説明

セキュリティネットワークロボットサービスを提供する方法及び装置

【課題】各ロボットサービスの主体が安全に通信できるようにするネットワークロボットサービスのためのセキュリティサービス技術を提供する。
【解決手段】ドメイン内に存在する少なくとも1つ以上のクライアントロボット10、12と連結される、前記クライアントロボット10、12と外部サーバ500、600間の共有キーを生成し、前記共有キーを含むキー分配要請メッセージを生成し、前記キー分配要請メッセージを前記外部サーバ500、600に伝送するドメインセキュリティ管理部16と、前記ドメイン外に存在する少なくとも1つ以上の前記外部サーバ500、600及び前記ドメインセキュリティ管理部16とネットワークを介して連結されるルートセキュリティ管理部400とを含むシステムにより、各ロボットサービスの主体が安全に通信できるようにする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はネットワークロボットサービス(network robot service)に関し、特に、知能型ロボットサービスのセキュリティのための構造とキー分配に適したネットワークロボットサービスのためのセキュリティサービス方法及び装置に関する。
【背景技術】
【0002】
通常、知能型ロボットサービスは、ネットワークで接続されたロボットクライアント間、又はロボットクライアントとロボットサーバなどが通信を通じてユーザに有用かつ多様なコンテンツサービスを提供するものに要約され得る。
【0003】
多様な知能型サービスを提供するためには、サービスの主体であるロボットが多様な情報及びその処理能力を所有することが重要であるが、このような機能及び情報をロボット内にいずれも搭載することはコストが高くなるという短所がある。従って、ネットワークで接続された各種サーバから必要な情報をダウンロードしてサービスを提供するネットワークロボットはその効用性が非常に大きいと言える。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】国際公開第05/015422号パンフレット
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、既存のネットワークロボットサービスでは、ネットワーク接続環境で発生し得るセキュリティの問題が同一に発生するおそれがあり、ネットワークロボット環境が既存のサービス環境と異なるため、既存のセキュリティ構造をそのまま適用するためには先行して様々な問題を解決する必要がある。
【0006】
一般に、セキュリティサービスの提供のために解決しなければならない最も大きな問題は、サービスを利用する個体に対するキー分配である。例えば、公開キー方式の場合はキー分配が便利であるものの、性能的に多くのコストがかかるという短所があり、対称キー方式の場合には比較的に性能的制約はないが、キー分配が難しいという短所がある。
【0007】
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、ドメイン内のキー分配サービスと外部ネットワーク上の連動サービスを別途に管理して各ロボットサービスの主体が安全に通信できるようにするネットワークロボットサービスのためのセキュリティサービス技術を提供することにある。
【課題を解決するための手段】
【0008】
前記目的を達成するために、本発明の第1の観点によるセキュリティネットワークロボットサービスを提供する方法は、ドメイン内に存在する少なくとも1つ以上のクライアントロボットと連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部とを含むシステム内においてセキュリティネットワークロボットサービスを提供する方法であって、前記クライアントロボットがキー分配を要請すれば、前記ドメインセキュリティ管理部が前記クライアントロボットと前記外部サーバ間の共有キーを生成するステップと、前記ドメイン管理部が前記共有キーを含むキー分配要請メッセージを生成するステップと、前記ドメイン管理部が前記キー分配要請メッセージを前記外部サーバに伝送するステップとを含む。
【0009】
また、第2の観点によるセキュリティネットワークロボットサービスを提供する装置は、ドメイン内に存在する少なくとも1つ以上のクライアントロボットが連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部とを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部は、前記クライアントロボットと前記外部サーバ間のセキュリティ通信に用いられる共有キーを分配する。
【発明の効果】
【0010】
本発明ではネットワークロボットサービス環境でのセキュリティ問題を解決し、ネットワークロボットサービスの特性を考慮したセキュリティメカニズムを提供するために、ドメインセキュリティ管理部とルート(root)セキュリティ管理部を採用した。特に、本発明は対称キー方式を用いたキー分配を用いながらも、ネットワークロボットサービスの特性を考慮することによって、比較的効率的なキー分配メカニズムを構築できるという効果を奏する。結果として、本発明では、このようなロボットサービス環境の特殊性を考慮してサービスドメインにおけるセキュリティの効率性及びキー分配の手順を単純化して全体的なロボットサービスの制約を最大限除去し、外部インターネット環境でもルートセキュリティ管理部を導入してセキュリティサービスの連続性を保障できる。
【図面の簡単な説明】
【0011】
【図1】本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための装置のブロック図である。
【図2】図1の装置を用いたネットワークロボットサービスの一例を示す図である。
【図3】本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメインセキュリティ管理部がドメイン内のロボットクライアントに認証キー及びセキュリティ政策を伝送する過程の一例を示す図である。
【図4】本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ロボットと外部サーバ間のキー分配過程の一例を示す図である。
【発明を実施するための形態】
【0012】
本発明は、ネットワークロボットのサービス環境を考慮して、ドメイン内のキー分配サービスはロボットドメインセキュリティ管理部が担当し、外部ネットワークに存在するロボットサーバなどとの連動が必要な時にはルートセキュリティ管理部を用いて、各ロボットサービスの主体が安全に通信できるようにする対称キー基盤のキー分配方式を提案しようとする。
【実施例】
【0013】
以下、添付する図面を参照して本発明の実施形態について詳細に説明する。
【0014】
図1は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための装置のブロック図である。セキュリティネットワークロボットサービスを提供するための装置は、ドメイン100、200、開放型ネットワーク300、ルートセキュリティ管理部400、コンテンツサーバ500、遠隔ロボット制御サーバ600を含む。
【0015】
図1を参照すれば、ネットワークロボットサービスのためのセキュリティサービス装置の全体サービス構造は、クライアントロボットが直接サービスを提供するドメイン内のサービス環境と、インターネットのような外部サービスを利用するための外部ネットワーク環境とに分けられる。ネットワークロボット環境において、ドメインとは、一般に、ホーム、企業、大学などのようなサービスドメインを意味し得る。
【0016】
ドメイン内、例えば、ドメイン100内におけるネットワークロボットセキュリティサービスのための主要エンティティー(entity)は、リッチクライアントロボット(rich-client robot)10、シンクライアントロボット(thin-client robot)12、ローカルサーバ14、ドメインセキュリティ管理部16を含む。
【0017】
リッチクライアントロボット10は、後述する外部サーバ、例えば、コンテンツサーバ500、遠隔ロボット制御サーバ600などとの直接的な連動が可能なロボットであって、ドメイン100内でドメインセキュリティ管理部16と連結されて単独で知能型ロボットサービスが可能である。このとき、図面では2つのリッチクライアントロボット10を示したが、これは説明の便宜上、例示したものに過ぎず、多数のリッチクライアントロボットがドメインセキュリティ管理部16に連結されてもよく、このような事実は当業者であれば、容易に分かる。
【0018】
シンクライアントロボット12は、単独サービスが不可能なクライアントロボットであって、ローカルサーバ14により管理される。このようなシンクライアントロボット12は、ローカルサーバ14を介して外部サーバ、例えば、コンテンツサーバ500及び遠隔ロボット制御サーバ600などと連動して知能型ロボットサービスを行う。このとき、図面では3つのシンクライアントロボット12を示したが、これは説明の便宜上、例示したものに過ぎず、多数のシンクライアントロボットがローカルサーバ14を介してドメインセキュリティ管理部16に連結されてもよく、このような事実は当業者であれば、容易に分かる。
【0019】
ドメインセキュリティ管理部16は、本実施形態によってドメイン(100)内の多数のリッチクライアントロボット10及びシンクライアントロボット12に対するキー分配をサービスする役割を果たす。具体的に、ドメインセキュリティ管理部16は、ドメイン100内のリッチ及びシンクライアントロボット10、12が互いに安全に通信できるように相互間に割り当てられた認証キーを生成し、これをドメイン共有キーで保護してリッチ及びシンクライアントロボット10、12に分配(伝送)する役割を果たす。ドメイン共有キーについては後述する。
【0020】
ネットワークロボットセキュリティサービスのためのもう1つのドメイン、例えば、ドメイン200は、上述したドメイン100と同じ構成、例えば、ドメインセキュリティ管理部26及び多数のクライアントロボットを含む構成を有する。
【0021】
本実施形態において、ドメイン100、ドメイン200をそれぞれ示したが、これは実施例に過ぎず、追加のドメインが具備され得ることが当業者であれば、容易に分かる。
【0022】
開放型ネットワーク300は、例えば、インターネットであって、TCP/IPプロトコルを支援し、その上位階層に存在する多様なサービス、即ち、HTTP(HyperText Transfer Protocol)、Telnet、FTP(File Transfer Protocol)、DNS(Domain Name System)、SMTP(Simple Mail Transfer Protocol)、SNMP(Simple Network Management Protocol)、NFS(Network File Service)、NIS(Network Information Service)を提供するネットワーク構造を意味し、ドメイン100内の任意のクライアントロボット、例えば、リッチクライアントロボット(10)が後述するルートセキュリティ管理部400を介してコンテンツサーバ500又は遠隔ロボット制御サーバ600に接続され得るようにする環境を提供する。一方、ドメイン外部環境における主要エンティティーは、ルートセキュリティ管理部400、コンテンツサーバ500、遠隔ロボット制御サーバ600などを含むことができる。
【0023】
ルートセキュリティ管理部400は、本実施形態によってコンテンツサーバ500及び遠隔ロボット制御サーバ600とドメイン100内のリッチ及びシンクライアントロボット10、12に対するセキュリティ通信を支援する役割を果たす。具体的に、ルートセキュリティ管理部400は、ドメイン100内のリッチ及びシンクライアントロボット10、12に上述したドメイン100内のドメインセキュリティ管理部16との共有キー、コンテンツサーバ500との共有キー、遠隔ロボット制御サーバ600との共有キーを提供する役割を果たす。
【0024】
コンテンツサーバ500は、知能型ロボットサービスに必要なコンテンツを開放型ネットワーク300を介してドメイン、例えば、ドメイン100内のクライアントロボットに提供する役割を果たす。
【0025】
遠隔ロボット制御サーバ600は、遠隔で開放型ネットワーク300を介してドメイン、例えば、ドメイン(100)内のクライアントロボット、例えば、リッチクライアントロボット(10/1)を制御する役割を果たす。
【0026】
図2は、図1の装置を用いたネットワークロボットサービスの一例を示す図である。
【0027】
上述したように、ロボットは、性能的に優れ、単独作動が可能なリッチクライアントロボット10と、性能が低く単独でサービスが不可能なシンクライアントロボット12とに区分できる。
【0028】
シンクライアントロボット12は単独作動が不可能であるので、知能型ロボットサービスのために通常、ローカルサーバ14を設置し、ローカルサーバ14を介してインターネット上の外部サーバ、例えば、ロボットコンテンツサーバ、URC(Ubiquitous Robotic Companion)サーバなどと連動してより多くのサービスと機能を有し得る。
【0029】
それに対し、リッチクライアントロボット10は直接外部サーバとの連動が可能であるため、別途のローカルサーバが不要である。
【0030】
以下、上述した構成と共に、本発明の実施形態によるネットワークロボットサービスのためのセキュリティサービス方法について添付する図3及び図4を参照して更に具体的に説明する。
【0031】
図3は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメインセキュリティ管理部16がドメイン100内のロボットクライアント10、12に認証キー及びセキュリティ政策を伝送する過程の一例を示す図である。
【0032】
図3に示すように、ドメインセキュリティ管理部16は、ドメイン100内のリッチクライアントロボット10とシンクライアントロボット12間の通信セキュリティのために用いられる認証キーKEY_RTをリッチ及びシンクライアントロボット10、12に伝送する。このとき、認証キーKEY_RTをプレーンテキストの形態で伝送すれば、外部に露出する可能性が大きいため、ドメイン共有キーで認証キーKEY_RTを保護してリッチ及びシンクライアントロボット10、12に伝送する。ドメイン共有キーDKnはドメインセキュリティ管理部16とn番目のロボットクライアントが共有する。
【0033】
図3を参照すれば、リッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーはDK1であり、シンクライアントロボット12とドメインセキュリティ管理部16間の共有キーはDK2で例示され得る。
【0034】
従って、ドメインセキュリティ管理部16は、共有キーDK1の保護の下で安全なプロトコルを用いてリッチクライアントロボット10とシンクライアントロボット12が後で認証に用いるキーであるKEY_RTをリッチクライアントロボット10に伝送し、共有キーDK2の保護の下でKEY_RTをシンクライアントロボット12に伝送できる。
【0035】
このように、ドメインセキュリティ管理部16は、自身が管理するドメイン100内のリッチクライアントロボット10とシンクライアントロボット12間の安全な通信に用いられる認証キーを生成し分配する役割を果たす。ネットワークロボット環境においてドメインは、一般に、ホーム、企業、大学などのようなサービスドメインを意味する。このようなサービスドメイン内で活動するロボットは相対的に少ない数で構成され得るところ、対称キー方式でセキュリティサービスを提供するのに十分であると予想される。
【0036】
ドメインセキュリティ管理部16は、自身が管理するドメイン100内のロボット間の通信セキュリティのための認証キーを予め生成して管理できる。このような場合、新たなクライアントロボットがドメイン100に登録される場合、ドメインセキュリティ管理部16は該当ロボットと共有キーを共有した後、予め生成された認証キーを前記のような方式で分配する。
【0037】
このような一方向設定形態のキー分配は、ケルベロス(kerberos)のようなキー分配サーバのキー分配形態ではなく、クライアントロボットが互いに通信を必要とする時にセキュリティのために別途のキー分配サーバに接続する必要がない。
【0038】
シンクライアントロボット12の場合は、ドメイン100に存在する他のクライアントロボットとの認証キーをローカルサーバ14が代わりに管理する。
【0039】
図4は、本発明の一実施形態によるセキュリティネットワークロボットサービスを提供するための方法、特に、ドメイン100内のクライアントロボット10とドメイン100の外部に存在する外部サーバ500間のキー分配過程の一例を示す図である。
【0040】
図4においては、ルートセキュリティ管理部400とコンテンツサーバ500、遠隔ロボット制御サーバ600、ドメイン100内のドメインセキュリティ管理部16は、他の共有キー、例えば、MK1、MK2、MK3をそれぞれ共有していることを特徴とする。
【0041】
ここで、MK1はコンテンツサーバ500とルートセキュリティ管理部400間の共有キーであり、MK2は遠隔ロボット制御サーバ600とルートセキュリティ管理部400間の共有キーであり、MK3はドメインセキュリティ管理部16とルートセキュリティ管理部400間の共有キーをそれぞれ示す。
【0042】
図4に示すように、ドメイン100内のリッチクライアントロボット10が外部エンティティーとの通信を必要とする場合、まずクライアントロボット10がドメインセキュリティ管理部16にコンテンツサーバ500との通信セキュリティのためのキー分配を要請する1次キー分配要請メッセージを伝送する(ステップS100)。このような1次キー分配要請時の第1キー分配要請メッセージは、例えば、送信者のID(クライアントロボット10のID)、セキュリティ通信の相手方ID(コンテンツサーバ500のID)などを含むことができる。第1キー分配要請メッセージは、図3で上述したように、ドメイン100内のリッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーDK1により保護され得る。
【0043】
リッチクライアントロボット10から第1キー分配要請メッセージの伝達を受けたドメインセキュリティ管理部16は、コンテンツサーバ500とリッチクライアントロボット10が共有するキー、例えば、「AKEY」を生成する。
【0044】
その後、ドメインセキュリティ管理部16は、開放型ネットワーク300を介してルートセキュリティ管理部400に第2キー分配要請メッセージを生成及び伝送する(ステップS102)。この時の第2キー分配要請メッセージは、例えば、送信者のID(ドメインセキュリティ管理部16のID)、リッチクライアントロボット10のID、コンテンツサーバ500のID、コンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYなどを含むことができ、該当第2キー分配要請メッセージは、ルートセキュリティ管理部400とドメインセキュリティ管理部16が共有している共有キーMK3の保護の下で安全にルートセキュリティ管理部400に伝送され得る。
【0045】
ドメインセキュリティ管理部16から第2キー分配要請メッセージを受信したルートセキュリティ管理部400は、共有キーAKEYをコンテンツサーバ500に分配するための第3キー分配要請メッセージを生成し、生成された第3キー分配要請メッセージをコンテンツサーバ500とルートセキュリティ管理部400間の共有キーMK1の保護の下でコンテンツサーバ500に伝送する(ステップS104)。この時の第3キー分配要請メッセージは、例えば、送信者のID(ルートセキュリティ管理部400のID)、リッチクライアントロボット10のID、コンテンツサーバ500とクライアントロボット10間の共有キーAKEYなどを含むことができる。
【0046】
これにより、コンテンツサーバ500は、ルートセキュリティ管理部400からの第3キー分配要請メッセージからコンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYを獲得してリッチクライアントロボット10との認証キーとして登録した後、第1応答メッセージを生成してルートセキュリティ管理部400に伝送する(ステップS106)。この時の第1応答メッセージは、例えば、送信者のID(コンテンツサーバ500のID)、リッチクライアントロボット10のID、キー分配成功メッセージなどを含むことができ、同様に、コンテンツサーバ500とルートセキュリティ管理部400間の共有キーMK1の保護の下でルートセキュリティ管理部400に伝送され得る。
【0047】
第1応答メッセージの伝達を受けたルートセキュリティ管理部400は、第2応答メッセージを生成してドメインセキュリティ管理部16とルートセキュリティ管理部400間の共有キーMK3の保護の下で該当メッセージ(第2応答メッセージ)をドメインセキュリティ管理部16に伝送する(ステップS108)。この時の第2応答メッセージは、例えば、送信者のID(ルートセキュリティ管理部400のID)、コンテンツサーバ500のID、リッチクライアントロボット10のID、キー分配成功メッセージなどを含むことができる。
【0048】
第2応答メッセージを受信したドメインセキュリティ管理部16は、第3応答メッセージを生成してリッチクライアントロボット10とドメインセキュリティ管理部16間の共有キーDK1の保護の下で該当メッセージ(第3応答メッセージ)をリッチクライアントロボット10に伝送する(ステップS110)。この時の第3応答メッセージは、例えば、送信者のID(ドメインセキュリティ管理部16のID)、コンテンツサーバ500のID、コンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYなどを含むことができる。
【0049】
最終的に、第3応答メッセージを受信したリッチクライアントロボット10は、第3応答メッセージからコンテンツサーバ500とリッチクライアントロボット10間の共有キーAKEYを獲得した後、コンテンツサーバ500との認証キーとして用いる。
【0050】
前述した実施形態は、本発明を限定するものではなく、例証するものであり、本分野における当業者であれば、下記の特許請求の範囲により定義された本発明の範囲から逸脱することなく、多様な実施形態を設計できることを留意すべきである。

【特許請求の範囲】
【請求項1】
ドメイン内に存在する少なくとも1つ以上のクライアントロボットと連結されるドメインセキュリティ管理部と、前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部を含むシステム内においてセキュリティネットワークロボットサービスを提供する方法であって、
前記クライアントロボットがキー分配を要請すれば、前記ドメインセキュリティ管理部が前記クライアントロボットと前記外部サーバ間の共有キーを生成するステップと、
前記ドメイン管理部が前記共有キーを含むキー分配要請メッセージを生成するステップと、
前記ドメイン管理部が前記キー分配要請メッセージを前記外部サーバに伝送するステップと
を含むセキュリティネットワークロボットサービスを提供する方法。
【請求項2】
前記クライアントロボットは、
第1キー分配要請メッセージを前記ドメインセキュリティ管理部に伝送することによって、前記キー分配を要請することを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項3】
前記第1キー分配要請メッセージは、
前記クライアントロボットのID(Identification)及び前記外部サーバのIDを含み、前記クライアントロボットとドメインセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項2に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項4】
前記外部サーバに前記キー分配要請メッセージを伝送するステップは、
前記ドメインセキュリティ管理部が第2キー分配要請メッセージを生成するステップと、
前記ドメインセキュリティ管理部が前記第2キー分配要請メッセージを前記ネットワークを介して前記ルートセキュリティ管理部に伝送するステップと、
前記ルートセキュリティ管理部が第3キー分配要請メッセージを生成するステップと、
前記ルートセキュリティ管理部が前記第3キー分配要請メッセージを前記外部サーバに伝送するステップと
を含むことを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項5】
前記第2キー分配要請メッセージは、
前記ドメインセキュリティ管理部のID、前記クライアントロボットのID、前記外部サーバのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項4に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項6】
前記第3キー分配要請メッセージは、
前記ルートセキュリティ管理部のID、前記クライアントロボットのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記外部サーバと前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項4に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項7】
前記ルートセキュリティ管理部が前記外部サーバから前記キー分配要請メッセージに対する応答として第1応答メッセージを受信するステップと、
前記ルートセキュリティ管理部が前記第1応答メッセージに対する応答として第2応答メッセージを生成するステップと、
前記ルートセキュリティ管理部が前記第2応答メッセージを前記ドメインセキュリティ管理部に伝送するステップと、
前記ドメインセキュリティ管理部が前記第2応答メッセージに対する応答として第3応答メッセージを生成するステップと、
前記ドメインセキュリティ管理部が前記第3応答メッセージを前記クライアントロボットに伝送するステップと
を更に含むことを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項8】
前記第1応答メッセージは、
前記外部サーバのID、前記クライアントロボットのID及びキー分配成功メッセージを含み、前記外部サーバと前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項9】
前記第2応答メッセージは、
前記ルートセキュリティ管理部のID、前記外部サーバのID、前記クライアントロボットのID及びキー分配成功メッセージを含み、前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項10】
前記第3応答メッセージは、
前記ドメインセキュリティ管理部のID、前記外部サーバのID及び前記外部サーバと前記クライアントロボット間の前記共有キーを含み、前記クライアントロボットと前記ドメインセキュリティ管理部間の共有キーにより保護されることを特徴とする請求項7に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項11】
前記共有キーは、
前記外部サーバと前記クライアントロボット間のセキュリティ通信に用いられる認証キーとして用いられることを特徴とする請求項1に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項12】
前記クライアントロボットと前記ドメインセキュリティ管理部間の前記共有キーは、
対称キー方式による共有キーであることを特徴とする請求項3に記載のセキュリティネットワークロボットサービスを提供する方法。
【請求項13】
ドメイン内に存在する少なくとも1つ以上のクライアントロボットが連結されるドメインセキュリティ管理部と、
前記ドメイン外に存在する少なくとも1つ以上の外部サーバ及び前記ドメインセキュリティ管理部とネットワークを介して連結されるルートセキュリティ管理部と
を含み、
前記ドメインセキュリティ管理部と前記ルートセキュリティ管理部は、前記クライアントロボットと前記外部サーバ間のセキュリティ通信に用いられる共有キーを分配するセキュリティネットワークロボットサービスを提供する装置。
【請求項14】
前記クライアントロボットは、
前記ドメインセキュリティ管理部とドメインキーを共有するリッチクライアントロボットであることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項15】
前記ドメインセキュリティ管理部とドメインキーを共有するローカルサーバを更に含むことを特徴とする請求項14に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項16】
前記クライアントロボットは、
前記ローカルサーバに連結されるシンクライアントロボットであることを特徴とする請求項15に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項17】
前記ルートセキュリティ管理部は、前記ドメインセキュリティ管理部から受信したキー分配要請メッセージを前記外部サーバに伝送し、前記キー分配要請メッセージに対する応答として前記外部サーバが伝送したキー分配成功メッセージを受信し、
前記キー分配要請メッセージ及び前記キー分配成功メッセージは、前記メッセージの送信側と受信側が共有するそれぞれのキーにより保護されて伝送されることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項18】
前記外部サーバは、
知能型ロボットサービスに用いられるコンテンツを前記クライアントロボットに提供するコンテンツサーバであることを特徴とする請求項17に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項19】
前記外部サーバは、
遠隔で前記クライアントロボットを制御する遠隔ロボット制御サーバであることを特徴とする請求項17に記載のセキュリティネットワークロボットサービスを提供する装置。
【請求項20】
前記共有キーは、対称キーであることを特徴とする請求項13に記載のセキュリティネットワークロボットサービスを提供する装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2010−206773(P2010−206773A)
【公開日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2009−265123(P2009−265123)
【出願日】平成21年11月20日(2009.11.20)
【出願人】(596180076)韓國電子通信研究院 (733)
【氏名又は名称原語表記】Electronics and Telecommunications Research Institute
【住所又は居所原語表記】161 Kajong−dong, Yusong−gu, Taejon korea
【Fターム(参考)】