JP4451378B2 - 機器設定情報通知方法及び機器 - Google Patents

機器設定情報通知方法及び機器 Download PDF

Info

Publication number
JP4451378B2
JP4451378B2 JP2005323941A JP2005323941A JP4451378B2 JP 4451378 B2 JP4451378 B2 JP 4451378B2 JP 2005323941 A JP2005323941 A JP 2005323941A JP 2005323941 A JP2005323941 A JP 2005323941A JP 4451378 B2 JP4451378 B2 JP 4451378B2
Authority
JP
Japan
Prior art keywords
setting information
encryption key
service
identifier
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005323941A
Other languages
English (en)
Other versions
JP2007134819A (ja
Inventor
美加 水谷
雪子 松本
猛 朝日
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005323941A priority Critical patent/JP4451378B2/ja
Priority to US11/415,281 priority patent/US20070106898A1/en
Priority to CN2006100794590A priority patent/CN1964255B/zh
Publication of JP2007134819A publication Critical patent/JP2007134819A/ja
Application granted granted Critical
Publication of JP4451378B2 publication Critical patent/JP4451378B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ホームネットワークを構成する機器の設定を安全かつ容易に行うために必要となる機器設定情報通知方法及び機器に関する。
パーソナルコンピュータ(以下、PCと略記する)やHDD(Hard Disk)レコーダ、テレビ、プリンタ、ゲーム機などの機器を通信可能に接続し、各機器が提供するサービスを機器間で利用できるようにするいわゆるホームネットワークが知られている。ホームネットワークを実現するための技術として、例えば、UPnP(Universal Plug and Play)には、機器をネットワークに接続する(ケーブルを接続する)だけでアドレスの自動設定やデバイスやサービス特性を、通信ネットワークを介して通知する仕様が規定されている。また、DLNA(Digital Living Network Alliance)には、UPnPを用いた通信ネットワークを介したAV(Audio Visual)コンテンツの共有、及び視聴を実現するための相互接続性のガイドラインが規定されており、これによりHDDレコーダに録画したコンテンツをPCで視聴するといったことも可能である。
特開2004−328093号公報 特開2004−215232号公報
ところで、ホームネットワークにおいては、配線の煩雑さを避ける等の理由により無線通信方式(IEEE802.11b/g、802.11a等)が採用されることが少なくない。しかしながら、無線通信方式の場合には、ホスト名、MACアドレス、盗聴等の不正アクセスを防ぐための暗号鍵等の機器設定情報を各機器に設定する必要があるため、上述のUPnP、DLNA等に準拠した機器であっても、機器の使用に先立ちユーザは面倒な設定作業を強いられる。
一方、無線通信方式では、ホームネットワークに接続する機器を特定し、事前に接続する機器間で識別子や暗号化のためのキー情報、MACアドレス、認証情報といった機器設定情報を安全かつ容易に共有できる仕組みが求められる。また、例えばノート型PC、携帯電話機、車載端末などのモバイル機器を宅外に持ち出し、インターネットを介して家庭内のHDDレコーダに録画してあるコンテンツの視聴や録画予約を行う場合には、インターネット上の脅威からホームネットワークに接続された機器を守るためのアクセス制御の仕組みが必要であり、モバイル機器とアクセス先のHDDレコーダ等のホームネットワークに接続している機器間で認証情報等の機器設定情報を安全かつ容易に共有する仕組みが必要である。
このような機器設定情報の共有は、通常、ホームネットワークに接続する各機器にユーザが機器設定情報を設定することにより行われている。例えば、無線アクセスポイントとPCとの間で暗号化通信を行う場合には、非暗号化通信によってPCから無線アクセスポイントに接続するか、有線通信方式により無線アクセスポイントにPCを接続し、機器に付与されている識別子やWEPキー等の暗号化のためのキー情報やユーザが事前に調べておき書き留めておいたMACアドレス等を設定し、さらに、設定した識別子と暗号化のためのキー情報をPCに設定しなければならない。そしてこの設定に際し、ユーザは機器設定情報を記憶して各機器に正確に入力することが求められ、無線アクセスポイントに接続する機器が複数存在する場合には、ユーザは多大な負担を強いられる。なお、無線通信方式の場合には、最初の無線アクセスポイントに対する設定は非暗号化通信で行われることが多く、機器設定情報が盗聴されてしまう可能性もある。
ここで特許文献1には、ユーザインタフェースを同時に押下しかつ押下操作を解除するタイミングによって機器間を認識し、機器間の接続を行うことが開示されている。しかしながら、このような作業は、例えば、テレビのように家庭内の離れた場所に設置されている機器に対して行う場合には問題である。
また、特許文献2には、アクセスポイントは登録ボタンの操作により、無線通信エリアを狭めることにより、セキュリティ通信エリアを設け、ネットワーク上でMACアドレスの登録、キー情報の登録を行い、無線ネットワークを利用する端末の新規追加を行う技術が開示されている。しかしながら、上記セキュリティ通信エリア内に他の機器が存在しないとは限らず、盗聴されてしまう可能性がある。また、特許文献1及び特許文献2に記載のいずれの技術についても、サービス(無線利用など)が一つである場合について記載されているに過ぎず、複数台の機器の設定や、安全性の面で問題がある。
本発明はこのような背景に鑑みてなされたもので、機器設定情報を安全かつ容易に設定することが可能な機器設定情報通知方法及び機器を提供することを目的とする。
上記目的を達成するための本発明のうちの主たる発明は、通信ネットワークに接続して用いられる第1の機器と、前記通信ネットワークに接続して用いられる第2の機器とを含んで構成される機器通信システムにおいて、前記第1の機器と前記第2の機器との間でサービスが提供される際に必要となる、前記第1の機器と前記第2の機器との間で通信を確立するために必要な情報を含む機器設定情報を通知する方法であって、前記第1の機器が、可搬型のデータ媒体に、前記機器設定情報を前記通信ネットワークを介して当該第1の機器に通知するためのプログラム、当該第1の機器に付与されている第1の識別子、及び当該第1の機器についての第1の暗号鍵を格納するステップと、前記第2の機器が、前記可搬型のデータ媒体に格納されている前記プログラムを実行することにより、前記第1の識別子に基づいて前記第1の機器に付与されている第1のネットワークアドレスを取得して前記データ媒体に格納されている前記第1の暗号鍵を用いた暗号化通信パスを前記第1の機器との間で確立するステップと、前記第1の機器が、前記機器設定情報を、前記暗号化通信パスを通じて前記第2の機器に送信するステップと、前記第2の機器が、前記第2の機器に付与されている第2の識別子を、前記暗号化通信パスを通じて前記第1の機器に送信するステップと、を含むこととする。
本発明によれば、ホームネットワークやインターネットなどの通信ネットワークに接続して用いられる第1の機器と、前記通信ネットワークに接続して用いられる第2の機器とを含んで構成される機器通信システムにおいて、例えば、サービスを提供する第1の機器から、USBメモリ等のデータ媒体を介して、無線LANにおけるWEPキー等の機器設定情報を他の前記機器に通知するためのプログラム、第1の機器の識別子、及び第1の暗号鍵(電子証明書)を、サービスを利用したい第2の機器に通知することができる。また、第2の機器は、第1の機器に自動的に接続し、サービスを利用するために必要となる機器設定情報を暗号化した通信によって自動的かつ安全に通知することができる。
また、本発明のうち主たる発明の他の一つは、上記の機器設定情報通知方法であって、前記第1の機器が、前記通信ネットワークに接続して用いられる第3の機器についての第3の暗号鍵を記憶しているかどうかを判定するステップと、前記暗号鍵を記憶している場合に、前記第3の暗号鍵、及び前記第3の機器に付与されている第3の識別子を、前記第2の機器に送信するステップと、をさらに含むこととする。
このように、既に機器設定情報が通知されている第1の機器が第3の機器についての第3の暗号鍵を記憶している場合に、第1の機器が第2の機器に第3の暗号鍵、及び第3の識別子を通知することで、ユーザは、第2の機器と第3の機器との間での機器設定情報の設定を行うことなく、第2の機器から第3の機器が提供するサービスを自動的かつ安全に利用することが可能となる。
本発明によれば、機器設定情報を自動的かつ安全に設定することができる。
以下、図面とともに本発明の実施形態につき詳細に説明する。
==システム構成==
図1に本発明の一実施形態として説明する機器通信システム1の概略的な構成を示している。機器通信システム1には、家庭内等の所定のエリア内に構成されるホームネットワーク(Home Network)50と、ホームネットワーク50に接続して用いられるPCや家電製品等の機器100(100A、100B、100C)とが含まれる。同図に示すデータ媒体103は、ホームネットワーク50に接続しているある機器100が、他の機器100によって提供されるサービスを利用する場合に、サービスの利用に先だって行われる認証処理のための認証情報やこれらの機器100間で行われる暗号化通信のために必要となる情報である機器設定情報を機器100間で通知する際に用いられる。
図1Aに、ホームネットワーク50に接続して用いられる機器100のハードウエア構成の一例を示している。機器100は、CPU104、メモリ113、ハードディスクドライブやCD/DVDドライブ、フラッシュメモリ(Flash Memory)等のリードライト可能な不揮発性メモリ等の外部記憶装置105、ブラウン管ディスプレイや液晶ディスプレイ等の表示装置と接続する出力I/F部107、キーボードやマウス、リモコン等の入力装置と接続する入力I/F部106、インターネット102に接続するためのADSL回線(Asymmetric Digital Subscriber Line)や光通信回線(Fiber to the Home)に接続するためのインタフェースであるネットワークインタフェース部108A、ホームネットワーク50に接続するためのインタフェースであるネットワークI/F部108B、データ媒体103と接続するためのインタフェースであるデータ媒体I/F 部109、及びこれらを接続するバス110を含んでいる。
なお、外部記憶装置105、入力I/F部106、出力I/F部107、及びネットワークインタフェース部108Aについては、各機器100が必ずしもこれらの構成を有しているとは限らない。例えば、機器100がホームルータやファイルサーバ、メディアサーバである場合、機器100は外部記憶装置105、入力I/F部106、及び出力I/F部107を必ずしも有しない。また、例えば、機器100がハードディスクレコーダ(HDDレコーダ)である場合には、機器100はネットワークインタフェース部108Aを必ずしも有しない。なお、以下の説明では、図1に示す機器100Aは、ホームネットワーク50をインターネット102に接続するホームルータであるものとする。また、機器100Bは、ノート型パソコン等の可搬型のコンピュータであるものとする。また、機器100Cは、ハードディスクレコーダであるものとする。
図1Bにホームネットワーク50に接続される各機器100のメモリ113や外部記憶装置105に組み込まれるプログラム及びデータを示している。同図に示すように、機器100には、証明書管理アプリ114、機器設定アプリ115、無線LANのアクセスポイントの機能や宅外アクセス管理機能、コンテンツ配信機能等を提供するサービスアプリ116、クライアントアプリ117、自動情報設定アプリ120等の各種のアプリケーションプログラム(以下、アプリと略記することもある)が組み込まれている。このうち証明書管理アプリ114は、機器100が提供するサービスの利用時に用いられる電子証明書の管理に関する機能を提供する。機器設定アプリ115は、ホームネットワーク50上の他の機器100によって提供されるサービスを利用するのに必要な機器設定情報を他の機器100に通知する機能を提供する。機器設定情報には、例えば、無線LANのサービスを利用するために必要となるWEPキー(Wired Equivalent Privacy Key)がある。
サービスアプリ116は、サービスを実現するためのプログラムやデータからなる。なお、以下の説明では、機器100Aには無線アクセスポイントのサービスの機能及び宅外アクセス管理のサービスの機能を提供するサービスアプリ116が、機器100Cにはコンテンツ配信のサービスの機能を提供するサービスアプリ116が組み込まれているものとする。設定ファイル117には、サービスを利用するクライアントの情報が格納される。クライアントアプリ118は、サービスを利用するための機能を実現するためのプログラムやデータからなる。設定ファイル119には、クライアントが利用するサービスに関する情報が格納される。
自動情報設定アプリ120には、各種の情報設定に関する機能を実現するプログラム、サービス利用要求の受付に関する機能を実現するプログラム、サービス利用要求に関する機能を実現するサービス利用要求処理プログラム600、及びホームネットワーク50で機器100を利用できないようにする対象機器削除プログラム700が含まれる。
以上に説明したプログラムやデータの他、機器100のメモリ113や外部記憶装置105には、仮電子証明書125、電子証明書127、利用サービステーブル121、利用クライアントテーブル122、仮利用サービステーブル123、及び仮利用クライアントテーブル124が格納されている。
図1Cに利用サービステーブル121、利用クライアントテーブル122の一例を示している。各テーブル121、122には、機器100のホスト名128、サービス名、及び機器が自動情報設定に用いる機器毎に定める電子証明書127の項目が含まれる。仮利用サービステーブル123及び仮利用クライアントテーブル124は、機器のホスト名126の項目と機器毎に定める電子証明書127の項目を含んでいる。
図1Dに仮電子証明書125及び電子証明書127の一例を示している。仮電子証明書125及び電子証明書127には、製品番号など機器を識別できる発行元情報、暗号アルゴリズム、暗号鍵、発行日、及び有効期限が含まれる。暗号鍵は公開鍵、共有鍵のいずれであってもよい。なお、暗号鍵として公開鍵を用いる場合、証明書管理アプリ114は秘密鍵と対応させて電子証明書を管理する。また、暗号鍵として共通鍵を用いる場合、証明書管理アプリ114は電子証明書のみを管理する。
データ媒体103は、可搬型の記憶媒体である。具体的には、無線LAN等の近距離無線通信機能及びメモリを備えた携帯電話機やPDA等の携帯通信機器、USBメモリ(Universal Serial Bus Memory)等である。なお、以下の説明では、データ媒体103はUSBメモリであるものとして説明する。
図2Aにデータ媒体103のハードウエア構成の一例を示している。データ媒体103は、フラッシュメモリ等によって構成される不揮発性メモリ112、機器100のデータ媒体I/F109に接続するためのインタフェースである機器I/F111を含んで構成されている。
図2Bにデータ媒体103の不揮発性メモリ112に格納されるプログラム及びデータを示している。データ媒体103には、機器100によって書き込まれる、機器設定アプリ115、仮電子証明書125(第1の暗号鍵)、及びホスト名126等のデータが格納される。なお、これらのデータの具体的な内容や使用方法については後述する。
==処理説明==
次に、ある機器100が他の機器100のサービスを利用する際に行われる、機器設定情報の通知に関する処理について具体的に説明する。
図3は、サービスを提供する機器100Aと、そのサービスを利用する機器100Bとの間で自動的に行われる機器設定情報通知に関する処理を説明するフローチャートである。以下、このフローチャートに沿って説明する。
同図において、まず、ユーザが、機器100Aにデータ媒体103を接続する。機器100Aは、データ媒体が接続されたことを検出すると(201:Y)、データ媒体103との間でコネクションを確立し(202)、機器設定情報を通知するためのプログラムである機器設定アプリ115、機器100Aに付与されているホスト名126(第1の識別子)、及び仮電子証明書125(第1の暗号鍵)を、データ媒体103に書き込む(203)。このとき、データ媒体103はフォーマットされただけでデータが何も格納されていない空の状態のものであってもよいし、既にデータが書き込まれているものであってもよい。なお、後者の場合は、例えば、所定の名前のフォルダに機器設定情報等を書き込むようにする。
データ媒体103への上記情報の書き込みが完了すると、次に、機器100Aは、データ媒体103との間で確立されていたコネクションを切断し(204)、データ媒体103を機器100Aから取り外し可能な状態とする。この時、機器100Aは、電子証明書の有効期限を管理するためのタイマ(以下、承認タイマという)のカウントを開始する(205)。承認タイマがタイムアウトした場合、機器100Aは、データ媒体103に格納されている電子証明書を無効にする。
次に、ユーザは、データ媒体103が取り外し可能となったことを確認すると、データ媒体103を機器100Aから取り外し、承認タイマがタイムアウトする前にデータ媒体103を機器100Bに接続し直す。なお、このように、電子証明書に有効期限を持たせることで、例えば、放置されたデータ媒体103によってユーザが意図しないような設定が自動的に行われてしまうのを防ぐことができる。なお、承認タイマをタイムアウトさせる時間は、例えば数十分のオーダに設定する。機器100Bは、データ媒体103が接続されたことを検知すると(301:Y)、データ媒体103との間でコネクションを確立する(302)。
上記コネクションが確立すると、次に、機器100Bは、データ媒体103に格納されている機器設定アプリ115を起動する(303)。これにより機器100Aと機器100Bとの間で自動的に機器設定情報を通知する処理(以下、機器設定情報自動通知処理という)が開始される。なお、この場合、機器設定アプリ115は、例えば、機器100Bのメモリ113にプログラムをロードして、機器100Bのメモリ113を用いて起動するようにしてもよいし、データ媒体103の不揮発性メモリ112を用いて起動するようにしてもよい。
以下、機器設定情報自動通知処理について詳述する。まず、第1のステップでは、機器100Bが、ホームネットワーク50上に「ping」コマンドを送出することにより、データ媒体103に格納されているホスト名126に対応するIPアドレス、すなわち、機器100AのIPアドレスを取得する(304)。その後、機器100Bは、データ媒体103の仮電子証明書125に登録されている暗号鍵で暗号化することによる暗号化通信を機器100Aとの間で開始する。
続く第2のステップでは、機器100Bが、機器100Aに接続要求を送信する(305)。機器100Aは、上記接続要求を受信すると、まず承認タイマによるカウントがタイムアウトしていないかどうか判定する(206)。承認タイマがタイムアウトしていない場合(206:Y)、機器100Aは、仮電子証明書125の暗号鍵によって機器100Bから送信されてくるパケット(以下、受信パケットという)を復号し、機器100Bから接続要求が送信されてきたことを確認する(207)。また、機器100Aは、承認タイマを停止する(208)。以後、機器100Bは、機器100Aとの間で仮電子証明書125に対応した暗号鍵で暗号化した通信(以下、仮暗号化通信という)を開始する。
承認タイマがタイムアウトしている場合には(206:N)、データ媒体103の仮電子証明書125は削除されてしまっているために機器100Aは受信パケットを復号できない。従って、この場合は接続要求を認識できず(207:N)、再び(206)に戻る。
第3のステップでは、機器100Aが、仮暗号化通信により、機器100Bに対し、機器100Aが提供可能なサービスを提示する(209)。機器100Bは、機器100Aによって提示されたサービスを受信する(305)。ここでは、機器100Aは、無線アクセスポイントのサービスと宅外アクセスのサービスを機器100Bに提示するものとする(209)。
第4のステップでは、機器100Aが、機器100Bに対してサービスの開始設定を要求する(210)。ここでは、機器100Aが、機器100Bに対して無線アクセスポイントのサービスの開始設定を要求したものとする。機器100Aから送信されてくるサービス開始設定要求を受信した機器100Bは、無線アクセスポイントのサービスを利用するために必要となる機器設定情報(ここではWEPキーとする)を機器100Aについて生成する(306)。
第5のステップでは、機器100Aが、サービス利用登録要求を送信する(212)。機器100Bは、機器100Aから送信されてきたサービス利用登録要求を受信すると、機器100Aについて設定した機器設定情報を、確定した機器設定情報として記憶する(307)。
第6のステップでは、機器100Bが機器100Aに機器100BのMACアドレスを送信する。機器100Aは、機器100Bの識別子(第2の識別子)、WEPキー、及び機器100BのMACアドレスを、サービスアプリ116の設定ファイル117に記憶する。一方、機器100Bは、機器設定情報をクライアントアプリ118の設定ファイル119に記憶する(308、213)。なお、機器100Aがホームネットワーク50上で複数のサービスを提供している場合、上記第5のステップ及び第6のステップが繰り返し実行される。また、機器100Aが提供するサービスのうち、既に機器100Bが利用しているサービスについては、機器100Aに対するサービスの設定は必ずしも実行する必要はない。
ところで、(210)において、機器100Bが宅外に存在し、機器100Aが機器100Bに対して宅外アクセスのサービス開始設定を要求する場合には、例えば、機器100Aは、機器設定情報として機器100BのMACアドレス、サービスの利用時に用いる電子証明書、及び当該電子証明書に対応する暗号鍵をサービスアプリ116の設定ファイル117に記憶し、機器100Bは、電子証明書を機器設定情報としてクライアントアプリ118の設定ファイル119に記憶する。
図4は、機器100Bもサービスを提供し、機器100Aが機器100Bのサービスを利用する場合に機器100Bと機器100Aとの間で行われる処理を説明するフローチャートである。なお、図4に示す処理は、例えば、図3の端子記号(A1)及び(B1)に続いて行われる。
まず、第1のステップでは、機器100Bが、機器100Bがサービスアプリ116を備えているか(312)を判定し、また、機器100Aが、当該機器100Aがクライアント機能を備えているかを判定する(213)。機器100Bがサービスアプリ116を備え(312:Y,313)、機器100Aがクライアント機能を備えている場合(213:Y)には、機器100Aが、機器100Bから送信されてくるサービス開始設定要求を受信して(314)、サービス利用開始設定が行われる(214、315)。
第2のステップでは、機器100Bが、機器100Aに対してサービス利用登録要求を送信している(316)。機器100Aはサービス利用登録要求を受信し、機器100Bから受信した機器設定情報(例えば、機器100Bのホスト名(第2の識別子)、WEPキー等の暗号化のためのキー情報をクライアントアプリ118の設定ファイル119に記憶している(215)。また、機器100Aは機器100Bに対して機器100AのMACアドレスを送信し、機器100Bのホスト名(第2の識別子)と暗号化のためのキー情報とを、これらを確定した機器設定情報としてクライアントアプリ118の設定ファイル119に記憶する。一方、機器100Bは、機器100Aの機器設定情報(例えば、機器100Aの識別子(第1の識別子)、WEPキー、MACアドレス)を、サービスアプリ116の設定ファイル117に記憶する(216,317)。ここで機器100Aが複数のサービスを提供している場合には、上記第2のステップが繰り返し実行される。また、機器100Bが提供するサービスのうち、既に機器100Aが利用しているサービスについては、機器100Bに対するサービスの設定は必ずしも実行する必要はない。
ところで、以上の実施形態の説明は、機器100A又は機器100Bが、機器100A又は機器100Bから提示されるサービスを自動的に設定しているが、機器100A又は機器100Bがユーザインタフェースとしてディスプレイ等の表示装置、キーボードやリモコン等の入力装置を備えている場合には、他の機器100から提示されるサービスをディスプレイに表示し、ユーザに利用したいサービスを選択させるようにしてもよい。
図5は、機器100Aにおける利用サービステーブル121の登録処理、及び機器100Bにおける利用クライアントテーブル122の登録処理を説明するフローチャートである。なお、図5に示す処理は、例えば、図4の端子記号(A2)及び(B2)に続いて行われる。
まず、第1のステップでは、機器100Aが、機器設定情報自動通知処理に用いる電子証明書127を機器100Bについて発行し、これを機器100Bに送信している(217)。
第2のステップでは、機器100Bが、利用サービステーブル121に、機器100Aのホスト名126、サービス名129、及び機器100Aから送信されてくる電子証明書127を登録している(318)。
第3のステップでは、機器100Bが、電子証明書127を機器100Aについて発行し、これを機器100Aに送信している(319)。
第4のステップでは、機器100Aが、機器100Bのホスト名126、サービス名129、及び機器100Bから送信されてくる電子証明書127を利用クライアントテーブル122に登録している(218)。
第5のステップでは、機器100Aが、機器100Bがサービスを提供しており、かつ、機器100Aがクライアント機能を有しているかどうかを判定し(219)、条件を満たす場合(219:Y)、機器100Aは、機器100Bのホスト名126、提供するサービス名129、及び機器100Bの電子証明書127を利用サービステーブル121に登録している(220)。また、機器100Bが、機器100Bがサービスを提供しており、かつ、機器100Aがクライアント機能を有しているかどうかを判定し(320)、条件を満たす場合(320:Y)、機器100Bは、機器100Aのホスト名、利用するサービス名、機器100Aの電子証明書127を利用クライアントテーブル122に登録している(321)。
図6は、機器100Bが機器100A以外の機器100Cが提供されるサービスを利用する際、事前準備として行われる処理(以下、事前準備処理という)を説明するフローチャートである。なお、この事前準備処理は、例えば、機器100Aと機器100Cとの間で機器設定情報自動通知処理が行われた後に実行できる。
まず、第1のステップでは、機器100Aが、利用サービステーブル121又は利用クライアントテーブル122に、機器100B以外の機器100によって提供されるサービスに関する情報が登録されているかどうかを確認している(221)。ここでは利用サービステーブル121又は利用クライアントテーブル122に機器100Cが提供するサービスに関する情報が登録されているとする(221:Y)。
次に、第2のステップとして、機器100Aが、利用サービステーブル121又は利用クライアントテーブル122に登録されている、機器100Cのホスト名126及び電子証明書127(第3の暗号鍵)を、機器100Bに送信する(222)。
機器100Bは、機器100Cのホスト名126、及び電子証明書127を機器100Aから受信して、これを機器100Bの仮利用サービステーブル123又は仮利用クライアントテーブル124に登録する(322)。
第3のステップでは、機器100Aが、機器100Cに、機器100Bのホスト名126と電子証明書127(第2の暗号鍵)とを、機器100Cの電子証明書127の暗号鍵で暗号化して送信する(223)。機器100Cは、機器100Bのホスト名126、及び電子証明書127を機器100Aから受信する。次に、機器100Cで動作している情報設定プログラム400が、証明書管理アプリ114で管理している機器設定情報自動通知に用いる電子証明書の暗号鍵により、機器100Aから送信されてくる上記ホスト名126及び電子証明書127を復号し、復号した機器100Bのホスト名126、及び電子証明書127を、仮利用サービステーブル123又は仮利用クライアントテーブル124に登録する(401)。
なお、図6のフローチャートに示す端子記号(B4)は、図3に示すフローチャートにおける端子記号(B4)に接続している。図3に示すように、機器100Bは、第4のステップとして、機器設定アプリ115を終了する(309)。また、データ媒体103に格納されている情報を消去する(310)。さらに、データ媒体103との間のコネクションを切断する(311)。
以上により、機器100Aと機器100Bとの間の機器設定情報自動通知処理は完了する。これにより、以後、機器100Aと機器100Bとの間でサービスの提供及び利用が可能となる。なお、機器100Aと機器100Bとの間では、仮電子証明書125の暗号鍵と仮電子証明書125に対応した暗号鍵を用いた暗号化通信が行われる。
次に、機器100Bが、機器100Cが提供するサービスを利用する場合に行われる処理について説明する。なお、この場合には、まず、機器100Bが、機器100Cがホームネットワーク50で提供するサービスを検出する。これは例えばUPnP (Universal Plug and Play)の「Simple Service Discovery Protocol」等を用いて行うことができる。
サービスを検出した機器100Bでは、サービス利用要求処理プログラム600が起動する。図7は、機器100Bがサービスを検出した後の処理を説明するフローチャートである。
まず、第1のステップでは、機器100Bが、サービスを提供している機器100のホスト名126が、仮利用サービステーブル123に登録されているかどうかを調べる(601)。ホスト名126が登録されている場合(601:Y)、次の第2のステップでは、機器100Bが、仮利用サービステーブル123の電子証明書127内の暗号鍵で暗号化したサービス利用要求を機器100Cに送信する(602)。サービス利用要求を受信した機器100Cでは、サービス利用要求受付プログラム500が起動する。
第3のステップでは、起動したサービス利用要求受付プログラム500が、証明書管理アプリ114が管理している自動情報設定通知用の電子証明書127に対応する暗号鍵で受信したサービス利用要求を復号し、復号した機器100Bのホスト名126が仮利用クライアントテーブル124に登録されているかどうかを確認する(501)。
登録されていた場合(501:Y)、次に、第4のステップとして、機器100Cが、仮利用クライアントテーブル123に登録されている機器100Bの電子証明書127の暗号鍵で暗号化した機器設定アプリ115を、機器100Bに送信する(502)。
第5のステップでは、機器100Bが、機器設定アプリ115を、証明書管理アプリ114で管理している機器設定情報自動通知用の電子証明書127の暗号鍵で復号し(603)、機器設定アプリ115を起動する(604)。
第6のステップでは、機器100Bと機器100Cとが、図4乃至図7に示した(208)〜(223)、(305)〜(322)と同様の処理により、サービスを利用するために必要な設定処理を行う。この設定処理が完了すると、仮利用クライアントテーブル124から機器100Bのホスト名を、又、仮利用サービステーブル123から機器100Cのホスト名を削除する(503、605)。
このように、本実施形態の機器通信システム1によれば、サービスを提供する機器100Aにデータ媒体103を接続し、クライアントを提供する機器100Bにそのデータ媒体103を接続するだけで、サーバを提供する機器のサービスに必要な情報を設定すると共に、ホームネットワーク50に接続されている他の機器100Cが提供するサービスを機器100Bのクライアントが利用できるように、必要な機器設定情報を自動的に設定することができる。従って、例えば、機器100Cがコンテンツ配信のサービスを提供している場合、機器100Bが宅外からインターネット102を介してホームネットワーク50にアクセスし、ホームネットワーク50に接続している機器100Cが提供するコンテンツを利用するといったことを、ユーザに手動で機器設定情報を設定させることなく行うことができる。
ところで、以上に説明した機器通信システム1においては、機器100Aと機器100Bとが機器設定情報自動通知を行った際にホームネットワーク50から離脱していた機器100Cについては、機器100Cに機器100Bのホスト名126と電子証明書127を送付することが出来ないため、機器100Cの仮利用クライアントテーブル124に機器100Bの情報が登録されていないといったことが起こりうる。しかしこの場合は、機器100Bと機器100C間の機器設定情報自動通知を機器100Bにデータ媒体103を接続して行えばよい。
また、機器100を他人に譲渡する場合や紛失時には、それまで使用していたホームネットワーク50でその機器100利用できないようにする必要がある。これは例えばユーザインタフェースを有する機器100(以下、機器100Xという)をホームネットワーク50に接続し、これに削除対象となる機器のホスト名を与えた後、機器100Xにおいて自動情報設定アプリ120の対象機器削除プログラム700を起動することにより行う。
図8に上記対象機器削除プログラム700によって行われる処理の一例を示している。機器100Xにおいて起動された対象機器削除プログラム700は、まず、第1のステップとして、自身の利用サービステーブル121、及び利用クライアントテーブル122に登録されている削除対象となる機器100の情報を削除する(801)。第2のステップでは、対象機器削除プログラム700は、削除対象の機器100についての設定ファイル117,119を削除する(802)。第3のステップでは、対象機器削除プログラム700は、利用サービステーブル121、及び利用クライアントテーブル122に登録されている機器100に、機器設定情報自動通知用の電子証明書127の更新要求を送信する(803,851)。第4のステップでは、対象機器削除プログラム700は、利用サービステーブル121、及び利用クライアントテーブル122に登録されている機器100に、削除対象機器のホスト名126を送信する(804,852)。そして削除対象機器のホスト名126を受信した各機器100は、自動情報設定アプリ120の対象機器削除プログラム700を起動することにより、該当する機器の情報を削除する(853)。
以上の処理が行われることにより、削除対象となった機器100は、それまで接続されていたホームネットワーク50において使用することができなくなる。従って、他人に譲渡又は紛失等した機器100が、他人や悪意の者にホームネットワーク50に接続して利用されてしまうのを防ぐことができる。
なお、以上の実施形態の説明は本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれることは勿論である。
本発明の一実施形態として説明する機器通信システム1の概略的な構成を示す図である。 本発明の一実施形態として説明するホームネットワーク50に接続して用いられる機器100のハードウエア構成を示す図である。 本発明の一実施形態として説明するホームネットワーク50に接続される各機器100のメモリ113や外部記憶装置105に組み込まれるプログラム及びデータを示す図である。 本発明の一実施形態として説明する利用サービステーブル121、利用クライアントテーブル122の一例を示す図である。 本発明の一実施形態として説明する仮電子証明書125及び電子証明書127の一例を示す図である。 本発明の一実施形態として説明するデータ媒体103のハードウエア構成の一例を示す図である。 本発明の一実施形態として説明するデータ媒体103の不揮発性メモリ112に格納されるプログラム及びデータを示す図である。 本発明の一実施形態として説明するサービスを提供する機器100Aと、そのサービスを利用する機器100Bとの間で自動的に行われる機器設定情報通知に関する処理を説明するフローチャートである。 本発明の一実施形態として説明する機器100Bもサービスを提供し、機器100Aが機器100Bのサービスを利用する場合に機器100Bと機器100Aとの間で行われる処理を説明するフローチャートである。 本発明の一実施形態として説明する機器100Aにおける利用サービステーブル121の登録処理、及び機器100Bにおける利用クライアントテーブル122の登録処理を説明するフローチャートである。 本発明の一実施形態として説明する事前準備処理を説明するフローチャートである。 本発明の一実施形態として説明する機器100Bがサービスを検出した後の処理を説明するフローチャートである。 本発明の一実施形態として説明する対象機器削除プログラム700の処理を説明するフローチャートである。
符号の説明
50 ホームネットワーク
100 機器
103 データ媒体
114 証明書管理アプリ
115 機器設定アプリ
116 サービスアプリ
118 クライアントアプリ
120 自動情報設定アプリ
121 利用サービステーブル
122 利用クライアントテーブル
123 仮利用サービステーブル
124 仮利用クライアントテーブル
125 仮電子証明書
126 ホスト名
127 電子証明書

Claims (9)

  1. 通信ネットワークに接続して用いられる第1の機器と、前記通信ネットワークに接続して用いられる第2の機器とを含んで構成される機器通信システムにおいて、前記第1の機器と前記第2の機器との間でサービスが提供される際に必要となる、前記第1の機器と前記第2の機器との間で通信を確立するために必要な情報を含む機器設定情報を通知する方法であって、
    前記第1の機器が、可搬型のデータ媒体に、前記機器設定情報を前記通信ネットワークを介して当該第1の機器に通知するためのプログラム、当該第1の機器に付与されている第1の識別子、及び当該第1の機器についての第1の暗号鍵を格納するステップと、
    前記第2の機器が、前記可搬型のデータ媒体に格納されている前記プログラムを実行することにより、前記第1の識別子に基づいて前記第1の機器に付与されている第1のネットワークアドレスを取得して前記データ媒体に格納されている前記第1の暗号鍵を用いた暗号化通信パスを前記第1の機器との間で確立するステップと、
    前記第1の機器が、前記機器設定情報を、前記暗号化通信パスを通じて前記第2の機器に送信するステップと、
    前記第2の機器が、前記第2の機器に付与されている第2の識別子を、前記暗号化通信パスを通じて前記第1の機器に送信するステップと、
    を含むこと
    を特徴とする機器設定情報通知方法。
  2. 請求項1に記載の機器設定情報通知方法であって、
    前記第1の機器が、前記第1の暗号鍵の有効期限を管理するステップと、
    前記第1の機器が、前記第2の機器から前記暗号化通信パスの確立する旨の要求を受信した際に、前記第1の暗号鍵の有効期限が経過しているかどうかを判定するステップと、
    前記第1の機器が、前記第1の暗号鍵の有効期限が経過していない場合にのみ前記第2の機器に前記機器設定情報を送信するステップと、
    をさらに含むこと
    を特徴とする機器設定情報通知方法。
  3. 請求項1に記載の機器設定情報通知方法であって、
    前記第1の機器が、
    前記通信ネットワークに接続して用いられる第3の機器についての第3の暗号鍵を記憶しているかどうかを判定するステップと、
    前記暗号鍵を記憶している場合に、前記第3の暗号鍵、及び前記第3の機器に付与されている第3の識別子を、前記第2の機器に送信するステップと、
    をさらに含むこと
    を特徴とする機器設定情報通知方法。
  4. 請求項に記載の機器設定情報通知方法であって、
    前記第1の機器が、前記第2の機器についての第2の暗号鍵、及び前記第2の識別子を、前記第3の暗号鍵により暗号化して前記第3の機器に送信するステップ
    をさらに含むこと
    を特徴とする機器設定情報通知方法。
  5. 請求項に記載の機器設定情報通知方法であって、
    前記第2の機器が、前記第3の機器によって提供されるサービスが前記通信ネットワーク上に存在するかどうかを判定するステップと、
    前記第2の機器が、前記通信ネットワーク上に前記第3の機器によって提供されるサービスが存在することを検出した場合に、前記第3の暗号鍵を用いた暗号化通信により、前記第3の機器から前記機器設定情報を受信するステップと
    をさらに含むこと
    を特徴とする機器設定情報通知方法。
  6. 通信ネットワークに接続して用いられる第1の機器と、前記通信ネットワークに接続して用いられる第2の機器とを含んで構成され、前記第1の機器と前記第2の機器との間でサービスが提供される際に必要となる、前記第1の機器と前記第2の機器との間で通信を確立するために必要な情報を含む機器設定情報を通知する機器通信システムにおける前記第1の機器であって、
    可搬型のデータ媒体に、前記機器設定情報を前記通信ネットワークを介して当該第1の機器に通知するためのプログラム、当該第1の機器に付与されている第1の識別子、及び当該第1の機器についての第1の暗号鍵を格納し、
    前記第2の機器との間で前記第1の暗号鍵を用いた暗号化通信パスを確立し、
    前記機器設定情報を、前記暗号化通信パスを通じて前記第2の機器に送信すること
    を特徴とする機器。
  7. 通信ネットワークに接続して用いられる第1の機器と、前記通信ネットワークに接続して用いられる第2の機器とを含んで構成され、前記第1の機器と前記第2の機器との間でサービスが提供される際に必要となる、前記第1の機器と前記第2の機器との間で通信を確立するために必要な情報を含む機器設定情報を通知する機器通信システムにおける前記第2の機器であって、
    前記機器設定情報を前記通信ネットワークを介して当該第1の機器に通知するためのプログラム、当該第1の機器に付与されている第1の識別子、及び当該第1の機器についての第1の暗号鍵が格納された可搬型のデータ媒体に格納されている前記プログラムを実行することにより、前記第1の識別子に基づいて前記第1の機器に付与されている第1のネットワークアドレスを取得して前記データ媒体に格納されている前記第1の暗号鍵を用いた暗号化通信パスを前記第1の機器との間で確立し、
    前記第2の機器に付与されている第2の識別子を、前記暗号化通信パスを通じて前記第1の機器に送信すること
    を特徴とする機器。
  8. 請求項に記載の機器であって、
    前記通信ネットワークに接続して用いられる第3の機器についての第3の暗号鍵を記憶しているかどうかを判定し、
    前記暗号鍵を記憶している場合に、前記第3の暗号鍵、及び前記第3の機器に付与されている第3の識別子を、前記第2の機器に送信すること
    を特徴とする機器。
  9. 請求項に記載の機器であって、
    前記第2の機器についての第2の暗号鍵、及び前記第2の識別子を、前記第3の暗号鍵により暗号化して前記第3の機器に送信すること
    を特徴とする機器。
JP2005323941A 2005-11-08 2005-11-08 機器設定情報通知方法及び機器 Expired - Fee Related JP4451378B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005323941A JP4451378B2 (ja) 2005-11-08 2005-11-08 機器設定情報通知方法及び機器
US11/415,281 US20070106898A1 (en) 2005-11-08 2006-05-02 Setting information notifying method and appliances applied thereto
CN2006100794590A CN1964255B (zh) 2005-11-08 2006-05-08 设备设定信息通知方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005323941A JP4451378B2 (ja) 2005-11-08 2005-11-08 機器設定情報通知方法及び機器

Publications (2)

Publication Number Publication Date
JP2007134819A JP2007134819A (ja) 2007-05-31
JP4451378B2 true JP4451378B2 (ja) 2010-04-14

Family

ID=38005188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005323941A Expired - Fee Related JP4451378B2 (ja) 2005-11-08 2005-11-08 機器設定情報通知方法及び機器

Country Status (3)

Country Link
US (1) US20070106898A1 (ja)
JP (1) JP4451378B2 (ja)
CN (1) CN1964255B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009059318A (ja) * 2007-09-04 2009-03-19 Hitachi Ltd エリアコンテンツアクセスの方法及びシステム、端末
KR101007270B1 (ko) * 2010-05-20 2011-01-13 삼성탈레스 주식회사 위치가이드 핀
FR2966625B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
JP5967549B2 (ja) * 2012-01-25 2016-08-10 パナソニックIpマネジメント株式会社 鍵管理システム、鍵管理方法、および通信装置
US11438745B2 (en) * 2020-06-25 2022-09-06 Haier Us Appliance Solutions, Inc. Household appliance provisioning

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
KR100757466B1 (ko) * 2001-04-17 2007-09-11 삼성전자주식회사 홈네트워크내의 기기에 서비스를 제공하는 시스템과 그방법 및 홈네트워크에서 서비스를 제공받는 시스템과 그방법
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
CN1181649C (zh) * 2002-09-18 2004-12-22 联想(北京)有限公司 家庭网络中不同子网设备间描述信息的转换方法
JP4201566B2 (ja) * 2002-10-10 2008-12-24 三洋電機株式会社 記憶装置およびサーバ装置
JP2004304315A (ja) * 2003-03-28 2004-10-28 Seiko Epson Corp 無線通信システム、ネットワーク確立方法、端末装置およびネットワーク確立用認証キー
JP4672968B2 (ja) * 2003-04-23 2011-04-20 キヤノン株式会社 撮像装置
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4574338B2 (ja) * 2003-12-04 2010-11-04 キヤノン株式会社 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
JP2005260539A (ja) * 2004-03-11 2005-09-22 Matsushita Electric Ind Co Ltd 情報設定装置
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration

Also Published As

Publication number Publication date
CN1964255B (zh) 2011-04-13
JP2007134819A (ja) 2007-05-31
CN1964255A (zh) 2007-05-16
US20070106898A1 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
EP3211929B1 (en) Method of targeted discovery of devices in a network
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
US8504836B2 (en) Secure and efficient domain key distribution for device registration
KR20210116508A (ko) 스테이션에 대한 고유 식별자 처리 개선
US8904172B2 (en) Communicating a device descriptor between two devices when registering onto a network
US20070294753A1 (en) Adaptor or ic card for encrypted communication on network
WO2004081801A1 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004173148A (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP2008042882A (ja) Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
JP2007150846A (ja) コンテンツ再生システム
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
JP4460541B2 (ja) コンテンツ送受信先認証方法、コンテンツ送受信先認証システムおよびプログラム
JP2006065660A (ja) 端末機器、情報配信サーバ、および情報配信方法
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP4451378B2 (ja) 機器設定情報通知方法及び機器
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
US20090198998A1 (en) Method and apparatus of ensuring security of communication in home network
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
TWI750973B (zh) 基於安全導向暨群組分享之物聯網系統
JP2010119137A (ja) コンテンツ送信装置及びコンテンツ送信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100127

R150 Certificate of patent or registration of utility model

Ref document number: 4451378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees