JP4660100B2 - サーバ装置 - Google Patents

サーバ装置 Download PDF

Info

Publication number
JP4660100B2
JP4660100B2 JP2004051599A JP2004051599A JP4660100B2 JP 4660100 B2 JP4660100 B2 JP 4660100B2 JP 2004051599 A JP2004051599 A JP 2004051599A JP 2004051599 A JP2004051599 A JP 2004051599A JP 4660100 B2 JP4660100 B2 JP 4660100B2
Authority
JP
Japan
Prior art keywords
communication
communication parameter
encryption key
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004051599A
Other languages
English (en)
Other versions
JP2005244594A (ja
Inventor
佳紀 畑山
真一 大成
俊之 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2004051599A priority Critical patent/JP4660100B2/ja
Priority to CN200510008381.9A priority patent/CN1665209A/zh
Priority to US11/064,835 priority patent/US20050201393A1/en
Publication of JP2005244594A publication Critical patent/JP2005244594A/ja
Application granted granted Critical
Publication of JP4660100B2 publication Critical patent/JP4660100B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/284Home automation networks characterised by the type of medium used
    • H04L2012/2841Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/285Generic home appliances, e.g. refrigerators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サーバ装置、ネットワーク対応機器およびプログラムに関し、特に、無線LANを伝送メディアとするホームネットワークシステムに用いて好適なものである。
近年、ホームネットワーク内の伝送メディアとして、無線LANが主流になりつつある。無線LANを伝送メディアとする場合、ホームネットワークへの参加の際に、無線LAN通信に必要な無線LAN通信パラメータ(ESS−IDやWEPキーのような暗号キー情報等)を機器側に設定する必要がある。
しかし、洗濯機や冷蔵庫のような白物家電系の機器には、かかる通信パラメータをキー入力するための入力部が配されていない場合が多い。かかる場合に、セキュリティを確保した上で無線LAN通信パラメータ設定するには、機器側に別途インタフェースや表示装置を配する必要がある。なお、以下に示す特許文献1、2には、かかるインタフェースおよび表示装置を配したホームネットワークシステムが記載されている。
特開2003−218875号公報 特開2003−229872号公報
しかしながら、洗濯機や冷蔵庫のような白物家電機器や、家電機器にネットワーク対応としての機能を付与する機器アダプタに対し、無線LAN通信パラメータの設定のためだけに、別途上述のインタフェースや表示装置を配するのは、コスト等の点からも得策ではなく、また、形状や使用形態からも、これらを配するには無理がある場合もある。
そこで、本発明は、かかる問題を解消し、ホームネットワークに接続される機器に対し、無線LAN通信パラメータを円滑かつ簡便に設定し得る、ホームネットワークシステムを提供することを課題とする。
請求項1の発明は、内部ネットワークに接続された機器に所定の情報を供給するサーバ装置において、前記内部ネットワークに設定された第1の通信パラメータを用いながら前記内部ネットワークを介して機器と通信を行う第1の通信手段と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく前記機器と直接無線通信を行う第2の通信手段と、前記機器との通信を前記第1の通信手段と第2の通信手段の何れで行うかを設定する通信モード設定手段と、外部ネットワークと通信を行うための第3の通信手段と、前記第3の通信手段を介して外部ネットワークから前記第2の通信パラメータを取得する通信パラメータ取得手段と、前記通信パラメータ取得手段によって取得した前記第2の通信パラメータを記憶する通信パラメータ記憶手段と、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信手段を介して送信する通信パラメータ送信手段とを有することを特徴とする。
請求項2の発明は、請求項1に記載のサーバ装置において、前記通信パラメータ送信手段は、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する機器をサーチするサーチコマンドを、前記第2の通信手段を介して送信し、これに対する応答を受信したときに、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、前記第2の通信手段を介して送信することを特徴とする。
請求項3の発明は、請求項3に記載のサーバ装置において、前記通信パラメータ取得手段は、前記第2の通信パラメータとともに、当該第2の通信パラメータに対応する機器の機器情報を外部ネットワークから取得し、前記通信パラメータ送信手段は、前記サーチコマンドに対する応答を受信したとき、さらに、当該応答の送信先機器から受信した機器情報を、前記通信パラメータ取得手段を介して外部ネットワークから取得した機器情報と比較し、両者が整合する場合に、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、前記第2の通信手段を介して送信することを特徴とする。
請求項4の発明は、請求項1ないし3の何れかに記載のサーバ装置において、前記通信パラメータ送信手段は、前記サーチコマンドに対する応答を受信しないとき、前記内部ネットワーク上の何れかの機器に対して、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータと、当該第2の通信パラメータに対応する機器に対し前記内部ネットワークに設定されている前記第1の通信パラメータを設定する旨の要求コマンドを送信することを特徴とする。
請求項5の発明は、請求項1ないし4の何れかに記載のサーバ装置において、前記内部ネットワークに設定されている前記第1のパラメータを変更するためのパラメータ変更手段をさらに備え、当該パラメータ変更手段は、前記通信パラメータ記憶手段に記憶されている各機器の第2の通信パラメータを用いて、新たに設定される前記第1のパラメータを、前記第2の通信手段を介して送信することを特徴とする。
請求項6の発明は、内部ネットワークに接続されるネットワーク対応機器において、前記内部ネットワークに設定される第1の通信パラメータを記憶する通信パラメータ記憶手段と、前記通信パラメータ記憶手段に記憶された第1の通信パラメータを用いながら前記内部ネットワークを介して他の機器と通信を行う第1の通信手段と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく他の機器と直接無線通信を行う第2の通信手段と、前記機器との通信を前記第1の通信手段と第2の通信手段の何れで行うかを設定する通信モード設定手段と、前記第1の通信手段を介して前記内部ネットワーク上のサーバ装置から他の機器の前記第2の通信パラメータを取得する通信パラメータ取得手段と、前記通信パラメータ記憶手段に記憶されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信手段を介して送信する通信パラメータ送信手段とを有することを特徴とする。
請求項7の発明は、内部ネットワークに接続されたサーバ装置に対し、前記内部ネットワークに設定された第1の通信パラメータを用いながら前記内部ネットワークを介して機器と通信を行うための第1の通信処理機能と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく前記機器と直接無線通信を行うための第2の通信処理機能と、前記機器との通信を前記第1の通信処理機能と第2の通信処理機能の何れの機能をもって行うかを設定する通信モード設定機能と、外部ネットワークと通信を行うための第3の通信処理機能と、前記第3の通信処理機能を介して外部ネットワークから前記第2の通信パラメータを取得する通信パラメータ取得機能と、前記通信パラメータ取得機能によって取得した前記第2の通信パラメータをメモリに記憶させる通信パラメータ記憶機能と、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信処理機能をもって送信する通信パラメータ送信機能とを付与することを特徴とするプログラムである。
請求項8の発明は、内部ネットワークに設定された第1の通信パラメータを用いながら前記内部ネットワークを介して機器と通信を行うための第1の通信処理機能と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく前記機器と直接無線通信を行うための第2の通信処理機能と、前記機器との通信を前記第1の通信処理機能と第2の通信処理機能の何れの機能をもって行うかを設定する通信モード設定機能と、外部ネットワークと通信を行うための第3の通信処理機能とを備えるサーバ装置に対し、前記第3の通信処理機能を介して外部ネットワークから前記第2の通信パラメータを取得する通信パラメータ取得機能と、前記通信パラメータ取得機能によって取得した前記第2の通信パラメータをメモリに記憶させる通信パラメータ記憶機能と、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信処理機能をもって送信する通信パラメータ送信機能とを付与することを特徴とするプログラムである。
請求項9の発明は、請求項7または8に記載のプログラムにおいて、前記通信パラメータ送信機能は、前記通信パラメータ取得機能を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する機器をサーチするサーチコマンドを、前記第2の通信処理機能をもって送信し、これに対する応答を受信したときに、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、前記第2の通信処理機能をもって送信する機能を含むことを特徴とする。
請求項10の発明は、請求項9に記載のプログラムにおいて、前記通信パラメータ取得機能は、前記第2の通信パラメータとともに、当該第2の通信パラメータに対応する機器の機器情報を外部ネットワークから取得する機能を含み、前記通信パラメータ送信機能は、前記サーチコマンドに対する応答を受信したとき、さらに、当該応答の送信先機器から受信した機器情報を、前記通信パラメータ取得機能をもって外部ネットワークから取得した機器情報と比較し、両者が整合する場合に、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、前記第2の通信処理機能をもって送信する機能を含むことを特徴とする。
請求項11の発明は、請求項7ないし10の何れかに記載のプログラムにおいて、前記通信パラメータ送信機能は、前記サーチコマンドに対する応答を受信しないとき、前記内部ネットワーク上の何れかの機器に対して、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータと、当該第2の通信パラメータに対応する機器に対し前記内部ネットワークに設定されている前記第1の通信パラメータを設定する旨の要求コマンドを送信する機能を含むことを特徴とする。
請求項12の発明は、請求項7ないし11の何れかに記載のプログラムにおいて、前記内部ネットワークに設定されている前記第1のパラメータを変更するためのパラメータ変更機能をさらに備え、当該パラメータ変更機能は、前記メモリに記憶されている各機器の第2の通信パラメータを用いて、新たに設定される前記第1のパラメータを、前記第2の通信処理機能をもって送信する機能を含むことを特徴とする。
請求項13の発明は、内部ネットワークに接続されるネットワーク対応機器のコンピュータに対し、前記内部ネットワークに設定される第1の通信パラメータをメモリに記憶させる通信パラメータ記憶機能と、前記メモリに記憶された第1の通信パラメータを用いながら前記内部ネットワークを介して他の機器と通信を行うための第1の通信処理機能と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく他の機器と直接無線通信を行うための第2の通信処理機能と、前記機器との通信を前記第1の通信処理機能と第2の通信処理機能の何れで行うかを設定する通信モード設定機能と、前記第1の通信処理機能をもって前記内部ネットワーク上のサーバ装置から他の機器の前記第2の通信パラメータを取得する通信パラメータ取得機能と、前記メモリに記憶されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信処理機能をもって送信する通信パラメータ送信機能とを付与することを特徴とするプログラムである。
請求項14の発明は、前記内部ネットワークに設定される第1の通信パラメータをメモリに記憶させる通信パラメータ記憶機能と、前記メモリに記憶された第1の通信パラメータを用いながら前記内部ネットワークを介して他の機器と通信を行うための第1の通信処理機能と、機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく他の機器と直接無線通信を行うための第2の通信処理機能と、前記機器との通信を前記第1の通信処理機能と第2の通信処理機能の何れで行うかを設定する通信モード設定機能とを備えるネットワーク対応機器のコンピュータに対し、前記第1の通信処理機能をもって前記内部ネットワーク上のサーバ装置から他の機器の前記第2の通信パラメータを取得する通信パラメータ取得機能と、前記メモリに記憶されている前記第1の通信パラメータを、前記通信パラメータ取得機能をもって取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信処理機能をもって送信する通信パラメータ送信機能とを付与することを特徴とするプログラムである。
本発明の特徴は、以下に示す実施の形態の説明により更に明らかとなろう。但し、以下の実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
本発明によれば、機器を内部ネットワークに接続することにより、当該内部ネットワークに設定されている第1の通信パラメータを自動的かつ円滑に、当該機器に設定することができる。
また、サーバ装置がサーチコマンドに対する応答を受信できない場合には、他のネットワーク対応機器が、サーバ装置に成り代わって、当該機器に第1の通信パラメータを設定するため、サーバ装置と機器が互いに電波の届かない無線通信不可の範囲に設置されたような場合にも、円滑に、第1の通信パラメータを当該機器に設定することができる。
さらに、サーバ装置から送信されるサーチコマンドは、対応する第2の通信パラメータを保持する機器のみが受信できるので、実質的に1対1の通信とみなすことができ、最終的に設定する必要のある第1の通信パラメータを、セキュリティを確保した上で対応機器に設定できる。
この他、各請求項の発明が奏する作用効果は、以下に示す実施の形態の説明により明らかとなろう。
以下、本発明の実施の形態につき図面を参照して説明する。
図1に、実施の形態に係るホームネットワークシステムの構成を示す。なお、同図では、家庭内に、無線LANによるホームネットワーク300が構築されており、このホームネットワーク300に、ホームサーバ100と、洗濯機201と、電子レンジ202と、エアコン203が接続されている。
ここで、ホームサーバ100と、洗濯機201、電子レンジ202、エアコン203は、ホームネットワーク300上に配されたアクセスポイント(AP)400を介して、多対多の通信を行うことができる。また、アクセスポイント400を介することなく、互いに電波を送受信することによって個別に通信することもできる。これら2つの通信形態は、それぞれ無線LANによるホームネットワーク規格に従うものである。前者の通信形態は、“インフラストラクチャモード”と称されており、後者の通信形態は、“アドホックモード”と称されている。
このうち、“インフラストラクチャモード”では、当該ホームネットワークに予め設定されている無線LAN通信パラメータ(以下、「ユーザ暗号キー」と称する)を用いて通信が行われる。また、“アドホックモード”では、機器毎にランダムに割り当てられたユニークな無線LAN通信パラメータ(以下、「デバイス暗号キー」と称する)を用いて通信が行われる。
本実施の形態では、デバイス暗号キーを用いて“アドホックモード”にて通信を行うことにより、ホームネットワークに新規に接続された機器に対して、当該ホームネットワークに設定されている無線LAN通信パラメータ(ユーザ暗号キー)が受け渡される。
なお、本実施の形態では、上記デバイス暗号キーは、当該機器を提供するベンダによって割り当てられる。たとえば、ベンダ毎に異なるベンダIDを上位nビットに付加することにより、ベンダ間で固有のデバイス暗号キーが各機器に割り当てられる。かかるデバイス暗号キーは、当該機器内のメモリ(ROM等)に保持される。また、当該ベンダがインターネット上に構築したベンダサーバ700のデバイスDBに、当該機器のデバイス情報の一部として格納される。
ホームサーバ100は、たとえば電話回線等の公衆網を介して、インターネットサービスプロバイダ(ISP)500に接続される。このほか、インターネット10上には、センタサーバ600と、各ベンダによって構築されたベンダサーバ700が接続されている。このうち、センタサーバ600には、ユーザDBが配備されており、このユーザDBには、ユーザID毎に区分して、当該ユーザの送信アドレス(当該ユーザのホームサーバ100を送り先とするメールアドレス等)と、当該ユーザが購入・取得した機器のデバイス情報が格納されている。
ここで、ユーザIDは、各ユーザのホームネットワークを識別するためのIDであって、たとえば、ホームネットワークを宅内に構築し、センタサーバ600に登録する際に、センタサーバ600から割り振られる。なお、他のサービスの提供を受けている場合等、既に、センタサーバ600にユーザIDが設定されている場合には、このユーザIDを兼用するようにしても良い。
また、送信アドレスは、センタサーバ/ホームサーバ間の通信に使用されるものであり、たとえば、センタサーバ600に対する登録の際に、センタサーバ600からホームサーバ100に付与される。このアドレスは、ユーザが別途Eメールを行う際に使用するアドレスとは異なるものである。なお、センタサーバ/ホームサーバ間で通信を行う際には、あらかじめセンタサーバ600とホームサーバ100間に設定された暗号手法によって暗号処理が行われる。
また、上記デバイス情報は、当該機器の属性情報(メーカ名、型番等)と、上述のデバイス暗号キーから構成されている。かかるデバイス情報は、ユーザが当該機器を購入したときに、インターネット10を介して、ベンダサーバ700からセンタサーバ600に提供される。
ベンダサーバ700は、上述のデバイス情報(属性情報、デバイス暗号キー)を、機器毎に区分して格納するデバイスDBを備えている。本実施の形態では、機器購入の際に、ユーザからベンダに対し自身のユーザIDが提示され、提示されたユーザIDと、購入機器の特定情報(ID)が、購入情報として、ベンダサーバ700に入力される。かかる入力に応じて、ベンダサーバ700は、購入機器のデバイス情報をデバイスDBから検索し、検索したデバイス情報と、入力されたユーザIDを、センタサーバ600に送信する。センタサーバ600は、受信したデバイス情報を、ユーザIDに対応付けて、順次、ユーザDBに格納する。これにより、センタサーバ600内のユーザDBに、ユーザID毎に区分された状態で、当該ユーザが購入した機器のデバイス情報が順次格納されて行く。
センタサーバ600は、デバイス情報を新たに格納すると、かかるデバイス情報を当該ユーザのホームサーバ100に向けて送信する。この送信は、たとえば、メールプロトコルベースで行われる。
ホームサーバ100は、かかるデバイス情報を受信すると、これを格納するとともに、当該デバイス情報中に含まれている、上記デバイス暗号キーを用いて、アドホックモードにて、当該デバイス情報に対応する機器をサーチするサーチコマンド(無線LANによるホームネットワーク規格に従うもの)をブロードキャストする。このとき、対応する機器が既にホームネットワークに接続されていれば、ホームサーバ100と当該機器との間で通信(アドホックモード)が行われる。そして、かかる通信により、当該機器にユーザ暗号キーが受け渡され、その後、当該機器は、アクセスポイント400を介した多対多の通信(インフラストラクチャモード)を行えるようになる。
以下、ホームサーバ100と機器201〜203の機能ブロックを例示しながら、ユーザ暗号キー設定処理の詳細について説明する。なお、以下では、ホームサーバ100をマスタノード100と称し、洗濯機201、電子レンジ202と、エアコン203等の家電機器をデバイスノード200と総称する。
図2に、マスタノード100の機能ブロックを示す。
なお、同図には、ユーザ暗号キーの受け渡しに必要な機能ブロックのみが示されている。また、これらの機能は、たとえば、CPUにこれらの機能を連携的に実行させるためのプログラムないしデータベースをマスタノード100に実装することにより実現できる。
同図に示す如く、マスタノード100は、公衆網通信部101と、ネットワーク通信処理部102と、無線LANメディア通信部103と、通信モード設定部104と、デバイス情報取得部105と、デバイス情報DB(データベース)106と、デバイス認証部107と、ユーザ暗号キー取得部108と、ユーザ暗号キー格納部109を備えている。
公衆網通信部101は、モデム等の通信インタフェースを備え、電話回線等の公衆網に対しデータの送受信を行う。ネットワーク通信処理部102は、公衆網通信部101および無線LANメディア通信部103との間で授受するデータに対し、通信プロトコル処理等の処理を施す。無線LANメディア通信処理部103は、無線モジュール等の無線通信インタフェースを備え、デバイスノード200との間で無線通信を行う。通信モード設定部104は、ネットワーク通信処理部102に対し、無線LAN通信時の通信モード(インフラストラクチャモード/アドホックモード)を設定する。
デバイス情報取得部105は、公衆網通信部101を介して受信した、上記センタサーバ600からのメールデータからデバイス情報を取得し、これをデバイス情報DB106に格納する。デバイス情報DB106は、取得したデバイス情報を機器毎に区分して順次格納する。
デバイス認証部107は、後述の如くして、ホームネットワーク300に新たに接続された機器を認証し、この認証に応じて、ユーザ暗号キー格納部109に格納されているユーザ暗号キーを、当該機器に向けて送信する。
ユーザ暗号キー取得部108は、ホームネットワークに設定されたユーザ暗号キーを取得して、ユーザ暗号キー格納部109に格納する。なお、ユーザ暗号キーは、たとえば、ホームネットワーク300上に接続されている操作端末(図示せず)を介して、適宜、ユーザが設定する。かかる設定は、たとえば、操作端末上に表示されるGUI(Graphic User Interface)に対しユーザが必要情報を入力することにより行われる。
図3に、デバイスノード200の機能ブロックを示す。
なお、同図には、ユーザ暗号キーの受け渡しに必要な機能ブロックのみが示されている。これらの機能は、上記と同様、たとえば、CPUにこれらの機能を連携的に実行させるためのプログラムないしデータベースをデバイスノード200に実装することにより実現できる。
同図に示す如く、デバイスノード200は、無線LANメディア通信部201と、ネットワーク通信処理部202と、通信モード設定部203と、デバイス情報送信部204と、デバイス情報格納部205と、ユーザ暗号キー取得部206と、ユーザ暗号キー格納部207を備えている。
無線LANメディア通信処理部201は、無線モジュール等の無線通信インタフェースを備え、マスタノード200または他のデバイスノードとの間で無線通信を行う。ネットワーク通信処理部202は、無線LANメディア通信部201との間で授受するデータに対し、通信プロトコル処理等の処理を施す。通信モード設定部203は、ネットワーク通信処理部202に対し、無線LAN通信時の通信モード(インフラストラクチャモード/アドホックモード)を設定する。
デバイス情報送信部204は、デバイス情報格納部205に格納されているデバイス情報を読み出し、ネットワーク通信処理部202を介して、マスタノード100に送信する。デバイス情報格納部205は、当該機器の機器情報(メーカ名、型番、等)と、デバイスベンダによって割り当てられた当該機器のデバイス暗号キーを格納している。ユーザ暗号キー取得部206は、無線LANメディア通信部201を介してマスタサーバ100から受信したデータからユーザ暗号キーを取得し、これをユーザ暗号キー格納部207に格納する。
図4に、本実施例における手続の流れの概要を示す。なお、図中に示す数字は、手続の流れの順序を示している。以下では、各手順を(ステップ1)〜(ステップ6)として示す。
まず、ユーザは、機器の購入に先立ち、自宅にホームネットワークを構築してセンタサーバ600に登録し、センタサーバ600から、ユーザIDとメールアドレスの付与を受ける。このとき同時に、ホームネットワークに対し、ユーザ暗号キーを設定する(ステップ1)。
しかる後、ユーザが自身のユーザIDを提示してベンダからデバイスノードを購入すると(ステップ2)、ユーザIDと購入機器のIDがデバイスベンダ700に入力される。これにより、ユーザIDと当該デバイスノードのデバイス情報が、インターネットを介して、デバイスベンダ700からセンタサーバ600に送付される(ステップ3)。
センタサーバ600は、送付を受けたデバイス情報をユーザDBに格納するとともに、かかるデバイス情報を、当該ユーザIDのメールアドレス(マスタノード100)に向けて送付する(ステップ4)。
マスタノード100は、受信したデバイス情報をデバイス情報DB106に格納するとともに、デバイス情報中に含まれているデバイス暗号キーを用いて、アドホックモードにて、当該デバイス情報に対応する機器をサーチするサーチコマンドをブロードキャストする(ステップ5)。このとき、購入したデバイスノード200が既にホームネットワークに接続されていれば、マスタノード100と当該デバイスノード200との間で通信(アドホックモード)が可能となり、この通信によって、ユーザ暗号キーがマスタノード100から当該デバイスノード200に受け渡される。これにより、当該デバイスノード200は、ユーザ暗号キーを取得し、その後、アクセスポイント(AP)を介したインフラストラクチャモードの通信を行えるようになる(ステップ6)。
図5に、上記ステップ4以降に、センタサーバ600、マスタノード100およびデバイスノード200にて行われる処理の処理フローを示す。
ベンダサーバ700からセンタサーバ600に対し、デバイスノード購入ユーザのユーザIDとデバイス情報が送付されると、かかるデバイス情報は、センタサーバ600のデバイスDBに格納されるとともに、当該ユーザIDに対応するメールアドレスに向けて送信される(S101)。これを受けて、マスタノード100は、受信したデバイス情報をデバイス情報DB106に格納するとともに(S102)、当該デバイス情報中に含まれているデバイス暗号キー(以下、「新規デバイス暗号キー」と称する)を用いて、アドホックモードにて、当該デバイス情報に対応する機器をサーチするサーチコマンドをブロードキャストする(S103)。
このとき、対応するデバイスノード200(以下、「新規デバイスノード」と称する)が既にホームネットワークに接続されていれば、新規デバイスノード200はホームネットワーク接続時にはアドホックモードに設定されているため、マスタノード100からブロードキャストされたサーチコマンドを、自身のデバイス情報格納部205に格納されているデバイス情報中のデバイス暗号キーで受信・解釈することができる(S104:YES)。これに応じて、新規デバイスノード200は、当該サーチコマンドに対する受信応答を、自身のデバイス暗号キーを用いたアドホックモードにてブロードキャストする。さらに、新規デバイスノード200は、マスタノード100からの要求に応じて、デバイス格納部205に格納されているデバイス情報を、自身のデバイス暗号キーを用いたアドホックモードにてブロードキャストする(S105)。
かかるブロードキャストは、マスタノード100のデバイス情報DB106に格納されている新規デバイス暗号キーによって受信・解釈される。このとき、マスタノード100のデバイス認証部107は、受信したデバイス情報と、デバイス情報DB106に格納されているデバイス情報(S102で受信したもの)とを比較し、両者が一致することを確認したときに、当該新規デバイスノード200を、ホームネットワーク300に参加し得るものとして認証する(S106:YES)。そして、かかる認証の後、ユーザ暗号キー格納部109に格納されているユーザ暗号キーを読み出し、読み出したユーザ暗号キーをパラメータ設定コマンド(無線LANによるホームネットワーク規格に従うもの)に含めて、新規デバイス暗号キーによるアドホックモードにて、ブロードキャストする(S107)。このとき、マスタノード100は、当該新規デバイスノードに対する通信モードを、ユーザ暗号キーを用いたインフラストラクチャモードに設定する(S108)。
かかるパラメータ設定コマンドは新規デバイスノード200によって受信・解釈され(S109:YES)、新規デバイスノード200は、受信したパラメータ設定コマンド中からユーザ暗号キーを取得(ユーザ暗号キー取得部206)し、これをユーザ暗号キー格納部207に格納する。そして、自身の通信モードを、ユーザ暗号キーを用いたインフラストラクチャモードに設定する(S110)。
以上の処理により、新規デバイスノード200にユーザ暗号キーが設定され、これにより、新規デバイスノードは、ユーザ暗号キーを用いながら、無線LAN伝送メディアレベルで、ホームネットワーク300上の各ノードと通信できるようになる。しかる後、ホームネットワーク用のプラグ&プレイ処理によるIPアドレスの設定等が行われ、ホームネットワーク300に対する当該新規デバイスノードの参加処理が完了する。
なお、新規デバイスノード200がホームネットワークへ参加できたかどうかは、デバイスノード200のLEDを点灯させる方法等で確認するようにすると良い。
本実施例によれば、新規デバイスノードをホームネットワーク300に接続するのみで、ホームネットワークのユーザ暗号キーを自動的かつ円滑に、新規デバイスノードに設定することができる。このとき、マスタノード100からブロードキャストされるサーチコマンドは、対応するデバイス暗号キーを保持するデバイスノード200のみが受信・解釈できるので、実質的に1対1の通信とみなすことができ、最終的に設定する必要のあるユーザ暗号キーを、セキュリティを確保した上で新規デバイスノード200に設定できる。また、デバイス認証部107は、センタサーバ600から送付されたデバイス情報に対応したデバイスノード(ユーザが購入したデバイスノード)のみを、ホームネットワーク300への参加し得るデバイスノードとして認証するものであるから、たとえば、不正に入手されたデバイスノードがホームネットワークに接続されるのを抑制でき、デバイスノードの不正使用を同時に防止することもできる。
このように、本実施例によれば、簡易な手続にて新規デバイスノードにユーザ暗号キーを設定できるとともに、ユーザ暗号キー設定時におけるセキュリティの確保と、デバイスノードの不正使用の回避を同時に達成することができる。
上記実施例1では、サーチコマンドを電波(アドホックモード)でブロードキャストするものであるから、新規デバイスノード200とマスタノード100は、直接電波が届く範囲に設置されている必要がある。しかし、両者がそれぞれ1階と3階に設置されている場合等、両者の間で直接電波が届かないような設置形態も起こり得る。かかる場合、上記実施例1では、新規デバイスノード200にユーザ暗号キーを設定することができない。本実施例は、かかる不都合を解消するものである。
本実施例では、上記実施例1における新規デバイスノードのサーチ機能と、ユーザ暗号キーの受け渡し機能を、既にホームネットワークに接続済みのデバイスノード200に分散させる。具体的には、図2に示すデバイス認証部107の機能を、対応するデバイスノードに実装させる。かかる機能は、予め、デバイスノード200に実装させておいても良く、あるいは、必要に応じてマスタノード100からデバイスノード200にダウンロードするようにしても良い。また、全てのデバイスノードに当該機能を分散する必要はなく、たとえば、各階に数機ずつ、機能分散されたデバイスノードを配するようにしても良い。この場合、何れのデバイスノードに機能分散するかは、ユーザが適宜決定すれば良い。なお、何れのデバイスノードに機能分散したかについては、別途、マスタノード100に設定登録する必要がある。
図6および図7に、本実施例におけるユーザ暗号キー受け渡し時の処理フローを示す。なお、本処理フローにおいては、機能分散されるデバイスノードには既にデバイス認証部107の機能が実装されているものとする。また、何れのデバイスノードに対し機能分散されているかについては、マスタノード100に登録されているものとする。
図6におけるマスタノード100の処理フロー中、S102〜S108は、上記実施例1と同様である。すなわち、マスタノード100からのサーチコマンドに対し、新規デバイスノード200から応答があれば、上記と同様、マスタノード100から新規デバイスノード200にユーザ暗号キーが受け渡される。
これに対し、サーチコマンドに対する応答がなければ(S106:NO)、機能分散されているデバイスノードのうち、一つのデバイスノードを分散先デバイスノードに設定し(S201)、この分散先デバイスノード200に対し、インフラストラクチャモードにて、機能分散コマンドを送信する(S202)。なお、かかる機能分散コマンドには、新規デバイスノード200のデバイス情報(属性情報、新規デバイス暗号キー)が含められている。
図7を参照して、分散先デバイスノードは、マスタノード100から機能分散コマンドを受信すると(S210)、機能分散コマンド中のデバイス情報に含まれている新規デバイス暗号キーを用いて、アドホックモードにて、新規デバイスノードをサーチするサーチコマンドをブロードキャストする(S211)。
これに対し、新規デバイスノードから応答を受信し、さらに、新規デバイスノードから受信したデバイス情報がマスタノード100から受け取ったデバイス情報に一致していれば(S212:YES)、新規デバイスノードをホームネットワークに接続し得るデバイスノードとして認証する。そして、ユーザ暗号キー格納部207に格納されているユーザ暗号キーを読み出し、読み出したユーザ暗号キーをパラメータ設定コマンドに含めて、新規デバイス暗号キーによるアドホックモードにて、ブロードキャストする(S213)。しかる後、かかるパラメータ設定コマンドに対する応答を新規デバイスノード200から受信すると、マスタノード100に対し、ユーザ暗号キーの設定完了通知を送信する。
一方、サーチコマンドのブロードキャストに対し、新規デバイスノード200から応答を受信できず、あるいは、新規デバイスノードから受信したデバイス情報がマスタノード100から受け取ったデバイス情報に一致しなかった場合には(S212:NO)、分散先デバイスノード200は、マスタノード100に対し、ユーザ暗号キーの設定不可通知を送信する(S215)。
図6に戻り、マスタノード100は、分散先デバイスノード200からユーザ暗号キーの設定完了通知を受信すると(S203:YES)、当該新規デバイスノードに対する通信モードを、ユーザ暗号キーを用いたインフラストラクチャモードに設定する(S108)。一方、分散先デバイスノード200からユーザ暗号キーの設定不可通知を受信すると(S203:NO)、機能分散されているデバイスノードのうち、次のデバイスノードを分散先デバイスノードに設定し(S204→S201)、上記と同様の処理により、次の分散先デバイスノードに分散機能を実行させる。
かかる機能分散処理は、ユーザ暗号キーの設定完了通知を分散先デバイスノード200から受信するか(S203:YES)、機能分散されている全てのデバイスノードによって機能分散処理が実行される(S204:NO)まで繰り返し実行される。そして、機能分散されている全てのデバイスノードによって機能分散処理が実行してもユーザ暗号キーを設定できなければ、S103に戻り、以降の処理を繰り返す。なお、S103に戻った後の処理の実行は、直ちに実行してもユーザ暗号キーを設定できない可能性が高い(新規デバイスノードがホームネットワークに接続されていない)ので、所定の時間が経過した後に実行するようにすると良い。これにより、無駄な処理を回避することができる。
以上、本実施例によれば、新規デバイスノード200とマスタノード100が直接電波の届く範囲に設置されていない場合にも、新規デバイスノード200に対し円滑にユーザ暗号キーを設定することができる。
本実施例は、既に設定されているユーザ暗号キーを変更する際の処理に関するものである。
図8に、本実施例に係るマスタノード100の処理フローを示す。
操作端末を操作して、ユーザが新規ユーザ暗号キーとユーザ暗号キーの変更指令を入力すると、マスタノード100は、デバイス情報DB106に格納されている全デバイスノードのリセットフラグを“1”に設定し(S301)、全デバイスノード(リセットフラグ=1のデバイスノード)を対象に、インフラストラクチャモードにて、リセットコマンドをブロードキャストする(S302)。かかるリセットコマンドを受信したデバイスノード200は、リセットコマンドの受信応答をインフラストラクチャモードでマスタノード100に送信した後、自身のユーザ暗号キー格納部207に格納されているユーザ暗号キーを消去し、通信モードを自身のデバイス暗号キーによるアドホックモードに切り替える。
マスタノード100は、デバイスノード200からリセットコマンドの受信応答を受信すると、当該デバイスノード200のリセットフラグを“0”に設定する。そして、当該デバイスノードの通信状態フラグを“通信可能状態(インフラストラクチャモード)”から“初期状態(アドホックモード)”に設定する(S303)。なお、所定時間内に受信応答を受信できなかったデバイスノードについては、リセットフラグを“1”のままとし、また、通信状態フラグを“通信可能状態(インフラストラクチャモード)”のままとする。
しかる後、マスタノード100は、リセットフラグが“0”で、かつ、状態フラグが“初期状態”のデバイスノードを対象に、上記図5または図6、図7に示す処理フローに従って、新規ユーザ暗号キーの設定(アドホックモード)を行い、新規ユーザ暗号キーを設定したデバイスノードの通信状態フラグを“通信可能状態”に設定する(S304)。なお、かかる設定処理により、上記実施例1、2に示す如く、リセットフラグが“0”で、かつ、状態フラグが“初期状態”のデバイスノードに順次、新規ユーザ暗号キーが設定され、その通信モードがインフラストラクチャモードに設定される。かかる設定処理は、対象となる全てのデバイスノードに対し新規ユーザ暗号キーが設定されるまで実行される(S306)。
しかして、リセットフラグが“0”で、かつ、状態フラグが“初期状態”の全てのデバイスノード200に対し新規ユーザ暗号キーの設定が終了すると(S306:YES)、ホームネットワークに対し新規ユーザ暗号キーを設定し、以後、かかる暗号キーを用いた通信(インフラストラクチャモード)が行われる。
なお、上記S303にて、ホームネットワーク上の全てのデバイスノードからリセットコマンドに対する受信応答を受信できなかった場合には(S307:NO)、S302に戻り、受信応答を受信できなかったデバイスノードを対象に、インフラストラクチャモードで、リセットコマンドをブロードキャストする。かかるブロードキャストは、新規ユーザ暗号キーが設定される前の古いユーザ暗号キーを用いて行う。なお、S302に戻った後の処理の実行は、これを直ちに実行してもユーザ暗号キーを設定できない可能性が高い(対象となるデバイスノードがホームネットワークから一時的に切り離されている)ので、所定の時間が経過した後に実行するようにすると良い。これにより、無駄な処理を回避することができる。
本実施例によれば、新規デバイスノードに対するユーザ暗号キーの処理フローをユーザ暗号キーの変更処理に一部共用できるので、ユーザ暗号キー変更時の処理シーケンスを簡素化することができる。また、新規ユーザ暗号キーは、上記実施例1、2と同様、それぞれのデバイスノードに対応するデバイス暗号キーを用いながら、アドホックモードにて、対応するデバイスノードに1対1の通信にて設定されるから、新規ユーザ暗号キーを、セキュリティを確保した上で、それぞれのデバイスノードに設定でき、また、センタサーバ600から送付されたデバイス情報に対応したデバイスノード(ユーザが購入したデバイスノード)以外のデバイスノードには新規ユーザ暗号キーを設定できないことから、たとえば、不正に入手されたデバイスノードがホームネットワークに参加するのを抑制できるとの効果を奏することもできる。
なお、上記何れの実施例においても、マスタノード100が保持しているデバイス情報が失われた場合には、センタサーバ600のユーザDBに管理されているので、そこから再取得することが可能となる。
以上、本発明に係る実施の形態について説明したが、本発明はかかる実施の形態に限定されるものではない。本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜、種々の変更が可能である。
実施の形態に係るホームネットワークシステムの構成を示す図 実施の形態に係るマスタノードの機能ブロックを示す図 実施の形態に係るデバイスノードの機能ブロックを示す図 実施例1に係る概括的な手続の流れを示す図 実施例1に係るユーザ暗号キー設定時の処理フローを示す図 実施例2に係るユーザ暗号キー設定時の処理フローを示す図 実施例2に係るユーザ暗号キー設定時の処理フローを示す図 実施例3に係るユーザ暗号キー変更時の処理フローを示す図
符号の説明
100 マスタノード
101 公衆網通信部
102 ネットワーク通信処理部
103 無線LANメディア通信部
104 通信モード設定部
105 デバイス情報取得部
106 デバイス情報DB
107 デバイス認証部
200 デバイスノード
201 無線LANメディア通信部
202 ネットワーク通信処理部
203 通信モード設定部
204 デバイス情報送信部
207 デバイス情報格納部
206 ユーザ暗号キー取得部
207 ユーザ暗号キー格納部

Claims (1)

  1. 内部ネットワークに接続された機器に所定の情報を供給するサーバ装置において、
    前記内部ネットワークに設定された第1の通信パラメータを用いながら前記内部ネットワークを介して機器と通信を行う第1の通信手段と、
    機器毎に設定された第2の通信パラメータを用いながら前記内部ネットワークを介することなく前記機器と直接無線通信を行う第2の通信手段と、
    前記機器との通信を前記第1の通信手段と第2の通信手段の何れで行うかを設定する通信モード設定手段と、
    外部ネットワークと通信を行うための第3の通信手段と、
    前記第3の通信手段を介して外部ネットワークから前記第2の通信パラメータを取得す通信パラメータ取得手段と、
    前記通信パラメータ取得手段によって取得した前記第2の通信パラメータを記憶する通信パラメータ記憶手段と、
    前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する前記内部ネットワーク上の機器に、前記第2の通信手段を介して送信する通信パラメータ送信手段と、を備え
    前記通信パラメータ送信手段は、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、当該第2の通信パラメータに対応する機器をサーチするサーチコマンドを、前記第2の通信手段を介して送信し、
    これに対する応答を受信したときに、前記内部ネットワークに設定されている前記第1の通信パラメータを、前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータを用いて、前記第2の通信手段を介して送信し、
    前記サーチコマンドに対する応答を受信しないとき、前記内部ネットワーク上の何れかの機器に対して、新規デバイスノードのサーチと、第1の通信パラメータを送信させる機能とを分散させる旨の要求コマンドを送信し、前記第1の通信パラメータを送信させる機能を分散させた機器に対して、第1の通信手段で前記通信パラメータ取得手段を介して取得した前記第2の通信パラメータと、当該第2の通信パラメータに対応する機器に対し前記内部ネットワークに設定されている前記第1の通信パラメータを送信する、
    ことを特徴とするサーバ装置。
JP2004051599A 2004-02-26 2004-02-26 サーバ装置 Expired - Fee Related JP4660100B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004051599A JP4660100B2 (ja) 2004-02-26 2004-02-26 サーバ装置
CN200510008381.9A CN1665209A (zh) 2004-02-26 2005-02-22 服务器设备、基于网络的设备及程序产品
US11/064,835 US20050201393A1 (en) 2004-02-26 2005-02-25 Server apparatus, network-based appliance, and program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004051599A JP4660100B2 (ja) 2004-02-26 2004-02-26 サーバ装置

Publications (2)

Publication Number Publication Date
JP2005244594A JP2005244594A (ja) 2005-09-08
JP4660100B2 true JP4660100B2 (ja) 2011-03-30

Family

ID=34917893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004051599A Expired - Fee Related JP4660100B2 (ja) 2004-02-26 2004-02-26 サーバ装置

Country Status (3)

Country Link
US (1) US20050201393A1 (ja)
JP (1) JP4660100B2 (ja)
CN (1) CN1665209A (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100709127B1 (ko) 2004-12-03 2007-04-18 한국전자통신연구원 전자적 지불 시스템을 이용한 원격 홈 디바이스 인증/등록장치 및 그 방법
JP5021184B2 (ja) * 2005-06-09 2012-09-05 富士通株式会社 機器情報提供装置および機器情報提供方法
JP4762660B2 (ja) * 2005-10-11 2011-08-31 パナソニック株式会社 無線lanシステム、無線lan端末、及び無線lan端末の初期設定方法
JP4781139B2 (ja) * 2006-03-20 2011-09-28 キヤノン株式会社 通信装置及びその制御方法
US8449266B2 (en) * 2006-03-29 2013-05-28 Eagle Industry Co., Ltd. Control valve for variable displacement compressor
KR100757896B1 (ko) 2006-05-24 2007-09-11 한국전자통신연구원 홈 네트워크 시스템 및 그 시스템에서의 원격 홈서비스설치 방법
JP4850610B2 (ja) * 2006-07-31 2012-01-11 キヤノン株式会社 通信装置及びその制御方法
JP4847246B2 (ja) * 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8756295B2 (en) * 2006-09-13 2014-06-17 Seiko Epson Corp. Monitor system and identifier assignment method adopted in monitor system
JP2008131429A (ja) * 2006-11-22 2008-06-05 Seiko Epson Corp 無線lan通信システム設定方法及び無線lanアクセスポイント
KR100857706B1 (ko) 2007-05-30 2008-09-08 에스케이 텔레콤주식회사 휴대전화를 이용한 컨텐츠 다운로드 방법 및 그 시스템
EP2215872B1 (en) * 2007-11-29 2012-08-29 Tridinetworks Design and control systems, commissioning tools, configuration adapters and method for wireless and wired networks design, installation and automatic formation
US20110093493A1 (en) 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8116336B2 (en) * 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8964634B2 (en) * 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101276857B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101819510B1 (ko) 2011-08-22 2018-01-17 엘지전자 주식회사 세탁장치 및 이를 포함하여 이루어지는 온라인 시스템
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
KR20140032262A (ko) 2012-09-06 2014-03-14 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101797493B1 (ko) 2012-09-06 2017-11-15 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
US9529349B2 (en) 2012-10-22 2016-12-27 Honeywell International Inc. Supervisor user management system
US9237384B2 (en) 2013-02-14 2016-01-12 Sonos, Inc. Automatic configuration of household playback devices
US9319409B2 (en) 2013-02-14 2016-04-19 Sonos, Inc. Automatic configuration of household playback devices
EP3447744B1 (en) * 2013-10-07 2020-04-15 Google LLC Hazard detection unit facilitating user-friendly setup experience
WO2015095170A1 (en) 2013-12-19 2015-06-25 Electrolux Home Products, Inc. System, method, apparatus, and computer program product for configuring a network connected appliance to use online services
US9933762B2 (en) * 2014-07-09 2018-04-03 Honeywell International Inc. Multisite version and upgrade management system
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US10209689B2 (en) 2015-09-23 2019-02-19 Honeywell International Inc. Supervisor history service import manager
US10362104B2 (en) 2015-09-23 2019-07-23 Honeywell International Inc. Data manager
FR3046000B1 (fr) * 2015-12-21 2018-02-16 Oberthur Technologies Procede de reception de donnees au sein d'une entite electronique et entite electronique associee
DE102016114136A1 (de) * 2016-07-29 2018-02-01 Deutsche Telekom Ag Verfahren zur Inbetriebnahme eines Heimnetzes mit gebäudeinterner Basisstation und gebäudeinternem Elektrogerät
KR102386456B1 (ko) * 2017-06-12 2022-04-14 삼성전자 주식회사 전자장치, 전자장치의 제어방법 및 시스템
CN113395254A (zh) * 2021-04-22 2021-09-14 国网浙江省电力有限公司嘉兴供电公司 一种内外网融合的电网数据通信系统及方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
EP1598714B1 (en) * 2000-12-13 2016-09-28 LG Electronics Inc. Apparatus and method for remotely controlling household appliances
JP2002198971A (ja) * 2000-12-22 2002-07-12 Ricoh Co Ltd 無線lanシステム
DK1360796T3 (da) * 2001-01-26 2010-05-10 American Power Conv Corp Fremgangsmåde og system til at indstille et sæt netværksapparater som kan forbindes for at tilvejebringe forbedret samarbejde, skalerbarhed og pålidelighed
JPWO2002078385A1 (ja) * 2001-03-23 2004-12-09 藤井 達也 機器の設定更新システム
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP2003078570A (ja) * 2001-09-03 2003-03-14 Fujitsu Ltd サービス提供方法、中継装置及びサービス提供装置
JP2003087238A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd 家庭内ネットワークにおけるセキュリティ実現方式
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
US7430591B2 (en) * 2001-10-19 2008-09-30 Renesas Technology America, Inc. Methods and arrangements for configuring functional networks
US20050088997A1 (en) * 2002-02-20 2005-04-28 Diego Melpignano Wireless communication arrangements with a discovery procedure
US7140040B2 (en) * 2002-04-25 2006-11-21 International Business Machines Corporation Protecting wireless local area networks from intrusion by eavesdropping on the eavesdroppers and dynamically reconfiguring encryption upon detection of intrusion
US20030212802A1 (en) * 2002-05-09 2003-11-13 Gateway, Inc. Proximity network encryption and setup
JP4078196B2 (ja) * 2002-05-15 2008-04-23 株式会社エヌ・ティ・ティ・ドコモ データ提供方法、コード発行装置およびプログラム
US7293071B2 (en) * 2002-05-27 2007-11-06 Seiko Epson Corporation Image data transmission system, process and program, image data output device and image display device
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
JP4218934B2 (ja) * 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
JP3907568B2 (ja) * 2002-10-02 2007-04-18 キヤノン株式会社 認証装置
JP2004229266A (ja) * 2002-11-29 2004-08-12 Sanyo Electric Co Ltd 家電ネットワークシステム、家電ネットワーク用アダプタ、インデックスサーバー、家電ネットワーク接続方法、家電ネットワーク用アダプタ制御方法、インデックスサーバーの動作方法
KR100505230B1 (ko) * 2002-12-10 2005-08-03 엘지전자 주식회사 홈네트워크 시스템 및 그 제품 삭제방법
WO2004059903A1 (ja) * 2002-12-25 2004-07-15 Hitachi, Ltd. ネットワーク機器、ネットワークシステム、および、グループ管理方法
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US7188161B1 (en) * 2003-02-11 2007-03-06 At&T Corp. Method for configuring a network element at a customer premise via a mobile data terminal
US20040196977A1 (en) * 2003-04-02 2004-10-07 Johnson Bruce L. Conveying wireless encryption keys upon client device connecting to network in non-wireless manner
JP3927142B2 (ja) * 2003-04-11 2007-06-06 株式会社東芝 遠隔制御システム及び中継装置
US20050038876A1 (en) * 2003-08-15 2005-02-17 Aloke Chaudhuri System and method for instant match based on location, presence, personalization and communication

Also Published As

Publication number Publication date
CN1665209A (zh) 2005-09-07
US20050201393A1 (en) 2005-09-15
JP2005244594A (ja) 2005-09-08

Similar Documents

Publication Publication Date Title
JP4660100B2 (ja) サーバ装置
KR101554743B1 (ko) 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
CN103347257B (zh) 虚拟用户识别数据分发方法、获取方法和设备
TWI525447B (zh) 針對受保全熱點網路之動態帳戶建立技術
JP5422571B2 (ja) 無線機器の登録方法及び装置
KR101674903B1 (ko) 개인 네트워크를 이용한 서비스 제공 방법 및 장치
CN103228326B (zh) 游戏设备
CN112737902B (zh) 网络配置方法和装置、存储介质及电子设备
KR20110041995A (ko) Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법
CN108605277B (zh) 建立无线局域网连接的方法及装置
JP2009112005A (ja) 無線ネットワークを設定する方法
CN101668290A (zh) 一种wlan网络配置方法及装置
KR20150097254A (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
KR20100092828A (ko) 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
JP2002359623A (ja) 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
US8019879B2 (en) Wireless communications systems and wireless communications methods
CN103929748A (zh) 一种物联网无线终端及其配置方法和无线网络接入点
US20150215976A1 (en) Wireless network setup and configuration distribution system
JP2011517184A (ja) 無線ネットワークをインストールする方法
CN106507383B (zh) 实名审计方法、设备和系统
US20100312895A1 (en) Communication apparatus, communication method thereof, program and storage medium
CN115226085A (zh) 智能设备及其网络连接方法、路由设备、存储介质
JP2021190863A (ja) 端末装置のためのコンピュータプログラムと通信装置
CN113242060B (zh) 接入网络的方法和装置、存储介质及电子装置
CN116437331A (zh) 无感配网方法、无感配网系统、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees