JP3946122B2 - 単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置 - Google Patents

単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置 Download PDF

Info

Publication number
JP3946122B2
JP3946122B2 JP2002302908A JP2002302908A JP3946122B2 JP 3946122 B2 JP3946122 B2 JP 3946122B2 JP 2002302908 A JP2002302908 A JP 2002302908A JP 2002302908 A JP2002302908 A JP 2002302908A JP 3946122 B2 JP3946122 B2 JP 3946122B2
Authority
JP
Japan
Prior art keywords
network
logical
configuration
logic configured
configuration mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002302908A
Other languages
English (en)
Other versions
JP2003143188A (ja
Inventor
ロバート・エル・チェンバレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric US Inc
Original Assignee
Mitsubishi Electric US Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric US Inc filed Critical Mitsubishi Electric US Inc
Publication of JP2003143188A publication Critical patent/JP2003143188A/ja
Application granted granted Critical
Publication of JP3946122B2 publication Critical patent/JP3946122B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【背景】
デバイスの論理ネットワークを構成するための方法および装置が記載される。特に、共通の伝送媒体を共用する複数の論理ネットワークを構成するための方法および装置が提供される。
【0002】
ホームネットワークとは、何らかの消費者に関連するネットワークの最後の何百フィートのことをいうためにしばしば使用される言葉である。従来には、周辺装置の資源をPCユーザ間で共有できるように、ホームネットワークが家庭内でパーソナルコンピュータ(PC)とプリンタおよびスキャナなどのコンピュータ周辺装置とを相互接続するために広く使用されてきた。さらに、ホームネットワークは、PCユーザがネットワークにリンクされるブロードバンドインターネット接続へのアクセスを共有することを可能にしている。
【0003】
スマートデバイスおよび機器の開発における最近の進歩により、ホームネットワークに関する大衆の認識にパラダイムシフトが起きている。これらの進化したスマートデバイスにより、今やユーザは、消費者ベースの機器、家庭電子機器およびホームセキュリティシステムなどのデバイスにおける事象を制御しかつモニタすることができる。実際、コンピュータゲーム、電話、パーソナルデジタルアシスタント(PDA)、セットトップボックスおよび他の消費者商品などの非PC中央処理装置(CPU)駆動型デバイスの販売は、PCの販売を今や凌いでいる。
【0004】
大抵のネットワークと同様に、ホームネットワークも共用のワイヤード媒体または共用のワイヤレス媒体のまわりに構築される。一般的なワイヤード媒体は、カテゴリ5ツイストペア(イーサネット(R)ベースのシステムで使用される)、電話線(またはカテゴリ3ツイストペア)、ブロードバンドケーブル、およびAC電力線を用いて家庭でネットワーク情報を搬送する電力線搬送(PLC)を含む。ホームネットワーキングのために、IEEE802・11、ホームRF、ブルートゥースTM、および標準ワイヤレスアクセスプロトコル(SWAP)を含む、いくつかのワイヤレス(または無線[RF])転送要素が出現している。
【0005】
ワイヤードであってもワイヤレスであっても、ホームネットワークは、構成するのに簡単で、かつ長期間にわたって信頼性高く動作すべきである。構成プロセスが保守不要で、使用しやすく、新しいデバイスを迅速にインストールできるものでなければ、大衆に受入れられ難いであろう。ホームネットワークの他の消費者の期待は、洗濯機、電子レンジおよびエアコンなどのスマートアプライアンスを互いにネットワーキングするのに新しい配線が家庭に設置されなくて済むことである。多くの世帯では、このために、ホームネットワークが基礎とし得る可能な媒体がRFまたはPLCに制限される。ほぼすべての世帯に電話配線が設置されているが、この配線へのアクセスは通常、家庭内の3ヶ所または4ヶ所のアクセス点に限られている。対照的に、ほとんどの家電がPLCに直接接続されており、RF転送要素は当然配線を必要としない。
【0006】
PLCおよびRFベースのホームネットワークと関連する問題は、媒体が1戸の家またはアパートに物理的に制約されないということである。RFベースのネットワークでは、媒体を共用できる家およびアパートの数は、RF伝送の強度およびスマートデバイスの受信器の感度によってのみ制約される。PLCベースのネットワークでは、媒体を共用できる家およびアパートの数は、共通の電力線変圧器に物理的につながれる世帯の数に制約される。多くの場合に、単一の変圧器が、数百戸の世帯をサービスし得る。
【0007】
この問題を解決するために、共通のPLCまたはRF物理ネットワークを共用する個々の世帯は各々、個々の家庭内に物理的に存在するスマートデバイスがネットワークにアクセスすることのみを可能にするそれぞれの安全な論理ネットワークによってサービスされ得る。したがって、別個の安全な論理ネットワーク内で相互運用するように、共通の伝送媒体につながれるスマートデバイスを構成するための簡素で信頼性の高い技術が必要とされる。確立された論理ネットワークは、共用の物理的媒体に接続される他のデバイスからの「攻撃」から守られるべきである。
【0008】
非PCベースのホームネットワークへのパラダイムシフトが起こり始めると、住宅所有者は、ルータ、スイッチおよび制御点などの従来のネットワーキング要素を家庭に設置しなくなるであろう。しかし、これらの従来のネットワーキング要素で利用可能な複雑な機能および能力の多くを用いるように、ホームネットワーク内で動作する装置を構成することが所望される。
【0009】
たとえば、住宅所有者は、1対のスマートスイッチおよびスマート電源コンセントを設置して、家の部屋の各ドアに設置されたスイッチが、スマートコンセントに差込まれたランプを制御するように動作するようこれらのデバイスを構成したいかもしれない。さらに、スマートスイッチは、他の設備への既存の配線が既にある場所に設置することができるが、スマートコンセントに接続される装置のみを制御するように構成可能であることが望ましい。
【0010】
したがって、新規のまたは追加のスマートデバイスを家庭に簡単に追加し、かつ住宅所有者からの最小の対話および技能で、既に確立されている論理ネットワークに接合するようこれらの装置を構成する技術も必要とされる。この技術は、新規にまたは追加で設置されたデバイスが、既存の家庭配線の動作を妨害しないように、または住宅所有者が望むのであれば既存のワイヤード接続を無効にするよう構成可能であるようなものであるべきである。
【0011】
個々の論理ネットワークを構成するための従来の技術は、典型的には、個々のネットワークデバイスが、デバイスのための物理アドレスおよびネットワークノードアドレスの両方を規定するよう、たとえばスイッチを用いて物理的に構成されることを必要とする。他の従来の技術は、ユーザインターフェイスを有する高度なデバイス、たとえばPC、または中央ホームコントローラが、ネットワークアドレスをスマートデバイスに割当てるために使用されることを必要とする。そのような高度なデバイスを必要とするホームネットワークは、しばしば、PC中心またはコントローラベースのネットワークと呼ばれる。これらの従来の論理ネットワーク構成技術のどちらも欠点を有する。
【0012】
第1に、物理的構成を採用する従来の技術は、典型的には、ネットワークを構成する人が、物理ネットワーク上で現在使用されているすべての論理ネットワーク番号およびすべてのネットワークノード番号を知っていることを必要とする。上に論じたように、PLC物理ネットワークはいくつかの世帯間で共用され得るので、共用PLC上の隣接する家庭のすべての論理ネットワーク番号およびネットワークノード番号を知っていなければならないことを必要とする。さらに、そのような従来の構成可能ネットワークは一般的に安全でない、というのも確立された論理ネットワークが、アドレスが現在使用されている論理ネットワーク上に故意にデバイスをインストールしようとする人による攻撃に対して無防備であるからである。
【0013】
第2に、PC中心またはコントローラベースのネットワークを必要とする従来の技術は、比較的高価なPCまたはコントローラが家庭に設置されること、および十分に熟練した人がPCまたはコントローラを用いて構成を行なうことを必要とする。そのような従来のPC中心ベースのシステムは、「自動マルチレートワイヤレス/ワイヤードコンピュータネットワークのための方法および装置」(“Method and Apparatus for an Automatic Multi-Rate Wireless/Wired Computer Network”)と題する、Gaucherに付与された米国特許第6,175,860号に記載される。
【0014】
【特許文献1】
米国特許第6,175,860号
【0015】
【概要】
したがって、ある目的は、別個の安全な論理ネットワークにおいて相互運用するよう、共通の伝送媒体につながれたスマートデバイスを構成するための簡素で信頼性の高い技術のための技術を提供することである。別の目的は、新規のまたは追加のスマートデバイスを家庭に簡単に追加し、かつ住宅所有者からの最小の対話および技能で、既に確立された論理ネットワークに接合するようこれらのデバイスを構成する技術を提供することである。これらの目的は、単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置によって解決される。
【0016】
ある局面に従えば、単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための装置が提供される。当該装置は、物理ネットワークの共用バスに接続されるデバイスと情報を交換するように構成されるトランシーバを含む。装置が初めて共用バス上で活性化されるとネットワーク番号を新規論理ネットワークに割当てるようロジックが構成され、割当てられたネットワーク番号は、共用バスを用いる他の論理ネットワークと関連付けられるネットワーク番号と異なる。限られた時間の間構成モードに入るロジックも構成され、その時間の間、装置は、バスに接続されるデバイスの少なくとも1つとの構成セッションに参加することができる。さらなるロジックが、少なくとも1つのデバイスとの構成セッションに参加している間に少なくとも1つのデバイスに論理アドレスを割当てるように構成され、割当てられた論理アドレスは、物理ネットワーク上の他の論理ネットワークに属するデバイスと関連付けられるすべての論理アドレスと異なる。構成後、少なくとも1つのデバイスは、新規論理ネットワーク内のその割当てられた論理アドレスにアドレスされた情報にのみ応答する。
【0017】
関連する局面に従えば、論理ネットワーク番号を割当てるように構成されるロジックは、ノードアドレスを少なくとも1つのデバイスに割当てるように構成されるロジックを含む。さらなるロジックは、新規論理ネットワークに割当てられたネットワーク番号を少なくとも1つのデバイスに割当てられたノードアドレスと組合せて少なくとも1つのデバイスの論理アドレスを形成するように構成される。
【0018】
別の関連する局面に従えば、当該装置はさらに、新規論理ネットワークに属するデバイス間で交換される情報を暗号化/解読するための、新規論理ネットワークと関連付けられるネットワーク暗号化鍵を生成するように構成されるロジックを含む。
【0019】
さらに別の関連する局面に従えば、当該装置はさらに、少なくとも1つのデバイスと関連付けられる1回限りの暗号化鍵を受入れるように構成されるロジックを含む。
【0020】
別の局面に従えば、単一の物理ネットワーク上で動作するデバイスの複数の論理ネットワークの構成が提供される。当該構成は共用バスを含む。複数のデバイスが共用バスに接続される。物理ネットワーク上で動作する各論理ネットワークと関連付けられるネットワーク構成装置(NCA)も含まれる。各NCAは、共用バスに接続されるデバイスと情報を交換するように構成されるトランシーバを含む。NCAは、NCAが共用バス上で初めて活性化されるとネットワーク番号をNCAと関連付けられる論理ネットワークに割当てるように構成されるロジックも含み、割当てられたネットワーク番号は、共用バスを用いる他の論理ネットワークと関連付けられるネットワーク番号と異なる。さらに、NCAは、限られた時間の間構成モードに入るように構成されるロジックを含み、その時間の間、NCAは、バスに接続されるデバイスの少なくとも1つとの構成セッションに参加することができる。また、NCAは、少なくとも1つのデバイスとの構成セッションに参加している間に論理アドレスを少なくとも1つのデバイスに割当てるように構成されるロジックを含み、割当てられた論理アドレスは、物理ネットワーク上の他の論理ネットワークに属するデバイスと関連付けられるすべての論理アドレスと異なる。構成後、少なくとも1つのデバイスは、NCAと関連付けられる論理ネットワーク内のその割当てられた論理アドレスにアドレスされた情報にのみ応答する。
【0021】
別の局面に従えば、単一の物理ネットワークの共用バスに接続されるデバイスの複数の論理ネットワークを構成するための方法が提供される。当該方法は、ネットワーク番号を新規論理ネットワークに割当てるステップを含み、割当てられたネットワーク番号は、共用バスを用いる他の論理ネットワークと関連付けられるネットワーク番号と異なる。限られた時間の間構成モードに入り、その時間の間、バスに接続されるデバイスの少なくとも1つと構成セッションを確立することができる。論理アドレスが、構成セッション中に少なくとも1つのデバイスに割当てられ、割当てられた論理アドレスは、物理ネットワーク上の他の論理ネットワークに属するデバイスと関連付けられるすべての論理アドレスと異なる。構成後、少なくとも1つのデバイスは、新規論理ネットワーク内のその割当てられた論理アドレスにアドレスされた情報にのみ応答する。
【0022】
この明細書およびクレームで使用される場合の「含む」という言葉は、述べられた特徴、ステップまたは構成要素の存在を特定するものであるが、この言葉の使用は、1つ以上の他の特徴、ステップ、構成要素またはその群の存在または追加を排除するものでないことが強調される。
【0023】
以上の目的、特徴および利点は、図面と関連付けられる以下の詳細な説明に鑑みて明らかとなり、同様の参照番号は同様のまたは同一の要素を特定する。
【0024】
【詳細な説明】
好ましい実施例が、添付の図面を参照して以下に記載される。以下の説明において、説明を不必要なまでに詳細にして不明瞭にすることを回避するために、周知の機能および/または構成は詳細には記載されない。
【0025】
出願人は、共用の物理媒体(またはバス)によって互いに接続されるデバイスの安全な論理ネットワークを確立するための技術を記載する。例示の実施例に従えば、これらの技術は、共用バスにやはり接続される少なくとも1つのネットワーク構成装置(NCA)により管理され得るが、これに限られるものでない。たとえば、その代わりに、NCAによって行なわれる以下に記載されるタスクを、共用バスに接続されるデバイスの1つまたはすべてに統合し、別個のNCAの必要をなくしてもよい。好ましくは、それぞれの論理ネットワーク内で動作するデバイスの動作を構成し統合するために単一のNCAが使用されるが、記載される技術はやはり、そのような構成に限られるものでない。さらに、デバイスの論理ネットワークを確立するための例示の方法が、少なくとも1つのNCAを含む構成と関連付けて記載されるが、記載される方法は、デバイス自体がさまざまな論理ネットワークを構成しかつ制御する、ピアーツーピアー構成を含む他の構成に適用されてもよい。
【0026】
これらを念頭において、図1は、共用バス102が、3つの別個の異なった論理ネットワーク104/106/108となるもの、またはなるべきものに跨っている構成を示す。共用バス102はPLCとして示されるが、上述の媒体のいずれを表わしていてもよい。図中の論理ネットワーク104/106/108の各々はいずれも物理的住宅に対応するかまたは対応すべきものであるが、この限りではない。たとえば、2つ以上の論理ネットワークが単一の物理的住宅内に確立されてもよい。この構成は、2つの論理ネットワーク104/106が、図示の部屋番号3Bおよび3Cの2つに既に構成されていることを示す。論理ネットワークの各々は、いくつかのネットワーキングされたデバイス110/114と、専用のNCA112/116とを含む。第3の論理ネットワーク108はまだ部屋3Aに確立されていない。
【0027】
なお、部屋3C内で動作するデバイス110は、部屋3B(または共用バス102によってリンクされる任意の他の物理的場所)内で動作するデバイス114と完全に論理的に分離して機能しなければならない。この機能的分離を達成するために、論理ネットワークが部屋3Bおよび3Cの各々に確立される。各論理ネットワークは、それぞれ、部屋3Bおよび3Cの論理ネットワークのための一意の論理ネットワーク番号、たとえば0x1Fおよび0x38によって識別される。構成内のデバイス110/114のすべてが物理PLCネットワークの帯域幅を共用するが、個々の部屋に存在する(したがって異なった論理ネットワーク内に存在する)デバイス110/114は、別個の分離された「ローカル」ネットワーク内で互いにつながれているかのように動作する。
【0028】
所与の論理ネットワーク104/106内で動作するデバイス110/114には、好ましくは、それぞれのネットワークノード番号(図示せず)が割当てられる。例示の実施例に従えば、デバイスの個々のノードアドレスと、デバイスが動作する論理ネットワーク104/106/108の論理ネットワーク番号との組合せが、共用バス102上のデバイスの論理アドレスを形成する。論理アドレスは、物理ネットワークのアドレス空間全体のうち、論理ネットワーク104/106/108が占有するアドレス空間の相対的部分に対応する、共用バス102上のデバイスの物理アドレスの一部を表わす。これにより、デバイスは、その論理ネットワークに属する他のデバイスとのみ相互に通信しながら、同じ共用バスに接続される他のデバイスの動作からは本質的に分離していることが可能である。また、デバイスの物理アドレスの一部のみを使用してその論理アドレスを形成することで、より効率的なアドレシング技術が採用されることが可能になる。
【0029】
一意の論理ネットワーク番号を用いてバス102上のデバイスの論理アドレスを形成するので、デバイスノード番号は、共用バス102上で確立されるさまざまな論理ネットワーク104/106/108間で共用(または反復)され得る。さらに、同じ論理ネットワークの2つ以上のデバイスが同時にアドレス可能である構成が所望されるならば、デバイスノード番号は同じ論理ネットワークのデバイスによって共用されてもよい。
【0030】
図2は、第3の論理ネットワーク108が部屋3Aに新規に確立された、図1の構成を示す。NCA202が、共用バス102につながれ、第3の論理ネットワーク108に含まれるデバイスを構成しかつ統合するために使用される。NCA202は、共用バス102に接続される他のNCA112/116とそれが通信することを可能にする回路を含む。たとえば、NCA202は、典型的には、バス102を介して情報を交換するための物理層(PHY)インターフェイスを含む。NCA202は、共用バス102に接続される他のデバイスと論理情報を交換するためのメディアアクセスコントロール(MAC)回路を含んでもよい。典型的には、PHYおよびMAC機能を併せてトランシーバという。MAC情報は、バス102を介して情報を送信するために使用される伝送プロトコル(たとえばイーサネット(R)、ATM、または802.11(b))に従って交換され得る。特定のPHYおよびMAC回路の設計は、この書類の範囲を超えるが、当業者であれば、以下に記載されるNCA機能がそのような設計にいかに組込まれるかを理解するであろう。
【0031】
例示の実施例に従えば、NCA202が共用バス102に接続されると、NCA202は、バス102に接続されるデバイスに問合せて、他のNCA112/116がバス上に存在するかを判断する。例示の構成では、部屋3Bおよび3C内に論理ネットワークを確立するNCAが、問合せ中に新規NCA202によって検出される。新規NCA202は、検出されたNCA112/116によって使用されている論理ネットワーク番号を判断する。既に使用されている論理ネットワーク番号が判断されると、新規NCA202は、一意の論理ネットワーク番号を選択して、共用バス102上の他のデバイスに対して自身を特定し得る。
【0032】
好ましい実施例に従えば、NCA202は、ネットワーク暗号化鍵を生成するための回路をさらに含む。ネットワーク暗号化鍵は、その論理ネットワーク108内のデバイス間で共用バス102を介して交換される情報を暗号化するために使用され得る。各NCA112/116/202は、その論理ネットワーク内で使用される一意の暗号化鍵を生成する。暗号化鍵を生成するためのある技術は、乱数生成器に与えられ得るシードとしてNCAの一意の論理ネットワーク番号を使用することである。その結果は擬似乱数であり、これはNCAの論理ネットワークのための暗号化鍵として使用され得る。当業者は、一意の暗号化鍵を生成するための他の技術が可能であることを理解するであろうが、これらの技術の詳細な説明を提供することは、この書類の範囲を超えることである。
【0033】
論理ネットワーク番号が割当てられ、ネットワーク暗号化鍵が特定のNCA112/116/202のために生成されると、それらの値はNCAの不揮発性メモリに記憶される。そして、NCAはいわゆる受動状態に入り、ネットワークのデバイスがNCAの論理ネットワークへのアクセスを要求するのを待つ。
【0034】
図3は、図1および図2に示す構成をもとにさらに構築され、スマートデバイス、この例では洗濯機302が第3の論理ネットワーク108にいかに追加され得るかを示す。好ましい実施例に従えば、洗濯機302などのスマートデバイスが初めてPLCバス102に接続されると(たとえば、デバイスが通常の家庭用電源コンセントに差込まれると)、デバイスは初期にはバス102を介していかなる情報も送信しない。
【0035】
代わりに、スマートデバイスは、何らかのトリガする事象が生じるまで論理ネットワークにアクセスを要求するのを(またはアクセスの請求に応答するのを)待つが、これに限られるものでない。トリガ事象は、多数のデバイスに関連する条件および/または環境条件に応答する、デバイスおよび/またはNCA内に含まれる回路によって生成され得る。たとえば、トリガ事象は、デバイスがPLCに初めてつながれたときから設定時間期間が経過した後自動的に生じてもよい。代替的に、デバイスおよび/またはNCAは、バス102上のネットワークトラフィックをモニタして、トリガ事象を起動するためのトラフィック内の情報をサーチする回路を含んでもよい。この情報は、これに限られるものでないが、新規デバイスが共用バスに接続されたという表示を含み得る。
【0036】
例示の実施例に従えば、スマートデバイス(すなわち洗濯機302)およびNCA202の両方が、トリガ事象を起動するために使用され得る構成スイッチ304/306を含む。閉じられると、構成スイッチ304/306は、デバイス302およびNCA202が構成モードに入ることを可能にする。デバイス302およびNCA202が同時にそれらのそれぞれの構成モードで動作するたびに、それらは構成セッションに入り、その後デバイス302が、NCA202によって管理される論理ネットワーク108に追加される。
【0037】
デバイス302およびNCA202は、好ましくは、それらのそれぞれの構成スイッチ304/306が閉じた後、限られた時間期間の間、たとえば5秒間の間のみそれらのそれぞれの構成モードにある。デバイス302またはNCA202のいずれかがその構成モードに入らないが他のデバイスが構成モードで動作している場合、デバイス302とNCA202との構成セッションは確立されない。厳密にいうと、デバイス302およびNCA202は構成セッション中「構成モード」で動作し得るが、この書類における「構成モード」という言葉は、構成セッションに参加することができるときであるが構成セッションに入るすぐ前の、NCAおよびデバイスが動作する限られた時間期間のことをいう。
【0038】
構成スイッチ304/306の一方または両方を用いて、デバイス302とNCA202との構成セッションを確立し得る。たとえば、構成セッションは、バス102上のその存在を公示し、かつ構成スイッチ304が閉じるのに応答して、論理ネットワーク108に構成されることを要求するデバイス302によって起動され得る。次に、NCA202は、まずその構成モードに入ることによりデバイス302との構成セッションに参加し得る。これは、NCA202が、トラフィック中のデバイス302によって送信される要求がバス102を介して搬送されるのを検出することに応答して、またはスイッチ306が閉じることに応答してのいずで、行なうことができる。上述したように、NCA202は、デバイス302が構成モードで動作している間に構成モードに入らなければならず、さもなくば構成セッションは確立されない。
【0039】
代替的に、NCA202は、新規デバイス302などの、構成を必要とする新規デバイスが、スイッチ306が閉じるのに応答して論理ネットワーク108内で動作するように構成されることを請求し得る。デバイス302は次に、まずその構成モードに入ることによりNCA202との構成セッションに参加し得る。これは、デバイス302が、トラフィック中のNCA202によって送信される請求がバス102を介して搬送されるのを検出することに応答して、またはスイッチ304が閉じることに応答してのいずれかで、行なうことができる。上述したように、デバイス202は、NCA202がその構成モードで動作している間にその構成モードに入らなければならず、さもなくば構成セッションは確立されない。
【0040】
構成セッションに参加している間に、NCA202は、バス102を介して通信し論理アドレスをデバイス302に転送するための回路を使用する。上記から、デバイス302の論理アドレスが好ましくは、構成セッション中にNCA202によって新規デバイス302に割当てられた未使用の個々のノードアドレスと論理ネットワーク108のネットワーク番号との組合せであることを想起されたい。構成セッション中に、NCA202はまた、好ましくは、その論理ネットワーク108のためのNCA202によって生成されるネットワーク暗号化鍵をデバイス302に転送する。デバイス302は、NCA202から受信したネットワーク暗号化鍵および論理アドレスを不揮発性メモリに記憶する。そして構成セッションが終わり、その後、デバイス302は、共用バス102を介して送信されるコマンドのうち、その論理アドレスにアドレスされかつ割当てられたネットワーク暗号化鍵を用いて暗号化されたものにのみ応答する。したがって、デバイス302は、共用バス102につながれたすべての他のデバイスに物理的に接続されているとしても、論理ネットワーク108に「取込まれる」。
【0041】
図1〜図3に表わされる構成では2つの安全上の問題が生じ得る。第1に、新規ネットワークデバイスが構成プロセス中に誤った論理ネットワーク(たとえば、隣接する部屋の論理ネットワーク)に取込まれ得るという比較的小さいが絶対でない可能性がある。NCAおよびスマートデバイスは好ましくは限られた時間の間のみそれらのそれぞれの構成モードにあるよう設計されるが、ある世帯のデバイスが、別の世帯のNCAもその構成モードで動作している期間内に構成モードに入り、そのため他の世帯の論理ネットワークに不適切に取込まれることがある。第2に、上述の構成では、共用バス102を介する安全な伝送を確保するために使用されるネットワーク暗号化鍵が、新規デバイスが論理ネットワークに接合するように構成されるたびに暗号化されないバス102を介して伝送される。このため、ネットワークに接続される権限付与されていないデバイスによって暗号化鍵が獲得されるという可能性が残る。
【0042】
図4は、図1〜図3に表わされた構成に基づいてさらに構築され、上記の安全上の懸念を対処するために使用され得る構成にセキュアNCA402を追加したものを示す。セキュアNCA402は、部屋3A内の共用バス102に物理的に接続される。セキュアNCA402は、デバイスに関連した暗号化鍵を受入れるための回路を含む。この回路は、キーパッド、光学スキャナ、または任意の他の従来のタイプの入力デバイスを含み得る。図示の構成では、NCA402は入力キーパッド404を含む。セキュアNCA402は、物理ネットワークに追加され、図2に示された非セキュアNCA202と関連付けて上述したのと全く同じ態様で論理ネットワーク406を確立する。セキュアNCA402が、ネットワーク番号0x0Dを有する非セキュア論理ネットワーク108が既に存在しているのと同じ部屋(3A)に物理的に位置しているとしても、セキュアNCA402は、対応の一意のネットワーク番号0x27を有する新規論理ネットワーク406を確立することができる。
【0043】
図5は、セキュアデバイス、たとえばセキュリティシステム502が図4の新規セキュア論理ネットワーク406に追加された構成を示す。セキュアデバイス502は、少なくともスマートデバイスがセキュアデバイス502と関連付けられる「1回限りの」暗号化鍵で暗号化された構成メッセージにのみ応答するよう設計されているという点で、図示の他のスマートデバイス110/302と構成が異なっている。好ましくは、1回限りの暗号化鍵は、単一のスマートデバイスと関連付けられるか、または複数のセキュアデバイスが同じ1回限りの暗号化鍵を有しかつ同じ共用バスにつながれる可能性が許容できるほど小さいものとなるように十分に乱数化される。また、1回限りの暗号化鍵は好ましくは、デバイス502の不揮発性メモリに記憶される。
【0044】
「1回限り」という言葉は、上述のネットワーク暗号化鍵とこの暗号化鍵を区別するために用いられる。セキュアデバイス502と関連付けられる暗号化鍵は、デバイス502が構成セッションに参加しているときのみ使用される。この鍵は、所与の論理ネットワークのデバイス間で交換される各メッセージを暗号化するために使用され得るネットワーク暗号化鍵と対称をなすべきものである。したがって、この鍵は、デバイスが別の論理ネットワークに再構成されないのであれば1回のみ使用される。もちろん、デバイスが後に異なった論理ネットワークに再構成されるとするならば、鍵は任意の回数使用できることが理解される。
【0045】
図5の構成に戻って、一旦セキュアデバイス502のための1回限りの暗号化鍵が知られると、この鍵は、たとえばキーパッド404を用いてセキュアNCA402のメモリに入力され得る。1回限りの暗号化鍵を用いて、セキュアデバイス502およびセキュアNCA402は、構成セッション中共用バス102を介して安全な構成メッセージを交換し得る。したがって、セキュアNCA402のみが、1回限りの鍵で暗号化された、セキュアデバイス502から受信される構成の要求に応答することができる。同様に、セキュアデバイス502のみが、1回限りの鍵で暗号化された、セキュアNCA402から受信される請求に応答することができる。したがって、図5の構成は、セキュアデバイス502が正しくない論理ネットワークに取込まれることを防ぐ。
【0046】
好ましい実施例に従えば、セキュアNCA402は、共用バス102を介してネットワーク暗号化鍵をセキュアデバイスに送信する前に、論理ネットワーク406のためのネットワーク暗号化鍵を暗号化するために1回限りの鍵を用いる。これにより、ネットワーク暗号化鍵が、セキュアデバイス502とセキュアNCA402との間で起きるいかなる構成セッション中にも、権限付与されていないデバイスによって獲得されることを防ぐ。セキュアデバイスおよび非セキュアデバイスの両方に対するセキュアNCA402がその論理ネットワークに接合するように構成することも可能であるが、そうすることにより、論理ネットワークのための暗号化鍵は非セキュアデバイスの構成中に損なわれる可能性がある。したがって、セキュアNCAが、対応の1回限りの暗号化鍵がセキュアNCA402によって受入れられたセキュアデバイスからの構成要求にのみ応答し、そのセキュアデバイスとの構成セッションに参加することが好ましい。
【0047】
図6は、共通の物理バスを共用するデバイスの論理ネットワークを確立するための例示の方法を表わすフローチャートである。例示の目的で、この方法は図1〜図5に表わされる構成と関連付けて記載されるが、この方法はネットワーキングされたデバイスの他の構成に採用され得ることが理解される。寄せ集めた形で表わされるこの方法のステップは、異なった例示の実施例を表わす。
【0048】
この方法は、一意のネットワーク番号を確立されるべき新規論理ネットワークに割当てることによりステップ602で始まる。上述したとおり、NCAは、NCAが最初にバスに接続されたとき共用バスネットワーク内で動作する他の論理ネットワークをスキャンする。NCAは、共用バス上で動作するいかなる論理ネットワークのネットワーク番号を判断し、未使用のネットワーク番号を選択してその新規論理ネットワークを一意に識別する。
【0049】
この方法は、ステップ604に続き、ここで新規論理ネットワークのためのネットワーク暗号化鍵が生成される。NCAは、新規論理ネットワークを識別するために使用されるネットワーク番号に基づいて一意の鍵を生成し得ることを想起されたい。次に、ステップ606で、1回限りの暗号化鍵がNCAによって受入れられ得る。この1回限りの鍵は、好ましくは単一のセキュアスマートデバイスと関連付けられており、鍵を受入れるための入力回路を含むセキュアNCAによって受入れられ得ることを想起されたい。
【0050】
ステップ608で、スマートデバイスがNCAとの構成セッションを要求し得るか、またはNCAが構成セッションに参加するよう未構成のデバイスに請求し得る。1回限りの暗号化鍵がステップ606でNCAにより受入れられたならば、デバイスからの要求および/またはNCAからの請求が有効な1回限りの鍵を用いて暗号化されているかどうかについて、ステップ610で判断される。有効な1回限りの鍵が使用されなかったと判断されたならば、この方法はステップ608に戻り、デバイス要求またはNCA請求が生じる。代わりにステップ610で有効な1回限りの鍵が使用されたと判断されれば、この方法はステップ612に進み、デバイスおよびNCAは構成セッションに入る。
【0051】
構成セッションにおいて、ステップ614で好ましくは未使用のノードアドレスが新規デバイスに割当てられる。代替的に、NCAは、単一の論理アドレスを用いて論理ネットワーク内で複数のデバイスをアドレスできるように、NCAの論理ネットワーク内で既に割当てられたノード番号を共通して割当て得る。一意のノード番号を新規デバイスに割当てることにより、割当てられたノード番号は論理ネットワークのネットワーク番号と組合され、共用バス上の新規デバイスのための対応の一意の論理アドレスを形成し得る。論理アドレスは共用バス上のデバイスの物理アドレスと異なることを想起されたい。これにより、デバイスはその論理ネットワークに属する他のデバイスと相互に通信しながら、同じ共用バスに接続される他のデバイスの動作と本質的に分離されることが可能となる。
【0052】
ステップ606で新規デバイスのための1回限りの鍵が受入れられたならば、ステップ616で、デバイスの論理アドレスおよびおそらくは論理ネットワークのための暗号化鍵が、受入れられた1回限りの鍵を用いて暗号化される。次に、ステップ618で、割当てられたノード番号およびネットワーク番号の組合せから形成される論理アドレスが、共用バスを介してデバイスに送信される。ネットワーク暗号化鍵がステップ604で生成されたならば、ステップ620で、この暗号化鍵もデバイスに送信される。この時点で、新規デバイスとNCAとの間の構成セッションは終わり、デバイスは今やNCAの論理ネットワークに論理的に属していながら、共用バスに物理的に接続されている。この時点から、新規に構成されたデバイスは、異なった論理ネットワーク空間に再構成されるまで、その論理アドレスにアドレスされたメッセージにのみ応答するようになる。
【0053】
ステップ604でネットワーク暗号化鍵が生成されたならば、新規に構成されたデバイスとNCAとの間で交換されるべきいかなるメッセージもステップ622でネットワーク暗号化鍵で暗号化される。そして、メッセージは、共用ネットワークを介して、もし1回限りの鍵およびネットワーク暗号化鍵が採用されるならば安全に、デバイスのそれぞれの論理アドレスを用いて論理ネットワーク内のデバイス間で交換される。
【0054】
上述したように、単一の物理ネットワーク上のデバイスの複数の論理ネットワークを構成するための技術は、ワイヤードまたはワイヤレスの媒体を使用するネットワークに適用され得る。出願人は、これらの媒体を介して動作するよう設計されたハードウェアデバイスの多くは、特にワイヤレス媒体を介して動作するよう設計されたものは、製造者によってそれらに予め割当てられたハードウェア識別子(またはアドレス)を有することを認識している。一意のハードウェアアドレスは、デバイスによって使用されるさまざまな通信プロトコルに基づいて予め割当てられている。デバイスが既に予め割当てられたハードウェアデバイスを有するこれらの場合には、NCAは上述の技術を用いて論理アドレスを必ずしも割当てなくてもよい。代わりに、デバイスは、それらの予め割当てられたアドレスを用いて論理ネットワーク内でアドレスされ得る。さらに、有利には、NCAは、共用バスを介するメッセージの安全な交換をサポートするために、所与の論理ネットワークのデバイス間でのネットワーク暗号化鍵および1回限りの暗号化鍵の転送を促進する。
【0055】
上に記載した方法のステップは、好適なプロセッサにより実行されるソフトウェアにより、または特定用途向けIC(ASIC)などのハードウェアによりのいずれかにより容易に実現され得ることが認められる。
【0056】
さまざまな局面が多数の例示の実施例と関連して記載された。これらの実施例を理解しやすくするために、多くの局面が、コンピュータシステムの要素によって行なわれ得る動作のシーケンスの点から記載された。たとえば、実施例の各々において、さまざまな動作は、特殊回路または回路構成(たとえば特殊化された機能を行なうために相互接続されたディスクリート論理ゲート)によって、1つ以上のプロセッサにより実行されるプログラム命令によって、またはその両者の組合せによって行なうことができることが認識される。さらに、例示の実施例は、プロセッサにここに記載された技術を行なわせるコンピュータ命令の適切なセットが記憶されるコンピュータ読出可能記憶媒体の任意の形の一部としてみなすことができる。
【0057】
したがって、さまざまな局面が多くの異なった形で具現化され得、すべてのそのような形は、記載されたものの範囲内にあることが企図される。さまざまな局面の各々について、実施例のいずれのそのような形も、記載された動作を行なうよう「構成されたロジック」または代替的に記載された動作を行なう「ロジック」のことをここでは言うものとする。
【0058】
さまざまな例示の実施例が記載されたが、これらの実施例は例示にすぎず多くの他の実施例が可能であることが当業者には理解される。この発明の意図される範囲は、前述の記載ではなく前掲の特許請求の範囲によって規定され、特許請求の範囲内にあるすべての変形がここに含まれるものと意図する。
【図面の簡単な説明】
【図1】 複数の論理ネットワークに配置される多数のデバイスを含むPLCネットワークの図である。
【図2】 ネットワーク構成装置(NCA)および対応の新規論理ネットワークをPLCネットワークに追加した、図1の構成の図である。
【図3】 デバイスを新規論理ネットワークにさらに追加する、図2の構成の図である。
【図4】 セキュアNCAおよび対応の新規セキュア論理ネットワークをこの構成にさらに追加する、図3の構成の図である。
【図5】 セキュアデバイスを新規セキュア論理ネットワークにさらに追加する、図4の構成の図である。
【図6】 論理ネットワークを構成するための例示の方法を表わすフローチャートの図である。
【符号の説明】
102 共用バス、104,106,108 論理ネットワーク、110,114 デバイス、112,116,202 ネットワーク構成装置、404 セキュアネットワーク構成装置、502 セキュリティシステム。

Claims (35)

  1. 単一の物理ネットワーク上にデバイスの複数の論理ネットワークの中の1つを構成するための装置であって、前記装置は、
    物理ネットワークのバスを共用する、異なる論理ネットワークに関連する少なくとも1つの他の構成装置と情報を交換するように構成されるトランシーバと、
    前記装置が最初に共用バス上で活性化されるときに確立されるべき新規論理ネットワークネットワーク番号を選択するように構成されるロジックとを含み、選択されたネットワーク番号は共用バスに接続された他の構成装置の論理ネットワークと関連づけられるネットワーク番号と異なり、前記装置はさらに、
    所定の時間の間構成モードで動作するように構成されるロジックを含み、その時間の間前記装置は前記新規論理ネットワークに接続されるデバイスの少なくとも1つとの構成セッションに参加することができ、前記装置はさらに、
    前記少なくとも1つのデバイスとの構成セッションに参加している間に前記少なくとも1つのデバイスに論理アドレスを割当てるように構成されるロジックを含み、割当てられた論理アドレスは、物理ネットワーク上の他の論理ネットワークに属するデバイスと関連づけられるすべての論理アドレスと異なり、
    構成後、前記少なくとも1つのデバイスは新規論理ネットワーク内のその割当てられた論理アドレスにアドレスされた情報にのみ応答する、装置。
  2. ネットワーク番号を割当てるように構成される前記ロジックは、
    共用バスを用いる他の論理ネットワークと関連づけられるネットワーク番号を識別するように構成されるロジックを含む、請求項1に記載の装置。
  3. 論理ネットワーク番号を割当てるように構成される前記ロジックは、
    前記少なくとも1つのデバイスにノードアドレスを割当てるように構成されるロジックと、
    新規論理ネットワークに割当てられたネットワーク番号を前記少なくとも1つのデバイスに割当てられたノードアドレスと組合わせて前記少なくとも1つのデバイスの論理アドレスを形成するように構成されるロジックとを含む、請求項1に記載の装置。
  4. ノードアドレスを割当てるように構成される前記ロジックは、新規論理ネットワークに属する各デバイスに一意のノードアドレスを割当てるようにさらに構成
    される、請求項3に記載の装置。
  5. 構成モードで動作するように構成される前記ロジックは、
    共用バス上のネットワークトラフィックをモニタするように構成されるロジックと、
    前記少なくとも1つのデバイスに関連する情報を求めてネットワークトラフィックをサーチするように構成されるロジックと、
    前記少なくとも1つのデバイスに関連する情報に基づいて構成モードに入るように構成されるロジックとを含む、請求項1に記載の装置。
  6. 構成モードで動作するように構成される前記ロジックは、
    活性化されると、前記装置が構成モードに入ることを可能にするスイッチを含む、請求項1に記載の装置。
  7. 前記装置がその構成モードで動作している間にのみ前記装置との構成セッションに入るように前記少なくとも1つのデバイスからの要求を受入れるように構成されるロジックをさらに含む、請求項1に記載の装置。
  8. 前記少なくとも1つのデバイスは、
    限られた時間の間構成モードに入るように構成されるロジックを含み、その時間の間、前記少なくとも1つのデバイスは前記装置との構成セッションに参加することができる、請求項1に記載の装置。
  9. 前記少なくとも1つのデバイスに含まれる構成モードに入るように構成されるロジックは、
    前記少なくとも1つのデバイスが共用バスに接続されたときから予め定められた時間が経過した後構成モードに入るように構成されるロジックを含む、請求項8に記載の装置。
  10. 前記少なくとも1つのデバイスに含まれる構成モードに入るように構成されるロジックは、
    活性化されると、前記少なくとも1つのデバイスが構成モードに入ることを可能にするスイッチを含む、請求項8に記載の装置。
  11. 前記少なくとも1つのデバイスは、
    前記少なくとも1つのデバイスが限られた時間の間構成モードで動作している間のみ前記少なくとも1つのデバイスとの構成セッションに入るように前記装置からの請求を受入れるように構成されるロジックを含む、請求項1に記載の装置。
  12. 新規論理ネットワークに属する他のデバイス間で交換される情報を暗号化/解読するための、新規論理ネットワークと関連づけられるネットワーク暗号化鍵を生成するように構成されるロジックをさらに含む、請求項1に記載の装置。
  13. ネットワーク暗号化鍵を生成するように構成される前記ロジックは、
    ネットワーク暗号化鍵を生成するためのシードとして新規論理ネットワークに割当てられるネットワーク番号を用いる乱数生成器を含む、請求項12に記載の装置。
  14. 前記少なくとも1つのデバイスと関連づけられる1回限りの暗号化鍵を受入れるように構成されるロジックをさらに含む、請求項1に記載の装置。
  15. 1回限りの暗号化鍵を受入れるように構成される前記ロジックは、
    キーパッド、および
    バーコードリーダ、の少なくとも1つを含む、請求項14に記載の装置。
  16. 1回限りの暗号化鍵を用いて構成セッション中前記少なくとも1つのデバイスと前記装置との間でバスを介して交換される情報を暗号化/解読するように構成されるロジックをさらに含む、請求項14に記載の装置。
  17. 1回限りの鍵を用いて暗号化/解読される情報は、少なくとも、前記少なくとも1つのデバイスに割当てられる論理アドレスと、新規論理ネットワークに属する他のデバイス間で交換される情報を暗号化/解読するための、新規論理ネットワークと関連づけられるネットワーク暗号化鍵とを含む、請求項16に記載の装置。
  18. 単一の物理ネットワークの共用バスに接続される第1の論理ネットワークを構成する構成装置の動作方法であって、前記方法は、
    物理ネットワークのバスを共用する、前記第1の論理ネットワークとは異なる論理ネットワークに関連する他の構成装置と情報を交換するステップと、
    構成装置に関連する新規論理ネットワークのネットワーク番号を選択するステップを含み、選択されたネットワーク番号は共用バスを用いる他の論理ネットワークと関連づけられるネットワーク番号と異なり、前記方法はさらに、
    所定の時間の間構成モードで動作するステップを含み、その時間の間、前記新規論理ネットワークに接続されたデバイスの少なくとも1つと構成セッションを確立することができ、前記方法はさらに、
    構成セッション中前記少なくとも1つのデバイスに論理アドレスを割当てるステップを含み、割当てられた論理アドレスは、物理ネットワーク上の他の論理ネットワークに属するデバイスと関連づけられるすべての論理アドレスと異なり、
    構成後、前記少なくとも1つのデバイスは、新規論理ネットワーク内のその割当てられた論理アドレスにアドレスされた情報にのみ応答する方法。
  19. ネットワーク番号を割当てるステップは、
    共用バスを用いる他の論理ネットワークと関連づけられるネットワーク番号を識別するステップを含む、請求項18に記載の方法。
  20. 論理ネットワーク番号を割当てるステップは、
    前記少なくとも1つのデバイスにノードアドレスを割当てるステップと、
    新規論理ネットワークに割当てられたネットワーク番号を前記少なくとも1つのデバイスに割当てられたノードアドレスと組合わせて前記少なくとも1つのデバイスの論理アドレスを形成するステップとを含む、請求項18に記載の方法。
  21. ノードアドレスを割当てるステップは、
    新規論理ネットワークに属する各デバイスに一意のノードアドレスを割当てるステップを含む、請求項20に記載の方法。
  22. 構成モードで動作するステップは、
    共用バス上のネットワークトラフィックをモニタするステップと、
    前記少なくとも1つのデバイスに関連する情報を求めてネットワークトラフィックをサーチするステップと、
    前記少なくとも1つのデバイスに関連する情報に基づいて構成モードに入るステップとを含む、請求項18に記載の方法。
  23. 構成モードで動作するステップは、
    スイッチの活性化に応答して構成モードに入るステップを含む、請求項18に記載の方法。
  24. 構成モードで動作している間にのみ構成セッションに入るように少なくとも1つのデバイスからの要求を受入れるステップをさらに含む、請求項18に記載の方法。
  25. 前記少なくとも1つのデバイスにおいて、限られた時間の間構成モードに入るステップをさらに含み、その時間の間、前記少なくとも1つのデバイスは構成セッションに参加することができる、請求項18に記載の方法。
  26. 前記少なくとも1つのデバイスにおいて構成モードに入るステップは、
    前記少なくとも1つのデバイスが共用バスに接続されたときから予め定められた時間が経過した後構成モードに入るステップを含む、請求項25に記載の方法。
  27. 前記少なくとも1つのデバイスにおいて構成モードに入るステップは、
    前記少なくとも1つのデバイスに含まれるスイッチの活性化に応答して構成モードに入るステップを含む、請求項25に記載の方法。
  28. 前記少なくとも1つのデバイスにおいて、前記少なくとも1つのデバイスが限られた時間の間構成モードで動作している間のみ構成セッションに入るように請求を受入れるステップをさらに含む、請求項18に記載の方法。
  29. 新規論理ネットワークと関連づけられるネットワーク暗号化鍵を生成するステップと、
    生成されたネットワーク暗号化鍵を用いて新規論理ネットワークに属する他のデバイス間で交換される情報を暗号化/解読するステップとをさらに含む、請求項18に記載の方法。
  30. ネットワーク暗号化鍵を生成するステップは、
    シードとして関連づけられる新規論理ネットワークに割当てられるネットワーク番号を用いて乱数を生成するステップを含む、請求項29に記載の方法。
  31. 前記少なくとも1つのデバイスと関連づけられる1回限りの暗号化鍵を受入れるステップをさらに含む、請求項18に記載の方法。
  32. 1回限りの暗号化鍵を用いて構成セッション中前記少なくとも1つのデバイスと交換される情報を暗号化/解読するステップをさらに含む、請求項31に記載の方法。
  33. 1回限りの鍵を用いて暗号化/解読される情報は、少なくとも、前記少なくとも1つのデバイスに割当てられる論理アドレスと、新規論理ネットワークに属する他のデバイス間で交換される情報を暗号化/解読するための、新規論理ネットワークと関連づけられるネットワーク暗号化鍵とを含む、請求項32に記載の方法。
  34. 構成モードで動作するように構成される前記ロジックは、前記予め定められた時間が経過したら構成モードをアボートして構成セッションに入ることができないようにするようにする、請求項1に記載の装置。
  35. 構成モードで動作するステップは、
    前記予め定められた時間が経過したら構成モードをアボートして構成セッションに入ることができないようにするステップを含む、請求項18に記載の方法。
JP2002302908A 2001-10-19 2002-10-17 単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置 Expired - Lifetime JP3946122B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US33504101P 2001-10-19 2001-10-19
US60/335041 2001-10-19
US10/253708 2002-09-25
US10/253,708 US20030079000A1 (en) 2001-10-19 2002-09-25 Methods and apparatus for configuring multiple logical networks of devices on a single physical network

Publications (2)

Publication Number Publication Date
JP2003143188A JP2003143188A (ja) 2003-05-16
JP3946122B2 true JP3946122B2 (ja) 2007-07-18

Family

ID=26943493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002302908A Expired - Lifetime JP3946122B2 (ja) 2001-10-19 2002-10-17 単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置

Country Status (2)

Country Link
US (2) US20030079000A1 (ja)
JP (1) JP3946122B2 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111100B2 (en) * 2002-04-26 2006-09-19 The Boeing Company Systems and methods for assigning an address to a network device added to an existing network
KR100420510B1 (ko) * 2001-05-02 2004-03-02 엘지전자 주식회사 멀티 네트워크망을 가지는 가전기기 네트워킹 시스템 및그 방법
US20030062990A1 (en) * 2001-08-30 2003-04-03 Schaeffer Donald Joseph Powerline bridge apparatus
US20030079000A1 (en) * 2001-10-19 2003-04-24 Chamberlain Robert L. Methods and apparatus for configuring multiple logical networks of devices on a single physical network
US7430591B2 (en) * 2001-10-19 2008-09-30 Renesas Technology America, Inc. Methods and arrangements for configuring functional networks
US7529372B2 (en) * 2002-09-25 2009-05-05 Intellon Corporation Method for setting an encryption key for logical network separation
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
US20070061406A1 (en) * 2003-05-30 2007-03-15 Seung-Myun Baek Home network system
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
WO2004107708A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
KR100638017B1 (ko) * 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
WO2004107658A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system and its configuration system
WO2004107657A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
US7715325B2 (en) * 2003-05-30 2010-05-11 Lg Electronics Inc Home network system
KR100596755B1 (ko) * 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
JP4066924B2 (ja) * 2003-09-19 2008-03-26 ソニー株式会社 送受信システム
US20050198370A1 (en) * 2004-02-01 2005-09-08 Phonex Broadband Corporation Method for creating, deleting, and maintaining logical networks
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
US7616762B2 (en) 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
WO2006038160A1 (en) * 2004-10-05 2006-04-13 Koninklijke Philips Electronics N.V. Method of establishing security permissions
US20090022151A1 (en) * 2005-02-24 2009-01-22 Lg Electronic Inc. Packet structure and packet transmission method of network control protocol
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US8161134B2 (en) * 2005-09-20 2012-04-17 Cisco Technology, Inc. Smart zoning to enforce interoperability matrix in a storage area network
US9889239B2 (en) * 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
AU2008232361B2 (en) 2007-03-23 2013-05-16 Allegiance Corporation Fluid collection and disposal system and related methods
US9106435B2 (en) * 2008-12-04 2015-08-11 Cisco Technology, Inc. Efficient data transmission within MoCA
US8468223B2 (en) 2008-12-04 2013-06-18 Cisco Technology, Inc. Cooperation for consumer and service provider MoCA networks
US8804516B2 (en) 2008-12-04 2014-08-12 Cisco Technology, Inc. Opportunistic transmissions within MoCA
US8655995B2 (en) * 2009-01-13 2014-02-18 Whirlpool Corporation Home network commissioning
WO2011008961A1 (en) * 2009-07-15 2011-01-20 Allegiance Corporation Fluid collection and disposal system and related methods
KR101894389B1 (ko) 2011-04-21 2018-10-05 삼성전자주식회사 기기간 연결 방법 및 그 장치
US10089127B2 (en) 2011-11-15 2018-10-02 Nicira, Inc. Control plane interface for logical middlebox services
US9253260B1 (en) * 2011-12-28 2016-02-02 Ewc Controls Incorporated Hybrid zone control system
CN103095941B (zh) * 2012-12-26 2016-08-31 鸿富锦精密工业(深圳)有限公司 智能适配器及应用该智能适配器的远程遥控系统
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US11087006B2 (en) * 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
US9491151B2 (en) * 2015-01-07 2016-11-08 Ememory Technology Inc. Memory apparatus, charge pump circuit and voltage pumping method thereof
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
CN105068437A (zh) * 2015-08-05 2015-11-18 谭乾俊 基于电力载波的语音识别智能控制系统
WO2017088116A1 (zh) * 2015-11-25 2017-06-01 深圳市科诺德智联科技有限公司 基于 S-link 的智能家居的控制方法及系统
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
FR3070813B1 (fr) * 2017-09-04 2020-11-13 Somfy Activites Sa Procede de configuration automatique d'adresse reseau d'un element communicant faisant partie d'un systeme domotique, interface reseau, element communicant et systeme domotique associes
CN107911497B (zh) * 2017-11-23 2020-10-02 国网河南省电力公司温县供电公司 一种多配电室间电力载波通讯地址分配方法
KR102069577B1 (ko) * 2018-03-16 2020-01-23 엘지전자 주식회사 디지털 온도 센서의 통신 주소 설정 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
US5838918A (en) * 1993-12-13 1998-11-17 International Business Machines Corporation Distributing system configuration information from a manager machine to subscribed endpoint machines in a distrubuted computing environment
US5671439A (en) * 1995-01-10 1997-09-23 Micron Electronics, Inc. Multi-drive virtual mass storage device and method of operating same
EP1416679A3 (en) * 1995-09-11 2004-06-02 Kabushiki Kaisha Toshiba Method and device for data communication
US6199133B1 (en) * 1996-03-29 2001-03-06 Compaq Computer Corporation Management communication bus for networking devices
US6098098A (en) * 1997-11-14 2000-08-01 Enhanced Messaging Systems, Inc. System for managing the configuration of multiple computer devices
JP3991458B2 (ja) * 1998-07-31 2007-10-17 ヤマハ株式会社 楽音データ処理装置およびコンピュータシステム
US6657991B1 (en) * 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US6618377B1 (en) * 1999-03-30 2003-09-09 Cisco Technology, Inc. Flexible scheduling of network devices within redundant aggregate configurations
US6148354A (en) * 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6549943B1 (en) * 1999-06-16 2003-04-15 Cisco Technology, Inc. Network management using abstract device descriptions
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US6499054B1 (en) * 1999-12-02 2002-12-24 Senvid, Inc. Control and observation of physical devices, equipment and processes by multiple users over computer networks
DE19961399C2 (de) * 1999-12-20 2002-08-22 Mueschenborn Hans Joachim Schutz sicherheitskritischer Daten in Netzwerken
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
US6934269B1 (en) * 2000-04-24 2005-08-23 Microsoft Corporation System for networked component address and logical network formation and maintenance
US6785736B1 (en) * 2000-09-12 2004-08-31 International Business Machines Corporation Method and system for optimizing the network path of mobile programs
US7313819B2 (en) * 2001-07-20 2007-12-25 Intel Corporation Automated establishment of addressability of a network device for a target network environment
US20030079000A1 (en) * 2001-10-19 2003-04-24 Chamberlain Robert L. Methods and apparatus for configuring multiple logical networks of devices on a single physical network
US20040122952A1 (en) * 2002-12-18 2004-06-24 International Business Machines Corporation Optimizing network connections in a data processing system with multiple network devices
US8990430B2 (en) * 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
US20070027996A1 (en) * 2005-08-01 2007-02-01 Microsoft Corporation Configuring application settings based on changes associated with a network identifier
US7940685B1 (en) * 2005-11-16 2011-05-10 At&T Intellectual Property Ii, Lp Method and apparatus for monitoring a network
SG192006A1 (en) * 2011-01-18 2013-08-30 Nomadix Inc Systems and methods for group bandwidth management in a communication systems network

Also Published As

Publication number Publication date
US9401836B2 (en) 2016-07-26
JP2003143188A (ja) 2003-05-16
US20030079000A1 (en) 2003-04-24
US20120082308A1 (en) 2012-04-05

Similar Documents

Publication Publication Date Title
JP3946122B2 (ja) 単一の物理ネットワーク上にデバイスの複数の論理ネットワークを構成するための方法および装置
US7430591B2 (en) Methods and arrangements for configuring functional networks
US20060129837A1 (en) Security device for home network and security configuration method thereof
KR100628493B1 (ko) 통신장치
US7234062B2 (en) Authentication of remote appliance messages using an embedded cryptographic device
US8281386B2 (en) Systems and methods for automatic secret generation and distribution for secure systems
CN101288063B (zh) 无线设备发现和配置
JP2004080755A (ja) 電子装置のネットワーク接続方法、無線電子装置及び制御装置
EP2786529A1 (en) One-click connect/disconnect feature for wireless devices forming a mesh network
JP2003337772A (ja) 通信ネットワークを介した遠隔制御サービス提供装置及びこれを用いたシステム並びにその方法
KR20040089274A (ko) 홈 디바이스의 인증시스템 및 그의 인증방법
US7894606B2 (en) Systems and methods for facilitating secure key distribution to an embedded device
WO2008023934A1 (en) Outdoor remote control system and method for home network device
KR100906677B1 (ko) UPnP 네트워크의 원격지 보안 접속 시스템 및 방법
JP2004194264A (ja) マルチマスター機器連結型ネットワークシステムおよびその運用方法
KR20030024261A (ko) 전력선을 이용한 통신망의 서브넷에 노드를 가입시키는방법과, 그러한 서브넷에 연결되는 전기전자응용기기 및,그러한 전기전자응용기기에 이용되는 통신모듈
KR20030024260A (ko) 전력선을 이용한 통신망의 서브넷과, 그러한 서브넷의창설방법과, 그러한 서브넷에 연결되는 전기전자응용기기및, 그러한 전기전자응용기기에 이용되는 통신모듈
KR101795598B1 (ko) 네트워크 설정 방법, 그에 따른 서버 장치, 및 그에 따른 네트워크 시스템
KR100504610B1 (ko) 홈 네트워크 시스템의 홈 코드 설정방법
US20100325718A1 (en) Automatic Firewall Configuration
KR100631515B1 (ko) UPnP 기반 네트워크에서의 디바이스 제어 방법
KR100400459B1 (ko) 가전기기 네트워킹 시스템 및 그 방법
KR100548265B1 (ko) 사설 ip 기반 네트워크에서의 디바이스 제어 시스템 및방법
JP2006050321A (ja) ネットワーク機器システム、ネットワーク機器認証装置、ネットワーク機器、ネットワークコントローラ
KR100565499B1 (ko) 마스터기기의 플러그인 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070410

R150 Certificate of patent or registration of utility model

Ref document number: 3946122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140420

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term