JP4143415B2 - 携帯型デバイス - Google Patents

携帯型デバイス Download PDF

Info

Publication number
JP4143415B2
JP4143415B2 JP2002584496A JP2002584496A JP4143415B2 JP 4143415 B2 JP4143415 B2 JP 4143415B2 JP 2002584496 A JP2002584496 A JP 2002584496A JP 2002584496 A JP2002584496 A JP 2002584496A JP 4143415 B2 JP4143415 B2 JP 4143415B2
Authority
JP
Japan
Prior art keywords
power line
portable security
line modem
security device
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002584496A
Other languages
English (en)
Other versions
JP2004536490A5 (ja
JP2004536490A (ja
Inventor
ロバート ジユニア リトウイン,ルイス
ラマズワミイ,クマー
アンソニー プーゲル,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2004536490A publication Critical patent/JP2004536490A/ja
Publication of JP2004536490A5 publication Critical patent/JP2004536490A5/ja
Application granted granted Critical
Publication of JP4143415B2 publication Critical patent/JP4143415B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5462Systems for power line communications
    • H04B2203/5491Systems for power line communications using filtering and bypassing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Small-Scale Networks (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)

Description

本発明は、電力線モデム回路網に関し、より詳細には、電力線モデムを利用する際に、電力線を介した安全な回路網をユーザーが構成することを可能にする装置に関する。
電力線モデム(powerline modem)は、電力回路網(power network)を伝送媒体(transmission medium)として利用して通信を行う。複数の位置(場所)にあるモデムが電力回路網を共有するので、共有される電力線は、ある家の中の電力線モデムが他の位置(例えば、他の家)の電力線モデム(およびそれらのデータ)を「見る、調べる、確かめる、知る(see)」ことを可能にする媒体である。電力線が共有され、全ての家庭に共通であるため、電力線を介してデータに自由にアクセスすることができる。
従って、安全を確保する必要のある全ての電力線モデム中に同じ秘密鍵をユーザーがプログラムできる装置および方法が必要とされている。更に、電力線回路網を使用せずにユーザーがモデム中に秘密鍵をプログラムすることのできる装置および方法も必要とされている。この方法は、回路網上の他のモデムが悪意のある秘密鍵へのアクセスを得ることを防止するものである。
(発明の概要)
本発明は、電力線モデムを備えるポータブル(携帯型)セキュリティ・デバイス(portable security device)を使用して、安全な電力線モデム回路網を構成する。このセキュリティ・デバイスは、数をランダムに生成することができ、また、ユーザーに数を入力させる機能を有する。この数は、ポータブル・セキュリティ・デバイスに記憶されることが好ましく、安全を確保される所定の回路網上にある全てのモデムのための秘密鍵(y)になる。安全を確保する必要のある各モデムは、電力線モデム回路網から切断され、次に、ポータブル・セキュリティ・デバイスに接続される。ポータブル・セキュリティ・デバイスは、回路網上の安全を確保しようとするデバイスの電力線モデムに電力を供給すると同時に、このデバイスのモデムを電力線モデム回路網の残りの部分から分離する。
次に、ポータブル・セキュリティ・デバイスは、別の電力線モデム・デバイスに、それらの直接接続を介して秘密鍵の値を送信する。このプログラミング・ステップに続いて、電力線モデム・デバイスは電力線回路網に再接続される。安全を確保しようとする全てのデバイスがこのようにしてプログラムされると、回路網上のマスタ・デバイスはその公開鍵(X)を送信する。安全を確保される電力線モデムおよび安全を確保されない電力線モデムの両方とも、全ての電力線モデムは、この公開鍵を聴取することができる。ユーザーのポータブル・セキュリティ・デバイスによってプログラムされた全ての電力線モデムは同じ秘密鍵を有するので、これらの電力線モデムは全て、マスタの公開鍵とそれらのプログラム済み秘密鍵とを数学的に組み合わせることによって同じ共有鍵(Y)を計算することができる(例えば、Y=(X))。次に、安全を確保された回路網上の全ての通信は、この同じ共有鍵を使用して暗号化される。
安全な電力線モデム回路網をセットアップ(設定)するためのポータブル・セキュリティ・デバイスを開示する。このポータブル・セキュリティ・デバイスは、電力線モデム・デバイスと通信するためのプロトコルを記憶するメモリと、電力線モデム・デバイスからの電力コードを受けるように構成されたソケットとを含んでいる。数割り当てデバイスが電力線モデム・デバイスに秘密鍵を送信し、それにより秘密鍵は電力線モデム・デバイスに記憶され、秘密鍵を使用して複数の電力線モデム・デバイスが関連付けられると共に未許可の電力線モデム・デバイスが排除される。
電力線モデム・デバイスと通信するための別のポータブル・デバイスは、電力線モデム・デバイスと通信するためのプロトコルを記憶するメモリを含んでいる。電力線モデム・デバイスとの通信接続が行われるときに、電力線モデム・デバイスの全利用可能帯域幅が通信に利用可能になるように電力線モデム・デバイスと通信すべく、通信リンクが構成される。
電力線とソケットとの間に継電器(relay:リレー)を接続することができ、この継電器は、電力線モデム・デバイスへの電力をオフにして、ポータブル・デバイスが実際に電力線モデム・デバイスに接続されていることを証明する。電力は通過させるが他の周波数は濾波して除去するフィルタを、電力線に結合することが好ましい。
本発明のこれらの目的および他の目的、特徴、利点は、本発明の説明に役立つ実施例に関する以下の詳細な説明から明らかになるであろう。この詳細な説明は、添付の図面と合わせて読むべきである。
本発明は、図を参照しながら、好ましい実施例に関する以下の詳細な説明に基づいて理解されるであろう。
本発明は、安全を確保された電力線回路網を構成するための装置および方法を提供する。一実施例では、暗号(cipher:サイファ)と呼ばれる暗号アルゴリズムを使用して、電力線モデム回路網の安全を確保することができる。暗号は、元の入力データを変更する可逆性の数学的アルゴリズムである。暗号の出力は、データの「安全が確保された」バージョンであり、暗号文(ciphertext)と呼ばれる。近年のほとんどの暗号では、鍵(key:キー)と呼ばれる数を使用する必要がある。この鍵は、非常に長い数である場合があり、暗号のためのシード(seed:種)として働く。即ち、同じデータを同じ暗号方式で、ただし異なる鍵で暗号化すると、全く異なる暗号文出力が得られる。対象とされたデータの受信側は、鍵を知っており、データを復号化してその元の形式に復元することができる。対象とされない受信側は鍵を知らず、理想的には、可能なあらゆる鍵の組合せを試すことによってデータを復号化しようとしても膨大な時間が掛かる。
本発明のシステムにおけるセキュリティ・レベルは、鍵のサイズに基づいてスケール化することができる。小さい鍵なら、暗号化/復号化プロセスはより容易になるが、セキュリティはより弱くなる。より大きい鍵なら、暗号化/復号化が複雑になるという負担は掛かるが、より多くのセキュリティが得られる。
多くの実用例では、使用されている暗号のタイプ(形式)並びに暗号自体の詳細が知られている(例えば、データ・シート上に提供される)。鍵がわかれば誰でもデータを復号化することができるので、このようなシステムのセキュリティは、鍵の値を秘密にすることに依存している。
安全な電力線モデム回路網をセットアップ(setup:設定)することで、安全を確保しようとする各モデムが合意済みの鍵を知っているようにすることが可能である。安全を確保された回路網上のモデムだけが鍵を知っており、この鍵を使用して、これらの安全なモデム間で伝送される全てのデータを暗号化することができる。この鍵の値を秘密にすることにより、安全な電力線モデム回路網を実現することができる。しかし、安全な通信は、対象とされる全てのモデムが鍵を知るまでは不可能である。モデムが鍵の値を知るまでは、モデムは安全を確保されないモードでしか通信することができず、このようなモードで送信されるどんなデータも、意図しない傍受を被り易すい。
安全を確保される回路網をセットアップする際の困難の1つは、全てのモデムに鍵の値を通知する方法を決定することである。各モデムは、製造時に固有のID(識別子)が刻印されている場合がある。ユーザーは、安全を確保しようとする全てのモデムのIDを電力線モデム付きコンピュータにタイプ入力することにより、安全な回路網をセットアップする。このモデムは回路網のマスタになり、マスタ・モデムは、安全な回路網上に存在することになる全てのモデムのIDを知っている。次に、マスタ・モデムは、これらのモデムと通信して、安全な通信に使用される鍵を設定することができる。このような鍵をセットアップするための方法は幾つかある。例えば、ディフィー・ヘルマン(Diffie‐Hellman)などの公開鍵合意方式を利用することができる。
公開鍵合意技法(public key agreement technique)は、次のように機能する。回路網のマスタである電力線モデムは、公開鍵(public key)と呼ばれる値を同報通信し、回路網上の全てのモデム(そのIDがマスタ中にプログラムされている)は、それら自体の公開鍵を使用して応答する。他のユーザーに属するデバイスを含めて、回路網上のどんなモデムも、公開鍵を受信することができる。ユーザーが安全を確保したいと思うデバイスは、公開鍵をそれら自体の秘密鍵(private key)と数学的に組み合わせる。秘密鍵は各モデムの内部に記憶されており、この値は秘密にされる。周知の暗号技法を用いることにより、各モデムは、公開鍵と秘密鍵の組合せで、マスタとそれぞれのモデムだけが知る共有鍵(shared key)を決めることができる。この共有鍵を使用して、この2つのデバイス間で伝送される全てのデータを暗号化することができる。全てのモデムに対して同じ秘密鍵を使用すれば、安全を確保された回路網上の各モデムは、全て同じ共有鍵を計算することになるので、各モデムには、安全を確保された他の任意のモデムと安全に通信する機能がすぐに与えられる。
ユーザーにとって、回路網上の各モデムのID番号をタイプ入力するのは面倒である。これらの番号は長い傾向があり、また、ユーザーがデバイスをコンピュータの近くまで持ってくることができない場合もある。例えば、モデムがテレビジョンまたはステレオに備わっている場合、ユーザーは、IDコードを書き留めてから、回路網を制御するコンピュータにIDコードを入力しなければならない。これは、回路網上にコンピュータがある場合にのみ機能する。キーボードなどのデータ入力デバイスを有しない回路網の場合には機能しない。例えばこの技法は、ステレオおよびネットワーク化されたスピーカだけ、複数の電話機だけ、またはテレビジョンおよびDVDプレーヤだけを含む回路網の場合には機能しない。また、ハッカーが回路網上で盗聴して他のモデムのIDを得る可能性もある。この場合ハッカーは、安全な回路網上のモデムの1つになり済まそうとして別のモデムのIDを使用することができる。
回路網上のあらゆるモデムは異なる秘密鍵を有することになるので、マスタ・デバイスは、各モデムごとに異なる共有鍵を使用する必要がある。これらのモデムがマスタ以外のモデムと通信できるようになるためには、回路網上の全てのモデムが新しい共有鍵に合意する必要がある。
本発明は、電力線モデム・システムにセキュリティを与える装置を提供する。一実施例では、この装置は、数をランダムに生成するかまたはユーザーが数を入力できるようにするセキュリティ同期デバイス(SSD:Security Synch Device)を備える。この数は、電力線モデムまたは複数の電力線モデム・システム(例えば、同じ位置にある複数のモデム)を識別する固有の識別番号である。1つまたは複数の電力線モデムまたは電力線モデム対応デバイス(PMED:Powerline Modem Enabled Device)が、それぞれセキュリティ同期デバイス(SSD)に直接に接続され、セキュリティ同期デバイスは、この数をモデム・デバイスに送信するか割り当てる。単一の位置にある各デバイスが、この位置にある他のデバイスと同じ数を含んでもよく、あるいは、単一の位置が複数の数を含んでもよい。割り当てられた数を使用して、数学的に暗号化されたメッセージを送信することができ、それにより、同じ回路網上にあるモデムだけ、または所定のタイプを有するモデムだけが相互に通信することができる。また、本発明は、悪意のあるユーザーの位置から信号が来ているのではなく、セキュリティ同期デバイスが電力線に近接して位置していることを電力線モデムに対して証明するための複数の方法も提供するものである。
固有の識別(ID)番号または鍵を有するモデムの場合は、ユーザーがこれらのID番号を、回路網のマスタである電力線モデムを備えるコンピュータに入力する。コンピュータは、入力されたIDを有するモデムだけがその回路網に属することを知っており、これらのモデムに向けてそのデータを暗号化することができる。しかし、ユーザーは各モデムの番号をタイプ入力しなければならず、また回路網は、これらの番号を入力するためのパーソナル・コンピュータを必要とする。電力線モデム回路網は、ステレオおよびスピーカだけ、2台の電話機だけ、またはテレビジョン(TV)およびビデオ・カセット・レコーダ(VCR)だけしか含まない場合などもあり、この場合はパーソナル・コンピュータが存在せず、従ってこれらの番号を回路網マスタ・モデムに入力する方法がない。更に、未許可ユーザーが回路網を盗聴して、同報通信されているIDを知り、次に別のモデムのIDを使用してこれらのモデムの1つになりすます可能性もある。
ここで図面を具体的に詳しく参照すると、複数の図を介して、同じ参照番号は同様または同一の要素を識別する。まず図1を参照すると、本発明の一実施例によるセキュリティ同期デバイス(Security Synch Device:SSD)10が示されている。セキュリティ同期デバイス10は、箱型またはその他の形状とすることができ、小型(持運び可能)で安価であることが好ましい。セキュリティ同期デバイス10は、電力プラグ/コード13(壁のコンセントから電力を得るため)と、電力ソケット14(電力線モデム対応デバイス(Powerline Modem Enabled Device:PMED)をセキュリティ同期デバイス(SSD)にプラグ接続するため)を備える。セキュリティ同期デバイス10は、固有のIDとして使用するための乱数を生成することのできる乱数生成器12を備える。また、セキュリティ同期デバイス10は、固有のIDとして使用するための数をユーザーが入力できるようにするキーパッドまたはその他の入力デバイス16も備えることができる。セキュリティ同期デバイス10は、生成または入力されたID番号を記憶するためのメモリ装置18を備える。メモリ装置18は更に、システム機能を制御しユーザーと対話する目的で電力線モデム対応デバイス(PMED)およびオペレーティング・システムと通信するためのプロトコル19を備えることができる。メモリ装置に記憶されるプロトコルは、当技術分野で知られている任意のプロトコル、例えばTCPとすることができる。また、セキュリティ同期デバイス10は、本願明細書で述べるように電力分配、データ転送、論理回路などの他の操作を行う処理回路やその他のデバイスなど、その他の回路20を備えることもよい。
安全な回路網を構成するために、ユーザーは、セキュリティ同期デバイス(Security Synch Device:SSD)10を各電力線モデム対応デバイス(Powerline Modem Enabled Device:PMED)22の周りに持っていき、デバイス22に電力供給するのに通常使用される電力プラグ23を使用して、電力線モデム対応デバイス22をセキュリティ同期デバイス10にプラグ接続するかまたは他の方法で接続する。ソケット14は、プラグ23を受け取って、他のデバイスから分離された状態で電力線モデム対応デバイス22とインタフェースするように適合される。一実施例では、電力線モデム対応デバイス22上のボタンまたはその他の機構24を押して同期手順を開始する。セキュリティ同期デバイス10は、例えば、セキュリティ同期デバイス10がランダムに生成するかユーザーが入力16で入力することができる低ビット・レート(従って安価なモデムをセキュリティ同期デバイス(SSD)中で使用できる)の数を電力線モデム対応デバイス22に送信する。数の長さはユーザーが選択することができ、それによりセキュリティ・レベルを決定することができる。ユーザーは、家庭または所定の位置で同じデータへのアクセスを共有することが許可されることになる各電力線モデム対応デバイス(PMED)につき、このプロセスを繰り返す。同期手順は、電力線モデム対応デバイス(PMED)購入時だけ、または新しい回路網(例えば、家庭内サブ回路網)をセットアップするときだけ行えばよい。有利なことに、この同期プロセス中、セットアップされる電力線モデム対応デバイス(PMED)は電力線回路網から分離されている。セキュリティ同期デバイス(SSD)はフィルタ28を備えており、このフィルタ28は、電力を通過させ、他の全ての周波数は濾波して除去する(例えば、どんなデータ転送も除去する)。従って、他のデバイスがこのトランザクションを聞くことはできない。
この手順が完了すると、ユーザーの家庭にある全てのデバイスに同じ数(または、サブ回路網が採用される場合は複数の数)がロードされる。この回路網の外にあるどんなデバイスも、異なる数を有する(または数を有さない)。このようにして、共通のIDを有するアクセス・デバイスが、他のデバイス(例えば、他の位置にあるデバイス)を除外して通信することができる。
図2を参照すると、一実施例によれば、安全な回路網をセットアップする手順は次のとおりである。回路網30上の各電力線モデム対応デバイス(PMED)22が交渉した後、あるデバイス32がこの回路網のマスタになる。セキュリティ同期デバイス(SSD)10(図1)からの数が秘密鍵yであり、この数が回路網30の存続期間(例えば、1か月やそれ以上)にわたって固定されると仮定する。マスタ32は数xを選択し、マスタだけがこの数を知っている。xは、マスタによって生成される、ランダム生成される秘密鍵とすることができる。マスタもまた、セキュリティ同期デバイス(SSD)10からのyでプログラムされる。各デバイスは、工場で2つの数gおよびnでプログラムされている。マスタ32は、公開鍵、例えばX=gmod nを計算する。これは、サイズnのガロア(または有限)体にわたる冪(べき)乗と同等であることに留意されたい。この演算は容易に実施できるが、有限体にわたって対数をとるのは困難であるという数学的事実に基づき、Xからxを計算するのは非常に困難である。他の計算および式を利用することもできる。
この例では、マスタ32は電力線回路網30を介してXを送出し、全てのデバイス(ユーザーのデバイス22および回路網の外にあるデバイス34)はXを「聞く」ことができる。マスタ32はまた、回路網上の各モデムに対し、共有鍵、例えばY=(gmod n=(X)mod nで要求メッセージ(および後続の他のメッセージ全て)を暗号化した後で、各モデムの固有のID番号で応答するよう要求する。デバイス22のモデムは、マスタ32からX=gを受信しており、セキュリティ同期デバイス(SSD)10からのyを知っている。図2では、図1に関して上述したようにyがデバイス22にダウンロードされており、yの出所を示すようにセキュリティ同期デバイス(SSD)10とデバイス22との間の接続が一例として示されている。マスタ32がxを選択しており、セキュリティ同期デバイス(SSD)10からのyを知っているので、マスタ32は、メッセージを復号化することができる。異なる回路網から他のモデム(デバイス34)によって送信されたメッセージはどれもyを知らず、マスタ32は、デバイス34が同じ回路網上にないことを認識する。従って、電力線モデム対応デバイス(PMED)の回路網は、他のモデムを誤って含める(またはハッカーによる挿入を許す)ことなく、安全が確保される。
他の実施例では、より単純または複雑なセキュリティ方式を含めることができる。例えば、各デバイス22に秘密鍵yが割り当てられた後、マスタ32は、公開鍵Xを生成してデバイス22に送信する。各デバイスで、Xおよびyに基づいて共有鍵Yを計算する(例えば、Y=(X))。次に、Yを利用して、安全を確保された回路網内における暗号化された通信を行う。
再び図1を参照すると、機械機構24を押して同期を開始する代わりに(これには小さいボタンを電力線モデム対応デバイス(PMED)またはセキュリティ同期デバイス(SSD)に追加する必要がある)、同期プロセスを開始するための他の方法もある。目標とするところは、電力線モデム対応デバイス(PMED)が、乱数yが未許可ユーザーのセキュリティ同期デバイス(SSD)またはモデムではなく本当にその所有者のセキュリティ同期デバイス(SSD)10から来ていると確信することである。ボタン24は、セキュリティ同期デバイス(SSD)10が電力線モデム対応デバイス(PMED)に直接に接続されていること(および未許可ユーザーの位置から電力線を介して接続されていないこと)を証明する方法を提供する。ユーザーに明白な行為をさせること、例えば電力線モデム対応デバイス(PMED)上のボタンを押させることは、電力線モデム対応デバイス(PMED)が正しくセットアップされていることを確実にする方法の1つである。セキュリティ同期デバイス(SSD)10とデバイス22との間の直接接続には、ワイヤレス無線周波数や赤外線リンクを含めることができる。その場合は、プラグ23およびソケット14の代わりに、アンテナを利用する。
別の実施例では、継電器40をセキュリティ同期デバイス(SSD)10に設けることができる。この別の実施例で、電力線モデム対応デバイス(PMED)はセキュリティ同期デバイス(SSD)10からその電力を受け取っているので、セキュリティ同期デバイス(SSD)10は、電力線モデム対応デバイス(PMED)のシャットダウン・シーケンスを開始して、セキュリティ同期デバイス(SSD)10が電力線モデム対応デバイス(PMED)に実際に接続されていることを証明することができる。次に電力線モデム対応デバイス(PMED)は、セキュリティ同期デバイス(SSD)が再び電力をオンにした後で乱数をロードする。
セキュリティ同期デバイス(SSD)10は、継電器40を制御し、これを使用して電力線モデム対応デバイス(PMED)をオフにしてから再びオンにすることができる。これにより、電力線モデム対応デバイス(PMED)がセキュリティ同期デバイス(SSD)10に直接に接続されており未許可ユーザーに接続されていないことが電力線モデム対応デバイス(PMED)に対して証明される。
セキュリティ同期デバイス(SSD)10は他の用途に利用することもできる。例えば、セキュリティ同期デバイス(SSD)10を利用して、モデムの全帯域幅を使用する電力線モデム対応デバイスに直接に接続することができる(電力線回路網上の他のデバイスと帯域幅を共有するのではなく)。更に、全帯域幅を使用することで、主要な電力線回路網上の障害が回避される。これらの利点を利用して、例えば、音声、ビデオ、コンピュータ・プログラム、またはその他のデータをデバイスに高速にダウンロードすることができる。一実施例では、データまたはプログラムをメモリ18からデバイス22にダウンロードすることにより、デバイス22中のソフトウェア(例えば、ユーザー・プログラムやデバイス・ドライバ)を更新することができる。
電力線モデム回路網上でセキュリティをもたらす装置に関する好ましい実施例について述べたが(説明に役立つものであって限定するものではない)、上述の記載に鑑みて当業者が変更および変形を加えることもできることに留意されたい。従って、上述の本発明の特定の実施例に変更を加えることができ、これらの変更も、請求の範囲によって要点を述べる本発明の範囲および趣旨に含まれることを理解されたい。このように本発明を特許法によって必要とされるように詳細且つ具体的に述べたが、特許権によって保護される、請求され所望される事項については、請求の範囲に述べる。
本発明によるセキュリティ同期デバイス(SSD)を示すブロック図である。 本発明による、電力線回路網の安全を確保するためのシステム/方法を示すブロック図である。

Claims (14)

  1. 力線モデム回路網においてセキュリティを確立するための携帯型セキュリティ・デバイスであって、
    電力線モデム・デバイスと通信するためのプロトコルを記憶するメモリと、
    前記電力線モデム・デバイスからの電力コードを受けるように構成されたソケットと、
    電力線回路網内の他のデバイスから分離して前記電力線モデム・デバイスに秘密鍵を個々に送信するための数割り当てデバイスであって、前記秘密鍵が、前記電力線モデム・デバイスに記憶され、複数の電力線モデム・デバイス間において許可された通信が可能となるように前記秘密鍵を使用して前記複数の電力線モデム・デバイスが関連付けられると共に、前記記憶された鍵を有しない未許可の電力線モデム・デバイスを排除する、前記数割り当てデバイスと、
    を含んでいる携帯型セキュリティ・デバイス。
  2. 前記数割り当てデバイスが、乱数生成器を含んでいる、請求項1に記載の携帯型セキュリティ・デバイス。
  3. 前記数割り当てデバイスが、ユーザーにより定義された数を入力できるようにする入力デバイスを含んでいる、請求項1に記載の携帯型セキュリティ・デバイス。
  4. 前記数割り当てデバイスが、前記秘密鍵を前記電力線モデム・デバイスに送信することを開始するための機構を含んでいる、請求項1に記載の携帯型セキュリティ・デバイス。
  5. 前記携帯型セキュリティ・デバイスに電力を供給するために外部電力コンセントに接続する電力線を更に含んでいる、請求項1に記載の携帯型セキュリティ・デバイス。
  6. 前記ソケットが前記電力線に結合され、前記ソケットに接続された前記電力線モデム・デバイスに電力を供給し、それによって、前記秘密鍵が前記電力線モデム・デバイスに転送されることを可能とするために、前記電力線モデム・デバイスと前記携帯型セキュリティ・デバイスとの間の通信が行われる、請求項5に記載の携帯型セキュリティ・デバイス。
  7. 前記電力線と前記ソケットとの間に接続された継電器であって、前記携帯型セキュリティ・デバイスが実際に前記電力線モデム・デバイスに接続されていることを証明する方法として、前記電力線モデム・デバイスへの電力をオフにする、前記継電器を更に含んでいる、請求項6に記載の携帯型セキュリティ・デバイス。
  8. 前記電力線に結合されたフィルタであって、電力は通過させるが他の周波数は濾波して除去する、前記フィルタを更に含んでいる、請求項5に記載の携帯型セキュリティ・デバイス。
  9. 前記携帯型セキュリティ・デバイスと前記電力線モデム・デバイスとの間の通信を開始するために利用されるボタンを更に含んでいる、請求項5に記載の携帯型セキュリティ・デバイス。
  10. 記電力線モデム・デバイスとの通信接続が行われるときに前記電力線モデム・デバイスの全利用可能帯域幅が通信に利用可能になるように前記電力線モデム・デバイスと通信すべく構成された通信リン
    更に含んでいる、請求項1に記載の携帯型セキュリティ・デバイス。
  11. 前記通信リンクが、前記電力線モデム・デバイスへの無線通信リンクを提供する、請求項10に記載の携帯型セキュリティ・デバイス。
  12. 前記メモリが、ソフトウェア・プログラムを含み、前記通信リンクが、前記ソフトウェア・プログラムを前記電力線モデム・デバイスにダウンロードする、請求項10に記載の携帯型セキュリティ・デバイス。
  13. 前記携帯型セキュリティ・デバイスと前記電力線モデム・デバイスとの間の通信を開始するために利用されるボタンを更に含んでいる、請求項10に記載の携帯型セキュリティ・デバイス。
  14. 前記メモリが、秘密鍵を含み、前記通信リンクが、前記秘密鍵を個別に前記電力線モデム・デバイスにダウンロードする、請求項10に記載の携帯型セキュリティ・デバイス。
JP2002584496A 2001-04-18 2002-04-18 携帯型デバイス Expired - Fee Related JP4143415B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/837,289 US6703923B2 (en) 2001-04-18 2001-04-18 Apparatus for providing security on a powerline-modem network
PCT/US2002/012130 WO2002087105A1 (en) 2001-04-18 2002-04-18 Apparatus for providing security on a powerline-modem network

Publications (3)

Publication Number Publication Date
JP2004536490A JP2004536490A (ja) 2004-12-02
JP2004536490A5 JP2004536490A5 (ja) 2005-12-22
JP4143415B2 true JP4143415B2 (ja) 2008-09-03

Family

ID=25274066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584496A Expired - Fee Related JP4143415B2 (ja) 2001-04-18 2002-04-18 携帯型デバイス

Country Status (10)

Country Link
US (1) US6703923B2 (ja)
EP (1) EP1396095B1 (ja)
JP (1) JP4143415B2 (ja)
KR (1) KR100891086B1 (ja)
CN (1) CN100471081C (ja)
BR (1) BR0208928A (ja)
DE (1) DE60222548T2 (ja)
MX (1) MXPA03009505A (ja)
MY (1) MY128236A (ja)
WO (1) WO2002087105A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10114157A1 (de) * 2001-03-22 2002-09-26 Deutsche Telekom Ag Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
US20040044575A1 (en) * 2002-08-27 2004-03-04 Outsite Networks, Inc. Interactive retrofit capable loyalty device
US20060091203A1 (en) * 2001-05-04 2006-05-04 Anton Bakker Systems and methods for the identification and presenting of information
US20030165242A1 (en) * 2001-11-19 2003-09-04 Adrian Walker Confusion encryption
WO2003096148A2 (en) * 2002-05-06 2003-11-20 Outside Networks, Inc. Self contained electronic loyalty system
WO2004091113A1 (en) * 2003-04-08 2004-10-21 Acn Advanced Communications Networks Sa System and method for data communication over power lines
US7260833B1 (en) * 2003-07-18 2007-08-21 The United States Of America As Represented By The Secretary Of The Navy One-way network transmission interface unit
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7616762B2 (en) * 2004-08-20 2009-11-10 Sony Corporation System and method for authenticating/registering network device in power line communication (PLC)
JP2006166273A (ja) * 2004-12-10 2006-06-22 Matsushita Electric Ind Co Ltd 電力・情報一元管理システムの端末管理方法
WO2006064872A1 (ja) 2004-12-17 2006-06-22 Ibm Japan, Ltd. 通信中継装置、情報処理システム、制御方法、及びプログラム
JP4496068B2 (ja) * 2004-12-17 2010-07-07 レノボ シンガポール プライヴェート リミテッド デバイス、情報処理システム、制御方法、及びプログラム
SA05260021B1 (ar) * 2005-02-20 2008-06-16 عبده محمد زيلعي آل عمر جهاز وطريقة الكترونية لاسلكية لوصل وقطع الكهرباء آلياً عن موقع
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US8170022B2 (en) * 2006-07-10 2012-05-01 Cisco Technology, Inc. Method and apparatus for actively discovering internet protocol equal cost multiple paths and associate metrics
KR100863644B1 (ko) 2006-10-31 2008-10-15 한국전력공사 기기 간 인증 및 보안키 생성 시스템 그리고 그 방법.
JP2008244558A (ja) * 2007-03-26 2008-10-09 Sharp Corp 電力線通信システムおよび電力線通信装置
EP2536063B1 (en) * 2010-02-11 2018-06-20 LG Electronics Inc. Power management network system
CN107005569B (zh) * 2014-10-31 2021-09-07 康维达无线有限责任公司 端对端服务层认证
CN107534658B (zh) 2015-03-16 2020-11-17 康维达无线有限责任公司 使用公钥机制在服务层的端对端认证
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0294836A (ja) * 1988-09-30 1990-04-05 Aisin Seiki Co Ltd 秘匿通信制御装置
FR2671884A1 (fr) * 1991-01-17 1992-07-24 Moulinex Sa Procede d'attribution d'adresses dans un reseau domotique.
US5530737A (en) * 1993-03-22 1996-06-25 Phonex Corporation Secure access telephone extension system and method
US5691715A (en) * 1994-06-22 1997-11-25 General Electric Company Method and apparatus for detecting fraudulent power line communications signal
US5554968A (en) * 1994-08-22 1996-09-10 Lee; Raymond Data communication using power lines
US6243413B1 (en) * 1998-04-03 2001-06-05 International Business Machines Corporation Modular home-networking communication system and method using disparate communication channels
US6005476A (en) * 1998-07-24 1999-12-21 Valiulis; Carl Electronic identification, control, and security system for consumer electronics and the like
KR20010011960A (ko) * 1999-07-31 2001-02-15 이종수 원격 검침용 휴대장치
KR20010076510A (ko) * 2000-01-26 2001-08-16 김승돌 전력선 통신 랜 장치

Also Published As

Publication number Publication date
CN100471081C (zh) 2009-03-18
EP1396095B1 (en) 2007-09-19
KR100891086B1 (ko) 2009-03-31
BR0208928A (pt) 2004-08-10
US6703923B2 (en) 2004-03-09
MXPA03009505A (es) 2004-02-12
CN1504020A (zh) 2004-06-09
JP2004536490A (ja) 2004-12-02
MY128236A (en) 2007-01-31
EP1396095A1 (en) 2004-03-10
WO2002087105A1 (en) 2002-10-31
US20020153998A1 (en) 2002-10-24
DE60222548D1 (de) 2007-10-31
KR20030097829A (ko) 2003-12-31
DE60222548T2 (de) 2008-06-26

Similar Documents

Publication Publication Date Title
US7162634B2 (en) Method for providing security on a powerline-modem network
JP4143415B2 (ja) 携帯型デバイス
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
KR101560416B1 (ko) 근거리 통신에서 보안 채널 형성 방법 및 장치
EP2355401A1 (en) Key distribution system
US20060129837A1 (en) Security device for home network and security configuration method thereof
KR101297648B1 (ko) 서버와 디바이스간 인증방법
JP2005520395A (ja) 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
JP2006065660A (ja) 端末機器、情報配信サーバ、および情報配信方法
CN106411504B (zh) 数据加密系统、方法及装置
CN112398894B (zh) 车用的安全验证方法及装置
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
GB2411801A (en) Establishing secure connections in ad-hoc wireless networks in blind trust situations
JP4914075B2 (ja) 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
JP2005341094A (ja) データ伝送システム、データ伝送装置、分電装置、およびデータ伝送方法。
Newman et al. Protecting domestic power-line communications
JP2005323149A (ja) 無線通信システム
CN115334502A (zh) 蓝牙设备以及密钥确定系统
GB2407938A (en) Set-up of wireless network using mains electrical circuit
CN215734303U (zh) 一种物联网系统及物联网安全盒子
CN111641539B (zh) 一种家电设备的安全交互方法
TW202327313A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
CN114584169A (zh) 数字无线电通信
JP2003318881A (ja) 暗号鍵更新システム、暗号鍵更新方法及びアクセスポイント

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050318

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060915

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070809

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070816

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4143415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees