 of SC3, a domain configuration process as shown in FIG. 14B is performed. .

도 14의 b에 도시한 바와 같이, Domain 1과 Domain 2가 Domain 3로 통합됨에 따라 Domain 1을 구성하는 CP1(510), CD1(310) 와 Domain 2를 구성하는 CP2(530)들이 Domain 3으로 변경된다.As shown in b of FIG. 14, as Domain 1 and Domain 2 are integrated into Domain 3, CP1 510 constituting Domain 1 and CP2 530 constituting Domain 1 are configured to Domain 3. Is changed.

이 때, Domain 1의 SC1(110)과 Domain 2의 SC2(130)간에는 도메인 프로토콜(도 8 참조)에 따라 도메인 관리자를 선택한다(a).At this time, a domain manager is selected between the SC1 110 of Domain 1 and the SC2 130 of Domain 2 according to the domain protocol (see FIG. 8) (a).

만일, SC2(130)가 도메인 관리자로 선택되었다면, 통합되는 Domain 3을 구성하는 CD들의 소유권을 SC2(130)가 가질 수 있도록 SC1(110)에서는 CD1(310)의 ACL(311)을 편집한다.If the SC2 130 is selected as the domain manager, the SC1 110 edits the ACL 311 of the CD1 310 so that the SC2 130 may have ownership of the CDs constituting the integrated Domain 3.

또한, CP2(530)를 통한 CD1(310) 접근이 가능하도록 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다.In addition, the access authority for the CP2 530 is set in the ACL 311 of the CD1 310 to allow access to the CD1 310 through the CP2 530.

즉, CD1(310)의 ACL(311)에 대한 소유권을 own:Ps1에서 own:Ps2로 설정하고, CP3(530)에 대한 접근 권한(ACL:(Pc2:<All/>))을 설정한다(b). That is, ownership of the ACL 311 of the CD1 310 is set from own: Ps1 to own: Ps2, and an access right (ACL: (Pc2: <All />)) for the CP3 530 is set ( b).

이와 같이 도메인 관리자로 SC2(130)가 선택되어 SC1(110)의 소유권이 SC2(130)로 양도됨에 따라, SC1(110)에서는 Domain 1의 보안 도메인 뷰(A)를 삭제한다(A->delete).As such, as SC2 130 is selected as the domain manager and ownership of SC1 110 is transferred to SC2 130, SC1 110 deletes the security domain view A of Domain 1 (A-> delete). ).

또한, SC2(130)에서는 통합 Domain 3의 도메인 관리자로 선택되고 CD1(310), CP1(510)의 소유권을 SC1(110)으로부터의 양도받음에 따라 Domain 3의 보안 도메인 뷰(B)를 갱신한다(B->B’).In addition, SC2 130 updates the security domain view B of Domain 3 as the domain manager of the integrated Domain 3 is selected and the ownership of CD1 310 and CP1 510 is transferred from SC1 110. (B-> B ').

이하, 본 발명의 또 다른 실시 예로서 보안 제어 장치(SC)가 복수 개의 보안 도메인을 구성할 수 있는 도메인 구조를 설명한다.Hereinafter, as another embodiment of the present invention, a domain structure in which the security control device SC may configure a plurality of security domains will be described.

도 15는 본 발명의 다른 실시 예에 따른 복수 개의 보안 도메인으로 구성된 도메인 구조를 개략적으로 나타낸 것이다.15 schematically illustrates a domain structure composed of a plurality of security domains according to another embodiment of the present invention.

도 15에 도시한 바와 같이, SC1(110)이 공개 키 기반의 보안 키를 복수개 가지고 있는 경우, 사용자는 각 보안 키마다 보안 도메인을 생성할 수 있다.As shown in FIG. 15, when the SC1 110 has a plurality of public keys based security keys, the user may create a security domain for each security key.

이를 통해 하나의 SC1(110)으로 복수 개의 도메인을 설정하게 되는 것이고, 각 보안 키를 통한 다수의 사용자 권한 관리를 위해 사용자 뷰를 이용한다. Through this, a plurality of domains are set as one SC1 110, and a user view is used for managing a plurality of user rights through each security key.

이러한 하나의 SC으로 복수 개의 도메인을 구성하는 도메인 구조에서는 보안 도메인의 SC간 통신을 위한 도메인 프로토콜(도 6의 a,b, 도 8 참조)이 요구되지 않는다.In such a domain structure that constitutes a plurality of domains with one SC, a domain protocol (see FIGS. 6A and 6) is not required for communication between SCs of a secure domain.

일 예로, 사용자는 SC1(110)의 복수 개 보안키를 이용하여 원하는 소정 개수의 보안 도메인을 생성하게 되는데, 보안 키1(Ps1:Ks1)을 이용한 Domain A, 보안 키2(Ps2:Ks2)을 이용한 Domain B, 보안 키3(Ps3:Ks3)을 이용한 Domain C를 생성한다.For example, a user may generate a predetermined number of desired security domains using a plurality of security keys of SC1 110. Domain A using security key 1 (Ps1: Ks1) and security key 2 (Ps2: Ks2) may be used. Create Domain B using and Domain C using security key 3 (Ps3: Ks3).

그 다음, 각 보안 도메인을 구성하는 CD 및 CP를 선택하고, 각 보안 도메인을 구성하는 CD의 ACL에 소유권 및 접근 권한을 설정한다.Then, CDs and CPs constituting each security domain are selected, and ownership and access rights are set in the ACLs of the CDs constituting each security domain.

도 16의 a내지 c는 본 발명의 다른 실시 예에 따른 복수 개의 보안 제어 장치로 구성되는 구성된 보안 도메인을 개략적으로 나타낸 것이다. 16A to 16C schematically illustrate a security domain configured as a plurality of security control devices according to another embodiment of the present invention.                     

도 16a에 도시한 바와 같이, SC1, SC2, SC3를 포함하는 Domain 1에서는 도16의 b에 도시한 바와 같이 모든 도메인을 하나로 중첩시켜 관리하는 방법을 이용하거나, 도 16의 c에 도시한 바와 같이, SC1, SC2, SC3의 소유권과 관련된 보안 키를 공유하는 방법을 이용한다.As shown in FIG. 16A, in Domain 1 including SC1, SC2, and SC3, as shown in b of FIG. 16, all domains are superimposed and managed as one, or as shown in c of FIG. It uses a method of sharing a security key related to ownership of SC1, SC2, and SC3.

보안 키를 공유하는 방법은 SC1, SC2, SC3간의 도메인 프로토콜(도 6의 a, b, 도 8 참조)를 통해 공유하거나, 데이터 통신이 가능한 외부의 특정 인터페이스를 통해 공유 키를 받아 사용할 수 있다.The method of sharing a security key may be shared through a domain protocol between SC1, SC2, and SC3 (refer to a, b, and FIG. 8 of FIG. 6) or by receiving a shared key through an external specific interface capable of data communication.

SC1, SC2, SC3간에는 도메인 프로토콜의 도메인 뷰 요청과 도메인 뷰 갱신을 통해 도메인 뷰에 대한 일관성(Consistency)을 갖게 된다.Between SC1, SC2, and SC3, domain view request is made through domain protocol request and domain view update of domain protocol.

이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다.Although the present invention has been described in detail above, those skilled in the art to which the present invention pertains may variously modify the present invention without departing from the spirit and scope of the present invention as defined in the appended claims. It is apparent that the present invention may be modified or modified, and a simple change according to an embodiment of the present invention will not depart from the technology of the present invention.

따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명에 따르면, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스를 제공할 수 있다.According to the present invention, it is possible to provide a security service of a domain concept for security management for a group of predetermined network devices by providing a security service for each domain by setting a security domain through predetermined network devices operating on a home network. have.

또한, 본 발명에 따르면, 그룹핑된 소정의 네트워크 장치를 통한 보안 관리로 보다 사용자 친화적인 보안 서비스를 사용자에게 제공하는 효과를 갖는다.In addition, according to the present invention, security management through a group of predetermined network devices has the effect of providing a user with a more user-friendly security service.

또한, 본 발명에 따르면, 사용자의 선택에 따라 소정의 네트워크 장치들을 그룹핑하여 보안 도메인을 구성하는 방법을 제공함으로써 기존 네트워크 장치 단위의 보안 관리로 제한되었던 보안 서비스에 대한 새로운 비즈니스 모델 적용이 가능하도록 하는 효과를 갖는다.In addition, according to the present invention, by providing a method for configuring a security domain by grouping predetermined network devices according to the user's selection, it is possible to apply a new business model to the security service that was limited to the security management of the existing network device unit Has an effect.

Claims (17)

홈 네트워크 상에서 동작하는 소정의 피제어 장치 및 제어 장치를 소정 도메인 네임으로 생성되는 보안 도메인에 설정,하는 도메인 관리 모듈; 및 A domain management module configured to set a predetermined controlled device and a control device operating on a home network in a security domain generated with a predetermined domain name; And 상기 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈을 포함하는 것을 특징으로 하는 보안 제어 장치.A security service that performs security management for a security service between the controlled device and the control device that accesses the controlled device in the security domain on a domain basis set through the domain management module and sets an access right to the control device. Security control device comprising a module. 제 1항에 있어서, The method of claim 1, 상기 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈; 및A networking module for recognizing and processing a networking process between a controlled device and a control device in the security domain configured through the domain management module; And 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것을 특징으로 하는 보안 제어 장치.And a user management module for managing user rights for a user's security domain. 제 1항에 있어서, The method of claim 1, 상기 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 위한 보안 키 관리 모듈을 더 포함하는 것을 특징으로 하는 보안 제어 장치.And a security key management module for managing a security key of a security domain set through the domain management module. 제 3항에 있어서,The method of claim 3, wherein 상기 보안 키는 하나의 보안 제어 장치로 설정되는 복수개의 보안 도메인을 관리할 때 요구되는 복수 개의 보안 키 또는 단일 보안 도메인 관리를 위한 보안 키를 포함하는 것을 특징으로 하는 보안 제어 장치.And the security key includes a plurality of security keys required for managing a plurality of security domains set as one security control device or a security key for managing a single security domain. 제 1항에 있어서,The method of claim 1, 상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 제어 장치.The security domain is a security control device characterized in that when the security control device comprises only one security domain is formed of any one of the domain structure of the independent domain, overlapping domain, hierarchical domain, integrated domain. 제 1항에 있어서,The method of claim 1, 상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 제어 장치.And the security domain is formed in a predetermined number of security domain structures that are set as one security control device when the security control device constitutes a plurality of security domains. 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들,A number of network devices connected to and operating on a home network, 상기 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도 메인을 설정하고 상기 보안 도메인 단위로 보안 관리를 수행하는 소정의 보안 제어장치를 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.And a predetermined security control device configured to set a security domain through a predetermined control device and controlled devices among the network devices, and perform security management by the security domain. 제 7항에 있어서,The method of claim 7, wherein 상기 보안 제어 장치는 The security control device 상기 소정의 피제어 장치 및 제어 장치를 통해 소정 도메인 네임으로 보안 도메인을 설정하는 도메인 관리 모듈,A domain management module configured to set a security domain with a predetermined domain name through the predetermined controlled device and the control device; 상기 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈,A networking module for recognizing and processing a networking process between a controlled device and a control device in the security domain configured through the domain management module; 상기 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈, 및A security service that performs security management for a security service between the controlled device and the control device that accesses the controlled device in the security domain on a domain basis set through the domain management module and sets an access right to the control device. Module, and 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.And a user management module for managing user rights for a user's security domain. 제 8항에 있어서, The method of claim 8, 상기 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 위한 보안 키 관리 모듈을 더 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.And a security key management module for managing a security key of a security domain set through the domain management module. 제 9항에 있어서,The method of claim 9, 상기 보안 키는 하나의 보안 제어 장치로 설정되는 복수개의 보안 도메인을 관리할 때 요구되는 복수 개의 보안 키 또는 단일 보안 도메인 관리를 위한 보안 키를 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.And the security key includes a plurality of security keys required for managing a plurality of security domains configured as one security control device or security keys for managing a single security domain. 제 7항에 있어서,The method of claim 7, wherein 상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 시스템.The security domain is a security domain service system, characterized in that when the security control device configures only one security domain is formed of any one domain structure of independent domain, overlapping domain, hierarchical domain, integrated domain. 제 7항에 있어서,The method of claim 7, wherein 상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 시스템.The security domain is a security domain service system, characterized in that the security control device is formed of a predetermined number of security domain structure set as one security control device when configuring a plurality of security domains. 사용자의 선택에 따라 보안 제어 장치를 통해 생성된 보안 도메인에 소정의 피제어 장치를 설정하는 단계;Setting a predetermined controlled device in a security domain created by the security control device according to a user's selection; 상기 피제어 장치에 접근하여 소유권 및 접근 권한을 설정하는 단계;Accessing the controlled device and setting ownership and access authority; 상기 보안 도메인 내의 소정 피제어 장치를 제어하는 제어 장치를 상기 사용자로부터 선택받아 상기 보안 도메인에 설정하는 단계;Selecting a control device for controlling a controlled device in the secure domain from the user and setting the control device in the secure domain; 상기 제어 장치에서의 상기 피제어 장치 접근이 가능하도록 상기 소정 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 단계; 및Setting an access right to the control device by accessing the predetermined controlled device so that the controlled device can be accessed by the control device; And 상기 설정된 제어 장치에 대한 접근 권한에 따라 상기 보안 도메인 내의 소정 피제어 장치 및 제어 장치간에 보안 서비스를 통한 네트워킹을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.And performing networking through a security service between a predetermined controlled device and a control device in the security domain according to the access right to the set control device. 제 13항에 있어서,The method of claim 13, 상기 소유권 및 접근 권한을 설정하는 단계는Setting the ownership and access rights 상기 보안 제어 장치에서 자신의 보안 키를 이용하여 상기 피제어 장치의 ACL을 편집하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.And editing the ACL of the controlled device by using the security key of the security control device. 제 13항에 있어서,The method of claim 13, 상기 제어 장치에 대한 접근 권한을 설정하는 단계는The step of setting an access right for the control device 상기 보안 제어 장치에서 상기 제어 장치의 보안 키를 이용하여 상기 피제어 장치의 ACL을 편집하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.And editing the ACL of the controlled device by using the security key of the control device in the security control device. 제 13항에 있어서,The method of claim 13, 상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 방법.The security domain is a security domain service method characterized in that when the security control device configures only one security domain is formed of any one of the domain structure of the independent domain, overlapping domain, hierarchical domain, integrated domain. 제 13항에 있어서,The method of claim 13, 상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 방법.The security domain is a security domain service method, characterized in that the security control device is formed of a predetermined number of security domain structure set as one security control device when configuring a plurality of security domains.
KR1020030085986A 2003-11-29 2003-11-29 Security Domain Service System and Method thereof KR100999087B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030085986A KR100999087B1 (en) 2003-11-29 2003-11-29 Security Domain Service System and Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030085986A KR100999087B1 (en) 2003-11-29 2003-11-29 Security Domain Service System and Method thereof

Publications (2)

Publication Number Publication Date
KR20050052128A KR20050052128A (en) 2005-06-02
KR100999087B1 true KR100999087B1 (en) 2010-12-07

Family

ID=37248250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030085986A KR100999087B1 (en) 2003-11-29 2003-11-29 Security Domain Service System and Method thereof

Country Status (1)

Country Link
KR (1) KR100999087B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100664943B1 (en) * 2005-08-10 2007-01-04 삼성전자주식회사 Method and apparatus for supporting mode-based access control
US7882318B2 (en) * 2006-09-29 2011-02-01 Intel Corporation Tamper protection of software agents operating in a vitual technology environment methods and apparatuses
KR100926368B1 (en) * 2007-11-20 2009-11-10 주식회사 케이티 Method for Managing M-Commerce Information Using Multiple Security Domain Structure
KR101048510B1 (en) * 2009-05-06 2011-07-11 부산대학교 산학협력단 Method and apparatus for enhancing security in Zigbee wireless communication protocol
WO2013100547A1 (en) * 2011-12-28 2013-07-04 삼성전자 주식회사 Method and apparatus for managing personal health

Also Published As

Publication number Publication date
KR20050052128A (en) 2005-06-02

Similar Documents

Publication Publication Date Title
US11153081B2 (en) System for user-friendly access control setup using a protected setup
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
KR101109232B1 (en) Server architecture for network resource information routing
US8051461B2 (en) System and method for establishing secured connection between home network devices
US8601482B2 (en) Delegation metasystem for composite services
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
JP5265016B2 (en) Internetworking domain and key system
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
JP4382659B2 (en) Network security
JP2004187305A (en) Method for communication between nodes in peer-to-peer network using common group label
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
WO2004059503A1 (en) Virtual server cloud interfacing
KR20040048815A (en) Method for creating a peer-to-peer home network using common group label
CA2483233A1 (en) System and method securing web services
TW201141126A (en) Apparatus and methods for managing network resources
WO2016061407A1 (en) Distributed security system over multiple sites
KR100999087B1 (en) Security Domain Service System and Method thereof
JP4835569B2 (en) Virtual network system and virtual network connection device
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
KR100513291B1 (en) Network system for supporting network connection and method thereof
Greaves et al. SmartNet: Secure content sharing for peer-to-peer smart group spaces
Schwiderski-Grosche et al. Towards the secure initialisation of a personal distributed environment
Muhammad et al. An Ad Hoc Gateway Service for Discovering and Composing Networked Appliances
Soriano et al. Shad: a human-centered security architecture for the plan b operating system
Soriano et al. Human-to-Human authorization for resource sharing in SHAD: Roles and protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee