KR20050052128A - 보안 도메인 서비스 시스템 및 그 방법 - Google Patents

보안 도메인 서비스 시스템 및 그 방법 Download PDF

Info

Publication number
KR20050052128A
KR20050052128A KR1020030085986A KR20030085986A KR20050052128A KR 20050052128 A KR20050052128 A KR 20050052128A KR 1020030085986 A KR1020030085986 A KR 1020030085986A KR 20030085986 A KR20030085986 A KR 20030085986A KR 20050052128 A KR20050052128 A KR 20050052128A
Authority
KR
South Korea
Prior art keywords
security
domain
control device
predetermined
user
Prior art date
Application number
KR1020030085986A
Other languages
English (en)
Other versions
KR100999087B1 (ko
Inventor
진연호
육현규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030085986A priority Critical patent/KR100999087B1/ko
Publication of KR20050052128A publication Critical patent/KR20050052128A/ko
Application granted granted Critical
Publication of KR100999087B1 publication Critical patent/KR100999087B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 도메인 서비스 시스템 및 그 방법에 관한 것으로서, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스 제공을 주 목적으로 한다.
이를 위해 본 발명에 따른 보안 도메인 서비스 시스템은 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들, 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도메인을 설정하여 상기 보안 도메인 단위로 보안 관리를 수행하는 소정의 보안 제어장치를 포함하는 것으로서, 그룹핑된 소정의 네트워크 장치를 통한 보안 관리로 보다 사용자 친화적인 보안 서비스를 사용자에게 제공하는 효과를 갖는다.

Description

보안 도메인 서비스 시스템 및 그 방법{Security Domain Service System and Method thereof}
본 발명은 보안 도메인 서비스 시스템 및 그 방법에 관한 것으로, 특히 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 사용자가 도메인을 통해 소정의 네트워크 장치를 그룹핑하여 보안 관리하는 것이 가능하도록 하는 것이다.
일반적으로 인터넷 프로토콜(Internet Protocol;이하, IP라 칭함) 기반의 사설 망(Private network)에 존재하는 다양한 네트워크 장치들은 미들웨어(middleware)를 통해 구축되는 공통의 가상 컴퓨팅 환경 위에서 다양한 애플리케이션을 제공하고 있다.
미들웨어란 다양한 네트워크 장치들을 피어-투-피어(Peer-to-Peer) 방식으로 연결하여 네트워크 장치들간의 통신이 가능하도록 하는 것으로, HAVI(Home AV Interoperability), UPnP(Universal Plug and Play Control Device), Jini(Java Intelligent Network Infra-structure), LonWorks 등이 현재까지 제안되어 있다.
이러한 미들웨어를 통해 각 네트워크 장치는 가상 컴퓨팅 환경에 연결되어 사용자에게 네트워크 장치가 갖는 애플리케이션 특성에 따른 다양한 서비스를 제공한다.
즉, 사용자는 소정의 네트워크 장치를 제어하는 것이 가능한 네트워크 장치(이하, 제어 장치(Control Device(Point):CP)라 칭함)를 통해 각 네트워크 장치(이하, 피제어 장치(Controled Device:CD)라 칭함)로부터 제공되는 다양한 서비스를 이용한다.
이러한 홈 네트워크의 피제어 장치(CD)에는 안전한 서비스 제공을 위해서 소정의 지정된 제어 장치(CP)에게만 서비스를 제공하는 보안 서비스가 요구되었다.
이에 따라 소정의 보안 서비스 방법이 제시되는데, 종래 홈 네트워크 시스템에서의 보안 서비스는 크게 보안 및 접근 제어를 위한 소정의 접근 제어 리스트(Access Control List:이하, ACL이라 칭함)를 통해 접근 가능한 CP를 관리하도록 CD에 구현되는 디바이스 보안 서비스(Device Security Service)와 CD에 접근하여 ACL 편집이 가능하도록 하는 보안 제어 장치(Security Console:SC)에 구현되는 보안 콘솔 서비스(Security Console Service)로 이루어진다.
즉, 도 1의 a에 도시한 바와 같이, 사용자가 보안 서비스를 수행할 수 있는 CP를 통해 소정의 CD로부터 서비스를 제공받기 위해서는 CD(10) 및 CP(30)에 대한 정보(일 예로, 디바이스 네임, IP 정보, 보안 정보 등)를 CD(10)의 ACL 편집이 가능한 SC(50)에 등록한다(a).
그러면, SC(50)에서는 등록된 CD(10) 및 CP(30)를 통해 CP(30)의 CD(10) 접근이 허용되도록 CD(10)의 ACL을 편집한다(b).
이와 같이, SC(50)를 통한 CD(10)의 ACL 편집이 완료되면, CP(30)에서는 CD(10)로 소정의 서비스를 요청하는 메시지를 전송하고, CD(10)에서는 ACL을 통해 CP(30)의 접근 허용 여부를 판단한 후 응답 메시지를 전송한다(c).
이러한 과정을 통해 CD(10)와 CP(30)는 보안 서비스에 따른 네트워킹 동작을 수행하게 된다.
이러한 보안 서비스가 다수의 CD 및 CP로 이루어지는 홈 네트워크에 적용되면, 도 1의 b에 도시한 바와 같이, SC(50)는 사용자의 요청에 따라 ACL 편집이 가능한 소정의 CD에 접근하여 각 CD의 ACL에 접근이 허용되는 CP1 또는 CP2를 등록한다.
이에 따라 사용자는 등록된 CP의 접근만을 허용하도록 하는 보안 서비스에 의해 각 CD의 ACL에 등록된 CP를 통해서만 CD의 서비스를 이용할 수 있다.
만일, 사용자가 CD1(11)과 CD5(15)의 서비스를 이용하고자 하는 경우, 사용자는 CP2(33)를 통해 CD1(11)으로 소정의 메시지를 전송하여 서비스를 제공받아 이용하고, CP1(31)을 통해 CD5(15)으로 소정의 메시지를 전송하여 서비스를 제공받아야하는 불편함이 있었다.
즉, 도 1의 c에 도시한 바와 같이, 기존의 보안 서비스에서 사용자는 CD1(11)를 단위로 CD1(11)에 접근 가능한 CP의 집합(A) 으로 서비스를 이용할 수 있었다.
즉, CD1(11)에 접근 가능한 CP의 집합(A)에 따라 CP1(31), CP2(32), CP3(33) 등을 통해 CD1(11)에 접근하여 CD1(11)로부터 제공되는 서비스를 이용하는데, CD2(12), CD3(13)로부터 제공되는 서비스를 이용하고자 하는 경우에는 CD2(12), CD3(13)에 접근 가능한 소정의 CP를 선택해야만 하는 것이다.
이 같은 CD 단위의 기존 보안 서비스는 홈 네트워크 상의 소정 CD를 이용하고자 하는 사용자를 대상으로 제공되기 보다는 각 CD를 기준으로 제공되고 있기 때문에, 소정의 CD들을 자유롭게 이용하고자 하는 사용자에게는 비효율적인 방법이었다.
즉, 홈 네트워크 사용자에게는 보안 서비스를 사용할 때에 각각의 CD에 대해 보안 관리하는 것도 중요하지만, 소정의 CD들을 기본 단위로 보안 관리를 하는 것이 홈 네트워크 이용에 있어 더욱 효율적일 것이다.
일 예로, “나의 오디오 장치(CD)를 사용할 수 있는 기기(CP)들”이라는 방식의 보안 관리 보다는 “아이들 방의 장치(CD)들”, “부모님 방의 장치(CD)들”, “거실의 장치(CD)들” 등으로 그룹핑하여 보안 관리하는 것이 보다 사용자 중심의 서비스일 것이다.
이러한 기존의 보안 서비스에 따른 문제점을 보완하기 위하여 앞서 제안된 바 있는, 일본 공개 특허 제 P2001-251312호(발명의 명칭: 홈 네트워크 접속 기기의 액세스 관리 장치)는 Access 관리 테이블 및 사용자 인증 수단을 구비하여 각 기기별로 사용자 및 조작장소에 따라 접근을 허용하는 것으로서, 사용자 및 조작장소에 따라 설정되는 기기 단위의 액세스 허가 정보를 통해 특정 기기에 대한 제 3자의 액세스를 제한할 수 있도록 하였으나, 홈 네트워크 상의 소정 제어 장치를 통해 소정의 피제어 장치들을 관리할 수 있도록 그룹화하여 보안 서비스를 제공하는 방법으로는 역부족이었다.
따라서, 소정의 피제어 장치로부터 제공되는 서비스를 이용하는 사용자 편의에 맞도록 소정의 피제어 장치를 단위하여 홈 네트워크 시스템에서의 보안 서비스를 제공하는 것이 요구되고 있는 실정이다.
본 발명은 상기한 문제점들을 해결하기 위해 안출된 것으로, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스 제공을 주 목적으로 한다.
또한, 본 발명의 다른 목적은 그룹핑된 소정의 네트워크 장치를 통한 사용자 친화적인 보안 서비스를 제공하는 것이다.
또한, 본 발명의 또 다른 목적은 사용자의 선택에 따라 소정의 네트워크 장치들을 그룹핑하여 보안 도메인을 구성하는 방법을 제공함으로써 기존 네트워크 장치 단위의 보안 관리로 제한되었던 보안 서비스에 대한 새로운 비즈니스 모델 적용이 가능하도록 하는 것이다.
본 발명은 사용자로부터 홈 네트워크 상에서 동작하는 소정의 CD 및 CD를 제어하는 CP를 선택받아 보안 제어 장치를 통해 선택된 소정의 CD 및 CP로 보안 도메인을 구성한다.
또한, 보안 제어 장치(SC)는 보안 도메인이 구성되면 CP의 CD 접근이 허용되도록 CD의 ACL을 편집한다.
이와 같이, 보안 제어 장치를 통해 생성되는 보안 도메인은 홈 네트워크 시스템상에서 소정의 형태로 구성되는데, 크게 CP 및 CD가 독립적으로 구성되는 보안 도메인 구조(이하, 독립 도메인 구조라 칭함), CP 및 CD가 중첩되어 구성되는 보안 도메인 구조(이하, 중첩 도메인 구조라 칭함), 소정 우선 순위에 따라 도메인들이 계층적으로 구성되는 보안 도메인 구조(이하, 계층 도메인 구조라 칭함), 소정의 도메인이 통합되어 구성되는 보안 도메인 구조(이하, 통합 도메인 구조라 칭함)로 나뉠 수 있다.
또한, 소정의 형태로 구성되는 보안 도메인들은 소정의 보안 프로토콜에 따라 보안 제어 장치에 설정되는 보안 도메인 정보를 상호 교환한다.
이하, 본 발명에 따른 보안 도메인 서비스 시스템 및 그 방법을 첨부된 도면을 참조하여 상세히 설명한다.
본 발명의 일 실시 예에 따른 보안 도메인 서비스 시스템은 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들, 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도메인을 설정하여 상기 보안 도메인 단위로 보안 관리를 수행하는 보안 제어장치를 포함하는 것을 특징으로 한다.
또한, 보안 제어 장치는 상기 소정의 피제어 장치 및 제어 장치를 통해 소정 도메인 네임으로 보안 도메인을 설정하는 도메인 관리 모듈, 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈, 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈, 및 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것으로, 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 보안 키 관리 모듈을 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시 예에 따른 보안 도메인 서비스 방법은 소정의 피제어 장치 및 제어 장치로 보안 제어 장치를 통해 보안 도메인을 설정하는 단계; 및 설정되는 보안 도메인 내의 피제어 장치 및 제어 장치에 대한 보안 관리를 수행하는 단계를 포함하는 것을 특징으로 한다.
또한, 보안 도메인을 설정하는 단계는 보안 제어 장치에서 사용자의 선택에 따라 소정 피제어 장치를 소정 도메인 네임으로 생성되는 보안 도메인에 설정하는 단계; 피제어 장치에 접근하여 소유권 및 접근 권한을 설정하는 단계; 및 사용자의 선택에 따라 소정 피제어 장치를 제어하는 제어 장치를 상기 보안 도메인에 설정하는 단계를 포함하는 것을 특징으로 한다.
또한, 보안 관리를 수행하는 단계는 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 단계; 및 설정된 제어 장치에 대한 접근 권한에 따라 상기 보안 도메인 내의 소정 피제어 장치 및 제어 장치간에 보안 키를 이용한 네트워킹을 수행하는 단계를 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 보안 서비스 시스템 및 방법에 대하여 설명함에 있어서, 보안 제어 장치가 하나의 보안 도메인만을 구성할 수 있는 도메인 구조로서 독립 도메인 구조, 중첩 도메인 구조, 계층 도메인 구조, 통합 도메인 구조 순으로 먼저 설명하고, 보안 제어 장치가 복수 개의 보안 도메인을 구성할 수 있는 도메인 구조를 설명한다.
보안 제어 장치가 하나의 보안 도메인만을 구성할 수 있는 도메인 구조를 설명함에 있어서, 독립 도메인 구조, 중첩 도메인 구조, 계층 도메인 구조, 통합 도메인 구조는 도메인 생성 및 구성 과정에서 그 구성과 동작이 상호 유사하므로 본 명세서에서는 독립 도메인 구조를 기초로 설명한다.
또한, 본 발명에 따른 보안 서비스 시스템 및 방법을 첨부된 도면을 참조하여 상세히 설명하는데 있어서, 소정의 로컬 네트워크(local network)의 대표적인 예에 해당되는 홈 네트워크 시스템을 통해 설명하며, 보다 상세한 설명을 위해 UPnP 미들웨어를 사용하는 홈 네트워크 환경을 통해 구현되는 것으로 설명하고 있으나, 이 또한 예시적인 것에 불과하며, UPnP뿐만 아니라 JINI, HAVi, HWW와 같은 동적인 메커니즘의 미들웨어가 사용되는 로컬 네트워크에서 보안 도메인을 통해 그룹핑된 소정의 네트워크 장치들을 보안 관리하는 보안 서비스 제공이 가능하도록 하는 모듈로의 다양한 변형 및 균등한 타 실시예가 가능하다는 점은 본 기술분야의 통상의 지식을 가진 자라면 이해할 수 있을 것이다.
도 2는 본 발명의 일 실시 예에 따른 보안 제어 장치를 포함하는 보안 서비스 시스템 구조를 개략적으로 나타낸 것이다.
도 2에 도시된 바와 같이, 본 발명에 따른 보안 서비스 시스템은 각 보안 제어 장치(SC1, SC2)를 기준으로 설정되는 소정의 보안 도메인(Domain A, Domain B)으로 이루어진다.
보안 도메인(Domain A)은 SC1(110), SC1(110)을 통한 ACL 편집이 가능한 CD(310, 330), CD(310, 330)들을 제어하는 소정의 CP(510)를 포함하여 구성되는 것으로, 보안 도메인(Domain B)도 동일한 구조를 갖는다.
SC(110,130:100)는 사용자의 요청에 따라 소정 도메인 네임의 보안 도메인을 생성한 후 사용자에 의해 선택되는 CD(310, 330, 350, 370:300) 및 CP(510, 530:500)를 생성된 보안 도메인에 설정하고, 공개 키 기반의 보안 키(P:K)를 이용하여 CD(300)에 접근 권한을 설정한다.
본 발명에 있어서, 보안 키(P:K)는 CP이면 key[Pc:Kc]로 나타내고, SC이면 key[Ps:Ks]로 나타내는 것으로 정의한다.
또한, SC(100)는 소정의 도메인 프로토콜에 따라 보안 도메인 정보를 다른 SC(100)와 송/수신하며, 보안 도메인 정보를 이용한 소정 보안 제어 장치의 요청에 따라 자신의 보안 도메인 정보를 제공하여 외부 보안 제어 장치의 접근이 가능하도록 한다.
일 예로, 사용자가 홈 네트워크 상에서 동작하는 네트워크 장치들을 각 네트워크 장치가 동작하는 장소에 따라 크게 두 개의 보안 도메인으로 보안 관리 하고자 한다면, 사용자는 SC(100)를 기준으로 소정의 도메인 네임(SC1의 방(Domain A), SC2의 거실(Domain B))으로 보안 도메인을 생성한 후 각 보안 도메인을 구성할 CD(300) 및 CP(500)를 선택한다.
만일, 사용자가 SC1(110)의 방(Domain A)을 구성하는 피제어 장치로 CD1(310) 및 CD2(330)를 선택하면, SC1(110)에서는 선택된 CD1(310) 및 CD2(330)를 방(Domain A)로 설정한다.
이에 따라, CD1(310) 및 CD2(330)에는 SC1(110)의 ACL(311,331) 편집이 가능하도록 소유권 및 접근 권한 설정이 이루어진다(own:Ps1, ACL:(Ps1:<All/>)).
그 다음, SC1(100)에서는 사용자로부터 CD1(310) 및 CD2(330)를 제어하는 CP를 선택받는데, CP1(510)이 선택되면 CP1(510)이 선택되면 CP1(510)에 대한 CD1(310) 및 CD2(330) 접근이 허용될 수 있도록 CD1(310) 및 CD2(330)의 ACL(311,331)을 편집한다.
즉, SC1(110)에서는 CP1(510)의 공개키 기반의 보안 키(Pc1:Kc1)를 이용해 CD1(310) 및 CD2(330)의 ACL(311,331)에 CP1(510)에 대한 접근 권한을 설정한다(Pc1:<All/>).
이러한 과정을 통해 SC1의 방(Domain A)가 구성된다.
SC2의 거실(Domain B)도 동일한 방법을 통해 CD3(350), CD4(370) 와 CP2(530)로 구성된다.
이와 같이 구성된 각 보안 도메인에서 사용자는 각 보안 도메인의 CP를 통해 보안 도메인 내의 CD들을 보안 관리하며, CD들로부터 제공되는 서비스를 안전하게 이용할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 보안 제어 장치의 구조를 개략적으로 나타낸 것이다.
이하, 보안 제어 장치 및 보안 도메인 설정 과정을 설명함에 있어서, Domain A의 SC1(110) 및 Domain B의 SC2(130)는 동일한 구조 및 동작을 수행하므로, Domain A의 SC1(110)를 중심으로 상세히 설명한다.
도 3에 도시된 바와 같이, SC(110)는 도메인 관리 모듈(111), 네트워킹 모듈(113), 보안 서비스 모듈(115), 사용자 관리 모듈(117)를 포함하여 구성되며, 도메인 관리 모듈(111)을 통해 복수 개의 보안 도메인을 설정하는 경우, 각 보안 도메인의 보안 키를 관리하기 위한 보안 키 관리 모듈(119)을 더 포함한다.
도메인 관리 모듈(111)은 사용자의 선택에 따라 소정의 CD(310, 330) 및 CP(510)를 통해 소정의 보안 도메인을 설정하여 관리하는 것으로, 보안 도메인 설정 및 관리를 위한 정보(이하, 보안 도메인 정보라 칭함)를 저장하기 위해 소정의 데이터 베이스(미도시)가 구비된다.
또한, 도메인 관리 모듈(111)은 소정의 인터페이스 수단을 통해 소정의 데이터 베이스에 저장되는 보안 도메인 정보를 확인 및 갱신하는데, 인터페이스 수단으로는 일 예로, 데이터베이스에 저장된 자료를 사용자에게 보여주는 방법인 뷰(view)가 이용된다.
네트워킹 모듈(113)은 도메인 관리 모듈(111)을 통해 설정되는 보안 도메인 내의 CD(310,330) 및 CP(510)간의 홈 네트워킹 과정을 소정의 네트워크 미들웨어를 통해 인식하여 처리하는 것으로, 일 예로, UPnP 홈 네트워크 환경에서 UPnP 프로토콜을 이해할 수 있는 UPnP 미들웨어 스택을 갖는다.
보안 서비스 모듈(115)은 CD(310, 330)와 CP(510) 간의 안전한 네트워킹을 위해 보안 서비스를 제공하는 것으로, CD1(310) 및 CD2(330)에서 CP(510)의 접근을 허용하도록 CD1(310) 및 CD2(330)의 ACL(311,331)을 편집한다.
즉, CD1(310) 및 CD2(330)의 ACL(311,331)에 CP1(510)의 보안 키를 등록하여, CP1(510)의 서비스 요청 메시지가 수신되면 CD1(310) 및 CD2(330)에서 접근 허용을 확인하고, 요청된 서비스를 제공하도록 하는 것이다.
사용자 관리 모듈(117)은 사용자의 로그인, 보안 도메인에 대한 사용자 권한 등을 관리하기 위한 것으로, 도메인 사용자 관리를 위한 정보(이하, 사용자 관리 정보라 칭함)를 저장하기 위해 소정의 데이터 베이스(미도시)가 구비된다.
또한, 사용자 관리 모듈(117)은 SC의 특성에 따라, SC가 단일 보안 도메인만 구성할 수 있다면 single user로 사용자 권한을 설정하고, 복수 개의 보안 도메인 구성이 가능하다면 admin 또는 일반 사용자 등으로 사용자 권한을 설정한다.
admin 또는 일반 사용자 등으로 사용자 권한을 설정하는 경우, 사용자 관리 모듈(117)에서는 데이터 베이스에 저장되는 사용자 권한 정보를 확인 및 갱신하는데, 인터페이스 수단으로는 일 예로, 데이터베이스에 저장된 자료를 사용자에게 보여주는 방법인 뷰(view)가 이용된다.
본 발명에서는 보안 도메인 정보로 이루어지는 뷰는 도메인 뷰라 정의하고, 사용자 권한 정보로 이루어지는 뷰는 사용자 뷰라 정의한다.
도 4는 본 발명의 일 실시 예에 따른 보안 제어 장치의 도메인 관리 모듈에 설정되는 보안 도메인 정보를 개략적으로 나타낸 것이다.
도 4에 도시된 바와 같이, 보안 도메인 정보는 크게 보안 도메인의 도메인 네임(a), 보안 제어 장치의 보안 키(b), 제어 장치 리스트(c), 피제어 장치 리스트(d)로 구성된다.
제어 장치 리스트(c)는 해당 보안 도메인을 구성하는 각 CP를 포함하여 구성된다.
피제어 장치 리스트(d)는 해당 보안 보메인을 구성하는 각 CD를 포함하여 구성된다.
일 예로, SC1(110)의 도메인 관리 모듈(111)에 설정되는 보안 도메인 정보는(도 2 참조) Domain A의 도메인 이름이고, Ps1의 보안 제어 장치의 보안 키, Pc1(510)을 포함하는 제어 장치 리스트, CD1(310) 와 CD2(330)를 포함하는 피제어 장치 리스트로 이루어진다.
5의 a,b는 본 발명의 일 실시 예에 따른 보안 도메인 설정 구조를 개략적으로 나타낸 것이다.
도 5의 a는 CD1(310)에 대한 도메인 설정 구조를 나타낸 것으로, 먼저 SC1(110)에서는 사용자가 로그인하면 사용자 관리 모듈(117)을 통해 사용자 로그인을 처리하고(a), 도메인 관리 모듈(111)을 통해 사용자에 의해 입력되는 소정의 도메인 네임으로 보안 도메인(Domain A)을 생성한다(b).
그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 사용자로부터 SC1(110)를 통해 ACL 편집이 가능한 피제어 장치를 선택받아 소유권 및 접근 권한을 설정한다(c).
사용자에 의해 CD1(310)이 선택되면, CD1(310)에서는 보안 서비스의 소유권 설정에 따라 SC1(110)의 ACL(311) 편집이 가능하도록 소유권 및 접근 권한 설정이 이루어진다(own:Ps1, ACL:(Ps1:<All/>)).
그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 CD1(310)을 포함하는 보안 도메인(Domain A)의 구성에 대한 보안 도메인 정보를 갱신한다(d).
도메인 관리 모듈(111)에 의해 갱신되는 보안 도메인 정보에 따라 CD1을 포함하는 보안 도메인(Domain A)의 도메인 뷰(A)가 사용자에게 제공된다.
도 5의 b는 CP1(510)에 대한 도메인 설정 구조를 나타낸 것으로, 먼저 SC1(110)의 도메인 관리 모듈(111)에서는 사용자에게 홈 네트워크 상의 제어 장치(CP)에 대한 목록을 제공한다.
사용자는 SC1(110)으로부터 제공되는 제어 장치 목록을 통해 보안 도메인(Domain A)의 CD1(310)을 제어할 소정의 제어 장치를 검색한다(a).
만일, 사용자가 CP1(510)을 선택한다면, SC1(110)에서는 보안 도메인(Domain A)에 CP1(510)을 설정하고, 보안 도메인(Domain A) 내에서 동작하는 CD1(310)에서 CP1(510)의 접근을 허용하도록 CD1(310)의 ACL(311)을 편집한다(b).
즉, SC1(110)에서는 CP1(510)의 보안 키(Pc1)를 이용하여 CD1(310)의 ACL(311)에 CP1(510)에 대한 접근 권한을 설정한다 (ACL:(Pc1:<All/>)).
그 다음, SC1(110)의 도메인 관리 모듈(111)에서는 CP1(510)을 포함하는 보안 도메인(Domain A)의 구성에 대한 보안 도메인 정보를 갱신한다(c).
도메인 관리 모듈(111)에 의해 갱신되는 보안 도메인 정보에 따라 이전에 설정된 CD1 및 CP1를 포함하는 보안 도메인(Domain A)의 도메인 뷰(A)가 사용자에게 제공된다.
도 6의 a,b는 본 발명의 일 실시 예에 따른 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.
SC1(110)의 Domain A 및 SC2(130)의 Domain B로 구성되는 보안 도메인 서비스 시스템(도 2 참조)에서 사용자의 도메인 구성 요청에 따라 Domain A의 CD1(310)에 대한 접근 권한 설정이 요구되는 경우, CD1(310)에 대한 소유권 유/무에 따라 각 SC1(110) 및 SC2(130)간에는 다음과 같은 도메인 프로토콜이 수행된다.
도 6의 a에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖는 SC1(110)에 로그인하여 보안 도메인 구성을 요청하면(a), SC1(110)에서는 CD1(310)의 소유권을 검사한다(b).
검사 결과, CD1(310)의 소유권이 자신(SC1(110))에게 있으면, SC1(110)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(c).
즉, 사용자가 Domain B의 CP2(530)에 대한 도메인 구성을 요구하는 경우, SC1(110)에서는 CD1(310)에서 CP2(530)의 접근을 허용하도록 CP2(530)의 보안 키(Pc2)를 이용하여 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(ACL:Pc2<All/>).
그 다음, SC1(110)에서는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)을 편집한다(d).
그 다음, SC1(110)에서는 홈 네트워크 상에 동작하는 다른 보안 도메인인 Domain B의 SC2(130)로 SC2(130)의 도메인 뷰를 요청하고(e), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(f).
즉, Domain B의 CP2(530)가 CD1(310)의 ACL(311)에 설정됨에 따라, Domian B의 SC2(130)에 저장된 보안 도메인 정보를 갱신시키는 것이다.
도 6의 b에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖지 않는 SC2(130)에 로그인하여 보안 도메인 구성을 요청하면(a), SC2(130)에서는 CD1(310)의 소유권을 검사한다(b).
검사 결과, CD1(310)의 소유권이 자신(SC2(130))에게 없으면, SC2(130)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 소유권을 갖는 SC1(110)으로 도메인 구성을 요청한다(c).
SC2(130)로부터 도메인 구성을 요청받은 SC1(110)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(d).
즉, 사용자가 Domain B의 CP2(530)에 대한 도메인 구성을 요구하는 경우, SC1(110)에서는 CD1(310)에서 CP2(530)의 접근을 허용하도록 CP2(530)의 보안 키(Pc2)를 이용하여 CD1(310)의 ACL(311)에 설정될 정보를 구성한다(ACL:Pc2<All/>).
그 다음, SC1(110)에서는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)을 편집한다(e).
그 다음, SC1(110)에서는 SC2(130)로 도메인 뷰를 요청하고(f), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(g).
도 7의 a 내지 c는 본 발명의 다른 실시 예에 따른 도메인 구조를 개략적으로 나타낸 것이다.
도 7의 a는 소정의 보안 도메인간에 중첩을 허용하는 중첩 도메인 구조를 나타낸 것으로, Domain 1, Domain 2, Domain 3로 이루어지는 중첩 도메인 구조에서 Domain 1, Domain 2의 중첩 영역에서 CD(300)는 SC(100)간의 소유권 양도를 통해 소정의 보안 도메인에 설정 된다.
도 7의 b는 보안 도메인간의 우선순위에 따라 계층적 구조를 갖는 계층 도메인 구조를 나타낸 것으로, Domain 1, Domain 2, Domain 3, Domain 4로 이루어지는 계층 도메인 구조에서 소정의 우선순위를 갖는 CD(300)는 우선 순위에 따른 SC(100)간의 소유권 양도를 통해 소정의 보안 도메인에 설정 된다.
도 7의 c는 소정의 보안 도메인이 하나의 보안 도메인으로 합쳐지는 통합 도메인 구조를 나타낸 것으로, Domain 1, Domain 2를 통합시킨 Domain 3로 이루어지는 통합 도메인 구조에서 CD(300)는 Domain 1 과 Domain 2간의 소유권이 양도되는 소정의 보안 도메인 장치를 통해 소정의 Domain 3에 설정된다.
도 8은 본 발명의 다른 실시 예에 따른 소유권 양도를 위한 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.
SC1(110)의 Domain A 및 SC2(130)의 Domain B로 구성되는 보안 도메인 서비스 시스템(도 2 참조)에서 사용자의 도메인 구성 요청에 따라 Domain A의 CD1(310)에 대한 접근 권한 설정이 요구되는 경우, SC1(110) 및 SC2(130)간의 CD1(310)에 대한 소유권 양도에 따라 다음과 같은 도메인 프로토콜이 수행된다.
도 8에 도시한 바와 같이, 사용자가 SC1(110)에 로그인하여 보안 도메인 구성을 요청하면(a), SC1(110)에서는 CD1(310)의 소유권을 검사한다(b).
만일, 홈 네트워크 상의 도메인 구조가 Domain A 및 Domain B의 소정 영역이 중첩된 중첩 도메인 구조인 경우, CD1(310)에 대한 소유권을 갖는 Domain A의 SC1(110)과 Domain B의 SC2(130)는 소정의 보안 도메인으로 소유권을 양도하기 위해 도메인 관리자 선출을 시도한다(c).
그 결과, SC2(130)가 도메인 관리자로 선택되면(d), SC1(110)에서는 SC2(130)로의 소유권 양도를 CD1(130)에 설정한다(e).
그 다음, SC2(130)에서는 사용자의 보안 도메인 구성 요청에 따라 CD1(310)의 ACL(311)을 편집한다(f).
그 다음, SC2(130)에서는 SC1(110)로 도메인 뷰를 요청하고(g), CD1(310)에 의해 변경되는 보안 도메인 정보에 따라 SC2(130)의 도메인 뷰를 갱신한다(h).
참고로, 전술한 본 발명의 일 실시 예에 따른 보안 도메인 서비스 시스템의 보안 제어 장치는 각 모듈이 모두 하드웨어로 구성되거나, 일부 모듈이 소프트웨어로 구성되거나, 또는 전체 모듈이 소프트웨어로 구성될 수 있다.
따라서, 본 발명의 일 실시 예에 따른 보안 서비스 시스템의 보안 제어 장치가 하드웨어 또는 소프트웨어로 구성되는 것은 본 발명의 사상을 벗어나지 않으며, 본 발명의 사상에서 벗어나지 않으면서 소프트웨어 및/또는 하드웨어로 구성됨에 따른 수정과 변경이 부가될 수 있음은 자명하다.
이와 같이 구성되는 보안 도메인 서비스 시스템을 이용하는 본 발명에 따른 보안 도메인 서비스 방법을 첨부된 도면을 참조하여 상세히 설명한다.
본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정은 크게 도메인을 생성하는 단계, 생성된 보안 도메인을 구성하는 단계, 구성된 보안 도메인 내의 CD(300)에 접근하여 ACL을 편집하는 단계를 포함하여 이루어진다.
CD(300)의 ACL을 편집하는 단계는 SC(100)에서 소유권 및 접근 권한을 설정하는 단계, SC(100)에서 CD(300)의 제어가 가능하도록 선택된 CP(500)에 대한 접근 권한을 설정하는 단계를 포함한다.
도 9는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 9에 도시한 바와 같이, 먼저, SC(100)에서는 접속된(login) 사용자로부터 입력받은 도메인 네임에 따라 보안 도메인을 생성한다(S1).
그 다음, SC(100)에서는 보안 도메인 구성을 위해 SC(100)를 통한 ACL 편집이 가능한 소정의 CD(300)를 사용자로부터 선택받고, 선택된 CD(300)를 제어하는 CP(500)를 선택받는다.
이에 따라, SC(100)에서는 사용자의 선택에 따라 소정의 CD (300) 및 CP(500)로 보안 도메인을 구성한다(S2).
그 다음, SC(100)에서는 보안 도메인 구성에 따라 소유권 및 접근 권한 설정을 위해 CD(300)의 ACL을 편집한다(S3).
그 다음, SC(100)에서는 상기한 과정을 통해 구성이 완료된 보안 도메인에 대한 재구성 여부를 판별하여(S4), 판별결과 보안 도메인에 대한 재구성이 요구되면 보안 도메인 구성 루틴으로 리턴한다.
도 10은 본 발명의 일 실시 예에 따른 사용자 관점의 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 10에 도시된 바와 같이, 먼저 사용자는 임의의 SC(100)에 로그인한다(S11).
그 다음, 사용자는 SC(100)가 복수 개의 보안 도메인(Multi Domain)을 지원하는지 여부를 판별한다(S12).
판별결과 복수 개의 보안 도메인을 지원하지 않으면 원하는 원하는 보안 도메인을 하나만을 생성하고(S13), 판별결과 복수 개의 보안 도메인을 지원하면 원하는 보안 도메인을 소정의 개수로 생성한다(S14).
그 다음, 사용자는 SC(100)로부터 제공되는 SC(100)에 의해 ACL 편집이 가능한 CD(300) 및 소정의 CP(500) 리스트를 참조하여, 생성된 보안 도메인을 구성할 소정의 피제어 장치(300) 및 제어 장치(500)를 선택한다(S15).
도 11은 도 10의 사용자 요청에 따른 보안 제어 장치에서의 처리 과정을 개략적으로 나타낸 것이다.
도 11에 도시된 바와 같이, 먼저 SC(100)에서는 사용자 관리 모듈(117)을 통해 사용자 로그인을 처리한다(S21).
그 다음, SC(100)에서는 사용자의 요구에 따라 보안 도메인을 생성하며(S22), 사용자에 의해 선택되는 CD(300) 및 CP(500)로 보안 도메인을 구성한다(S23).
그 다음, 보안 도메인을 구성하는 CD(300)의 ACL 편집을 위해 도메인 프로토콜에 따라 SC(100)에서는 해당 CD(300)의 소유권이 갖는지 여부를 판별한다(S24).
판별결과 해당 CD(300)에 대한 소유권을 갖지 않으면 해당 CD(300)의 소유권을 갖는 SC(100)에 해당 CD(300)의 ACL 편집을 요청하고(S25), 판별결과 해당 CD(300)에 대한 소유권을 갖으면 해당 CD(300)에 접근하여 ACL을 편집한다(S26).
그 다음, SC(100)에서는 도메인 관리 정보를 수정하여 도메인 뷰를 갱신한다(S27).
이하, 본 발명에 따른 보안 도메인 서비스 시스템을 이용하는 보안 도메인 서비스 방법을 첨부된 도면을 참조하여 일 실시 예로 상세히 설명한다.
도 12의 a내지 c는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
본 발명의 일 실시 예로, 홈 네트워크 상의 독립 도메인 구조를 갖는 Domain 1과 Domain 2간의 중첩 영역에서(도 7의 a 참조) 사용자가 중첩 영역에서 동작하는 CP2(530)를 Domain 1에 설정하고자 하는 경우, CP2(530)에 대한 소유권에 따라 다음과 같은 도메인 설정 과정을 수행한다.
도 12의 a에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖는 SC1(110)에 로그인하여 CP2(530)의 Domain A 구성을 요청하면(a), SC1(110)에서는 도메인 프로토콜(도 6의 a 참조)에 따라 사용자로부터 도메인 구성이 요구된 CP2(530)를 Domain 1에 설정하기 위해 CD1(310)에 설정될 정보를 구성한다.
그 다음, SC1(110)에서는 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다(ACL(PC:<All/>))(b).
이에 따라, CD1(310)의 ACL(3110)은 새로 설정되는 ACL(PC:<All/>)이 추가된다(C->C’).
그 다음, SC1(110)에서는 도메인 구성이 변경됨에 따라 Domain 1의 도메인 뷰(A)를 CP2(530)이 구성되는 도메인 뷰(A)로 갱신하고 (점선 표시), 변경되는 도메인 뷰를 SC2(130)에게 제공한다.
이에 따라, SC2(130)에서는 도메인 2의 도메인 뷰에서 CP2(530)에 대한 정보를 수정하여 도메인 뷰를 갱신한다.
또한, SC1(110)에서는 CD1(310)의 특성에 따라 더 이상의 ACL(311) 편집이 불가능한 경우, CD1(310)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP2(530)로 전송한다(c).
도 12의 b에 도시한 바와 같이, 사용자가 CD1(310)에 대한 소유권을 갖지 않는 SC2(130)에 로그인하여 CP2(530)의 Domain A 구성을 요구하면(a), SC2(130)에서는 도메인 프로토콜(도 6의 b 참조)에 따라 CD1(310)에 대한 소유권을 갖는 SC1(110)에 CP2(530)에 대한 도메인 구성을 요청한다(b).
이에 따라, SC1(110)에서는 Domain 1을 구성하는 CD1(310)을 액세스하여 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다(ACL(PC:<All/>))(c).
CD1(310)의 ACL(3110)은 새로 설정되는 ACL(PC:<All/>)이 추가된다(C->C’).
그 다음, SC1(110)에서는 도메인 구성이 변경됨에 따라 Domain 1의 도메인 뷰(A)를 CP2(530)이 구성되는 도메인 뷰(A)로 갱신하고(점선 표시), 변경되는 도메인 뷰를 SC2(130)에게 제공한다.
이에 따라, SC2(130)에서는 도메인 2의 도메인 뷰에서 CP2(530)에 대한 정보를 수정하여 도메인 뷰를 갱신한다.
또한, SC1(110)에서는 CD1(310)의 특성에 따라 더 이상의 ACL(311) 편집이 불가능한 경우, CD1(310)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP2(530)로 전송한다(d).
도 13의 a,b는 본 발명의 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 13의 a에 도시한 바와 같이, SC1의 Domain 1(부모방), SC2의 Domain 2(John 방), SC3의 Domain 3(Marry 방), SC4의 Domain 4(거실)로 이루어지는 계층 도메인 구조의 홈 네트워크에서 사용자가 Domain 4(거실)의 CP(570)를 Domain 2(John 방)에 구성하기를 원하는 경우, 도 13의 b에 도시한 바와 같은 도메인 구성 과정을 수행한다.
도 13의 b에 도시한 바와 같이, 사용자가 CD2(330)에 대한 소유권을 갖지 않는 SC4(170)에 로그인하여 CP4(570)에 대한 도메인 구성을 요청하면(a), SC4(170)에서는 도메인 프로토콜(도 6의 b 참조)에 따라 CD2(330)에 대한 소유권을 갖는 SC2(130)로 CP4(570)에 대한 도메인 구성을 요청한다(b).
이에 따라, SC2(130)에서는 Domain 2(John 방)을 구성하는 CD2(330)를 액세스하여 CD2(330)의 ACL(331)에 CP4(570)에 대한 접근 권한을 설정한다(ACL(PC4:<All/>))(c).
CD2(330)의 ACL(331)은 새로 설정되는 ACL(PC4:<All/>)이 추가된다(C->C’).
그 다음, SC2(130)에서는 도메인 구성이 변경됨에 따라 Domain 2(John 방)의 보안 도메인 뷰(B)를 갱신하여 CP4(570)에 대한 정보를 등록하고(점선 표시), 변경된 도메인 뷰(B)를 SC4(170)에게 제공한다(d).
이에 따라, SC4(170)에서는 Domain 4의 도메인 뷰에서 CP4(570)에 대한 정보를 수정하여 도메인 뷰(A)를 갱신한다.
또한, SC2(130)에서는 CD2(330)의 특성에 따라 더 이상의 ACL(331) 편집이 불가능한 경우, CD2(330)에 대한 접근 허용을 나타내는 인증서를 발행하여 CP4(570)로 전송한다(e).
도 14의 a,b는 본 발명의 또 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 14의 a에 도시한 바와 같이, SC1의 Domain 1, SC2의 Domain 2가 통합되어 SC3의 Domain 3를 이루는 통합 도메인 구조의 홈 네트워크에서는 도 14의 b에 도시한 바와 같은 도메인 구성 과정을 수행한다.
도 14의 b에 도시한 바와 같이, Domain 1과 Domain 2가 Domain 3로 통합됨에 따라 Domain 1을 구성하는 CP1(510), CD1(310) 와 Domain 2를 구성하는 CP2(530)들이 Domain 3으로 변경된다.
이 때, Domain 1의 SC1(110)과 Domain 2의 SC2(130)간에는 도메인 프로토콜(도 8 참조)에 따라 도메인 관리자를 선택한다(a).
만일, SC2(130)가 도메인 관리자로 선택되었다면, 통합되는 Domain 3을 구성하는 CD들의 소유권을 SC2(130)가 가질 수 있도록 SC1(110)에서는 CD1(310)의 ACL(311)을 편집한다.
또한, CP2(530)를 통한 CD1(310) 접근이 가능하도록 CD1(310)의 ACL(311)에 CP2(530)에 대한 접근 권한을 설정한다.
즉, CD1(310)의 ACL(311)에 대한 소유권을 own:Ps1에서 own:Ps2로 설정하고, CP3(530)에 대한 접근 권한(ACL:(Pc2:<All/>))을 설정한다(b).
이와 같이 도메인 관리자로 SC2(130)가 선택되어 SC1(110)의 소유권이 SC2(130)로 양도됨에 따라, SC1(110)에서는 Domain 1의 보안 도메인 뷰(A)를 삭제한다(A->delete).
또한, SC2(130)에서는 통합 Domain 3의 도메인 관리자로 선택되고 CD1(310), CP1(510)의 소유권을 SC1(110)으로부터의 양도받음에 따라 Domain 3의 보안 도메인 뷰(B)를 갱신한다(B->B’).
이하, 본 발명의 또 다른 실시 예로서 보안 제어 장치(SC)가 복수 개의 보안 도메인을 구성할 수 있는 도메인 구조를 설명한다.
도 15는 본 발명의 다른 실시 예에 따른 복수 개의 보안 도메인으로 구성된 도메인 구조를 개략적으로 나타낸 것이다.
도 15에 도시한 바와 같이, SC1(110)이 공개 키 기반의 보안 키를 복수개 가지고 있는 경우, 사용자는 각 보안 키마다 보안 도메인을 생성할 수 있다.
이를 통해 하나의 SC1(110)으로 복수 개의 도메인을 설정하게 되는 것이고, 각 보안 키를 통한 다수의 사용자 권한 관리를 위해 사용자 뷰를 이용한다.
이러한 하나의 SC으로 복수 개의 도메인을 구성하는 도메인 구조에서는 보안 도메인의 SC간 통신을 위한 도메인 프로토콜(도 6의 a,b, 도 8 참조)이 요구되지 않는다.
일 예로, 사용자는 SC1(110)의 복수 개 보안키를 이용하여 원하는 소정 개수의 보안 도메인을 생성하게 되는데, 보안 키1(Ps1:Ks1)을 이용한 Domain A, 보안 키2(Ps2:Ks2)을 이용한 Domain B, 보안 키3(Ps3:Ks3)을 이용한 Domain C를 생성한다.
그 다음, 각 보안 도메인을 구성하는 CD 및 CP를 선택하고, 각 보안 도메인을 구성하는 CD의 ACL에 소유권 및 접근 권한을 설정한다.
도 16의 a내지 c는 본 발명의 다른 실시 예에 따른 복수 개의 보안 제어 장치로 구성되는 구성된 보안 도메인을 개략적으로 나타낸 것이다.
도 16a에 도시한 바와 같이, SC1, SC2, SC3를 포함하는 Domain 1에서는 도16의 b에 도시한 바와 같이 모든 도메인을 하나로 중첩시켜 관리하는 방법을 이용하거나, 도 16의 c에 도시한 바와 같이, SC1, SC2, SC3의 소유권과 관련된 보안 키를 공유하는 방법을 이용한다.
보안 키를 공유하는 방법은 SC1, SC2, SC3간의 도메인 프로토콜(도 6의 a, b, 도 8 참조)를 통해 공유하거나, 데이터 통신이 가능한 외부의 특정 인터페이스를 통해 공유 키를 받아 사용할 수 있다.
SC1, SC2, SC3간에는 도메인 프로토콜의 도메인 뷰 요청과 도메인 뷰 갱신을 통해 도메인 뷰에 대한 일관성(Consistency)을 갖게 된다.
이상에서 본 발명에 대하여 상세히 기술하였지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음은 자명하며, 본 발명의 실시예에 따른 단순한 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명에 따르면, 홈 네트워크 상에서 동작하는 소정의 네트워크 장치들을 통해 보안 도메인을 설정하여 도메인 단위로 보안 서비스를 제공함으로써 그룹핑된 소정의 네트워크 장치를 단위로 보안 관리하는 도메인 개념의 보안 서비스를 제공할 수 있다.
또한, 본 발명에 따르면, 그룹핑된 소정의 네트워크 장치를 통한 보안 관리로 보다 사용자 친화적인 보안 서비스를 사용자에게 제공하는 효과를 갖는다.
또한, 본 발명에 따르면, 사용자의 선택에 따라 소정의 네트워크 장치들을 그룹핑하여 보안 도메인을 구성하는 방법을 제공함으로써 기존 네트워크 장치 단위의 보안 관리로 제한되었던 보안 서비스에 대한 새로운 비즈니스 모델 적용이 가능하도록 하는 효과를 갖는다.
도 1의 a,b,c는 종래의 네트워크 시스템에서의 보안 서비스 구조를 개략적으로 나타낸 것이다.
도 2는 본 발명의 일 실시 예에 따른 보안 제어 장치를 포함하는 보안 서비스 시스템 구조를 개략적으로 나타낸 것이다.
도 3은 본 발명의 일 실시 예에 따른 보안 제어 장치의 구조를 개략적으로 나타낸 것이다.
도 4는 본 발명의 일 실시 예에 따른 보안 제어 장치의 도메인 관리 모듈에 설정되는 보안 도메인 정보를 개략적으로 나타낸 것이다.
도 5의 a,b는 본 발명의 일 실시 예에 따른 보안 도메인 설정 구조를 개략적으로 나타낸 것이다.
도 6의 a,b는 본 발명의 일 실시 예에 따른 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.
도 7의 a 내지 c는 본 발명의 다른 실시 예에 따른 도메인 구조를 개략적으로 나타낸 것이다.
도 8은 본 발명의 다른 실시 예에 따른 소유권 양도를 위한 도메인 프로토콜 구조를 개략적으로 나타낸 것이다.
도 9는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 10은 본 발명의 일 실시 예에 따른 사용자 관점의 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 11은 도 10의 사용자 요청에 따른 보안 제어 장치에서의 처리 과정을 개략적으로 나타낸 것이다.
도 12의 a내지 c는 본 발명의 일 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 13의 a,b는 본 발명의 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 14의 a,b는 본 발명의 또 다른 실시 예에 따른 보안 도메인 서비스 과정을 개략적으로 나타낸 것이다.
도 15는 본 발명의 다른 실시 예에 따른 복수 개의 보안 도메인으로 구성된 도메인 구조를 개략적으로 나타낸 것이다.
도 16의 a내지 c는 본 발명의 다른 실시 예에 따른 복수 개의 보안 제어 장치로 구성되는 구성된 보안 도메인을 개략적으로 나타낸 것이다.
<도면의 주요 부분에 관한 부호의 설명>
100(110, 130) : 보안 제어 장치(SC)
111 : 도메인 관리 모듈 113 : 네트워킹 모듈
115 : 보안 서비스 모듈 117 : 사용자 관리 모듈
119 : 보안 키 관리 모듈
300(310, 330, 350, 370) : 피제어 장치(CD)
500(510, 530) : 제어 장치(CP)

Claims (17)

  1. 홈 네트워크 상에서 동작하는 소정의 피제어 장치 및 제어 장치를 소정 도메인 네임으로 생성되는 보안 도메인에 설정하고, 공개 키 기반의 보안 키를 이용하여 도메인 단위로 상기 보안 도메인 내의 피제어 장치 및 제어 장치에 대한 보안 관리를 수행하는 것을 특징으로 하는 보안 제어 장치.
  2. 제 1항에 있어서,
    상기 소정의 피제어 장치 및 제어 장치를 통해 소정 도메인 네임으로 보안 도메인을 설정하는 도메인 관리 모듈,
    상기 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈,
    상기 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈, 및
    상기 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것을 특징으로 하는 보안 제어 장치.
  3. 제 2항에 있어서,
    상기 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 보안 키 관리 모듈을 더 포함하는 것을 특징으로 하는 보안 제어 장치.
  4. 제 3항에 있어서,
    상기 보안 키는 하나의 보안 제어 장치로 설정되는 복수개의 보안 도메인을 관리할 때 요구되는 복수 개의 보안 키 또는 단일 보안 도메인 관리를 위한 보안 키를 포함하는 것을 특징으로 하는 보안 제어 장치.
  5. 제 1항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 제어 장치.
  6. 제 1항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 제어 장치.
  7. 홈 네트워크 상에 연결되어 동작하는 다수의 네트워크 장치들,
    상기 네트워크 장치들 가운데 소정의 제어 장치 및 피제어 장치들을 통해 보안 도메인을 설정하고 상기 보안 도메인 단위로 보안 관리를 수행하는 소정의 보안 제어장치를 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  8. 제 7항에 있어서,
    상기 보안 제어 장치는
    상기 소정의 피제어 장치 및 제어 장치를 통해 소정 도메인 네임으로 보안 도메인을 설정하는 도메인 관리 모듈,
    상기 도메인 관리 모듈을 통해 설정되는 상기 보안 도메인 내의 피제어 장치 및 제어 장치간의 네트워킹 과정을 인식하고 처리하는 네트워킹 모듈,
    상기 도메인 관리 모듈을 통해 설정되는 도메인 단위로 상기 보안 도메인 내의 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 상기 피제어 장치 및 제어 장치간의 보안 서비스를 위한 보안 관리를 수행하는 보안 서비스 모듈, 및
    상기 사용자의 보안 도메인에 대한 사용자 권한을 관리하는 사용자 관리 모듈을 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  9. 제 8항에 있어서,
    상기 도메인 관리 모듈을 통해 설정되는 보안 도메인의 보안키를 관리하기 보안 키 관리 모듈을 더 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  10. 제 9항에 있어서,
    상기 보안 키는 하나의 보안 제어 장치로 설정되는 복수개의 보안 도메인을 관리할 때 요구되는 복수 개의 보안 키 또는 단일 보안 도메인 관리를 위한 보안 키를 포함하는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  11. 제 7항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  12. 제 7항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 시스템.
  13. 사용자의 선택에 따라 보안 제어 장치를 통해 생성된 보안 도메인에 소정의 피제어 장치를 설정하는 단계;
    상기 피제어 장치에 접근하여 소유권 및 접근 권한을 설정하는 단계;
    상기 보안 도메인 내의 소정 피제어 장치를 제어하는 제어 장치를 사용자로부터 선택받아 상기 보안 도메인에 설정하는 단계;
    상기 제어 장치에서의 상기 피제어 장치 접근이 가능하도록 상기 소정 피제어 장치에 접근하여 상기 제어 장치에 대한 접근 권한을 설정하는 단계; 및
    상기 설정된 제어 장치에 대한 접근 권한에 따라 상기 보안 도메인 내의 소정 피제어 장치 및 제어 장치간에 보안 서비스를 통한 네트워킹을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.
  14. 제 13항에 있어서,
    상기 소유권 및 접근 권한을 설정하는 단계는
    상기 보안 제어 장치에서 자신의 보안 키를 이용하여 상기 피제어 장치의 ACL을 편집하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.
  15. 제 13항에 있어서,
    상기 제어 장치에 대한 접근 권한을 설정하는 단계는
    상기 보안 제어 장치에서 상기 제어 장치의 보안 키를 이용하여 상기 피제어 장치의 ACL을 편집하는 단계를 포함하는 것을 특징으로 하는 보안 도메인 서비스 방법.
  16. 제 13항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 하나의 보안 도메인만을 구성할 때 독립 도메인, 중첩 도메인, 계층 도메인, 통합 도메인 중 어느 하나의 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 방법.
  17. 제 13항에 있어서,
    상기 보안 도메인은 보안 제어 장치가 복수 개의 보안 도메인을 구성할 때 하나의 보안 제어 장치로 설정되는 소정 개수의 보안 도메인 구조로 형성되는 것을 특징으로 하는 보안 도메인 서비스 방법.
KR1020030085986A 2003-11-29 2003-11-29 보안 도메인 서비스 시스템 및 그 방법 KR100999087B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030085986A KR100999087B1 (ko) 2003-11-29 2003-11-29 보안 도메인 서비스 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030085986A KR100999087B1 (ko) 2003-11-29 2003-11-29 보안 도메인 서비스 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20050052128A true KR20050052128A (ko) 2005-06-02
KR100999087B1 KR100999087B1 (ko) 2010-12-07

Family

ID=37248250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030085986A KR100999087B1 (ko) 2003-11-29 2003-11-29 보안 도메인 서비스 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100999087B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100664943B1 (ko) * 2005-08-10 2007-01-04 삼성전자주식회사 모드 기반 접근 제어 방법 및 장치
KR100926368B1 (ko) * 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
KR100927750B1 (ko) * 2006-09-29 2009-11-20 인텔 코오퍼레이션 무단 변경 방지 방법, 무단 변경 방지 프로세서, 무단 변경방지 제품, 무단 변경 방지 시스템
WO2010128747A1 (ko) * 2009-05-06 2010-11-11 부산대학교 산학협력단 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
WO2013100547A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 개인 건강 관리를 위한 방법 및 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100664943B1 (ko) * 2005-08-10 2007-01-04 삼성전자주식회사 모드 기반 접근 제어 방법 및 장치
KR100927750B1 (ko) * 2006-09-29 2009-11-20 인텔 코오퍼레이션 무단 변경 방지 방법, 무단 변경 방지 프로세서, 무단 변경방지 제품, 무단 변경 방지 시스템
KR100926368B1 (ko) * 2007-11-20 2009-11-10 주식회사 케이티 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
WO2010128747A1 (ko) * 2009-05-06 2010-11-11 부산대학교 산학협력단 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
WO2013100547A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 개인 건강 관리를 위한 방법 및 장치

Also Published As

Publication number Publication date
KR100999087B1 (ko) 2010-12-07

Similar Documents

Publication Publication Date Title
US11153081B2 (en) System for user-friendly access control setup using a protected setup
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
US8051461B2 (en) System and method for establishing secured connection between home network devices
KR101109232B1 (ko) 네트워크 자원 정보 라우팅을 위한 서버 아키텍처
US8601482B2 (en) Delegation metasystem for composite services
US8639810B2 (en) Access rights used for resource discovery in peer-to-peer networks
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
JP5265016B2 (ja) インターネットワーキングドメインとキーシステム
JP4490083B2 (ja) ネットワークのノードであるテクニカルデバイスをグループ化するための方法及びネットワークのノードであるテクニカルデバイス間で通信するための装置
CA2964485C (en) Distributed security system over multiple sites
JP4382659B2 (ja) ネットワークセキュリティ
JP2004187305A (ja) 共通のグループラベルを用いたピア・ツー・ピアネットワークにおけるノード間の通信のための方法
US8037519B2 (en) Apparatus and method for managing access to one or more network resources
CA2483233A1 (en) System and method securing web services
GB2427334A (en) Secure distribution of a symmetric key using a temporary isolated virtual network
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
US20150381597A1 (en) Enterprise management for secure network communications over ipsec
KR100999087B1 (ko) 보안 도메인 서비스 시스템 및 그 방법
JP2009089062A (ja) 仮想ネットワークシステム及び仮想ネットワーク接続装置
Yang et al. Design and implementation of secure Web-based LDAP management system
KR100513291B1 (ko) 네트워크간의 연결을 지원하는 네트워크 시스템 및 그 방법
Greaves et al. SmartNet: Secure content sharing for peer-to-peer smart group spaces
Muhammad et al. An Ad Hoc Gateway Service for Discovering and Composing Networked Appliances
Schwiderski-Grosche et al. Towards the secure initialisation of a personal distributed environment
Soriano et al. Human-to-Human authorization for resource sharing in SHAD: Roles and protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171129

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee