説明

保安サービス提供装置及び方法

【課題】 保安サービス提供装置及び方法を提供する。
【解決手段】 第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部、第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部、外部から所定のネットワーク装置が参与した場合、ネットワーク装置に対する認証を行う認証部及び認証結果によって第1臨時公開キー及び第1臨時個人キー対をネットワーク装置に伝送する第1送受信部を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホームネットワーク装置に係り、より詳細には、所定のネットワーク装置がネットワークに参与する場合、ネットワーク装置に対する登録過程を経ずにも、制限された権限内で内部ネットワーク装置を制御するか、内部ネットワーク装置に制限されたサービスを提供しうる保安サービス提供装置及び方法に関する。
【背景技術】
【0002】
ホームネットワークとは、家庭にある2つ以上のデジタル装置310が相互通信することを意味する。ここで、デジタル装置とは、デジタルデータを処理しうる回路を有する装置であって、コンピュータ、プリンタ、スキャナー、ページャ、デジタルカメラ、FAX、デジタルコピー機、個人用デジタル端末機(PDA)、携帯電話、デジタル電話、デジタルプロジェクター、デジタルビデオレコーダ、デジタルカムコーダ、デジタルTV放送受信機、セットトップボックス(STB)、デジタル冷蔵庫、洗濯機、電子レンジ、電気釜、冷暖房機、照明、ガスボイラーなどを例と挙げられる。
【0003】
ホームネットワーク上に存在する多様なネットワーク装置は、多様なミドルウェアを用いてPTP(ピアツウピア)方式などで連結される。ここで、ミドルウェアは、ホームネットワークで複数の機器間の通信を可能にするものであって、現在までHAVI(ホーム AV インターオペラビリティ)、UPnP(ユニバーサルプラグアンドプレイ)、Jini(Java(登録商標) インテリジェントネットワークインフラストラクチャ)、LonWorksなどが提案されている。
【0004】
このようなミドルウェアを通じてネットワーク装置がネットワークを構築でき、ネットワークを構成する各ネットワーク装置は、臨時コンピュータ環境に連結されてユーザにネットワーク装置が有するアプリケーション特性による多様なサービスを提供する。
【0005】
一般的に、ホームネットワークシステムは、他のネットワーク装置を制御する制御装置(コントロールポイント:CP)、制御装置の制御によって自身が有しているアプリケーションの特定サービスを提供する被制御装置(コントロールドデバイス:CD)及び制御装置と被制御装置との間に保安サービスを提供するための保安制御装置(セキュリティコンソール:SC)で構成される。
【0006】
UPnP基盤のホームネットワークシステムでは、制御装置が被制御装置のサービス利用において、一定の制約を加えることによって、所定の保安サービスを提供する。さらに具体的に、被制御装置は、接近制御情報リスト(アクセスコントロールリスト:ACL)を保存するが、この接近制御情報リストは、制御装置に対する被制御装置への接近権限や接近後に許容されるサービスの制限事項などについての情報を含む。そして、接近制御情報リストは、保安制御装置によってのみ編集可能にすることによって、被制御装置が所定の指定された制御装置にのみ指定されたサービスを提供可能にする。
【0007】
図1を参照して、従来UPnPホームネットワークでの保安サービス提供過程をさらに詳細に説明すれば次の通りである。
【0008】
所定のネットワーク内で制御装置が被制御装置を制御するか、被制御装置が制御装置の制御によって特定サービスを提供するためには、まず、制御装置及び被制御装置の情報が保安制御装置に登録されねばならない。
【0009】
その登録過程を説明すれば、制御装置は、所定のネットワークに参与する場合、保安制御装置を検索するための検索メッセージを生成して伝送する(S110)。
【0010】
この際、保安制御装置20は、制御装置30から検索メッセージを受信した後、応答メッセージを生成して制御装置30に伝送する(S120)。保安制御装置20から応答メッセージを受信した制御装置30は、公開キーを生成して保安制御装置20に伝送する(S130)。
【0011】
保安制御装置20は、制御装置30から公開キーが受信されれば、ディスプレイ部(図示せず)を通じて受信された情報を出力する。次いで、ユーザは、出力された情報のうち、ネットワークに参与させようとする制御装置30の公開キーを選択し、名称を指定することによって(S150)、保安制御装置20への情報登録過程を完了する(S160)。
【0012】
一方、被制御装置10が所定のネットワークに参与する場合、被制御装置10は所定メッセージを送って他のネットワーク装置に自身の存在を知らせる(S210)。被制御装置10から伝送されたメッセージを受信した保安制御装置20は該当被制御装置10を認識した後(S220)、これについての応答として被制御装置10の公開キーを要請する(S230)。次いで、被制御装置10は、保安制御装置20の要請によって自身の公開キー及び制御権を保安制御装置20に伝送すれば(S250、S280)、保安制御装置20への登録が完了する(S290)。
【0013】
保安制御装置20に被制御装置10及び制御装置の登録が完了すれば、ユーザは、保安制御装置20を通じて被制御装置10に保存された接近制御情報リストを編集しうる(S295)。すなわち、登録された制御装置の公開キーを被制御装置10の接近制御情報リストに追加しうる。この際、被制御装置10の接近制御情報リストを編集する過程は、従来のUPnP保安メカニズムによる。
【0014】
被制御装置10の接近制御情報リスト編集が完了すれば、制御装置30は被制御装置10を制御しうる(S297)。
【0015】
前述したように、従来のUPnP保安サービス提供方法は、保安制御装置に被制御装置及び制御装置の情報を登録することによって行われる。
【0016】
したがって、新たな被制御装置や制御装置がホームネットワークに一時的に参与しようとする場合にも、保安制御装置での登録過程を経ねばならない煩わしさがある。すなわち、保安制御装置に情報が登録されていない被制御装置や制御装置(以下、ゲスト装置)が登録過程を経ずに、ネットワークに参与しうる方法がないという問題がある。
【0017】
また従来の技術によるUPnP保安サービス提供方法では、ネットワーク装置に対する認証が保安制御装置に依存してなされる。よって、ネットワーク装置に対する認証処理時、保安制御装置が存在しないか、動作しない場合、新たなネットワーク装置に対する認証を行えないという問題がある。
【0018】
一方、特許文献1は、無線ホームネットワークの装置登録方法について記述している。さらに具体的に、アクセスポイントがネットワーク装置から受信したIDコードの一致如何を確認し、その結果によってネットワーク装置に承認キーを伝送することによって、承認キーを有するネットワーク装置をホームネットワークに登録させる技術を開示している。
【0019】
しかし、 特許文献1は、ホームネットワークに臨時に参与しようとするネットワーク装置を認証しうる技術は開示していない。
【特許文献1】国際特許2001−022661号公報
【発明の開示】
【発明が解決しようとする課題】
【0020】
本発明は、前記問題点を改善するために案出されたものであって、ホームネットワークに任意のネットワーク装置が参与する場合、ネットワーク装置の情報が保安制御装置に登録されていない場合にも、内部ネットワーク装置と連結されて制限された動作を行える保安サービス提供装置及び方法を提供するところにその目的がある。
【0021】
本発明の他の目的は、外部からネットワーク装置が参与した場合、保安制御装置の介入なしにも、ネットワーク装置に対する認証過程を行える保安サービス提供装置及び方法を提供するところにその目的がある。
【0022】
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
【課題を解決するための手段】
【0023】
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部、前記第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う認証部及び認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記ネットワーク装置に伝送する第1送受信部を備える。
【0024】
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、認証情報を保存する保存部と、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する第1送受信部と、前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する動作モード管理部と、動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置を制御する制御部と、を備える。
【0025】
前記目的を達成するために本発明の実施形態による保安サービス提供装置は、認証情報を保存する保存部と、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から前記ネットワーク装置の公開キーを受信する第1送受信部と、前記公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、を備える。
【0026】
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、第1臨時公開キー及び第1臨時個人キー対を生成する段階と、前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む。
【0027】
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、第1臨時公開キー及び第1臨時個人キー対を生成する段階と、前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む。
【0028】
前記目的を達成するために本発明の実施形態による保安サービス提供方法は、所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、認証結果によって前記保安制御装置から前記内部ネットワーク装置の公開キーを受信する段階と、前記公開キーを用いて第1臨時接近制御情報リストを生成する段階と、前記第1臨時接近制御情報リストを生成した後、動作モードを転換する段階と、前記第1臨時接近制御情報リストを基盤として前記内部ネットワーク装置にサービスを提供する段階と、を含む。
【発明の効果】
【0029】
本発明による保安サービス提供装置及び方法によれば、次のような効果が1つあるいはそれ以上ある。
【0030】
第1に、外部から制御装置が参与した場合、制御装置が保安制御装置への登録過程を経ずにも、ネットワーク内部の被制御装置に所定のサービスを要請しうる。
【0031】
第2に、外部から被制御装置が参与した場合、被制御装置が保安制御装置への登録過程を経ずにも、ネットワーク内部の制御装置に所定のサービスを提供しうる。
【0032】
第3に、移動型記録媒体を使用することによって、外部からネットワーク装置が参与した場合、保安制御装置を通じた認証過程なしにも、ネットワーク装置が内部ネットワーク装置と連結されうる。
【0033】
その他の実施例の具体的な事項は詳細な説明及び図面に含まれている。
【発明を実施するための最良の形態】
【0034】
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は以下で開示される実施例に限定されるものではなく、この実施例から外れて多様な形に具現でき、本明細書で説明する実施例は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体に亙って同一な参照符号は同一な構成要素を示す。
【0035】
本発明を説明するに当って、所定のローカルネットワークの代表的な例に該当するホームネットワークシステムを通じて説明するが、本発明はこれに限定されず、本発明を通じて説明される管理装置、制御装置及び被制御装置で構成されるネットワークシステムも本発明の範囲に含まれる。また、本発明を通じて説明される管理装置、制御装置及び被制御装置は、UPnPミドルウェアを使用するホームネットワーク環境を仮定したものであるが、これもまた例示的なものに過ぎず、UPnPだけでなくJINI、HAVi、HWWのような動的なメカニズムのミドルウェアを通じて理解できるネットワーク装置の機能による多様な変形及び均等な他の実施形態が可能であるという点は、当業者ならば理解できるであろう。
【0036】
以下、本発明の実施形態によって、保安サービス提供装置及び方法を説明するためのブロック図またはフローチャートに関する図面を参考して本発明について説明する。この時、フローチャートの各ブロックとフロ−チャートの組合わせはコンピュータプログラムインストラクションにより実行可能なのが理解できるであろう。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーに搭載されうるので、コンピュータまたはその他のプログラマブルデータプロセッシング装備のプロセッサーを通じて実行されるそのインストラクションがフローチャートのブロックで説明された機能を行う手段を生成するように機構を作れる。これらコンピュータプログラムインストラクションは特定方式で機能を具現するためにコンピュータまたはその他のプログラマブルデータプロセッシング装備を指向できるコンピュータ利用可能またはコンピュータ判読可能メモリに保存されることも可能なので、そのコンピュータ利用可能またはコンピュータ判読可能メモリに保存されたインストラクションはフローチャートのブロックで説明された機能を行うインストラクション手段を内包する製造品目を生産することも可能である。コンピュータプログラムインストラクションはコンピュータまたはその他のプログラム可能なデータプロセッシング装備上に搭載することも可能なので、コンピュータまたはその他のプログラマブルデータプロセッシング装備上で一連の動作段階が実行されてコンピュータで実行されるプロセスを生成し、コンピュータまたはその他のプログラマブルデータプロセッシング装備を行うインストラクションはフローチャートのブロックで説明された機能を実行するための段階を提供することも可能である。
【0037】
また、各ブロックは特定の論理的機能を行うための一つ以上の実行可能なインストラクションを含むモジュール、セグメントまたはコードの一部を示すことができる。また、いくつの代替実行例では、ブロックで言及された機能が順序を外れて発生することも可能であるということに注目せねばならない。例えば、連続して図示されている2つのブロックは、実質的に同時に行われてもよく、またはそのブロックが時々該当する機能によって逆順に行われてもよい。
【0038】
図2は、本発明の実施形態を説明するためのホームネットワークシステムを示す図面である。
【0039】
示されたホームネットワークシステムは、保安制御装置300、制御装置400及び被制御装置500を含む。ここで、保安制御装置300、制御装置400及び被制御装置500は、同じホームネットワーク内に1つ以上備えられうる。また、保安制御装置300、制御装置400及び被制御装置500は、各々公開キー、個人キーからなるキー対を保存している。各装置の公開キーと個人キーは、ネットワーク装置間に送受信するメッセージを暗号化するか、暗号化されたメッセージの解読に使われる。
【0040】
本発明の実施形態による保安制御装置300は、外部からネットワーク装置が参与する場合、ネットワーク装置の動作モードを選択する画面900を出力する。この際、ネットワーク装置の動作モードは、ユーザから選択的に入力されうる。また、保安制御装置300は、ネットワーク装置に対する認証を行い、ネットワーク装置を内部ネットワーク装置と連結させる。すなわち、保安制御装置300は、内部被制御装置51、52の第1臨時接近制御情報リストに適用された第1臨時公開キー及び第1臨時個人キー対を外部から参与した制御装置400に伝送するか、既登録された内部制御装置41、42の公開キーを外部から参与した被制御装置500に伝送する。さらに詳細な説明は図3を参照して後述する。
【0041】
本発明の実施形態による制御装置400は、任意のネットワークに参与し、保安制御装置300との認証過程を経た後、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信する。そして、制御装置400は、第1臨時公開キーを用いてネットワーク内の被制御装置500に所定サービスを要請しうる。より詳細な説明は、図4を参照して後述する。
【0042】
本発明の実施形態による被制御装置500は、接近制御情報リスト及び臨時接近制御情報を保存する。接近制御情報リストは、ネットワーク内部の制御装置300に関する情報、提供可能なサービス制御項目、内部制御装置300から要請されるサービスの提供についての接近制御情報を保存している。例えば、被制御装置500がオーディオ装置である場合、サービス制御項目には、再生、ボリューム調節、音楽ファイルダウンロードなどのサービス項目が含まれうる。
【0043】
これに対し、臨時接近制御情報リストは、被制御装置500が所定のネットワークに参与する場合、ネットワーク内部の制御装置41、42への所定サービスの提供についての接近制御情報を保存している。この際、臨時接近制御情報リストに含まれたサービス制御項目は、接近制御情報リストに含まれたサービス制御項目に比べて制限的であり得る。これは、ネットワーク内部の制御装置41、42から被制御装置500を保護するためである。例えば、被制御装置500がオーディオ装置である場合、臨時接近制御情報リストのサービス制御項目には電源、再生のようにオーディオ装置の基本的な機能が含まれうる。
【0044】
一方、任意のネットワークに参与した被制御装置500は、保安制御装置400との認証過程を経た後、保安制御装置400から内部制御装置41、42の公開キーを受信する。そして、受信された公開キーを用いて既生成された臨時接近制御情報リストを編集する。その結果、被制御装置300は、内部制御装置41、42にサービスを提供しうる。さらに詳細な説明は、図5を参照して後述する。
【0045】
図3A及び図3Bは、本発明の第1実施形態及び第2実施形態による保安制御装置の構造を示すブロック図である。
【0046】
まず、図3Aを参照して本発明の第1実施形態による保安制御装置300を説明する。図3Aに示された保安制御装置300は、キー生成部390、第1臨時接近制御情報リスト生成部330、第1送受信部310、第2送受信部320、認証部350、保存部360、ディスプレイ部380、UI管理部385及び制御部340を含む。
【0047】
ここで、‘部’は、ソフトウェアまたはFPGA(フィールドプログラマブルゲートアレイ)または注文型半導体(アプリケーションスペシフィックインテグレイテッドサーキット;ASIC)のようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定されるものではない。モジュールは、アドレッシング可能な保存媒体に存在すべく構成されても良く、1つまたはそれ以上のプロセッサーを実行させるように構成されても良い。したがって、一例としてモジュールは、ソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールから提供される機能は、より少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。
【0048】
キー生成部390は、第1臨時公開キー及び第1臨時個人キー対を生成する。この際、第1臨時公開キーは、内部被制御装置51の第1臨時接近制御情報リストを編集するのに使われる。また、第1臨時公開キー及び第1臨時個人キー対は、外部からのネットワーク装置の参与前に生成されることが望ましい。
【0049】
第1臨時接近制御情報リスト生成部330は、キー生成部390で生成された第1臨時公開キーを使用して内部被制御装置51の第1臨時接近制御情報リストを編集する。ここで、編集とは、既存の第1臨時接近制御情報リストの内容を削除、変更するか、新たな接近制御情報を追加する概念を含む。第1臨時接近制御情報リストは、外部から制御装置400が参与した場合、制御装置400が内部被制御装置51の接近及び制御に必要な情報を保存する。
【0050】
第1送受信部310は、保安制御装置300と制御装置400との間で交換されるデータを送受信する。例えば、外部から制御装置400がネットワークに参与する場合、制御装置400から検索メッセージを受信するか、制御装置400の公開キー及び認証情報などを受信する。
【0051】
また、第1送受信部310は、公開キー要請メッセージや認証情報要請メッセージなどを制御装置400に送信する。もし、外部からネットワークに参与した制御装置400が保安制御装置300との認証に成功した場合、第1送受信部310は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を制御装置400に伝送する。
【0052】
もし、外部から複数の制御装置が参与した場合、第1送受信部310は、それぞれの制御装置400に第1臨時公開キー及び第1臨時個人キー対を伝送しうる。
【0053】
第2送受信部320は、保安制御装置300と被制御装置500との間に交換されるデータを送受信する。例えば、外部から被制御装置500がネットワークに参与する場合、被制御装置500の存在を知らせるメッセージを受信するか、被制御装置500の公開キー及び認証情報などを受信する。
【0054】
他の例で、第2送受信部320は、公開キー要請メッセージや認証情報要請メッセージなどを被制御装置500に送信する。もし、外部からネットワークに参与した被制御装置500が保安制御装置300との認証に成功した場合、第2送受信部320は、既登録された内部制御装置41、42の公開キーを被制御装置500に伝送する。
【0055】
もし、外部から複数の被制御装置500が参与した場合、第2送受信部320はそれぞれの被制御装置500に既登録された制御装置41、42の公開キーを伝送しうる。この際、第2送受信部320を通じて伝送される制御装置の公開キーは1つまたはそれ以上であり得る。
【0056】
このような第2送受信部320は、ハードウェア的に単独で具現されるか、第1送受信部310と複合的に具現されうる。
【0057】
ディスプレイ部380は、ネットワーク装置400、500から伝送された情報、例えば、ネットワーク装置400、500の公開キー、認証情報などをディスプレイしうる。そして、ディスプレイ部380は、ネットワーク装置400、500の動作モードを選択的に入力されうるユーザインターフェースを出力する。このようなディスプレイ部380は、単独で具現されるか、タッチパネル、タッチスクリーンのように、ユーザの命令を入力されうる入力部と複合的に具現されうる。
【0058】
ユーザインターフェース(以下、UI)管理部385は、外部から参与したネットワーク装置400、500の動作モードを選択しうるUIを提供する。本発明の実施形態によって、ネットワーク装置400、500に対する動作モードは、一般モードとゲストモードとに区分でき、ネットワーク装置400、500の動作モードは、ユーザから選択的に入力されうる。
【0059】
図4は、UI管理部385により提供しうる動作モード選択画面900の一例を示す図面である。図4に示されたように、ネットワーク装置400、500の動作モードを選択しうる画面900は、選択ボタン910、一般モードボタン920及びゲストモードボタン930を備え得る。
【0060】
選択ボタン910は、ユーザが複数のネットワーク装置のうち、所定のネットワーク装置を選択可能にする。さらに具体的に、外部から複数のネットワーク装置が参与する場合、ディスプレイ部380には、各ネットワーク装置から伝送された情報がディスプレイされる。この際、ユーザは、選択ボタンを用いて所定のネットワーク装置を選択しうる。
【0061】
一方、一般モードボタン920は、選択されたネットワーク装置400、500の動作モードを一般モードに設定する。一般モードボタン920が選択された場合、選択されたネットワーク装置400、500は、従来のUPnP保安メカニズムによって保安制御装置300への登録過程を経る。
【0062】
これに対し、ゲストモードボタン930は、選択されたネットワーク装置400、500の動作モードをゲストモードに設定する。ゲストモードボタン930が選択された場合、選択されたネットワーク装置400、500は、保安制御装置300との認証過程を経て、内部ネットワーク装置51、52、41、42と通信可能な状態となる。これについての説明は、図8ないし図9を参照して後述する。
【0063】
認証部350は、外部から参与したネットワーク装置400、500に対する認証を行う。ネットワーク装置400、500に対する動作モードがゲストモードと選択された場合、認証部350は、該当ネットワーク装置400、500に所定の認証情報を要請する。
【0064】
次いで、ネットワーク装置400、500から認証情報、例えば、ネットワーク装置400、500のシリアルナンバーが受信されれば、受信された認証情報は、ディスプレイ部380を通じて出力される。この際、ユーザは、出力された認証情報を確認し、該当ネットワーク装置を認証しうる。ユーザから認証確認命令が入力されれば、認証部350は、ネットワーク装置400、500が内部ネットワーク装置41、42、51、52と通信可能にする。すなわち、キー生成部390から生成された第1臨時公開キー及び第1臨時個人キー対を第1送受信部310を通じて制御装置400に送信するか、内部制御装置41、42の公開キーを第2送受信部320を通じて被制御装置500に伝送する。
【0065】
保存部360は、内部ネットワーク装置の情報、すなわち、ネットワーク内部に存在する制御装41、42または被制御装置51、52の公開キーを保存しうる。そして、保存部360は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を保存しうる。このような保存部360は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリのようなメモリ素子として具現されうるが、これに限定されるものではない。
【0066】
制御部340は、保安制御装置300内の構成要素を制御する。例えば、制御部340は、保存部360に保存されている登録情報のうち、制御装置400の公開キーを抽出する。そして、所定被制御装置500がネットワークに参与して認証に成功する場合、制御部340は、抽出された制御装置41、42の公開キーを第2送受信部320を通じて被制御装置500に伝送する。
【0067】
一方、本発明の実施形態によって保安制御装置300は、第3送受信部325をさらに備え得る。第3送受信部325は、スマートカードのような移動型記録媒体60と保安制御装置300との間に交換されるデータを送受信しうる。例えば、第3送受信部325は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を移動型記録媒体60に伝送しうる。他の例として、第3送受信部325は、制御部340により抽出された内部制御装置41、42の公開キーを移動型記録媒体60に伝送しうる。
【0068】
次いで、図3Bを参照して、本発明の第2実施形態による保安制御装置3000について説明する。本発明の第2実施形態による保安制御装置3000は、図3Bに示されたように、図3Aに示された図面において、メッセージ処理部370をさらに含みうる。
【0069】
メッセージ処理部370は、制御装置4000から接近制御確認メッセージを受信したか否かを判断する。接近制御確認メッセージは、後述する制御装置4000のメッセージ生成部460により生成されるものであって、制御装置4000が被制御装置5000から接近制御拒否メッセージを受信した場合に生成される。
【0070】
一方、接近制御確認メッセージ受信如何を判断した結果、接近制御確認メッセージを受信していない場合、メッセージ処理部370は、接近制御確認メッセージを受信するまで、待つ。判断結果、接近制御確認メッセージを受信した場合、メッセージ処理部370は、被制御装置3000から受信した第2臨時公開キー及び第2臨時個人キー対を制御装置4000に伝送する。さらに詳細な説明は、図10を参照して後述する。
【0071】
次に、図5A及び図5Bは、本発明の第1実施形態による制御装置400及び第2実施形態による制御装置4000の構造を示すブロック図である。
【0072】
まず、図5Aを参照して本発明の第1実施形態による制御装置400を説明する。図5Aに示された制御装置400は、保存部450、第1送受信部410、第2送受信部420、第3送受信部470、動作モード管理部430及び制御部440を含む。
【0073】
保存部450は、制御装置400のシリアルナンバー、IDのような認証情報、制御装置400の固有公開キー及び個人キー対を保存しうる。制御装置400の固有公開キー及び個人キー対は、制御装置400とネットワーク装置(例えば、保安制御装置300、被制御装置51間に交換されるデータの暗号化及び復号化に使われうる。
【0074】
また、保存部450は、保安制御装置300から受信した第1臨時公開キー及び第1臨時個人キー対を保存することもできる。このような保存部450は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリのようなメモリ素子として具現されうるが、これに限定されるものではない。
【0075】
第1送受信部410は、制御装置400と保安制御装置300との間に交換されるデータを送受信する。例えば、保安制御装置300から公開キー要請メッセージや認証情報要請メッセージなどを受信しうる。そして、第1送受信部410は、制御装置400が保安制御装置300との認証に成功した場合、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信しうる。
【0076】
他の例として、第1送受信部410は、保安制御装置300を検索するための検索メッセージ、制御装置400の固有の公開キー及び認証情報などを保安制御装置300に伝送しうる。
【0077】
第2送受信部420は、制御装置400と被制御装置51との間に交換されるデータを送受信する。例えば、被制御装置51に所定サービスを要請する制御信号を伝送しうる。このような第2送受信部420は、ハードウェア的に単独で具現されるか、第1送受信部410と複合的に具現されうる。
【0078】
動作モード管理部430は、制御装置400の動作モードを所定モードに転換しうる。本発明の実施形態によって制御装置400の動作モードは、一般モードとゲストモードとに区分しうる。ここで、一般モードとは、制御装置400が内部被制御装置51に所定サービスを要請する時、制御装置400の固有の公開キーを含む制御信号を生成することを意味する。これに対し、ゲストモードとは、制御装置400が内部被制御装置51に所定のサービスを要請する時、保安制御装置300から受信した第1臨時公開キーを備える制御信号を生成することを意味する。
【0079】
制御装置400が所定のネットワークに参与し、一般のモードで動作するように選択された場合、制御装置400は、従来のUPnP保安メカニズムによって保安制御装置300への登録過程を経る。
【0080】
もし、制御装置400の動作モードがゲストモードと選択された場合、制御装置400は、保安制御装置300との認証過程を経て、保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信する。保安制御装置300から第1臨時公開キー及び第1臨時個人キー対を受信すれば、制御装置400の動作モードは、動作モード管理部430によりゲストモードに転換される。ゲストモードに転換された制御装置400は、第1臨時公開キーを用いて内部被制御装置51、52を制御しうる。なぜなら、内部被制御装置51、52は、第1臨時公開キーを含む第1臨時接近制御情報リストを保存しているためである。
【0081】
一方、上のような構成要素に加えて、本発明の実施形態による制御装置400は、第3送受信部470をさらに備え得る。第3送受信部470は、スマートカードのような移動型記録媒体60と制御装置400との間に交換されるデータを送受信しうる。例えば、第3送受信部470は、移動型記録媒体60から第1臨時公開キー及び第1臨時個人キー対を受信しうる。
【0082】
次いで、図5Bを参照して本発明の第2実施形態による制御装置4000について説明する。本発明の第2実施形態による制御装置4000は、図5Aに示された図面でメッセージ生成部460をさらに備え得る。
【0083】
メッセージ生成部460は、被制御装置5000から接近制御拒否メッセージを受信したか否かを判断する。判断の結果、接近制御拒否メッセージが受信されていない場合、メッシュ池生成部460は、接近制御拒否メッセージが受信されるまで、待つ。判断結果、接近制御拒否メッセージを受信した場合、メッセージ生成部460は、接近制御確認メッセージを生成する。そして、メッセージ生成部460は、接近制御確認メッセージを第1送受信部410を通じて保安制御装置3000に伝送する。
【0084】
次いで、図6A及び図6Bは、本発明の第1実施形態による被制御装置500及び本発明の第2実施形態による被制御装置5000の構造を示すブロック図である。
【0085】
まず、図6Aを参照して本発明の第1実施形態による被制御装置500を説明する。
【0086】
図6Aに示された被制御装置500は、保存部550、第1送受信部510、第2送受信部520、第3送受信部525、第2臨時接近制御情報リスト生成部530、動作モード管理部560及び制御部540を含む。
【0087】
保存部550は、接近制御情報リスト及び第2臨時接近制御情報リスト生成部530で生成された第2臨時接近制御情報リストを保存しうる。接近制御情報リストは、各接近制御対象についての接近制御情報を含む。図7を参照して、接近制御情報リストについて説明する。
【0088】
図7は、接近制御情報リストを構成するエントリーをXMLで作成した例を示す図面である。
【0089】
エントリーは、各接近制御対象についての接近制御情報である。
【0090】
図示された文書でsubjectタグは、サービスを要請する制御装置41を識別するために使われる。したがって、subjectタグには、制御装置41の公開キー、アドレスのように制御装置41を識別しうる識別情報が挿入される。
【0091】
さらに具体的に、subjectタグ内のハッシュタグ内には、制御装置41の公開キーについてハッシュ値が挿入される。そして、subjectタグ内のnameタグ内には、制御装置41の名称が挿入される。もし、nameタグの値が‘any’である場合には、あらゆる制御装置41、42が被制御装置500の接近制御対象になりうる。
【0092】
accessタグは、subjectタグを通じて識別される制御装置41が利用しうるサービス制御情報を示す。例えば、被制御装置500がオーディオ装置である場合、サービス制御情報は、再生、停止、ボリューム調節、音楽ファイルダウンロードなど被制御装置500が提供するサービスの利用及び制御に関する情報でありうる。被制御装置500の制御部540は、accessタグを通じて接近制御対象が利用できるサービスの種類を判断でき、accessタグに設定されていないサービスに対する要請が受信されれば、エラーメッセージを出力するか、該当要請に反応しない。
【0093】
validタグは、サービスを利用できる期間を制御するのに使われる。例えば、not−beforeタグを使用すれば、not−beforeタグに設定された日付以前には、サービスを利用できなく制御しうる。同様に、not−afterタグを使用すれば、not−afterタグに設定された日付以後には、サービスを利用できなく制御しうる。
【0094】
接近制御情報リストは、各接近制御対象別にこのようなエントリーを含んでいる。
【0095】
また、保存部550は、被制御装置500のシリアルナンバー、IDのような認証情報、被制御装置500の固有公開キー及び個人キー対を保存しうる。被制御装置500の固有公開キー及び個人キー対は、被制御装置500とネットワーク装置(例えば、保安制御装置300及び制御装置41)との間に交換されるデータの暗号化/復号化に用いられる。このような保存部550は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリなどのメモリ素子として具現されうるが、これに限定されるものではない。
【0096】
第2臨時接近制御情報リスト生成部530は、制御装置41が未指定された第2臨時接近制御情報リストを生成する。すなわち、図7でsubjectタグのハッシュタグ値が未指定されたエントリーを生成する。この際、第2臨時接近制御情報リストに含まれたサービス制御項目は、接近制御情報リストに含まれたサービス制御項目に比べて制限的であり得る。なぜなら、被制御装置500のサービス制御項目を制限することによって、内部制御装置41、42から被制御装置500を保護できるためである。このような第2臨時接近制御情報リストは、被制御装置500が所定のネットワークに参与する以前に生成されることが望ましい。
【0097】
一方、被制御装置500は、保安制御装置300から内部制御装置41の公開キーを受信しうる。この際、第2臨時接近制御情報リスト生成部530は、第2臨時接近制御情報リストを編集し、受信された公開キーを追加する。すなわち、制御装置41が未指定された第2臨時接近制御情報リストに受信された制御装置41の公開キーを追加する。
【0098】
また、被制御装置500は、保安制御装置300から1つまたはそれ以上の公開キーを受信しうる。保安制御装置300からn個(ここで、n=自然数)の公開キーを受信する場合、第2臨時接近制御情報リスト生成部530は、まず既生成された第2臨時接近制御情報リストのエントリーをコピーする。すなわち、制御装置41の公開キーが非指定されたn個のエントリーを生成する。次いで、第2臨時接近制御情報リスト生成部530は、それぞれのエントリーに受信された公開キーを追加し、第2接近制御情報リストを編集する。
【0099】
第1送信部510は、被制御装置500と保安制御装置300との間に交換されるデータを送受信する。例えば、第1送受信部510は、被制御装置500の存在を知らせるメッセージ及び認証情報などを保安制御装置300に送信しうる。そして、第1送受信部510は、保安制御装置300から公開キー要請メッセージ、認証情報要請メッセージなどを受信しうる。
【0100】
もし、被制御装置500が保安制御装置300との認証に成功した場合、第1送受信部510は、保安制御装置300から内部制御装置41の公開キーを受信しうる。この際、保安制御装置300から受信される公開キーは、1つまたはそれ以上であり得る。
【0101】
第2送受信部520は、被制御装置500と制御装置41との間に交換されるデータを送受信しうる。例えば、第2送受信部520は、制御装置41からサービス要請信号を受信しうる。また第2送受信部520は、制御装置41に接近制御拒否メッセージを伝送しうる。このような第2送受信部520は、ハードウェア的に単独で具現されるか、あるいは第1送受信部510と複合的に具現されうる。
【0102】
動作モード管理部560は、被制御装置500の動作モードを所定モードに転換しうる。本発明の実施形態によって被制御装置500の動作モードは、一般モードとゲストモードとに区分しうる。ここで、一般モードとは、被制御装置500が制御装置400にサービスを提供する時、接近制御情報リストを基盤としてサービスを提供することを意味する。これに対し、ゲストモードとは、被制御装置500が制御装置400にサービスを提供する時、第2臨時接近制御情報リストを基盤としてサービスを提供することを意味する。
【0103】
被制御装置500が所定のネットワークに参与して、一般モードで動作するように選択された場合、被制御装置500は従来のUpnP保安メカニズムによって保安制御装置300の登録過程を経る。
【0104】
もし、被制御装置500の動作モードがゲストモードと選択された場合、被制御装置500は、保安制御装置300との認証過程を経て、保安制御装置300から内部制御装置41の公開キーを受信する。
【0105】
以後、被制御装置500の第2臨時接近制御情報リスト生成部530は、受信された公開キーを用いて既生成された第2接近制御情報リストを編集する。
【0106】
そして、被制御装置500は、動作モード管理部560によりゲストモードに転換される。ゲストモードに転換された被制御装置500は、編集された第2臨時接近制御情報リストを基盤として制御装置400にサービスを提供する。
【0107】
一方、前述したような構成要素に加えて本発明の実施形態による被制御装置500は、第3送受信部525をさらに備え得る。第3送受信部525は、スマートカードのような移動型記録媒体60と被制御装置500との間に交換されるデータを送受信しうる。例えば、第3送受信部470は、移動型記録媒体60から内部制御装置41の公開キーを受信しうる。内部制御装置41の公開キーが移動型記録媒体60に保存されることは、被制御装置500がネットワークに参与する以前になされることが望ましい。
【0108】
次いで、図6Bを参照して本発明の第2実施形態による被制御装置5000について説明する。本発明の第2実施形態による被制御装置5000は、図6Aに示された図面にキー生成部5700をさらに備えうる。
【0109】
キー生成部5700は、第2臨時公開キー及び第2臨時個人キー対を生成する。第2臨時公開キー及び第2臨時個人キー対は、被制御装置5000が所定のネットワークに参与する前に生成されることが望ましい。第2臨時公開キー及び第2臨時個人キー対は、被制御装置5000が保安制御装置3000との認証に成功した場合、第1送受信部5100を通じて保安制御装置300に伝送しうる。
【0110】
一方、第2臨時接近制御情報リスト生成部5300は、キー生成部5700で生成された第2臨時公開キーを含む第2臨時接近制御情報リストを生成する。すなわち、図7においてsubjetタグ内のハッシュタグ値として第2公開キーのハッシュ値を有する第2臨時接近制御情報リストを生成する。このように生成された第2臨時接近制御情報リストは、被制御装置5000が所定のネットワーク内でゲストモードで動作する場合、内部制御装置4000に所定のサービスを提供する場合に使われる。
【0111】
保存部5500は、被制御装置5000のシリアルナンバー、IDのような認証情報、被制御装置5000の固有公開キー及び個人キー対、キー生成部570で生成された第2臨時公開キー及び第2臨時個人キー対を保存しうる。また、保存部5500は、第2臨時接近制御情報リスト生成部5300で生成された第2臨時接近制御情報リストを保存することもある。このような保存部5500は、ROM、PROM、EPROM、EEPROM、RAM、フラッシュメモリなどのメモリ素子として具現されうるが、これに限定されるものではない。
【0112】
第1送受信部5100は、被制御装置5000と保安制御装置3000との間に交換されるデータを送信する。例えば、第1送受信部5100は、被制御装置5000が保安制御装置3000との認証に成功した場合、キー生成部5700で生成された第2臨時公開キー及び第2臨時個人キー対を保安制御装置3000に送信する。
【0113】
第2送受信部5200は、被制御装置5000と制御装置4000との間に交換されるデータを送受信する。例えば、第2送受信部5200は、制御装置4000からサービス要請信号を受信する。
【0114】
制御部5400は、制御装置4000から受信したメッセージが有効か否かを判断する。受信されたメッセージに対する有効性は、メッセージに含まれた公開キーを基準になされる。すなわち、制御装置4000からメッセージが受信されれば、制御部5400は保存部5500に保存されている接近制御情報リストを検索し、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストの存否を判断する。
【0115】
判断の結果、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストが存在していない場合、制御部5400は、メッセージ生成部5800を通じて接近制御拒否メッセージを生成する。そして、制御部5400は、第2送受信部5200を通じて接近制御拒否メッセージを制御装置4000に伝送する。
【0116】
判断の結果、もし、メッセージに含まれた公開キーと同じ公開キーを有する接近制御情報リストが存在する場合、被制御装置5000は該当制御装置4000に要請されたサービスを提供しうる。
【0117】
次いで、図8は、本発明の第1実施形態による保安サービス提供方法を示すものであって、ゲストモードで動作する制御装置400の認証方法を示す概念図である。
【0118】
まず、保安制御装置300のキー生成部390は、第1臨時公開キー及び第1臨時個人キー対を生成する(S610)。
【0119】
次いで、保安制御装置300の第1臨時接近制御情報リスト生成部330は、キー生成部390で生成された第1臨時公開キーを用いて被制御装置500の第1臨時接近制御情報リストを編集する(S620)。すなわち、被制御装置500の第1臨時接近制御情報リストに第1臨時公開キーを追加する。第1臨時公開キーを用いて第1臨時接近制御情報リストを編集する段階は、所定制御装置がネットワークに参与する前になされることが望ましい。
【0120】
一方、外部から所定制御装置400が参与した場合、保安制御装置300は、制御装置400から保安制御装置300を検索するための検索メッセージを受信する(S641)。制御装置400から検索メッセージを受信した保安制御装置300は、制御装置400に公開キーの要請メッセージを伝送する(S642)。
【0121】
制御装置400から公開キーが受信されれば(S643)、保安制御装置300のUI管理部385は、図4のように、ディスプレイ部380を通じて制御装置400の動作モードを選択しうる画面900を出力する(S650)。この際、制御装置400の動作モードはユーザにより選択的に指定されうる。
【0122】
制御装置400の動作モードが一般モードと選択される場合、制御装置400はUpnP保安メカニズムによって、ネットワーク内のホーム装置として保安制御装置300との登録過程を経るようになる。
【0123】
もし、制御装置400の動作モードがゲストモードと選択される場合、保安制御装置300の認証部350は、制御装置400に認証情報を要請する(S660)。
【0124】
制御装置400は、保安制御装置300の要請によって認証情報、例えば、制御装置400のシリアルナンバーを伝送する(S665)。
【0125】
制御装置400から認証情報が受信されれば、保安制御装置300の認証部350は、受信された認証情報をディスプレイ部380を通じて出力する。
【0126】
ユーザは、ディスプレイされた認証情報、例えば、シリアルナンバーと制御装置400とのシリアルナンバーを確認し、制御装置400を認証する。
【0127】
ユーザにより認証確認命令が入力される場合、保安制御装置300の制御部340は、キー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対を第1送受信部310を通じて制御装置400に伝送する(S680)。
【0128】
一方、保安制御装置300から臨時公開キーが受信されれば、制御装置400は、動作モード管理部430によりゲストモードに転換されうる。
【0129】
ゲストモードに転換された制御装置400は、内部被制御装置51に対するサービス要請信号を生成する場合、第1臨時公開キーを含むサービス要請信号を生成する。
【0130】
一方、制御装置400からサービス要請信号を受信した被制御装置51は、受信された信号の有効性を判別する。すなわち、被制御装置51は、接近制御情報リストを検索し、受信された信号に含まれた第1公開キーを含む接近制御情報リストの存否を判断する。
【0131】
検索の結果、被制御装置51には、第1臨時公開キーを含む第1臨時接近制御情報リストが存在する。その結果、被制御装置51は、制御装置400に要請されたサービスを提供しうる(S695)。
【0132】
一方、本発明の他の実施形態によって、保安制御装置300のキー生成部390で生成された第1臨時公開キー及び第1臨時個人キー対は、移動型記録媒体60、例えば、スマートカードを通じて制御装置400に伝送されうる。
【0133】
さらに具体的に、保安制御装置300のユーザは、保安制御装置300の第3送受信部325を通じて第1臨時公開キー及び第1臨時個人キー対を移動型記録媒体60に保存しうる。この際、移動型記録媒体と保安制御装置300との間のデータ移動は、接触または非接触式でなされうる。
【0134】
次いで、外部から制御装置400が参与する場合、ユーザは、制御装置400の第3送受信部470を通じて移動型記録媒体60に保存された第1臨時公開キー及び第1臨時個人キー対を制御装置400に伝送する。
【0135】
移動型記録媒体60から第1臨時公開キー及び第1臨時個人キー対を受信した制御装置400は、動作モード管理部430によりゲストモードに転換される。次いで、制御装置400は、第1臨時公開キーを含む制御信号を生成し、内部被制御装置51、52に所定サービスを要請しうる。
【0136】
図9は、本発明の第1実施形態による被制御装置に対する接近制御方法を示す概念図である。
【0137】
まず、被制御装置500は、第2臨時接近制御情報リスト生成部530を通じて制御装置41が未指定された第2臨時接近制御情報リストを生成する(S720)。この際、第2臨時接近制御情報リストを生成する段階は、被制御装置500が所定のネットワークに連結される前になされることが望ましい。
【0138】
このような被制御装置500が所定のネットワークに参与する場合、被制御装置500はUPnP保安メカニズムによって、自身の存在を知らせるメッセージを生成して保安制御装置300に伝送する(S730)。
【0139】
被制御装置500から伝送されたメッセージを受信した保安制御装置300は、被制御装置500に公開キーを要請する(S732)。次いで、被制御装置500は、保安制御装置300の要請によって被制御装置500の固有の公開キーを保安制御装置300に伝送する(S734)。
【0140】
被制御装置500から公開キーが受信されれば、保安制御装置300のUI管理部385は、図4のように、ディスプレイ部380を通じて被制御装置500の動作モードを選択しうる画面900を出力する(S740)。この際、被制御装置500の動作モードは、ユーザにより選択的に指定されうる。
【0141】
被制御装置500の動作モードが一般モードと選択される場合、被制御装置500は、ネットワーク内のホーム装置として保安制御装置300との登録過程を経るようになる。
【0142】
もし、被制御装置500の動作モードがゲストモードと選択される場合、保安制御装置300の制御部340は、被制御装置500に認証情報を要請する(S750)。
【0143】
被制御装置500は、保安制御装置300の要請によって被制御装置500の認証情報、例えば、シリアルナンバーを保安制御装置300に伝送する(S755)。
【0144】
被制御装置500から認証情報が受信されれば、保安制御装置300の認証部350は受信された認証情報をディスプレイ部380を通じて出力する。
【0145】
ユーザは、ディスプレイされた認証情報、例えば、シリアルナンバーと被制御装置500とのシリアルナンバーを確認し、被制御装置500を認証する(S760)。ユーザにより認証確認命令が入力される場合、保安制御装置300の制御部340は、保存部360を検索して内部制御装置41、42の公開キーを抽出する(S770)。
【0146】
次いで、保安制御装置300の制御部340は、第2送受信部320を通じて抽出された制御装置41、42の公開キーを被制御装置500に伝送する(S775)。この際、制御装置41、42の公開キーは、1つまたはそれ以上であり得る。
【0147】
一方、保安制御装置300から既登録された制御装置400の公開キーが受信されれば、被制御装置500の第2臨時接近制御情報リスト生成部530は既生成された第2臨時接近制御情報リストを編集する。すなわち、制御装置41、42が未指定されていた第2臨時接近制御情報リストに受信された公開キーを追加して制御装置41、42を指定する(S785)。
【0148】
もし、保安制御装置300からn個の公開キーを受信した場合、第2臨時接近制御情報リスト生成部530は既生成された第2臨時接近制御情報リストのテンプレートをコピーして、n個の第2接近制御情報リストを生成する(S780)。次いで、第2臨時接近制御情報リスト生成部530は、それぞれの第2臨時接近制御情報リストに受信された公開キーを追加し、制御装置41、42を指定する(S785)。
【0149】
次いで、被制御装置500は、動作モード管理部560によりゲストモードに転換しうる。ゲストモードに転換された被制御装置500は、制御装置41、42の公開キーを含む第2臨時接近制御情報リストを基盤として制御装置41、42に所定のサービスを提供しうる(S790)。
【0150】
被制御装置500で制御装置41、42へのサービス提供過程をさらに詳細に説明すれば、被制御装置500の制御部540は、制御装置41、42からサービス要請信号が受信される場合、受信された信号の有効性を判断する。すなわち、被制御装置500の制御部540は、保存部550を検索し、受信された信号に含まれた公開キーを含む第2臨時接近制御情報リストの存否を判断する。
【0151】
検索の結果、被制御装置500には、制御装置41、42の公開キーを含む第2臨時接近制御情報リストが存在する。したがって、被制御装置500は、制御装置41、42に要請されたサービスを提供しうる(S790)。
【0152】
一方、本発明の他の実施形態によって、保安制御装置300から抽出された制御装置41、42の公開キーは、移動型記録媒体60、例えば、スマートカードを通じて被制御装置400に伝送されうる。
【0153】
さらに具体的に、保安制御装置300で制御装置41、42の公開キーが抽出されれば、保安制御装置3000のユーザは、保安制御装置300の第3送受信部325を通じて抽出された制御装置41、42の公開キーを移動型記録媒体60に保存する。この際、移動型記録媒体60と保安制御装置300との間のデータ移動は、接触または非接触式でなされうる。
【0154】
次いで、外部から被制御装置500が参与する場合、ユーザは、被制御装置500の第3送受信部525を通じて移動型記録媒体60に保存された制御装置41、42の公開キーを被制御装置500に伝送する。
【0155】
次いで、被制御装置500の第2臨時接近制御情報リスト生成部530は、既生成された第2臨時接近制御情報リストを編集し、移動型記録媒体60から受信した制御装置41、42の公開キーを追加する。
【0156】
図10は、本発明の第2実施形態による被制御装置に対する接近制御方法を示す概念図である。
【0157】
まず、被制御装置5000は、キー生成部570を通じて第2臨時公開キー及び第2臨時個人キー対を生成する(S820)。
【0158】
次いで、被制御装置5000の第2臨時接近制御情報リスト生成部5300は、制御装置4000の識別情報として第2臨時公開キーを含む第2臨時接近制御情報リストを生成する(S825)。第2臨時接近制御情報リストは、被制御装置5000が所定のネットワークに参与する前に生成されることが望ましい。
【0159】
このような被制御装置5000が所定のネットワークに参与する場合、被制御装置5000は、UPnP保安メカニズムによって自身の存在を知らせるメッセージを生成して保安制御装置3000に伝送する(S830)。
【0160】
次いで、被制御装置5000は、保安制御装置3000の要請によって被制御装置5000の固有公開キーを保安制御装置3000に伝送する(S834)。
【0161】
一方、被制御装置5000から公開キーが受信されれば、保安制御装置3000のUI管理部385は、図4のように、ディスプレイ部380を通じて被制御装置5000の動作モードを選択しうる画面900を出力する(S840)。この際、被制御装置5000の動作モードは、ユーザにより選択的に指定されうる。
【0162】
被制御装置5000の動作モードがゲストモードと選択される場合、保安制御装置3000の認証部350は、被制御装置5000に認証情報を要請する(S850)。
【0163】
被制御装置5000は、保安制御装置3000の要請によって被制御装置5000の認証情報、例えば、シリアルナンバーを保安制御装置3000に伝送する(S855)。
【0164】
被制御装置5000から認証情報が受信されれば、保安制御装置3000の認証部350は、受信された認証情報をディスプレイ部380を通じて出力する。
【0165】
ユーザは、ディスプレイされた認証情報、例えば、被制御装置5000のシリアルナンバーを確認し、被制御装置5000を認証する。
【0166】
一方、保安制御装置3000との認証に成功した被制御装置5000は、動作モード管理部5600によりゲストモードに転換されうる。ゲストモードに転換された後、被制御装置5000の制御部5400は、第1送受信部5100を通じてキー生成部5700で生成された第2臨時公開キー及び第2臨時個人キー対を保安制御装置3000に伝送する(S884)。
【0167】
保安制御装置3000は、被制御装置5000から受信した第2臨時公開キー及び第2臨時個人キー対を保存部360に保存する。
【0168】
一方、ネットワーク内部の制御装置4000は、被制御装置5000に対する接近制御を試みうる(S880)。この際、制御装置4000は、自身の固有公開キーを含む制御信号を生成し、被制御装置5000に伝送する。
【0169】
制御装置4000から制御信号を受信した被制御装置5000は、受信された制御信号の有効性を判断する(S882)。すなわち、被制御装置5000の制御部5400は、保存部5500を検索し、受信された制御信号に含まれた公開キーを含む第2臨時接近制御情報リストの存否を判断する。
【0170】
判断の結果、制御装置4000の公開キーが含まれた第2接近制御情報リストが存在していないので、制御部5400は、メッセージ生成部5800を通じて接近制御拒否メッセージを生成する。そして、第2送受信部5200は接近制御拒否メッセージを制御装置4000に伝送する(S884)。
【0171】
被制御装置5000から接近制御拒否メッセージを受信した制御装置4000は、メッセージ生成部460を通じて被制御装置5000に対する接近制御が可能かどうかを聞く接近制御確認メッセージを生成する。そして、制御装置4000は、第1送受信部410を通じて接近制御確認メッセージを保安制御装置3000に伝送する(S886)。
【0172】
一方、保安制御装置3000のメッセージ処理部370は、制御装置4000から接近制御確認メッセージを受信したかを判断する。判断の結果、接近制御確認メッセージが受信された場合、保安制御装置3000の制御部340は、保存部360に保存されている第2臨時公開キー及び第2臨時個人キー対を第1送受信部310を通じて制御装置4000に伝送する(S888)。
【0173】
一方、保安制御装置3000から第2臨時公開キー及び第2臨時個人キー対を受信した制御装置4000は、第2臨時公開キー及び第2臨時個人キー対を保存部450に保存し、第2臨時公開キーを設定する(S890)。次いで、制御装置4000は、被制御装置5000に対するサービス要請信号の生成時、第2臨時公開キーを含むサービス要請信号を生成する。
【0174】
制御装置4000からサービス要請信号を受信した被制御装置5000は、受信された信号の有効性を判断する(S882)。すなわち、被制御装置5000の制御部5400は、保存部5500を検索し、受信された信号に含まれた第2公開キーを含む第2臨時接近制御情報リストの存否を判断する。
【0175】
判断の結果、第2公開キーを含む第2臨時接近制御情報リストが存在するので、被制御装置5000の制御部5400は制御装置4000に要請されたサービスを提供しうる(S895)。
【0176】
一方、本発明の他の実施形態によって、被制御装置5000で生成された第2臨時公開キー及び第2臨時個人キー対は、移動型記録媒体60、例えば、スマートカードを通じて制御装置4000に伝送されることもある。
【0177】
さらに具体的に、被制御装置5000で第2臨時公開キー及び第2臨時個人キー対が生成された後、ユーザは、被制御装置5000の第3送受信部5250を通じて第2臨時公開キー及び第2臨時個人キー対を移動型記録媒体60に保存する。この際、移動型記録媒体60と被制御装置5000との間のデータ移動は、接触または非接触式でなされうる。
【0178】
次いで、ユーザと被制御装置5000とが所定のネットワークに参与する場合、ユーザは、保安制御装置3000の第3送受信部325を通じて移動型記録媒体60に保存された第2公開キー及び第2臨時個人キー対を保安制御装置3000に伝送する。この際、移動型記録媒体60と保安制御装置3000との間のデータ移動は、接触または非接触式でなされうる。
【0179】
引き続き、保安制御装置30000は、制御装置4000から接近制御確認メッセージを受信した場合、移動型記録媒体60から受信した第2臨時公開キー及び第2臨時個人キー対を制御装置4000に伝送する。
【0180】
以上、本発明による保安サービス提供装置及びその方法を例示された図面を参照として説明したが、本発明は本明細書に開示された実施例及び図面によって限定されるものではなく、その発明の技術思想範囲内で当業者により多様に変形可能であることはいうまでもない。
【産業上の利用可能性】
【0181】
本発明は、保安サービス提供装置及び方法に関連した技術分野に好適に適用されうる。
【図面の簡単な説明】
【0182】
【図1】従来のUPnPを基盤とするホームネットワークでの保安サービスの提供過程を示す概念図である。
【図2A】本発明の実施形態を説明するためのホームネットワークシステムを示す図である。
【図2B】本発明の実施形態を説明するためのホームネットワークシステムを示す図である。
【図3A】本発明の第1実施形態による保安制御装置の構造を示すブロック図である。
【図3B】本発明の第2実施形態による保安制御装置の構造を示すブロック図である。
【図4】本発明の実施形態によるネットワーク装置の動作モードを選択しうる画面を例示した図である。
【図5A】本発明の第1実施形態による制御装置の構造を示すブロック図である。
【図5B】本発明の第2実施形態による制御装置の構造を示すブロック図である。
【図6A】本発明の第1実施形態による被制御装置の構造を示すブロック図である。
【図6B】本発明の第2実施形態による被制御装置の構造を示すブロック図である。
【図7】接近制御情報リストを構成するエントリーをXMLで作成した例を示す図である。
【図8】本発明の第1実施形態による制御装置に対する接近制御方法を示す概念図である。
【図9】本発明の第1実施形態による被制御装置に対する接近制御方法を示す概念図である。
【図10】本発明の第2実施形態による被制御装置に対する接近制御方法を示す概念図である。
【符号の説明】
【0183】
300、3000 保安制御装置
400、4000 制御装置
500、5000 被制御装置

【特許請求の範囲】
【請求項1】
第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部と、
前記第1公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、
外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う認証部と、
認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記ネットワーク装置に伝送する第1送受信部と、を備える保安サービス提供装置。
【請求項2】
前記ネットワーク装置に対する認証結果によって前記内部ネットワーク装置の公開キーを前記ネットワーク装置に伝送する第2送受信部をさらに備える請求項1に記載の保安サービス提供装置。
【請求項3】
前記第2送受信部は、前記ネットワーク装置に対する認証結果によって前記ネットワーク装置から第2臨時公開キー及び第2臨時個人キー対を受信する請求項2に記載の保安サービス提供装置。
【請求項4】
前記内部ネットワーク装置の要請によって前記第2臨時公開キー及び前記第2臨時個人キー対を前記第2送受信部を通じて前記内部ネットワーク装置に伝送する請求項3に記載の保安サービス提供装置。
【請求項5】
前記第1臨時公開キー及び第1臨時個人キー、前記内部ネットワーク装置の公開キーのうち、少なくとも1つを移動型記録媒体に伝送する第3送受信部をさらに備える請求項4に記載の保安サービス提供装置。
【請求項6】
認証情報を保存する保存部と、
所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する第1送受信部と、
前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する動作モード管理部と、
動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置を制御する制御部と、を備える保安サービス提供装置。
【請求項7】
前記内部ネットワーク装置から接近制御拒否メッセージを受信した場合、前記内部ネットワーク装置に対する接近制御確認メッセージを生成するメッセージ生成部を備える請求項6に記載の保安サービス提供装置。
【請求項8】
前記内部ネットワーク装置の公開キーが保存された移動型記録媒体から前記ネットワーク装置の公開キーを受信する第2送受信部をさらに備える請求項7に記載の保安サービス提供装置。
【請求項9】
認証情報を保存する保存部と、
所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に前記認証情報を伝送し、認証結果によって前記保安制御装置から前記ネットワーク装置の公開キーを受信する第1送受信部と、
前記公開キーを追加して第1臨時接近制御情報リストを編集する第1臨時接近制御情報リスト生成部と、を備える保安サービス提供装置。
【請求項10】
第1臨時公開キー及び第1臨時個人キー対を生成するキー生成部をさらに備える請求項9に記載の保安サービス提供装置。
【請求項11】
前記第1臨時接近制御情報リスト生成部は、前記第1臨時公開キーを備える第2臨時接近制御情報リストを生成する請求項10に記載の保安サービス提供装置。
【請求項12】
前記第1送受信部は、認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記保安制御装置に伝送する請求項11に記載の保安サービス提供装置。
【請求項13】
前記第2臨時公開キー及び前記第2臨時個人キー対を移動型記録媒体に伝送する第2送受信部をさらに備える請求項12に記載の保安サービス提供装置。
【請求項14】
第1臨時公開キー及び第1臨時個人キー対を生成する段階と、
前記第1臨時公開キーを用いて内部ネットワーク装置の第1臨時接近制御情報リストを生成する段階と、
外部から所定のネットワーク装置が参与した場合、前記ネットワーク装置に対する認証を行う段階と、
認証結果によって前記第1臨時公開キー及び個人キー対を前記ネットワーク装置に伝送する段階と、を含む保安サービス提供方法。
【請求項15】
前記認証段階は、前記ネットワーク装置の動作モードを選択的に入力される段階を含む請求項14に記載の保安サービス提供方法。
【請求項16】
前記認証段階は、認証結果によって前記内部ネットワーク装置の公開キーを前記ネットワーク装置に伝送する段階を含む請求項14に記載の保安サービス提供方法。
【請求項17】
前記認証段階は、認証結果によって前記ネットワーク装置から第2臨時公開キー及び第2臨時個人キー対を受信する段階を含む請求項14に記載の保安サービス提供方法。
【請求項18】
前記第2臨時公開キー及び前記第2臨時個人キー対を受信する段階は、前記内部ネットワーク装置から前記ネットワーク装置に対する接近制御確認メッセージを受信する場合、前記第2臨時公開キー及び前記第2臨時個人キー対を前記内部ネットワーク装置に伝送する段階を含む請求項17に記載の保安サービス提供方法。
【請求項19】
所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
認証結果によって前記保安制御装置から第1臨時公開キー及び第1臨時個人キー対を受信する段階と、
前記第1臨時公開キー及び前記第1臨時個人キー対を受信して動作モードを転換する段階と、
動作モードの転換後、前記第1臨時公開キーを用いて前記内部ネットワーク装置からサービスを提供される段階と、を含む保安サービス提供方法。
【請求項20】
前記サービスを提供される段階は、前記内部ネットワーク装置から接近制御失敗メッセージを受信した場合、前記内部ネットワーク装置に対する接近制御確認メッセージを生成して前記保安制御装置に伝送する段階を含む請求項19に記載の保安サービス提供方法。
【請求項21】
所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
認証結果によって前記保安制御装置から前記内部ネットワーク装置の公開キーを受信する段階と、
前記公開キーを用いて第1臨時接近制御情報リストを生成する段階と、
前記第1臨時接近制御情報リストを生成した後、動作モードを転換する段階と、
前記第1臨時接近制御情報リストを基盤として前記内部ネットワーク装置にサービスを提供する段階と、を含む保安サービス提供方法。
【請求項22】
第1臨時公開キー及び第1臨時個人キー対を生成する段階と、
前記第1臨時公開キーを使用して第1臨時接近制御情報リストを生成する段階と、
所定のネットワークに参与する場合、前記ネットワーク内に存在する内部ネットワーク装置間の保安サービスを提供する保安制御装置に認証情報を伝送する段階と、
認証結果によって前記第1臨時公開キー及び第1臨時個人キー対を前記保安制御装置に伝送する段階と、
前記第1臨時接近制御情報リストの内容によって前記内部ネットワーク装置にサービスを提供する段階と、を含む保安サービス提供方法。
【請求項23】
前記内部ネットワーク装置にサービスを提供する段階は、前記制御装置から受信した制御信号の有効性を判断する段階を含む請求項22に記載の保安サービス提供方法。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2006−311516(P2006−311516A)
【公開日】平成18年11月9日(2006.11.9)
【国際特許分類】
【出願番号】特願2006−77057(P2006−77057)
【出願日】平成18年3月20日(2006.3.20)
【出願人】(390019839)三星電子株式会社 (8,520)
【氏名又は名称原語表記】Samsung Electronics Co.,Ltd.
【Fターム(参考)】