JP2006174306A - デバイス、情報処理システム、制御方法、及びプログラム - Google Patents

デバイス、情報処理システム、制御方法、及びプログラム Download PDF

Info

Publication number
JP2006174306A
JP2006174306A JP2004366844A JP2004366844A JP2006174306A JP 2006174306 A JP2006174306 A JP 2006174306A JP 2004366844 A JP2004366844 A JP 2004366844A JP 2004366844 A JP2004366844 A JP 2004366844A JP 2006174306 A JP2006174306 A JP 2006174306A
Authority
JP
Japan
Prior art keywords
encryption key
power
communication
socket
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004366844A
Other languages
English (en)
Other versions
JP4496068B2 (ja
Inventor
Kazumasa Ochiai
和正 落合
Noboru Kamijo
昇 上條
Tatsu Aihara
達 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM Japan Ltd
Original Assignee
IBM Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM Japan Ltd filed Critical IBM Japan Ltd
Priority to JP2004366844A priority Critical patent/JP4496068B2/ja
Publication of JP2006174306A publication Critical patent/JP2006174306A/ja
Application granted granted Critical
Publication of JP4496068B2 publication Critical patent/JP4496068B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】これまでより簡単な操作により、電力線通信を行う通信装置に対して暗号通信を設定する。
【解決手段】 通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスであって、外部の電源ソケットを介して電力を受けるための受電用プラグと、受電用プラグを介して受けた電力を第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、受電用プラグと給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと、少なくとも1つの給電用ソケットのうち1つに接続される第1の通信装置から、第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得部と、少なくとも1つの給電用ソケットのうち1つに接続される第2の通信装置に、暗号鍵取得部が取得した暗号鍵を送信する暗号鍵送信部とを備えるデバイスを提供する。
【選択図】図4

Description

本発明は、デバイス、情報処理システム、制御方法、及びプログラムに関する。特に、本発明は、通信信号を電力信号に重畳させて通信する通信装置の通信の設定を行うデバイス、情報処理システム、制御方法、及びプログラムに関する。
近年の半導体技術の向上と新たなアルゴリズムの開発により、20MHz〜30MHz帯を利用して最大200Mbpsの通信速度を持つ電力線通信(PLC: Power Line Communication)が実用化されようとしている(非特許文献1参照。)。電力線通信は、ケーブルや電話線を利用したADSLに続く第三のブロードバンド技術として注目されている。特に、日本では、電力線通信は、FTTH(Fiber To The Home)サービスにおけるラストワンマイル問題の解決方法としても注目が高い。即ち例えば、電柱にPLC機器を設置して既に敷設されている電力線を利用して電力線通信を行えば、電柱から家屋まで光ファイバーケーブルを新たに敷設するための膨大な費用を節約できる。
PLCはメディア供給の技術であるため、電柱に設置されたトランスから電力の供給を受ける複数の家屋において、その電力線を共有して通信を行う。このため、ある家屋の電源ソケットにその家屋内のLANが接続されると、その電源ソケットと同一のトランスから電源の供給を受ける他の家屋においても、そのLANにアクセスできてしまう。例えば日本では、一般的に、1つのトランスで10〜20軒程度の家屋に電源を供給しており、これらの家屋で互いに情報を盗聴できてしまうのは問題がある。
例えば、図16に示すように、電力通信システム10は、利用者1の家屋内において、外部の電力線に結線された電源ソケット15−1と、電源ソケット15−2とを有する。そして、通信装置40−1は、電源ソケット15−1に接続し、通信装置40−2は、電源ソケット15−2に接続する。これにより、例えば、オーディオ機器である通信装置40−1は、楽曲を再生したオーディオデータを、電力線を介して、スピーカーである通信装置40−2に送信でき、オーディオデータ専用のデータ伝送路を不要する。しかしながら、電力通信システム10は、利用者2の家屋内において、当該電力線に結線された電源ソケット15−3を有する。このため、電源ソケット15−3に接続する通信装置40−3を用いれば、通信装置40−1から発せられたオーディオデータを利用者2が盗聴できてしまう。
これに対して、例えば米国においては、従来、PLC通信を行う通信装置と、パーソナルコンピュータとを接続して、パーソナルコンピュータからその通信装置に対して暗号鍵を送信し、通信装置に暗号通信を行わせる方法が用いられている。この方法において、パーソナルコンピュータから通信装置に暗号鍵を送信するインターフェイスはUSB(Universal Serial Bus)や、イーサネット(登録商標)等であり、通信装置がこれらのポートを備えていることが前提となる。
高速電力線通信システム概要、高速電力線通信推進協議会著、ホームページURL「http://www.plc-j.org/about_plc_system.htm」、2004年12月16日検索
PLCは、接続や設定が簡便であるため、企業等のみならず家庭も含めて広く一般の利用者に普及されることが予想される。しかしながら、暗号通信の設定のためにパーソナルコンピュータやUSBポート等の設備が前提となると、これら一般の利用者にとって設定作業が困難になる。即ち例えばパーソナルコンピュータにソフトウェアやデバイスドライバをインストールする必要等が生じることが想定される。また、通常の通信機器のみならず、PLC通信機能を備えた家電製品が用いられるようになることも予想される。この場合、それらの家電製品にUSBポートを搭載させる必要が生じてしまい、製造費用の増大や操作の複雑化を招く恐れがある。
また、家庭内PLCネットワークで利用するマイク、スピーカ、ディスプレー等の受動機器は、何らかの方法でステレオ、DVDプレーヤ、TVチューナ等の能動機器とグループ化を行い、このグループ内で暗号通信を行う必要がある。しかしながら、この暗号通信を行うために暗号鍵等をPLCで交換してしまうと、同一のトランスから電源の供給を受ける他の家屋において盗聴が可能となってしまう場合があり、セキュリティやプライバシーの問題が生じる。
そこで本発明は、上記の課題を解決することのできるデバイス、情報処理システム、制御方法、及びプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明においては、通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスであって、外部の電源ソケットを介して電力を受けるための受電用プラグと、受電用プラグを介して受けた電力を第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、受電用プラグと給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと、少なくとも1つの給電用ソケットのうち1つに接続される第1の通信装置から、第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得部と、少なくとも1つの給電用ソケットのうち1つに接続される第2の通信装置に、暗号鍵取得部が取得した暗号鍵を送信する暗号鍵送信部とを備えるデバイス、当該デバイスを制御する制御方法、当該デバイスを制御するプログラム、及び当該デバイスを含む情報処理システムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本発明によれば、これまでより簡単な操作により、電力線通信を行う通信装置に対して暗号通信を設定することができる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、電力通信システム10の概略を示す。電力通信システム10は、デバイス20と、第1の通信装置の一例である通信装置40−1と、第2の通信装置の一例である通信装置40−2とを備える。通信装置40−1は、例えば楽曲再生によりオーディオデータを再生するオーディオ機器であり、家庭用の電源ソケット等に差し込まれて使用される。そして、通信装置40−1は、再生したオーディオデータを、電力線を介して、スピーカーである通信装置40−2に送信する。通信装置40−2は、例えばスピーカーであり、通信装置40−1から電力線を経由して受信したオーディオデータに基づいて鳴動する。
デバイス20は、外部の電力線に結線された電源ソケット15−1に接続して使用される。そして、デバイス20は、通信装置40−1及び通信装置40−2の一方(例えば通信装置40−1)から、通信装置40−1と通信装置40−2とを暗号通信させる暗号鍵を取得する。そして、デバイス20は、通信装置40−2に、その暗号鍵を送信する。これにより、電力線を介して送信されるデータを暗号化させ、通信の安全やプライバシーの保護を図ることを目的とする。
なお、誤操作や不正行為を防止するために、通信装置40−1から暗号鍵を読み出すには、暗号鍵読出しスイッチ45−1が操作されたことを条件とすることが望ましい。詳細については後述する。
図2は、デバイス20の斜視図を示し、図2(a)は、デバイス20の背面斜視図を示し、図2(b)は、デバイス20の正面斜視図を示す。図3は、デバイス20の各面を示し、図3(a)は、デバイス20の正面図を示し、図3(b)は、デバイス20の上面図を示し、図3(c)は、デバイス20の底面図を示す。また、図3(d)は、デバイス20の左側面図を示し、図3(e)は、デバイス20の右側面図を示す。
デバイス20は、受電用プラグ200と、凸部210と、少なくとも1つの給電用ソケット220と、LED部230と、フィルタ・スイッチ240と、鍵送受信設定スイッチ245とを備える。受電用プラグ200は、外部の電源ソケット15−1を介して電力を受けるために設けられている。給電用ソケット220は、受電用プラグ200を介して受けた電力を、通信装置40−1及び通信装置40−2に供給するために設けられている。また、給電用ソケット220は、給電用ソケット220が電源プラグに相対する面に設けられた凸部210を有する。
LED部230は、LED232と、LED235とを有する。LED232は、デバイス20が外部から暗号鍵を受信する処理の処理中に点灯する。LED235は、デバイス20が外部に暗号鍵を送信する処理の処理中に点灯する。フィルタ・スイッチ240は、利用者からの指示(例えばスイッチ切替操作)に基づいて、後述の信号フィルタ250に通信信号を遮断させる遮断モード、又は、信号フィルタ250に通信信号を通過させる通過モードを設定する。
鍵送受信設定スイッチ245は、本発明に係る鍵送受信設定部の一例であり、給電用ソケット220を介して通信装置40−1等から暗号鍵を取得する暗号鍵取得モード、給電用ソケット220を介して通信装置40−2等に暗号鍵を送信する暗号鍵送信モード、又は、暗号鍵を生成する暗号鍵生成モードを、利用者の操作により設定する。なお、フィルタ・スイッチ240により通過モードに設定されている状態においては、鍵送受信設定スイッチ245による設定に関わらず、デバイス20は、暗号鍵の取得・送信・生成の何れの処理も行わないことが望ましい。これにより、デバイス20は、電力線通信の中継装置としても機能することができる。
図4は、デバイス20の機能を機能ブロックに分類して示す。デバイス20は、図2及び図3に示す構成に加えて更に、信号フィルタ250と、AC−DCコンバータ255と、PLCコントローラ260と、ホストコントローラ265と、RAM270と、ROM280と、フラッシュROM285と、CPU295とを有する。信号フィルタ250は、通信信号を遮断するために、受電用プラグ200と給電用ソケット220との間に設けられる。そして、信号フィルタ250は、フィルタ・スイッチ240により遮断モードに設定されていることを条件として、受電用プラグ200及び給電用ソケット220の間の電力線を伝播する通信信号を遮断する。一方、信号フィルタ250は、フィルタ・スイッチ240により通過モードに設定されていることを条件として、当該通信信号を通過させる。
AC−DCコンバータ255は、受電用プラグ200及び信号フィルタ250を経由して供給を受けたAC電源をDC電源に変換してデバイス20の各部に供給する。また、AC−DCコンバータ255は、電源の供給を受けた場合に、リセット信号をホストコントローラ265に送り、CPU295等の働きによりデバイス20の処理を開始させる。PLCコントローラ260は、電力線を用いた通信の制御を行い、通信信号を給電用ソケット220を介して受信し、I/Oコントローラ275に送る。また、PLCコントローラ260は、I/Oコントローラ275から受信した信号を電力信号に重畳させ、給電用ソケット220を介して通信装置40−2等に送信する。
ホストコントローラ265は、RAM270と、高い転送レートでRAM270をアクセスするCPU295とを接続する。CPU295は、ROM280、フラッシュROM285、及びRAM270に格納されたプログラムに基づいて動作し、各部の制御を行う。
入出力コントローラ275は、ホストコントローラ265と、PLCコントローラ260、LED部230、フィルタ・スイッチ240、及び鍵送受信設定スイッチ245とを接続する。また、入出力コントローラ275には、ROM280と、フラッシュROM285とが接続される。ROM280は、デバイス20の起動時にCPU295が実行するブートプログラムや、デバイス20のハードウェアに依存するプログラム等を格納する。
CPU295は、RAM270等に格納されたプログラムにより、暗号鍵取得部2000と、暗号鍵送信部2010と、暗号鍵生成部2020として機能する。また、フラッシュROM285は、当該プログラムにより、暗号鍵格納部290として機能する。暗号鍵取得部2000は、少なくとも1つの給電用ソケット220のうち1つに接続される通信装置40−1から、通信装置40−及び通信装置40−2の間の暗号通信又は認証に用いる暗号鍵を取得する。
ここで、暗号鍵とは、例えば共通鍵暗号系においてメッセージを暗号化する共有秘密鍵をいう。これに代えて、暗号鍵は、暗号化技術による明示的な暗号鍵のみならず、通信の送信側及び受信側で共有すべき識別情報、例えばグループ化IDや、VLAN(Virtual LAN)を構成する場合におけるタグ情報等を含む概念である。また、暗号鍵は、暗号通信のために用いる暗号化鍵・復号化鍵のみならず、電子署名や電子証明に用いる情報であってもよい。一例として、暗号鍵は、通信装置40−1及び通信装置40−2が互いにチャレンジ&レスポンスを行うことにより相互認証するための情報であってもよい。
そして、暗号鍵格納部290は、暗号鍵取得部2000が取得した暗号鍵を格納する。好ましくは、暗号鍵格納部290は、暗号鍵を更に他の暗号系の暗号鍵で暗号化して格納する。これにより、デバイス20を物理的に分解し、フラッシュROM285の端子の電気信号を監視するような不正行為に対しても、暗号鍵の漏洩を防ぐことができる。暗号鍵送信部2010は、暗号鍵格納部290に格納されている暗号鍵を取得する。そして、暗号鍵格納部290は、少なくとも1つの給電用ソケット220のうち1つに接続される通信装置40−2に、その暗号鍵を送信する。これにより、通信装置40−2に通信装置40−1と暗号通信させ、例えば通信装置40−1及び通信装置40−2から成るVLAN等を構成することができる。
また、暗号鍵生成部2020は、鍵送受信設定スイッチ245により暗号鍵生成モードが設定されている場合等には、通信装置40−2が通信装置40−1との暗号通信に用いる暗号鍵を生成してもよい。そしてこの場合、暗号鍵送信部2010は、暗号鍵生成部2020により生成され暗号鍵格納部290に格納されたその暗号鍵を、通信装置40−2に送信する。これにより、何れかの通信装置に既に暗号鍵が設定されておりその通信装置と通信をさせたい場合のみならず、新たな暗号通信の開始を希望する場合であっても適切な暗号鍵を設定することができる。
図5は、電力通信アダプタ400−1の各面を示す。図6は、電力通信アダプタ400−1の機能を機能ブロックに分類して示す。電力通信アダプタ400−1は、電源プラグ405と、LED部430と、信号フィルタ450と、AC−DCコンバータ455と、PLCコントローラ460と、ホストコントローラ465と、RAM470と、I/Oコントローラ475と、ROM480と、フラッシュROM485と、CPU495とを有する。
電源プラグ405は、給電用ソケット220に着脱可能に設けられ、給電用ソケット220を介して電源の供給を受ける。また、電源プラグ405は、給電用ソケット220に相対する面に設けられた凹部410と、凹部410内に設けられたプッシュスイッチ415とを有する。プッシュスイッチ415は、凸部210を有する電源ソケットに電源プラグ405が差し込まれることによって押し下げられる。
LED部430は、電力通信アダプタ400−1が暗号鍵を受信し、又は送信する処理の処理中に点灯する。信号フィルタ450は、電源プラグ405が供給を受けたAC電源をフィルタすることにより、電気信号と通信信号とに分離する。そして、信号フィルタ450は、電気信号をAC−DCコンバータ455及び通信装置本体部42−1に送信し、通信信号をPLCコントローラ460に送信する。AC−DCコンバータ455は、AC電源をDC電源に変換して通信装置40−1の各部に供給する。また、AC−DCコンバータ455は、信号フィルタ450から電源の供給を受けたことを条件として、電力通信アダプタ400−1がデバイス20に接続されたと判断し、リセット信号をホストコントローラ465に送る。
PLCコントローラ460は、電力線を用いた通信の制御を行い、通信信号を信号フィルタ450又は通信装置本体部42−1から受け取ってI/Oコントローラ475に送る。また、PLCコントローラ460は、通信信号をI/Oコントローラ475から受け取って、信号フィルタ450又は通信装置本体部42−1に送ることにより、通信信号を電力信号に重畳させる。
ホストコントローラ465は、RAM470と、高い転送レートでRAM470をアクセスするCPU495とを接続する。CPU495は、ROM480、フラッシュROM485、及びRAM470に格納されたプログラムに基づいて動作し、各部の制御を行う。入出力コントローラ475は、ホストコントローラ465と、プッシュスイッチ415、暗号鍵読出しスイッチ45−1、LED部430、及びPLCコントローラ460とを接続する。また、入出力コントローラ475には、ROM480と、フラッシュROM485とが接続される。ROM480は、通信装置40−1の起動時にCPU495が実行するブートプログラムや、通信装置40−1のハードウェアに依存するプログラム等を格納する。
CPU495は、ROM480及びフラッシュROM485等に格納されたプログラムによって、暗号鍵送受信部4000として機能する。また、フラッシュROM485は、当該プログラムによって、暗号鍵格納部490として機能する。暗号鍵格納部490は、通信装置40−1が通信装置40−2との暗号通信に用いる暗号鍵を格納する。そして、暗号鍵送受信部4000は、本発明に係る暗号鍵送信部の一例であり、暗号鍵格納部490に格納された暗号鍵を電源プラグ405を介してデバイス20に送信する。
より詳細には、暗号鍵送受信部4000は、プッシュスイッチ415が押下されていることを条件として、格納している暗号鍵をデバイス20に送信する。また、本発明に係る暗号鍵読出し許可部の一例である暗号鍵読出しスイッチ45−1は、利用者の操作により暗号鍵の読み出しを許可する。そして、暗号鍵送受信部4000は、暗号鍵読出しスイッチ45−1により暗号鍵の読み出しが許可されていることを更に条件として、暗号鍵をデバイス20に送信する。これにより、不注意による暗号鍵の漏洩や、不正行為による漏洩を防止することができる。また、暗号鍵格納部490は、暗号鍵送受信部4000が電源プラグ405を介してデバイス20から取得した暗号鍵を格納してもよい。
なお、電力通信アダプタ400−1及び400−2の機能は通信装置42−1及び42−2に内蔵されることが望ましい。また、受動機器である通信装置40−2は、複数の能動装置40−1の暗号鍵を格納することも可能で、通常動作時には暗号鍵読出しスイッチ45−2を押すことでこれらを順番に切り替えることができる。また、暗号鍵と一緒に能動機器の名称を取得して、小型LCD等に現在利用している暗号鍵の機器の名称を表示してもよい。(例えばスピーカーはステレオとテレビの暗号鍵を持ち、利用時に暗号鍵読出しスイッチ45−2を押すと、ステレオとテレビの音声を切り替えることができる。)
また、通信装置40−2が有する電力通信アダプタ400−2についても、図5及び図6により説明した電力通信アダプタ400−1と略同一の構成を採るので説明を省略する。また、以降の説明においても、通信装置40−2は通信装置40−1と略同一であるので相違点を除き説明を省略する。
図7は、デバイス20が暗号鍵を受信し、送信し、又は生成する処理のフローチャートを示す。デバイス20は、受電用プラグ200が電源ソケット15−1に接続されると、以下の処理を行う。まず、デバイス20は、デバイス20の処理を開始するための初期化処理を行う(S700)。そして、デバイス20は、通信装置40−1や通信装置40−2等が接続するまで待機する(S710)。通信装置40−1等が接続した場合に(S710:YES)、デバイス20は、鍵送受信設定スイッチ245により設定されている動作モードの状態を判断する(S720)。
鍵送受信設定スイッチ245により暗号鍵取得モードに設定されている場合に(S720:暗号鍵取得モード)、デバイス20は、暗号鍵を通信装置40−1から取得する処理を行う(S730)。一方、鍵送受信設定スイッチ245により暗号鍵送信モードに設定されている場合に(S720:暗号鍵送信モード)、暗号鍵取得部2000は、暗号鍵が暗号鍵格納部290に既に格納されているか否かを判断する(S740)。暗号鍵が暗号鍵格納部290に格納されていない場合には、暗号鍵生成部2020は、暗号鍵を生成し、暗号鍵格納部290に格納してもよい(S750)。
暗号鍵の生成後、又は、暗号鍵が暗号鍵格納部290に既に格納されている場合には(S740:YES)、暗号鍵送信部2010は、その暗号鍵を通信装置40−2等に送信する(S760)。また、鍵送受信設定スイッチ245により暗号鍵生成モードに設定されている場合に(S720:暗号鍵生成モード)、暗号鍵生成部2020は、暗号鍵を生成し、暗号鍵格納部290に格納する(S770)。
図8は、S730における処理の詳細を示す。まず、デバイス20は、LED232を点灯させる(S800)。次に、暗号鍵取得部2000は、DHCP(Dynamic Host Configuration Protocol)サービスを開始する(S810)。そして、暗号鍵取得部2000は、電力線通信により通信する通信先の各々に対してIPアドレスを割り付ける(S820)。即ち例えば暗号鍵取得部2000は、給電用ソケット220に通信装置40−1が接続している状態においては、通信装置40−1にIPアドレスを割り付ける。
そして、暗号鍵取得部2000は、通信装置40−1に対して暗号鍵の送信を指示する(S830)。例えば、暗号鍵取得部2000は、暗号鍵の送信を指示するデータを通信装置40−1に送ってもよい。これに代えて、暗号鍵取得部2000は、暗号鍵の送信を指示する予め定められたアドレス値を、S820において、通信装置40−1のIPアドレスとして割り付けてもよい。通信装置40−1は、そのアドレス値が割り付けられたことを条件として、暗号鍵を送信する指示を受けたと判断できる。この方法によれば、S830に示す処理をS820に示す処理に統合して処理全体を簡略化できる。
次に、暗号鍵取得部2000は、暗号鍵を通信装置40−1から取得する(S840)。例えば、通信装置40−1は、暗号鍵の送信を指示された場合に、暗号鍵を送信可能な状態でFTP(File Transfer Protocol)サービスを開始してもよい。そして、暗号鍵取得部2000は、通信装置40−1のFTPサービスに対して暗号鍵の送信リクエストを送ることにより、暗号鍵をダウンロードしてもよい。
そして、暗号鍵格納部290は、暗号鍵取得部2000により受信された暗号鍵を格納する(S850)。好ましくは、暗号鍵格納部290は、暗号鍵を示すデータを暗号化してフラッシュROM285に格納する。デバイス20は、暗号鍵の取得に成功した旨を通信装置40−1に通知する(S855)。そして、デバイス20は、LED232を消灯する(S860)。
図9は、S760における処理の詳細を示す。デバイス20は、LED235を点灯させる(S900)。次に、暗号鍵送信部2010は、DHCPサービスを開始する(S910)。そして、暗号鍵送信部2010は、電力線通信により通信する通信先の各々に対してIPアドレスを割り付ける(S920)。即ち例えば暗号鍵送信部2010は、給電用ソケット220に通信装置40−2が接続している状態においては、通信装置40−2にIPアドレスを割り付ける。
そして、暗号鍵送信部2010は、通信装置40−2に対して暗号鍵の受信を指示する(S930)。例えば、暗号鍵送信部2010は、暗号鍵の送信を指示するデータを通信装置40−2に送ってもよい。これに代えて、デバイス20−1は、暗号鍵の受信を指示する予め定められたアドレス値を、S920において、通信装置40−2のIPアドレスとして割り付けてもよい。通信装置40−2は、そのアドレス値が割り付けられたことを条件として、暗号鍵を受信する指示を受けたと判断できる。この方法によれば、S930に示す処理をS920に示す処理に統合して処理全体を簡略化できる。
暗号鍵送信部2010は、暗号鍵を暗号鍵格納部290から取得してその内容を示すデータをRAM270に展開する(S940)。例えば、暗号鍵を示すデータが暗号化されてフラッシュROM285に格納されている場合には、暗号鍵送信部2010は、そのデータを復号化してRAM270に展開する。そして、暗号鍵送信部2010は、FTPサービスを開始する(S950)。暗号鍵送信部2010は、FTPリクエストを受けたことを条件として(S960:YES)、暗号鍵の内容をRAM270から読み出して通信装置40−2に送信する(S970)。この場合、暗号鍵送信部2010は、暗号鍵の取得の成功を示す通知を通信装置40−2から受けるまで待機することが望ましい。そして、暗号鍵送信部2010は、LED235を消灯する(S980)。
図10は、電力通信アダプタ400−1が暗号鍵を受信し、又は送信する処理のフローチャートを示す。電力通信アダプタ400−1は、電源プラグ405がデバイス20に接続されると、以下の処理を行う。まず、電力通信アダプタ400−1は、電力通信アダプタ400−1の処理を開始するための初期化処理を行う(S1000)。例えば、電力通信アダプタ400−1は、DHCPによるIPアドレスの割り当てを受けてもよい。そして、暗号鍵送受信部4000は、プッシュスイッチ415が押下されているか否かを判断する(S1010)。プッシュスイッチ415が押下されていない場合には(S1010:NO)、電力通信アダプタ400−1は、通信装置40−2等との通常の通信処理を行う(S1020)。
一方、プッシュスイッチ415が押下されている場合には(S1010:YES)、暗号鍵送受信部4000は、メンテナンス処理中であること等を示すLEDであるLED部430を点灯させる(S1030)。そして、暗号鍵送受信部4000は、デバイス20から指示を受信する(S1040)。そして、暗号鍵送受信部4000は、デバイス20から暗号鍵の送信を指示されたか、又は、受信を指示されたかを判断する(S1050)。受信を指示された場合に(S1050:受信)、暗号鍵送受信部4000は、暗号鍵をデバイス20から受信する処理を行う(S1060)。
一方、送信を指示された場合に(S1050:送信)、暗号鍵送受信部4000は、暗号鍵読出しスイッチ45−1が操作されているか否かを判断する(S1070)。暗号鍵読出しスイッチ45−1が操作されている場合に(S1070:YES)、暗号鍵送受信部4000は、暗号鍵をデバイス20に送信する処理を行う(S1080)。最後に、暗号鍵送受信部4000は、LED部430を消灯させる(S1090)。
他の例として、通信装置40−1は、暗号鍵を送信すべきか受信すべきかを設定する設定スイッチを備えていてもよい。この場合、S1050の処理に代えて、通信装置40−1は、その設定スイッチの設定を検出する。そして、その検出結果に基づいて暗号鍵の送信又は受信を行う。このように、暗号鍵を送信すべきか否かを通信装置40−1が自律的に判断する構成をとってもよい。
以上、本図に示すように、通信装置40−1は、プッシュスイッチ415が押し下げられていることを条件として、暗号鍵をデバイス20に送信する。また、通信装置40−2は、プッシュスイッチ415が押し下げられていることを条件として、暗号鍵をデバイス20から受信する。これにより、誤操作又は不正行為により暗号鍵が漏洩したり、書き換えられてしまったりすることを防止できる。
図11は、S1060における処理の詳細を示す。暗号鍵送受信部4000は、デバイス20にFTP接続する(S1100)。そして、暗号鍵送受信部4000は、デバイス20から暗号鍵をダウンロードする(S1110)。そして、暗号鍵格納部490は、ダウンロードした暗号鍵を格納する(S1120)。好ましくは、暗号鍵格納部490は、ダウンロードした暗号鍵を暗号化して格納する。格納に成功しなかった場合には(S1130:NO)、S1100に処理を戻して繰り返す。格納に成功した場合に(S1130:YES)、暗号鍵送受信部4000は、暗号鍵の取得に成功した旨をデバイス20に通知する(S1140)。
図12は、S1080における処理の詳細を示す。暗号鍵送受信部4000は、FTPサービスを開始する(S1200)。そして、暗号鍵送受信部4000は、暗号鍵を示すデータをRAM470に展開してダウンロード可能な状態とする(S1210)。暗号鍵送受信部4000は、FTPリクエストをデバイス20から受けた場合に(S1220:YES)、暗号鍵をRAM470から読み出してデバイス20に送信する(S1230)。
そして、暗号鍵の取得に成功した旨をデバイス20から通知された場合に(S1240:YES)、暗号鍵送受信部4000は、処理を終了する。一方、当該通知を受けていない場合には(S1240:NO)、暗号鍵送受信部4000は、S1220に処理を戻してFTPリクエストを再度受ける。
図13は、第1の変形例におけるデバイス25の概略を示す。図14は、第1の変形例におけるデバイス25の機能を機能ブロックに分類して示す。デバイス25は、給電用ソケット220−1〜5と、鍵送受信設定スイッチ245−1〜5とを有する。鍵送受信設定スイッチ245−1〜5の各々は、各々の給電用ソケットに伴って設けられ、その給電用ソケットを介して通信装置40−1等から暗号鍵を取得する暗号鍵取得モード、又は、その給電用ソケットを介して通信装置40−1等に暗号鍵を送信する暗号鍵送信モードを切り替える。
具体的には、鍵送受信設定スイッチ245−1〜5の何れか1つのみが押下できるような仕組みが提供されており、押下された鍵受信設定スイッチに対応する給電用ソケットのみが暗号鍵取得モードに設定される。この給電用ソケットは、暗号鍵取得部2000がこの給電用ソケットを介して通信装置40−1から暗号鍵を取得するための暗号鍵取得用ソケットとして機能する。そして、その他の給電用ソケットは暗号鍵送信モードに設定される。この給電用ソケットは、暗号鍵送信部2010がこの給電用ソケットを介して通信装置40−2に暗号鍵を送信するための暗号鍵送信用ソケットとして機能する。そして、暗号鍵取得部2000は、暗号鍵取得モードが設定されている給電用ソケットを介して、通信装置40−1から暗号鍵を取得する。一方、暗号鍵送信部2010は、暗号鍵送信モードが設定されている給電用ソケットを介して通信装置40−2に暗号鍵を送信する。
このように、本変形例によれば、暗号鍵を既に格納している通信装置と、未だに格納していない通信装置との電源プラグの差し替えを不要とし、利用者の利便性を向上できる。なお、本変形例に係るデバイス25が有するその他の部材は、図2から図4に示すデバイス20の同一符号の各部材と略同一であるから、説明を省略する。
図15は、第2の変形例におけるデバイス28の概略を示す。デバイス28は、給電用ソケット220−1〜5を有する。そして、少なくとも何れか1つの予め定められた給電用ソケットが、暗号鍵を取得する暗号鍵取得用ソケットとして予め定められている。例えば、給電用ソケット220−1は、暗号鍵取得用ソケットである。また、当該予め定められた給電用ソケットを除く他の給電用ソケットが、暗号鍵を送信する暗号鍵送信用ソケットとして予め定められている。例えば、給電用ソケット220−1〜4の各々は、暗号鍵送信用ソケットである。
そして、暗号鍵を既に格納している通信装置40−1は、給電用ソケット220−1と接続する。一方、暗号鍵を格納していない通信装置40−2は、給電用ソケット220−2〜5の何れかに接続する。デバイス28が有する暗号鍵取得部2000は、暗号鍵取得用ソケットを介して通信装置40−1から取得して格納する。そして、暗号鍵送信部2010は、格納している暗号鍵を、暗号鍵送信用ソケットを介して通信装置40−2に送信する。このような形態によっても、暗号鍵を既に格納している通信装置と、未だに格納していない通信装置との電源プラグの差し替えを不要とし、利用者の利便性を向上できる。更に、鍵送受信設定スイッチの操作も不要とし、利用者の利便性を一層高めることができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
図1は、電力通信システム10の概略を示す。 図2は、デバイス20の斜視図を示す。 図3は、デバイス20の各面を示す。 図4は、デバイス20の機能を機能ブロックに分類して示す。 図5は、電力通信アダプタ400−1の各面を示す。 図6は、電力通信アダプタ400−1の機能を機能ブロックに分類して示す。 図7は、デバイス20が暗号鍵を受信し、送信し、又は生成する処理のフローチャートを示す。 図8は、S730における処理の詳細を示す。 図9は、S760における処理の詳細を示す。 図10は、電力通信アダプタ400−1が暗号鍵を受信し、又は送信する処理のフローチャートを示す。 図11は、S1060における処理の詳細を示す。 図12は、S1080における処理の詳細を示す。 図13は、第1の変形例におけるデバイス25の概略を示す。 図14は、第1の変形例におけるデバイス25の機能を機能ブロックに分類して示す。 図15は、第2の変形例におけるデバイス28の概略を示す。 図16は、電力線通信の課題を示す図である。
符号の説明
10 電力通信システム
15 電源ソケット
20 デバイス
25 デバイス
28 デバイス
40 通信装置
42 通信装置本体部
45 暗号鍵読出しスイッチ
200 受電用プラグ
210 凸部
220 給電用ソケット
230 LED部
232 LED
235 LED
240 フィルタ・スイッチ
245 鍵送受信設定スイッチ
250 信号フィルタ
255 AC−DCコンバータ
260 PLCコントローラ
265 ホストコントローラ
270 RAM
275 I/Oコントローラ
280 ROM
285 フラッシュROM
290 暗号鍵格納部
295 CPU
400 電力通信アダプタ
405 電源プラグ
410 凹部
415 プッシュスイッチ
430 LED部
450 信号フィルタ
455 AC−DCコンバータ
460 PLCコントローラ
465 ホストコントローラ
470 RAM
475 I/Oコントローラ
480 ROM
485 フラッシュROM
490 暗号鍵格納部
495 CPU
2000 暗号鍵取得部
2010 暗号鍵送信部
2020 暗号鍵生成部
4000 暗号鍵送受信部

Claims (12)

  1. 通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスであって、
    外部の電源ソケットを介して電力を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第1の通信装置から、前記第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得部と、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第2の通信装置に、前記暗号鍵取得部が取得した前記暗号鍵を送信する暗号鍵送信部と
    を備えるデバイス。
  2. 前記信号フィルタの遮断モード/通過モードを切り替えるフィルタ・スイッチ
    を更に備え、
    前記信号フィルタは、前記遮断モードに設定されていることを条件として、前記受電用プラグ及び前記給電用ソケットの間の電力線を伝播する通信信号を遮断する
    請求項1記載のデバイス。
  3. 前記給電用ソケットは、電源プラグに相対する面に設けられた凸部を有し、
    前記第1及び第2の通信装置の各々は、
    前記給電用ソケットに相対する面に設けられた凹部と、
    凸部を有する前記電源ソケットに前記電源プラグが差し込まれることによって押し下げられる、前記凹部内に設けられたプッシュスイッチと
    を有する電源プラグを有し、
    前記第1の通信装置は、前記プッシュスイッチが押し下げられていることを条件として、暗号鍵を前記デバイスに送信し、
    前記第2の通信装置は、前記プッシュスイッチが押し下げられていることを条件として、暗号鍵を前記デバイスから受信する
    請求項1記載のデバイス。
  4. 複数の前記給電用ソケットを備え、複数の給電用ソケットは、
    (1) 少なくとも1つの、前記暗号鍵取得部が当該給電用ソケットを介して前記第1の通信装置から前記暗号鍵を取得するための暗号鍵取得用ソケット、
    (2) 少なくとも1つの、前記暗号鍵送信部が当該給電用ソケットを介して前記第2の通信装置に前記暗号鍵を送信するための暗号鍵送信用ソケットを含む、
    請求項1記載のデバイス。
  5. 少なくとも1つの、暗号鍵取得モード/暗号鍵送信モードを切り替えるスイッチを伴う前記給電用ソケットを備え、前記スイッチを伴う給電用ソケットは、
    (1) 前記暗号鍵取得モードに設定されていることを条件として、前記暗号鍵取得部が当該給電用ソケットを介して前記第1の通信装置から前記暗号鍵を取得するための暗号鍵取得用ソケットとして機能し、
    (2) 前記暗号鍵送信モードに設定されていることを条件として、前記暗号鍵送信部が当該給電用ソケットを介して前記第2の通信装置に前記暗号鍵を送信するための暗号鍵送信用ソケットとして機能する、
    請求項1記載のデバイス。
  6. 通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスと、暗号通信に用いる暗号鍵を予め格納する第1の通信装置と、第2の通信装置とを備える情報処理システムであって、
    前記デバイスは、
    外部の電源ソケットを介して電力を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第1の通信装置から、前記第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得部と、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第2の通信装置に、前記暗号鍵取得部が取得した前記暗号鍵を送信する暗号鍵送信部と
    を有し、
    前記第1の通信装置は、
    前記給電用ソケットに着脱可能な電源プラグと、
    前記暗号鍵を格納する暗号鍵格納部と、
    前記暗号鍵格納部に格納された前記暗号鍵を当該電源プラグを経由して前記デバイスに送信する暗号鍵送信部と
    を有し、
    前記第2の通信装置は、
    前記給電用ソケットに着脱可能な電源プラグと、
    当該電源プラグを経由して前記デバイスから取得した暗号鍵を格納する暗号鍵格納部と
    を有する情報処理システム。
  7. 前記第1の通信装置は、
    暗号鍵の読み出しを許可する暗号鍵読出許可部を更に有し、
    前記第1の通信装置の前記暗号鍵送信部は、前記暗号鍵読出し許可部により暗号鍵の読み出しが許可されていることを更に条件として、前記暗号鍵を前記デバイスに送信する
    請求項6記載の情報処理システム。
  8. 通信信号を電力信号に重畳させて通信する機能を有する通信装置の通信の設定を行うデバイスであって、
    外部の電源ソケットを介して電源の供給を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと、
    前記通信装置が他の通信装置との間の暗号通信又は認証に用いる暗号鍵を生成する暗号鍵生成部と、
    前記通信装置が接続された前記給電用ソケットを介して、前記暗号鍵生成部が生成した前記暗号鍵を前記通信装置に送信する暗号鍵送信部と
    を備えるデバイス。
  9. 通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスの制御方法であって、
    前記デバイスは、
    外部の電源ソケットを介して電力を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと
    を有し、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第1の通信装置から、前記第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得段階と、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第2の通信装置に、前記暗号鍵取得段階において取得した前記暗号鍵を送信する暗号鍵送信段階と
    を備える制御方法。
  10. 通信信号を電力信号に重畳させて通信する機能を有する第1及び第2の通信装置の通信の設定を行うデバイスを制御するプログラムであって、
    前記デバイスは、
    外部の電源ソケットを介して電力を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記第1及び第2の通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと
    を有し、
    前記デバイスを、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第1の通信装置から、前記第1及び第2の通信装置の間の暗号通信又は認証に用いる暗号鍵を取得する暗号鍵取得部と、
    前記少なくとも1つの給電用ソケットのうち1つに接続される前記第2の通信装置に、前記暗号鍵取得部が取得した前記暗号鍵を送信する暗号鍵送信部と
    して機能させるプログラム。
  11. 通信信号を電力信号に重畳させて通信する機能を有する通信装置の通信の設定を行うデバイスの制御方法であって、
    前記デバイスは、
    外部の電源ソケットを介して電源の供給を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと
    を有し、
    前記通信装置が他の通信装置との間の暗号通信又は認証に用いる暗号鍵を生成する暗号鍵生成段階と、
    前記通信装置が接続された前記給電用ソケットを介して、前記暗号鍵生成段階において生成された前記暗号鍵を前記通信装置に送信する暗号鍵送信段階と
    を備える制御方法。
  12. 通信信号を電力信号に重畳させて通信する機能を有する通信装置の通信の設定を行うデバイスを制御するプログラムであって、
    前記デバイスは、
    外部の電源ソケットを介して電源の供給を受けるための受電用プラグと、
    前記受電用プラグを介して受けた電力を前記通信装置に供給するための、少なくとも1つの給電用ソケットと、
    前記受電用プラグと前記給電用ソケットとの間の電力線を伝播する通信信号を遮断する信号フィルタと
    を有し、
    前記デバイスを、
    前記通信装置が他の通信装置との間の暗号通信又は認証に用いる暗号鍵を生成する暗号鍵生成部と、
    前記通信装置が接続された前記給電用ソケットを介して、前記暗号鍵生成部により生成された前記暗号鍵を前記通信装置に送信する暗号鍵送信部と
    して機能させるプログラム。
JP2004366844A 2004-12-17 2004-12-17 デバイス、情報処理システム、制御方法、及びプログラム Expired - Fee Related JP4496068B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004366844A JP4496068B2 (ja) 2004-12-17 2004-12-17 デバイス、情報処理システム、制御方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004366844A JP4496068B2 (ja) 2004-12-17 2004-12-17 デバイス、情報処理システム、制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2006174306A true JP2006174306A (ja) 2006-06-29
JP4496068B2 JP4496068B2 (ja) 2010-07-07

Family

ID=36674543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004366844A Expired - Fee Related JP4496068B2 (ja) 2004-12-17 2004-12-17 デバイス、情報処理システム、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4496068B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529234A (ja) * 2011-08-23 2014-10-30 サンストロニツク 設定および/または問合せの目的のための通信方法ならびにそれを実装するシステム
CN107251106A (zh) * 2014-12-23 2017-10-13 法雷奥舒适驾驶助手公司 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506972A (ja) * 1999-08-09 2003-02-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 携帯リモートコントロール装置によるキー交換
JP2004222111A (ja) * 2003-01-17 2004-08-05 Matsushita Electric Works Ltd 電力線搬送通信用設定装置
JP2004535703A (ja) * 2001-04-18 2004-11-25 トムソン ライセンシング ソシエテ アノニム 電力線モデム回路網上でセキュリティを提供する方法
JP2004536490A (ja) * 2001-04-18 2004-12-02 トムソン ライセンシング ソシエテ アノニム 電力線モデム回路網上でセキュリティを提供するデバイス

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003506972A (ja) * 1999-08-09 2003-02-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 携帯リモートコントロール装置によるキー交換
JP2004535703A (ja) * 2001-04-18 2004-11-25 トムソン ライセンシング ソシエテ アノニム 電力線モデム回路網上でセキュリティを提供する方法
JP2004536490A (ja) * 2001-04-18 2004-12-02 トムソン ライセンシング ソシエテ アノニム 電力線モデム回路網上でセキュリティを提供するデバイス
JP2004222111A (ja) * 2003-01-17 2004-08-05 Matsushita Electric Works Ltd 電力線搬送通信用設定装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529234A (ja) * 2011-08-23 2014-10-30 サンストロニツク 設定および/または問合せの目的のための通信方法ならびにそれを実装するシステム
CN107251106A (zh) * 2014-12-23 2017-10-13 法雷奥舒适驾驶助手公司 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法
JP2020145572A (ja) * 2019-03-06 2020-09-10 株式会社Ihi 通信装置、事前共有鍵の更新方法及び事前共有鍵の更新プログラム

Also Published As

Publication number Publication date
JP4496068B2 (ja) 2010-07-07

Similar Documents

Publication Publication Date Title
CN107341387B (zh) 用于安全增强的电子图章系统及其控制方法
JP4505468B2 (ja) 通信中継装置、情報処理システム、制御方法、及びプログラム
KR100863448B1 (ko) 전력선 모뎀 네트워크 상에서 보안을 제공하는 방법
CA2626065C (en) System and method for providing secure data transmission
KR101459255B1 (ko) 하이브리드 네트워킹 마스터 패스프레이즈
US8838953B2 (en) System and method for using an out-of-band device to program security keys
JP4143415B2 (ja) 携帯型デバイス
US20030044020A1 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
CN105393564A (zh) 使用附件协议经由无线传输来在主机和附件设备之间进行通信
US11159329B2 (en) Collaborative operating system
JP2007097009A (ja) データ転送システム,送信端末,受信端末,およびそのプログラム,データ送信方法,データ受信方法
CN104507080A (zh) 一种文件处理方法及终端
CN108476140A (zh) 一种安全控制智能家居的方法及终端设备
JP4496068B2 (ja) デバイス、情報処理システム、制御方法、及びプログラム
KR20200137302A (ko) 장치를 탐색하는 전자 장치 및 그 방법
CN113709679A (zh) 音频数据分享方法、蓝牙终端及计算机可读存储介质
Newman et al. Protecting domestic power-line communications
JP2010087610A (ja) データ送信装置、データ受信装置、データ送受信システム、方法、およびプログラム。
JP3097880U (ja) 携帯型仮想私設網ドングル
CN115734221B (zh) 物联网设备管理方法、设备、移动终端、装置及存储介质
GB2617088A (en) Auxiliary device for an electronic communication device
CN115460116A (zh) 能够识别网络设备的电子设备、方法、介质及程序
WO2018009054A1 (en) System for bi-directional data communication and auxiliary device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061010

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20061010

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061010

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070402

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090717

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090806

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100412

R150 Certificate of patent or registration of utility model

Ref document number: 4496068

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees