DE102015105199B4 - Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen - Google Patents

Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen Download PDF

Info

Publication number
DE102015105199B4
DE102015105199B4 DE102015105199.0A DE102015105199A DE102015105199B4 DE 102015105199 B4 DE102015105199 B4 DE 102015105199B4 DE 102015105199 A DE102015105199 A DE 102015105199A DE 102015105199 B4 DE102015105199 B4 DE 102015105199B4
Authority
DE
Germany
Prior art keywords
hash
connection device
terminal
electrical connection
msisdn2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015105199.0A
Other languages
English (en)
Other versions
DE102015105199A1 (de
Inventor
Maik Hildebrandt
Michael Süllwold
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone GmbH
Original Assignee
Vodafone GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone GmbH filed Critical Vodafone GmbH
Priority to DE102015105199.0A priority Critical patent/DE102015105199B4/de
Publication of DE102015105199A1 publication Critical patent/DE102015105199A1/de
Application granted granted Critical
Publication of DE102015105199B4 publication Critical patent/DE102015105199B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

Verfahren zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts (B) zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät (B) verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts (A), mit folgenden Verfahrensschritten:a) Empfangen von Daten seitens des elektrischen Anschlussgeräts (B) von dem Endgerät (A) über das Mobilfunknetz mittels eines in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Anschlussgeräts (B),wobeidie Daten unter Verwendung einer dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) zugeordneten Adressierungsinformation (MSISDN2) an das Kommunikationsmodul des elektrischen Anschlussgeräts (B) adressiert sindunddie Daten eine Adressierungsinformation (MSISDN 1) des Endgeräts (A) und eine seitens des Endgeräts (A) erfasste oder gespeicherte Schlüsselinformation (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC'')) umfassen;b) Auswerten der von dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) seitens einer Recheneinrichtung des elektrischen Anschlussgeräts (B),wobeidie Recheneinrichtung die Adressierungsinformation (MSISDN1) des Endgeräts (A) und die Schlüsselinformation (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC'')) der empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) mit der in einem Speichermittel des elektrischen Anschlussgeräts (B) erfassten Schlüsselinformation (TC, Hash B (MSISDN2, TC), TC'', Hash C (MSISDN2, TC'')) vergleicht;und im Falle einer Übereinstimmung der in Verfahrensschritt b) miteinander verglichenen Schlüsselinformationen (TC, Hash B (MSISDN2, TC), TC'', Hash C (MSISDN2, TC''))c) Erstellen einer neuen Schlüsselinformation (TC'' bzw. TC''') seitens der Recheneinrichtung des elektrischen Anschlussgeräts (B);d) Speichern der neu erstellten Schlüsselinformation (TC'' bzw. TC''') in dem Speichermittel des elektrischen Anschlussgeräts (B);e) Senden der neu erstellten Schlüsselinformation (TC'' bzw. TC''') von dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) über das Mobilfunknetz unter Verwendung der Adressierungsinformation (MSISDN 1) des Endgerätes (A) an das Endgerät (A);f) Speichern der neuen Schlüsselinformation (TC'' bzw. TC''') seitens des Endgerätes (A); undg) Ausführen eines Steuerbefehls seitens der Recheneinrichtung des elektrischen Anschlussgeräts (B) zur Steuerung wenigstens eines elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts (B),dadurch gekennzeichnet, dassim Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung die Recheneinrichtung die in den gemäß Verfahrensschritt a) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) enthaltene Adressierungsinformation (MSISDN 1) des Endgeräts (A) mit einer in einem oder dem Speichermittel des elektrischen Anschlussgeräts (B) erfassten Adressierungsinformation (MSISDN 1') des Endgeräts (A) vergleicht, wobei im Falle einer Übereinstimmung der miteinander verglichenen Adressierungsinformationen (MSISDN 1, MSISDN 1') das Verfahren mit Verfahrensschritt c) fortgesetzt wird.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts.
  • Gegenstand der vorliegenden Erfindung ist ferner ein elektrisches Anschlussgerät und ein in einem Mobilfunknetz betreibbares Endgerät, welche insbesondere ausgebildet und/oder eingerichtet sind, die seitens des elektrischen Anschlussgeräts bzw. die seitens des Endgeräts auszuführenden Verfahrensschritte eines erfindungsgemäßen Verfahrens auszuführen bzw. das erfindungsgemäße System zu realisieren.
  • Ein nicht beanspruchter Gegenstand betrifft ferner ein Verfahren und ein System zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten, insbesondere ein elektrisches Master-Anschlussgerät und wenigstens ein elektrisches Slave-Anschlussgerät, zur schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts.
  • Ein weiterer nicht beanspruchter Gegenstand ist ferner ein elektrisches Master-Anschlussgerät, ein elektrisches Slave-Anschlussgerät und ein in einem Mobilfunknetz betreibbares Endgerät, welche insbesondere ausgebildet und/oder eingerichtet sind, die seitens des elektrischen Master-Anschlussgeräts, die seitens des elektrischen Slave-Anschlussgeräts bzw. die seitens des Endgeräts auszuführenden Verfahrensschritte auszuführen bzw. das System zu realisieren.
  • Elektrische Anschlussgeräte, insbesondere sogenannte Steckdosen, werden in der Regel an ein elektrisches Energieversorgungsnetz, beispielsweise einer elektrischen Hausinstallation, angeschlossen und dienen üblicherweise als elektrische Steckverbinder zum Anschluss von elektrischen Verbrauchern mittels elektrischen Anschlussleitungen die mit entsprechend passenden Steckern versehen sind. Derartige Steckdosen sind insbesondere von Hausinstallationen als sogenannte Aufputzsteckdose oder als sogenannte Unterputzsteckdose bekannt und auch als sogenannte Mehrfachsteckdosen zum Anschluss mehrerer elektrischer Verbraucher verwendbar. Ferner sind derartige elektrische Anschlussgeräte beispielsweise als elektrische Verlängerung bzw. als sogenanntes Verlängerungskabel zur Energieversorgung von elektrischen Verbrauchern, mitunter ebenfalls mit Mehrfachsteckdosen bekannt, oder Verlängerungsleitungen, für den mobilen Einsatz vorgesehen. Mitunter weisen derartige Verlängerungskabel ein in der Regel von Hand betätigbares Schaltmittel auf, mit welchem die elektrische Verbindung der Steckdose bzw. Steckdosen schaltbar ist.
  • Ferner sind sogenannte intelligente Steckdosen bekannt, die eine elektrische Verbindung beziehungsweise einen Stromanschluss ferngesteuert schalten, also Einschalten oder Ausschalten können. Derartige femschaltbaren Steckdosen lassen sich über Infrarotsender bzw. über WLAN (WLAN: Wireless Local Area Network) oder DECT (DECT: Digital Enhanced Cordless Telecommunication) steuern.
  • Darüber hinaus ist es insbesondere aus dem Bereich der Gebäudeautomation bzw. Gebäudetechnik bekannt, Sensorikelemente, Aktorikelemente und/oder elektrische Verbraucher insbesondere über das Internet als Kommunikationsnetzwerk oder unter Verwendung sogenannter M2M-Module (M2M: Machine to Machine) über ein Mobilfunknetz mittels eines zentralen Servers fernzusteuern.
  • Nachteilig bei den vorbekannten Lösungen ist, dass sie in der Regel komplex aufgebaut sind und aufwändige Konfigurationen erfordern, die insbesondere für private Nutzer bzw. Anwendungen nachteilig sind. Darüber hinaus ist die Sicherheit der vorbekannten Lösungen hinsichtlich der Fernsteuerung verbesserungsbedürftig, insbesondere bei einer Fernsteuerung über das Internet oder einen sogenannten Cloud-Service.
  • Die WO 2005/125170 A1 offenbart eine Vorrichtung zum Schalten des Stromflusses von Steckdosen unter Verwendung einer Funkfrequenz, wobei Mobilfunk-Empfangskomponenten in eine Steckdose integriert oder daran angeschlossen sind und der Stromfluss durch ein von einem Mobilfunk-Sender abgegebenes Signal ein- und/oder ausschaltbar ist.
  • Die WO 2014/144601 A1 offenbart ein Verfahren zum Sichern der Kommunikation zwischen einem Sicherheitsgerät und einem Sicherheitsserver umfassend das Empfangen einer Registrierungsanforderung von dem Sicherheitsgerät an dem Sicherheitsserver, wobei die Registrierungsanforderung unter Verwendung eines anfänglichen Registrierungsschlüssels verschlüsselt wird. Dabei werden ein Geräteidentifizierer und ein Rotationsschlüssel, der für das Sicherheitsgerät eindeutig ist, an das Sicherheitsgerät übertragen.
  • Die WO 2014/071444 A1 offenbart ein Fernschaltmodul, welches zur Steuerung der Steckdosen einer allgemeinen Steckdose (general power outlet; GPO) verwendet wird, um eine größere Kontrolle und Flexibilität im Vergleich zu Standard-GPOs zu ermöglichen. Der GPO besteht aus einer Steckdose und einem Leistungsmodul für die Stromversorgung der Steckdose. Ein Steuermodul umfasst ein Kommunikationsmodul zum Empfang eines Schaltsignals von einem entfernten Schaltmodul und schaltet den Stromversorgungszustand des Leistungsmoduls basierend auf dem Schaltsignal.
  • Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, unter Meidung der vorbeschriebenen Nachteile eine einfache und sichere Lösung zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten zur schaltbaren Energieversorgung wenigstens eines mit einem elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts bereitzustellen.
  • Zur technischen Lösung wird mit der vorliegenden Erfindung ein Verfahren zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts gemäß Anspruch 1 vorgeschlagen.
  • Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass durch das Vorsehen eines in einem Mobilfunknetz betreibbaren Kommunikationsmoduls zum Senden und/oder Empfangen von Daten über das Mobilfunknetz seitens des elektrischen Anschlussgeräts und durch Vorsehen einer Recheneinrichtung zur Auswertung, Ausführung und Koordination von Steuerbefehlen, wobei die Koordination insbesondere das sichere Erstellen und Austauschen von Schlüsselinformationen umfasst, das Maß der insbesondere von Nutzern von schaltbaren Anschlussgeräten, insbesondere fernschaltbaren Steckdosen, geforderten Sicherheit als auch Einfachheit der Konfiguration bzw. Installation der Steuerung verbesserbar ist. Der Nutzer erhält insbesondere das Gefühl bzw. Erlebnis einer unmittelbaren sowie sicheren Verfügungs- bzw. Steuerungsgewalt über das elektrische Anschlussgerät, insbesondere wenn die erfindungsgemäße Steuerung seitens des Endgeräts des Nutzers vorteilhafterweise mittels einer auf dem Endgerät ausgeführten Applikation, einer sogenannten APP, erfolgt.
  • Vorteilhafterweise kann die Steuerung des elektrischen Anschlussgeräts in einer alternativen und/oder ergänzenden Ausgestaltung der Erfindung mittels USSD-Codes (USSD: Unstructured Supplementary Service Data) erfolgen, vorzugsweise mittels SMS (SMS: Short Message Service). Dabei werden Steuerbefehle oder Steuerinformationen für das elektrische Anschlussgerät vorteilhaferweise von dem Endgerät über das Mobilfunknetz, vorzugsweise mittels SMS, an das in dem Mobilfunknetz betreibbare Kommunikationsmodul des elektrischen Anschlussgeräts übertragen und von diesem umgesetzt bzw. ausgeführt.
  • Eine vorteilhafte Ausgestaltung der Erfindung sieht eine Ausführung des Verfahrensschritts g) und/oder des Verfahrensschritts d) nach Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät an das elektrische Anschlussgerät vor, vorzugsweise durch die weiteren Verfahrensschritte:
    • f1) Senden einer Nachricht zur Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät über das Mobilfunknetz an das elektrische Anschlussgerät; und
    • f2) Empfangen der Nachricht seitens des elektrischen Anschlussgeräts über das Mobilfunknetz.
  • Erfindungsgemäß ist vorgesehen, dass im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung die Recheneinrichtung, vorzugsweise eine oder die Vergleichseinrichtung der Recheneinrichtung, die in den gemäß Verfahrensschritt a) empfangenen Daten enthaltene Adressierungsinformation des Endgeräts mit einer in einem oder dem Speichermittel des elektrischen Anschlussgeräts erfassten Adressierungsinformation des Endgeräts vergleicht, wobei im Falle einer Übereinstimmung der miteinander verglichenen Adressierungsinformationen das Verfahren mit Verfahrensschritt c) fortgesetzt wird. Durch den erfindungsgemäß vorgesehenen Vergleich der Adressierungsinformationen des Absenders der empfangenen Daten mit einer zuvor in dem Speichermittel des elektrischen Anschlussgeräts erfassten Adressierungsinformation wird die Sicherheit der erfindungsgemäßen Lösung weiter verbessert, insbesondere da so nicht nur die Schlüsselinformationen miteinander verglichen werden, sondern auch die Adressierungsinformationen. Die in dem Speichermittel des elektrischen Anschlussgeräts erfasste Adressierungsinformation kann dabei insbesondere im Rahmen einer ersten Inbetriebnahme bzw. Konfiguration oder einer sogenannten Verpaarung des elektrischen Anschlussgeräts von dem Nutzer des elektrischen Anschlussgeräts hinterlegt werden. Vorteilhafterweise kann der Nutzer des elektrischen Anschlussgeräts dazu mit seinem in einem Mobilfunknetz betreibbaren Endgerät unter Nutzung einer dem in einem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Anschlussgeräts seitens des Mobilfunknetzes zugeordneten Adressierungsinformation, vorzugsweise einer MSISDN (MSISDN: Mobile Subscriber ISDN; ISDN: Integrated Services Digital Network), eine Nachricht, vorzugsweise eine SMS (SMS: Short Message Service), senden, die die dem Endgerät des Nutzers seitens des Mobilfunknetzes zugeordnete Adressierungsinformation beinhaltet. Die dem Kommunikationsmodul des elektrischen Anschlussgeräts seitens des Mobilfunknetzes zugeordnete Adressierungsinformation erhält der Nutzer dabei insbesondere beim Erwerb des Schlosses oder von einer vorteilhafterweise lediglich für die Erstkonfiguration des elektrischen Anschlussgeräts zu kontaktierenden Service-Einrichtung, vorzugsweise über das Mobilfunknetz. Das Senden der Nachricht kann in einer bevorzugten Ausgestaltung der Erfindung mittels eines erfindungsgemäßen Endgeräts mit einer seitens des Endgeräts installierten und ausgeführten Applikation erfolgen.
  • Vorteilhafterweise wird die Adressierungsinformation des Endgerätes im Rahmen einer Verpaarung des elektrischen Anschlussgeräts mit dem Endgerät seitens eines oder des Speichermittels des elektrischen Anschlussgeräts erfasst. Um die Sicherheit weiter zu verbessern ist die im Speichermittel des elektrischen Anschlussgeräts erfasste Adressierungsinformation des Kommunikationsmoduls des elektrischen Anschlussgeräts vorteilhafterweise mittels eines Schreibschutzes schützbar. Der Schreibschutz ist gemäß einem weiteren Vorschlag der Erfindung vorteilhafterweise nur von einer für die Entfernung des Schreibschutzes des elektrischen Anschlussgeräts zu kontaktierenden Service-Einrichtung entfernbar bzw. aufhebbar. Vorteilhafterweise ist diese Service-Einrichtung die für die Erstkonfiguration des elektrischen Anschlussgeräts vorgesehene Service-Einrichtung.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, dass die in Verfahrensschritt a) empfangenen Daten ferner wenigstens eine Steuerinformation für das elektrische Anschlussgerät umfassen bzw. aufweisen und der in Verfahrensschritt g) auszuführende Steuerbefehl von der Recheneinrichtung des elektrischen Anschlussgeräts aus der wenigstens einen Steuerinformation erstellt wird. Erfindungsgemäß ist es so für den Nutzer möglich zu bestimmen, wie das elektrische Anschlussgerät gesteuert werden soll, das heißt insbesondere ob das wenigstens eine elektrische oder elektromechanische Schaltmittel des elektrischen Anschlussgeräts betätigt oder nicht betätigt und damit der wenigstens eine an das elektrische Anschlussgerät angeschlossene elektrische Verbraucher mit dem Energieversorgungsnetz verbunden oder von diesem getrennt werden soll. Darüber hinaus sind vorteilhafterweise weitere Funktionalitäten des elektrischen Anschlussgeräts mittels entsprechender Steuerbefehle steuerbar, beispielsweise Statusabfragen des elektrischen Anschlussgerät oder Alarme.
  • Vorteilhafterweise sind als auszuführender Steuerbefehl unmittelbare Einschalt- bzw. Ausschaltvorgänge und/oder zeitlich begrenzte bzw. zeitlich hinsichtlich Datum, Uhrzeit und/oder Dauer vorgebbare Einschalt- bzw. Ausschaltvorgänge des wenigstens einen elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts vorgesehen.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung ist gekennzeichnet durch ein Erfassen wenigstens einer Statusinformation und/oder von Statusdaten seitens einer Einrichtung des elektrischen Anschlussgeräts bzw. einer mit dem elektrischen Anschlussgerät dazu verbindbaren Einrichtung und ein Senden der wenigstens einen Statusinformation und/oder der Statusdaten an das Endgerät, wobei das Senden der wenigstens einen Statusinformation und/oder der Statusdaten an das Endgerät vorzugsweise aufgrund einer seitens des elektrischen Anschlussgeräts empfangenen Steuerinformation bzw. eines Steuerbefehls zum Senden wenigstens einer Statusinformation und/oder von Statusdaten an das Endgerät oder im Rahmen des gemäß Verfahrensschritt e) erfolgenden Sendens erfolgt. Vorteilhafterweise umfasst die wenigstens eine Statusinformation und/oder umfassen die Statusdaten eine einer Einrichtung zur Überwachung einer Manipulation des elektrischen Anschlussgeräts. Eine Manipulation des elektrischen Anschlussgeräts im Sinne der vorliegenden Erfindung umfasst dabei beispielsweise ein Öffnen oder Beschädigen des Gehäuses des elektrischen Anschlussgeräts, ein Verändern des wenigstens einen elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts oder dergleichen Manipulationen. Mit derartigen Informationen als Bestandteil der wenigstens einen Steuerinformation lassen sich erfindungsgemäß weitere vorteilhafte Anwendungen realisieren, insbesondere eine Deaktivierung bzw. Funktionsstillegung des elektrischen Anschlussgeräts sowie eine Nutzungsprotokollierung hinsichtlich Nutzungszeiten und Nutzungsdauern des elektrischen Anschlussgerät und/oder dergleichen Anwendungen.
  • Eine weitere vorteilhafte Ausgestaltung der ist dadurch gekennzeichnet, dass im Rahmen der gemäß Verfahrensschritt d) des erfindungsgemäßen Verfahrens erfolgenden Speicherung der neu erstellten Schlüsselinformation eine zuvor in dem Speichermittel des elektrischen Anschlussgeräts und/oder des Speichermittels des Endgeräts erfasste Schlüsselinformation mit der neu erstellten Schlüsselinformation überschrieben wird. Vorteilhafterweise ist dadurch auf einfache Art und Weise eine weitere Verbesserung hinsichtlich eines zuverlässigen und sicheren Betriebs des elektrischen Anschlussgeräts erzielbar, insbesondere hinsichtlich der Einschalt- bzw. Ausschaltvorgänge, da dann das elektrische Anschlussgerät und das Endgerät lediglich die für den nächsten Betätigungsvorgang des wenigstens einen elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts erforderliche aktuelle Schlüsselinformation aufweisen. Dadurch sind ferner Manipulationen aufgrund einer Analyse von verschiedenen gespeicherten Schlüsselinformationen vermeidbar. Darüber hinaus ist so Speicherplatz des Speichermittels des elektrischen Anschlussgeräts und des Endgeräts einsparbar.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung ist dadurch gekennzeichnet, dass das Speichermittel des elektrischen Anschlussgeräts weitere Informationen erfasst, vorzugsweise die IMEI (IMEI: International Mobile Equipment Identity), IMSI (IMSI: International Mobile Subscriber Identity) und/oder TMSI (TMSI: Temporary Mobile Subscriber Identity) des Endgerätes. Durch eine erfindungsgemäße Berücksichtigung bzw. Verwendung dieser zusätzlichen Informationen lässt sich die Sicherheit bei der erfindungsgemäßen Lösung vorteilhafterweise weiter verbessern, insbesondere da so vorteilhafterweise weitere miteinander verpaarte Informationen miteinander verglichen werden können und so eine umfangreichere Plausibilitätsüberprüfung realisierbar ist. Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die im Rahmen des Verfahrensschritts a) empfangenen Daten weitere Informationen, vorzugsweise die IMEI, IMSI und/oder TMSI des Endgerätes, umfassen und im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung der empfangenen Daten die Recheneinrichtung, vorzugsweise eine Vergleichseinheit der Recheneinrichtung, ferner die weiteren Informationen, vorzugsweise die IMEI, IMSI und/oder TMSI des Endgerätes, der empfangenen Daten mit der in dem Speichermittel des elektrischen Anschlussgeräts erfassten weiteren Informationen, vorzugsweise die erfasste IMEI, IMSI und/oder TMSI des Endgerätes, vergleicht, wobei im Falle einer Übereinstimmung der in diesem Verfahrensschritt b) miteinander verglichenen Informationen, also der Schlüsselinformationen und die IMEls, IMSIs und/oder TMSIs, das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung ist dadurch gekennzeichnet, dass die zwischen dem Kommunikationsmodul des elektrischen Anschlussgeräts und dem Endgerät durch Senden und/oder Empfangen auszutauschenden Daten und/oder Informationen seitens der Recheneinrichtung des elektrischen Anschlussgeräts bzw. einer Recheneinrichtung des Endgeräts zumindest teilweise verschlüsselt werden, insbesondere mittels einer Streuwertfunktion, vorzugsweise mittels einer Hashfunktion, bevorzugt mittels einer kryptographischen Hashfunktion oder dergleichen Funktion oder Algorithmus, um die Sicherheit der erfindungsgemäßen Lösung weiter zu verbessern, insbesondere im Hinblick auf Manipulationen oder Beeinträchtigungen. Vorteilhafterweise ist zumindest ein Teil der in Verfahrensschritt a) seitens des Kommunikationsmodul des elektrischen Anschlussgeräts von dem Endgerät empfangenen Daten seitens des Endgeräts mittels der Recheneinrichtung des Endgeräts unter Nutzung der Schlüsselinformation und der Adressierungsinformation des in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Anschlussgeräts verschlüsselt. Ferner ist vorteilhafterweise die für den Vergleich in Verfahrensschritt b) in einem Speichermittel des elektrischen Anschlussgeräts erfasste Schlüsselinformation mittels der Recheneinrichtung des elektrischen Anschlussgeräts unter Nutzung der Schlüsselinformation und der Adressierungsinformation des in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Anschlussgeräts verschlüsselt.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Verbesserung der Sicherheit der erfindungsgemäßen Lösung vor, dass die in Verfahrensschritt a) empfangenen Daten eine auf Basis der Adressierungsinformation des Endgeräts in dem Mobilfunknetz und einer seitens des Endgeräts vorzugsweise durch den Nutzer des Endgeräts vorgebbaren Schlüsselinformation verschlüsselte Identifikationsinformation enthalten, welche im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung mit einer in dem Speichermittel des elektrischen Anschlussgeräts erfassten Identifikationsinformation verglichen wird, wobei im Falle einer Übereinstimmung der miteinander verglichenen Identifikationsinformationen das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass die in Verfahrensschritt a) empfangenen Daten eine auf Basis der Adressierungsinformation des Endgeräts in dem Mobilfunknetz, der Adressierungsinformation des elektrischen Anschlussgeräts in dem Mobilfunknetz und einer seitens des Endgeräts vorzugsweise durch den Nutzer des Endgeräts vorgebbaren Schlüsselinformation verschlüsselte Identifikationsinformation enthalten, welche im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung mit einer in dem Speichermittel des elektrischen Anschlussgeräts erfassten Identifikationsinformation verglichen wird, wobei im Falle einer Übereinstimmung der miteinander verglichenen Identifikationsinformationen das Verfahren mit Verfahrensschritt c) fortgesetzt wird. Vorteilhafterweise wird die Identifikationsinformation des Endgerätes im Rahmen einer Verpaarung des elektrischen Anschlussgeräts mit dem Endgerät seitens des Speichermittels des elektrischen Anschlussgeräts erfasst, wobei die Verpaarung vorzugsweise im Rahmen der erstmaligen Ausführung von Verfahrensschritt a) erfolgt, und die seitens des Speichermittels des elektrischen Anschlussgeräts erfasste Identifikationsinformation besonders vorzugsweise mittels eines Schreibschutzes schützbar ist.
  • Eine bevorzugte Ausgestaltung der Erfindung ist dadurch gekennzeichnet, dass die dem in einem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Anschlussgeräts und/oder die dem Endgerät zugeordnete Adressierungsinformation eine MSISDN (MSISDN: Mobile Subscriber ISDN; ISDN: Integrated Services Digital Network) ist.
  • Gegenstand der vorliegenden Erfindung ist ferner ein elektrisches Anschlussgerät, insbesondere eine Steckdose oder eine in eine Steckdose einsteckbare Steckdose, welche an ein elektrisches Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät verbindbaren elektrischen Verbrauchers anschließbar ist, mit
    wenigstens einem elektrischen oder elektromechanischen Schaltmittel für wenigstens einen mit dem mit dem elektrischen Anschlussgerät verbindbaren elektrischen Verbraucher,
    einem in einem Mobilfunknetz betreibbaren Kommunikationsmodul zum Senden und/oder Empfangen von Daten über das Mobilfunknetz, vorzugsweise einem M2M-Modul mit SIM (SIM: Subscriber Identity Module) bzw. USIM (USIM: Universal SIM), einem Speichermittel zum Speichern von Daten,
    und
    einer Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, des Kommunikationsmoduls und des Speichermittels.
  • Vorteilhafterweise ist das erfindungsgemäße elektrische Anschlussgerät ausgebildet und/oder eingerichtet ist, die seitens des elektrischen Anschlussgeräts auszuführenden Verfahrensschritte eines vorgenannten erfindungsgemäßen Verfahrens auszuführen.
  • Gegenstand der vorliegenden Erfindung ist ferner ein Endgerät, insbesondere ein mobiles Endgerät, zum Betrieb in einem Mobilfunknetz, welches ausgebildet und/oder eingerichtet ist, die seitens des Endgeräts auszuführenden Verfahrensschritte eines vorgenannten erfindungsgemäßen Verfahrens auszuführen, vorzugsweise mittels einer seitens des Endgeräts ausgeführten Applikation zur erfindungsgemäßen Steuerung von elektrischen Anschlussgeräten.
  • Gegenstand der vorliegenden Erfindung ist ferner ein System zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts, insbesondere einem vorgenannten erfindungsgemäß ausgebildetem elektrischen Anschlussgerät, zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät verbundenen bzw. verbindbaren elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts, insbesondere einem vorgenannten erfindungsgemäß ausgebildetem Endgerät, wobei das System ausgebildet und/oder eingerichtet ist ein vorgenanntes erfindungsgemäßes Verfahren auszuführen.
  • Gemäß einer nicht beanspruchten Lösung wird ferner ein Verfahren zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten zur
    schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts,
    mit
    einem elektrischen Master-Anschlussgerät und wenigstens einem elektrischen Slave-Anschlussgerät,
    wobei das elektrische Master-Anschlussgerät und das wenigstens eine elektrische Slave-Anschlussgerät über ein lokales Netzwerk, vorzugsweise über ein von dem elektrischen Master-Anschlussgerät bereitgestelltes lokales Funknetz, vorzugsweise ein sogenanntes WLAN (WLAN: Wireless LAN; LAN: Local Area Network), oder das lokale elektrische Energieversorgungsnetz an dem das Master-Anschlussgerät (M) und das wenigstens eine Slave-Anschlussgerät (S) angeschlossen sind, vorzugsweise mittels PLC (PLC: Powerline Communication), mittels Kommunikationsmodulen für das lokale Netzwerk (WLAN, PLC) miteinander verbunden sind,
    mit folgenden Verfahrensschritten vorgeschlagen:
    1. a) Empfangen von Daten für das elektrische Master-Anschlussgerät oder das wenigstens eine elektrische Slave-Anschlussgerät seitens des elektrischen Master-Anschlussgeräts von dem Endgerät über das Mobilfunknetz mittels eines in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Master-Anschlussgeräts, wobei die Daten unter Verwendung einer dem in dem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Master-Anschlussgeräts zugeordneten Adressierungsinformation an das in dem Mobilfunknetz betreibbare Kommunikationsmodul des elektrischen Master-Anschlussgeräts adressiert sind und/oder die Daten weiter unter Verwendung einer eindeutigen Kennung des in dem lokalen Netzwerk betreibbaren Kommunikationsmoduls des wenigstens einen elektrischen Slave-Anschlussgeräts an das in dem lokalen Netzwerk betreibbare Kommunikationsmodul des wenigstens einen elektrischen Slave-Anschlussgeräts adressiert sind, die Daten eine Adressierungsinformation des Endgeräts und eine seitens des Endgeräts erfasste bzw. gespeicherte Schlüsselinformation und sofern vorhanden die eindeutige Kennung des Kommunikationsmoduls des wenigstens einen elektrischen Slave-Anschlussgeräts umfassen;
    2. b) Auswerten der von dem in dem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Master-Anschlussgeräts empfangenen Daten seitens einer Recheneinrichtung des elektrischen Master-Anschlussgeräts, wobei die Recheneinrichtung des elektrischen Master-Anschlussgeräts, vorzugsweise eine Vergleichseinheit der Recheneinrichtung, die Adressierungsinformation des Endgeräts und die für das elektrische Master-Anschlussgerät vorgesehene Schlüsselinformation der empfangenen Daten mit der in einem Speichermittel des elektrischen Master-Anschlussgeräts erfassten Schlüsselinformation vergleicht, und/oder die Recheneinrichtung des elektrischen Master-Anschlussgeräts die Adressierungsinformation des Endgeräts und die für das wenigstens eine elektrische Slave-Anschlussgerät vorgesehene Schlüsselinformation der empfangenen Daten und vorzugsweise auch die eindeutige Kennung des Kommunikationsmoduls des elektrischen Slave-Anschlussgeräts unter Verwendung einer seitens eines bzw. des Speichermittels des elektrischen Master-Anschlussgeräts erfassten Zugriffsliste, in welcher der eindeutigen Kennung des Kommunikationsmoduls des wenigstens einen elektrischen Slave-Anschlussgeräts die Adresse, vorzugsweise die IP-Adresse, des elektrischen Slave-Anschlussgeräts in dem lokalen Netzwerk zugeordnet ist, an das wenigstens eine elektrische Slave-Anschlussgerät sendet, und die Recheneinrichtung des elektrischen Slave-Anschlussgeräts, vorzugsweise eine Vergleichseinheit der Recheneinrichtung, die Adressierungsinformation des Endgeräts und die für das elektrische Slave-Anschlussgerät vorgesehene Schlüsselinformation der empfangenen Daten mit der in einem Speichermittel des elektrischen Slave-Anschlussgeräts erfassten Schlüsselinformation vergleicht, und im Falle einer Übereinstimmung der in Verfahrensschritt b) miteinander verglichenen Schlüsselinformationen
    3. c) Erstellen einer neuen Schlüsselinformation seitens der Recheneinrichtung des elektrischen Master-Anschlussgeräts und/oder Erstellen einer neuen Schlüsselinformation seitens der Recheneinrichtung des elektrischen Slave-Anschlussgeräts;
    4. d) Speichern der neu erstellten Schlüsselinformation in dem Speichermittel des elektrischen Master-Anschlussgeräts und/oder Speichern der neu erstellten Schlüsselinformation in dem Speichermittel des elektrischen Slave-Anschlussgeräts;
    5. e) Senden der neu erstellten Schlüsselinformation von dem in dem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Master-Anschlussgeräts über das Mobilfunknetz unter Verwendung der Adressierungsinformation des Endgerätes an das Endgerät und/oder Senden der neu erstellten Schlüsselinformation von dem Kommunikationsmodul des elektrischen Slave-Anschlussgeräts über das lokale Netzwerk an das elektrische Master-Anschlussgerät und von dort über das Mobilfunknetz unter Verwendung der Adressierungsinformation des Endgerätes an das Endgerät;
    6. f) Speichern der neuen Schlüsselinformation seitens des Endgerätes; und
    7. g) Ausführen eines Steuerbefehls seitens der Recheneinrichtung des elektrischen Anschlussgeräts zur Steuerung wenigstens eines elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts und/oder Ausführen eines Steuerbefehls seitens der Recheneinrichtung des wenigstens einen elektrischen Anschlussgeräts (S) zur Steuerung wenigstens eines elektrischen oder elektromechanischen Schaltmittels des wenigstens einen elektrischen Anschlussgeräts (S).
  • Die im Zusammenhang mit der bereits beschriebenen erfindungsgemäßen Lösung bei dem Verfahren, dem elektrischen Anschlussgerät, dem Endgerät und/oder dem System gegebenen bzw. sich ergebenden Vorteile sind vorteilhafterweise auch bei der vorgenannten Lösung sowie den nachfolgend weiter genannten Ausgestaltungen derselben entsprechend gegeben bzw. realisiert.
  • Vorteilhafterweise ist das lokale Netzwerk ein vorzugsweise von dem elektrischen Master-Anschlussgerät bereitgestelltes lokales Funknetz, vorzugsweise ein sogenanntes WLAN (WLAN: Wireless LAN; LAN: Local Area Network). Die in dem WLAN als lokalem Netzwerk betreibbaren Kommunikationsmodule des elektrischen Master-Anschlussgeräts und des wenigstens einem elektrischen Slave-Anschlussgeräts sind insofern als WLAN-Netzwerkadapter ausgebildet, wobei vorteilhafterweise das WLAN-Kommunikationsmodul des elektrischen Master-Anschlussgeräts dieses WLAN ausbildet bzw. bereitstellt.
  • In einer alternativen und/oder ergänzenden Ausgestaltung ist das lokale Netzwerk das lokale elektrische Energieversorgungsnetz an dem das Master-Anschlussgerät und das wenigstens eine Slave-Anschlussgerät angeschlossen bzw. anschließbar sind, wobei das in dem lokalen Netzwerk betreibbare Kommunikationsmodul des elektrischen Master-Anschlussgeräts und das in dem lokalen Netzwerk betreibbare Kommunikationsmodul des wenigstens einen elektrischen Slave-Anschlussgeräts vorzugsweise mittels PLC (PLC: Powerline Communication) miteinander über das lokale Energieversorgungsnetz an welchem das elektrische Masteranschlussgerät und das wenigstens eine elektrische Slave-Anschlussgerät angeschlossen sind miteinander zur Datenübertragung kommunizieren, vorzugsweise mittel IP.
  • Vorteilhafterweise ist die eindeutige Kennung des Kommunikationsmoduls des wenigstens einen elektrischen Slave-Anschlussgeräts eine dem Kommunikationsmodul, insbesondere als Netzwerkadapter im WLAN oder mittels PLC, eindeutig zugeordnete Adresse, eine eindeutige Seriennummer oder dergleichen eindeutige Zuordnungsinformation, vorzugsweise die sogenannte MAC-Adresse (MAC: Media Access Control). Die MAC-Adresse ermöglicht dabei vorteilhaferweise eine eindeutige Adressierung des Kommunikationsmoduls insbesondere des Slave-Anschlussgeräts.
  • Vorteilhafterweise kann die Steuerung des elektrischen Master-Anschlussgeräts und/oder des wenigstens einen elektrischen Slave-Anschlussgeräts in einer alternativen und/oder ergänzenden Ausgestaltung mittels USSD-Codes (USSD: Unstructured Supplementary Service Data) erfolgen, vorzugsweise mittels SMS (SMS: Short Message Service). Dabei werden Steuerbefehle oder Steuerinformationen für das jeweilige elektrische Anschlussgerät vorteilhaferweise von dem Endgerät über das Mobilfunknetz, vorzugsweise mittels SMS, an das in dem Mobilfunknetz betreibbare Kommunikationsmodul des elektrischen Master-Anschlussgeräts übertragen und von diesem umgesetzt bzw. ausgeführt oder in einen Steuerbefehl umgesetzt und dieser an das wenigstens elektrische Slave-Anschlussgerät weitergeleitet und von diesem ausgeführt.
  • Eine vorteilhafte Ausgestaltung ist gekennzeichnet durch eine Ausführung des Verfahrensschritts g) und/oder des Verfahrensschritts d) nach Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät an das elektrische Master-Anschlussgerät und/oder der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät an das elektrische Slave-Anschlussgerät, vorzugsweise durch die weiteren Verfahrensschritte:
    • f1) Senden einer Nachricht zur Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät über das Mobilfunknetz an das elektrische Master-Anschlussgerät und/oder Senden einer Nachricht zur Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation seitens des Endgerätes von dem Endgerät über das Mobilfunknetz an das elektrische Master-Anschlussgerät und von dort über das lokale Netzwerk an das wenigstens eine elektrische Slave-Anschlussgerät; und
    • f2) Empfangen der Nachricht seitens des elektrischen Master-Anschlussgeräts über das Mobilfunknetz und/oder Empfangen der Nachricht seitens des elektrischen Slave-Anschlussgeräts über das Mobilfunknetz an das elektrische Master-Anschlussgerät und von dort über das lokale Netzwerk.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung
    die Recheneinrichtung, vorzugsweise eine oder die Vergleichseinrichtung der Recheneinrichtung, die in den gemäß Verfahrensschritt a) empfangenen Daten enthaltene Adressierungsinformation des Endgeräts mit einer in einem oder dem Speichermittel des elektrischen Master-Anschlussgeräts erfassten Adressierungsinformation des Endgeräts vergleicht,
    und/oder
    die Recheneinrichtung des elektrischen Slave-Anschlussgeräts, vorzugsweise eine oder die Vergleichseinrichtung der Recheneinrichtung, die in den gemäß Verfahrensschritt a) empfangenen Daten enthaltene Adressierungsinformation des Endgeräts mit einer in einem oder dem Speichermittel des elektrischen Slave-Anschlussgeräts erfassten Adressierungsinformation des Endgeräts vergleicht,
    wobei im Falle einer Übereinstimmung der miteinander verglichenen Adressierungsinformationen das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  • Vorteilhafterweise wird die Adressierungsinformation des Endgerätes im Rahmen einer Verpaarung des elektrischen Master-Anschlussgeräts mit dem Endgerät seitens eines oder des Speichermittels des elektrischen Master-Anschlussgeräts erfasst, und ist vorzugsweise mittels eines Schreibschutzes schützbar, und/oder wird die Adressierungsinformation des Endgerätes im Rahmen einer Verpaarung des elektrischen Slave-Anschlussgeräts mit dem Endgerät seitens eines oder des Speichermittels des elektrischen Slave-Anschlussgeräts erfasst, und vorzugsweise mittels eines Schreibschutzes schützbar.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass die in Verfahrensschritt a) empfangenen Daten ferner wenigstens eine Steuerinformation für das elektrische Master-Anschlussgerät (M) und/oder wenigstens eine Steuerinformation für das elektrische Slave-Anschlussgerät (S) umfassen, und der in Verfahrensschritt g) auszuführende Steuerbefehl von der Recheneinrichtung des elektrischen Master-Anschlussgeräts (M) aus der wenigstens einen Steuerinformation erstellt wird, und/oder der in Verfahrensschritt g) auszuführende Steuerbefehl von der Recheneinrichtung des elektrischen Slave-Anschlussgeräts (S) aus der wenigstens einen Steuerinformation erstellt wird.
  • Eine weitere vorteilhafte Ausgestaltung ist gekennzeichnet durch ein Erfassen wenigstens einer Statusinformation und/oder von Statusdaten seitens einer Einrichtung des elektrischen Master-Anschlussgeräts und/oder des elektrischen Slave-Anschlussgeräts, und ein Senden der wenigstens einen
    Statusinformation und/oder der Statusdaten an das Endgerät, wobei das Senden der wenigstens einen Statusinformation und/oder der Statusdaten an das Endgerät vorzugsweise aufgrund einer seitens des elektrischen Master-Anschlussgeräts und/oder aufgrund einer seitens des elektrischen Slave-Anschlussgeräts empfangenen Steuerinformation bzw. eines Steuerbefehls zum Senden wenigstens einer Statusinformation und/oder von Statusdaten an das Endgerät oder im Rahmen des gemäß Verfahrensschritt e) erfolgenden Sendens erfolgt.
  • Vorteilhafterweise wird im Rahmen der gemäß Verfahrensschritt d) erfolgenden Speicherung der neu erstellten Schlüsselinformation des Master-Anschlussgeräts eine zuvor in dem Speichermittel des elektrischen Master-Anschlussgeräts erfasste Schlüsselinformation mit der neu erstellten Schlüsselinformation überschrieben und/oder wird im Rahmen der gemäß Verfahrensschritt d) erfolgenden Speicherung der neu erstellten Schlüsselinformation des Slave-Anschlussgeräts eine zuvor in dem Speichermittel des elektrischen Slave-Anschlussgeräts erfasste Schlüsselinformation mit der neu erstellten Schlüsselinformation überschrieben.
  • Eine weitere vorteilhafte Ausgestaltung ist dadurch gekennzeichnet, dass das Speichermittel des elektrischen Master-Anschlussgeräts und/oder das Speichermittel des elektrischen Slave-Anschlussgeräts weitere Informationen erfasst bzw. aufweist, vorzugsweise die IMEI, IMSI und/oder TMSI des Endgerätes.
  • Eine besonders vorteilhafte Ausgestaltung sieht vor, dass die im Rahmen des Verfahrensschritts a) empfangenen Daten weitere Informationen, vorzugsweise die IMEI, IMSI und/oder TMSI des Endgerätes, umfassen und im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung der empfangenen Daten die Recheneinrichtung des elektrischen Master-Anschlussgeräts, vorzugsweise eine Vergleichseinheit der Recheneinrichtung des elektrischen Master-Anschlussgeräts, bzw. die Recheneinrichtung des elektrischen Slave-Anschlussgeräts, vorzugsweise eine Vergleichseinheit der Recheneinrichtung des elektrischen Slave-Anschlussgeräts, ferner die weiteren Informationen, vorzugsweise die IMEI, IMSI und/oder TMSI des Endgerätes, der empfangenen Daten mit der in dem Speichermittel des elektrischen Master-Anschlussgeräts bzw. mit der in dem Speichermittel des elektrischen Slave-Anschlussgeräts erfassten weiteren Informationen, vorzugsweise die erfasste IMEI, IMSI und/oder TMSI des Endgerätes, vergleicht, wobei im Falle einer Übereinstimmung der in diesem Verfahrensschritt b) miteinander verglichenen Informationen das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass die zwischen dem in dem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Master-Anschlussgeräts und dem Endgerät durch Senden und/oder Empfangen auszutauschenden Daten und/oder Informationen seitens der Recheneinrichtung des elektrischen Master-Anschlussgeräts bzw. einer Recheneinrichtung des Endgeräts zumindest teilweise verschlüsselt werden, insbesondere mittels einer Streuwertfunktion, vorzugsweise mittels einer Hashfunktion, bevorzugt mittels einer kryptographischen Hashfunktion, und/oder die zwischen dem in dem lokalen Netzwerk betreibbaren Kommunikationsmodul des elektrischen Slave-Anschlussgeräts und dem Endgerät über das Master-Anschlussgerät durch Senden und/oder Empfangen auszutauschenden Daten und/oder Informationen seitens der Recheneinrichtung des elektrischen Slave-Anschlussgeräts bzw. einer Recheneinrichtung des Endgeräts zumindest teilweise verschlüsselt werden, insbesondere mittels einer Streuwertfunktion, vorzugsweise mittels einer Hashfunktion, bevorzugt mittels einer kryptographischen Hashfunktion.
  • Vorteilhafterweise ist zumindest ein Teil der in Verfahrensschritt a) seitens des Kommunikationsmodul des elektrischen Master-Anschlussgeräts bzw. seitens des Kommunikationsmodul des wenigstens einen elektrischen Slave-Anschlussgeräts von dem Endgerät empfangenen Daten seitens des Endgeräts mittels der Recheneinrichtung des Endgeräts unter Nutzung der Schlüsselinformation und der Adressierungsinformation des in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Master-Anschlussgeräts (M) unter Nutzung der Schlüsselinformation und der Adressierungsinformation den in dem lokalen Netzwerk betreibbaren Kommunikationsmoduls des elektrischen Slave-Anschlussgeräts verschlüsselt.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass die für den Vergleich in Verfahrensschritt b) in einem Speichermittel des elektrischen Master-Anschlussgeräts erfasste mittels der Recheneinrichtung des elektrischen Master-Anschlussgeräts unter Nutzung der Schlüsselinformation und der Adressierungsinformation des in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Master-Anschlussgeräts verschlüsselt ist, und/oder die für den Vergleich in Verfahrensschritt b) in einem Speichermittel des wenigstens einen elektrischen Slave-Anschlussgeräts erfasste Schlüsselinformation mittels der Recheneinrichtung des elektrischen Slave-Anschlussgeräts unter Nutzung der Schlüsselinformation und der Adressierungsinformation des in dem lokalen Netzwerk betreibbaren Kommunikationsmoduls des elektrischen Slave-Anschlussgeräts verschlüsselt ist.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass die in Verfahrensschritt a) empfangenen Daten eine auf Basis der Adressierungsinformation des Endgeräts und einer seitens des Endgeräts vorgebbaren Schlüsselinformation verschlüsselte Identifikationsinformation enthalten, welche im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung mit einer in dem Speichermittel des elektrischen Master-Anschlussgeräts bzw. mit einer in dem Speichermittel des wenigstens einen elektrischen Slave-Anschlussgeräts erfassten Identifikationsinformation verglichen wird, wobei im Falle einer Übereinstimmung der miteinander verglichenen Identifikationsinformationen das Verfahren mit Verfahrensschritt c) des fortgesetzt wird.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, die in Verfahrensschritt a) empfangenen Daten eine auf Basis der Adressierungsinformation des Endgeräts, der Adressierungsinformation des elektrischen Master-Anschlussgeräts und einer seitens des Endgeräts vorgebbaren Schlüsselinformation verschlüsselte Identifikationsinformation enthalten, welche im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung mit einer in dem Speichermittel des elektrischen Master-Anschlussgeräts bzw. mit einer in dem Speichermittel des wenigstens einen elektrischen Slave-Anschlussgeräts erfassten Identifikationsinformation verglichen wird, wobei im Falle einer Übereinstimmung der miteinander verglichenen Identifikationsinformationen das Verfahren mit Verfahrensschritt c) des fortgesetzt wird.
  • Vorteilhafterweise ist vorgesehen, dass die Identifikationsinformation des Endgerätes im Rahmen einer Verpaarung des elektrischen Master-Anschlussgeräts mit dem Endgerät seitens des Speichermittels des elektrischen Master-Anschlussgeräts erfasst wird, bzw. die Identifikationsinformation des Endgerätes im Rahmen einer Verpaarung des wenigstens einen elektrischen Slave-Anschlussgeräts mit dem Endgerät seitens des Speichermittels des elektrischen Slave-Anschlussgeräts erfasst wird, wobei die Verpaarung
    vorzugsweise im Rahmen der erstmaligen Ausführung von Verfahrensschritt a) erfolgt, und besonders vorzugsweise die seitens des Speichermittels des elektrischen Master-Anschlussgeräts bzw. des elektrischen Slave-Anschlussgeräts erfasste Identifikationsinformation mittels eines Schreibschutzes schützbar ist.
  • Ein nicht beanspruchter Gegenstand betrifft ein elektrisches Master-Anschlussgerät, insbesondere eine Steckdose oder eine in eine Steckdose einsteckbare Steckdose, welche an ein elektrisches Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Master-Anschlussgerät verbindbaren elektrischen Verbrauchers anschließbar ist, mit
    wenigstens einem elektrischen oder elektromechanischen Schaltmittel für wenigstens einen mit dem elektrischen Master-Anschlussgerät verbindbaren elektrischen Verbraucher,
    einem in einem Mobilfunknetz betreibbaren Kommunikationsmodul zum Senden und/oder Empfangen von Daten über das Mobilfunknetz, vorzugsweise einem M2M-Modul mit SIM bzw. USIM,
    einem in einem lokalen Netzwerk betreibbaren Kommunikationsmodul zum Senden und/oder Empfangen von Daten über das lokale Netzwerk,
    einem Speichermittel zum Speichern von Daten, und
    einer Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, der Kommunikationsmodule und des Speichermittels.
  • In einer vorteilhaften Ausgestaltung ist das lokale Netzwerk ein vorzugsweise von dem elektrischen Master-Anschlussgerät bereitgestelltes lokales Funknetz, vorzugsweise ein sogenanntes WLAN, oder ist das lokale Netzwerk das lokale elektrische Energieversorgungsnetz, an welches das Master-Anschlussgerät (M) anschließbar ist bzw. angeschlossen ist, vorzugsweise mittels PLC. Dementsprechend ist das in dem lokalen Netzwerk betreibbare Kommunikationsmodul des elektrischen Master-Anschlussgeräts gemäß WLAN und/oder PLC betreibbar bzw. ausgebildet. Über bzw. mittels des elektrischen Master-Anschlussgeräts sind so vorteilhafterweise sowohl WLAN-fähige elektrische Slave-Anschlussgeräte als auch PLC-fähige elektrische Slave-Anschlussgeräte verwendbar. Ein Nutzer kann so die Lösung vorteilhafterweise nach und nach und/oder nach seinen individuellen Bedürfnissen bzw. Möglichkeiten ausbauen bzw. erweitern.
  • Vorteilhafterweise ist das elektrische Master-Anschlussgerät ausgebildet und/oder eingerichtet, die seitens des elektrischen Master-Anschlussgeräts auszuführenden Verfahrensschritte eines Verfahrens auszuführen.
  • Ein nicht beanspruchter Gegenstand betrifft ein elektrisches Slave-Anschlussgerät, insbesondere eine Steckdose oder eine in eine Steckdose einsteckbare Steckdose, welche an ein elektrisches Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Slave-Anschlussgerät verbindbaren elektrischen Verbrauchers anschließbar ist, mit wenigstens einem elektrischen oder elektromechanischen Schaltmittel für wenigstens einen mit dem elektrischen Slave-Anschlussgerät verbindbaren elektrischen Verbraucher,
    einem in einem lokalen Netzwerk betreibbaren Kommunikationsmodul zum Senden und/oder Empfangen von Daten über das lokale Netzwerk,
    einem Speichermittel zum Speichern von Daten, und
    einer Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, des Kommunikationsmoduls und des Speichermittels.
  • In einer vorteilhaften Ausgestaltung des elektrischen Slave-Anschlussgeräts ist das lokale Netzwerk ein lokales Funknetz, vorzugsweise ein WLAN, oder ist das lokale Netzwerk das lokale elektrische Energieversorgungsnetz, an welches das Slave-Anschlussgerät anschließbar ist bzw. angeschlossen ist, vorzugsweise mittels PLC. Dementsprechend ist das in dem lokalen Netzwerk betreibbare Kommunikationsmodul des elektrischen Slave-Anschlussgeräts gemäß WLAN und/oder PLC betreibbar bzw. ausgebildet.
  • Vorteilhafterweise ist das elektrische Slave-Anschlussgerät ausgebildet und/oder eingerichtet, die seitens des elektrischen Slave-Anschlussgeräts auszuführenden Verfahrensschritte eines Verfahrens auszuführen.
  • Ein nicht beanspruchter Gegenstand betrifft ein Endgerät, insbesondere ein mobiles Endgerät, zum Betrieb in einem Mobilfunknetz, welches ausgebildet und/oder eingerichtet ist, die seitens des Endgeräts auszuführenden Verfahrensschritte eines vorgenannten Verfahrens auszuführen, vorzugsweise mittels einer seitens des Endgeräts ausgeführten Applikation zur Steuerung eines elektrischen Master-Anschlussgeräts und/oder wenigstens eines elektrischen Slave-Anschlussgeräts.
  • Ein nicht beanspruchter Gegenstand betrifft ein System zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Master-Anschlussgeräts und wenigstens einem an das elektrische Energieversorgungsnetz angeschlossenen Slave-Anschlussgeräts zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Master-Anschlussgerät bzw. mit dem wenigstens einen elektrischen Slave-Anschlussgerät verbundenen bzw. verbindbaren elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts, wobei das System ausgebildet und/oder eingerichtet ist ein Verfahren auszuführen.
  • In einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, dass die Steuerungen von elektrischen Anschlussgeräten auch mit mehr als einem in einem Mobilfunknetz betreibbaren Endgerät vornehmbar sind, beispielsweise um jedem Mitglied einer Familie oder vergleichbaren Gruppen eine Steuerung von elektrischen Anschlussgeräten zu ermöglichen. Dazu sind die jeweiligen in dem Mobilfunknetz betreibbaren Endgeräte vorteilhafterweise jeweils mit den elektrischen Anschlussgeräten verpaarbar. In einer weiteren vorteilhaften Ausgestaltung werden dabei bei einer aufgrund einer Nutzung einer vorherigen Schlüsselinformation durch ein Endgerät eines zur Steuerung der elektrischen Anschlussgeräte berechtigten Familien- bzw. Gruppenmitglieds erfolgenden Änderung bzw. Aktualisierung von Schlüsselinformationen der elektrischen Anschlussgeräte diese Schlüsselinformationen den verpaarten anderen in dem Mobilfunknetz betreibbaren Endgeräten der übrigen zur Steuerung der elektrischen Anschlussgeräte berechtigten Familien- bzw. Gruppenmitglieder mitgeteilt, vorzugsweise über das Mobilfunknetz von dem in dem Mobilfunknetz betreibbaren Kommunikationsmodul des elektrischen Anschlussgeräts bzw. elektrischen Master-Anschlussgeräts.
  • Weitere Einzelheiten, Merkmale und Vorteile der Erfindung werden nachfolgend anhand der in den Figuren der Zeichnung dargestellten Ausführungsbeispiele näher erläutert. Dabei zeigen:
    • 1 anhand eines schematischen Ablaufdiagramms eine erfindungsgemäße Einrichtung eines Ausführungsbeispiels eines erfindungsgemäßen Systems zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts;
    • 2 anhand eines schematischen Ablaufdiagramms eine erfindungsgemäße Steuerung des Ausführungsbeispiels eines erfindungsgemäßen Systems nach 1;
    • 3 in einer schematischen Darstellung den prinzipiellen Aufbau eines erfindungsgemäßen Systems zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten, vorliegend einem elektrischen Master-Anschlussgerät und zwei elektrischen Slave-Anschlussgeräten, zur schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts;
    • 4 anhand eines Blockdiagramms den prinzipiellen Aufbau eines erfindungsgemäßen Systems zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten, vorliegend einem elektrischen Master-Anschlussgerät und einem elektrischen Slave-Anschlussgerät, zur schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts;
    • 5a, 6a anhand eines schematischen Ablaufdiagramms eine erfindungsgemäße Einrichtung eines Ausführungsbeispiels eines erfindungsgemäßen Systems zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten, vorliegend einem elektrischen Master-Anschlussgerät gemäß 5a und einem elektrischen Slave-Anschlussgerät gemäß 6a, zur schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts; und
    • 5b, 6b anhand eines schematischen Ablaufdiagramms eine erfindungsgemäße Steuerung des Ausführungsbeispiels eines erfindungsgemäßen Systems, vorliegend einem elektrischen Master-Anschlussgerät gemäß 5a und einem elektrischen Slave-Anschlussgerät gemäß 6a.
  • Die in 1 und 2 dargestellten Ablaufdiagramme zeigen ein an ein elektrisches Energieversorgungsnetz (in 1 und 2 nicht dargestellt) angeschlossenes elektrisches Anschlussgerät B, nachfolgend auch Steckdose B genannt, zur schaltbaren Energieversorgung wenigstens eines mit der Steckdose B verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts A eines erfindungsgemäßen Systems. Bei dem Mobilfunknetz handelt es sich vorliegend um ein Mobilfunknetz gemäß einem GSM-, GPRS-, UMTS- und/oder LTE-Funknetzstandard. In 1 und 2 sind dabei die einzelnen Komponenten der Steckdose B, des mobilen Endgeräts A und des Mobilfunknetzes insbesondere aus Gründen der Übersichtlichkeit nicht explizit dargestellt.
  • Die Steckdose B weist ein elektrisches oder elektromechanisches Schaltmittel für wenigstens einen mit der Steckdose B mittels eines Steckers verbindbaren bzw. verbundenen elektrischen Verbraucher (in 1 und 2 nicht explizit dargestellt) auf. Mit dem elektrischen oder elektromechanischen Schaltmittel der Steckdose B ist der elektrische Verbraucher schaltbar an das elektrische Energieversorgungsnetz anschließbar bzw. von diesem trennbar. Die Steckdose B weist ferner ein in dem Mobilfunknetz betreibbares Kommunikationsmodul, vorliegend vorzugsweise ein M2M-Modul, auf, mit welchem die Steckdose B über das Mobilfunknetz Daten bzw. Informationen empfangen und/oder versenden kann. Darüber hinaus weist die Steckdose B ein Speichermittel zum Speichern von Daten bzw. Informationen und eine Recheneinrichtung zur Steuerung des Schaltmittels, zur Steuerung des Kommunikationsmoduls und zur Steuerung des Speichermittels auf.
  • Für den Zugang zu dem Mobilfunknetz verwendet das Kommunikationsmodul der Steckdose B ein Mobilfunkteilnehmeridentifikationsmodul, auch SIM genannt, welches fest mit dem Kommunikationsmodul verbaut oder als Karte in dieses einsetzbar ist. Dem Kommunikationsmodul der Steckdose B ist über die SIM seitens des Mobilfunknetzes eine eindeutige Adressierungsinformation zugeordnet, vorliegend die Rufnummer MSISDN2 unter der das Kommunikationsmodul der Steckdose B bzw. die SIM des Kommunikationsmoduls der Steckdose B über das Mobilfunknetz adressierbar bzw. erreichbar ist.
  • In dem Speichermittel der Steckdose B ist eine Schlüsselinformation TC erfasst, die von dem Hersteller der Steckdose B vorgegeben und dem Nutzer des Endgeräts A beim Erwerb bzw. Kauf der Steckdose B mitgeteilt wird, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose B. Um die Sicherheit zu verbessern, kommt ferner eine Streuwertfunktion, beispielsweise ein sogenannter Hash, zum Einsatz, welche eine verschlüsselte Schlüsselinformation TC liefert. Vorliegend wird der Hash B der Steckdose B mittels eines Algorithmus aus der Schlüsselinformation TC und der Adressierungsinformation MSISDN2 der SIM des Kommunikationsmoduls der Steckdose B erzeugt. Der Hash B (MSISDN2, TC) wird ebenfalls seitens des Speichermittels der Steckdose B erfasst und dem Nutzer des Endgerätes A beim Erwerb bzw. Kauf der Steckdose B mitgeteilt, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose B. Sowohl die Schlüsselinformation TC als auch der Hash B (MSISDN2, TC) können dabei seitens des Schreibens oder der Bedienungsanleitung insbesondere als alphanummerische Zeichenfolge oder als ein zweidimensionaler Code, vorzugsweise in Form eines sogenannten QR-Codes (QR: Quick Response) zur Verfügung gestellt werden.
  • Bei dem Endgerät A des Nutzers handelt es sich vorliegend um ein in dem Mobilfunknetz betreibbares mobiles Endgerät A, vorzugsweise ein Mobilfunktelefon A. Für den Zugang zu dem Mobilfunknetz verwendet das Endgerät A des Nutzers ein Mobilfunkteilnehmeridentifikationsmodul, auch SIM bzw. USIM genannt. Dem Endgerät A ist über das Mobilfunkteilnehmeridentifikationsmodul seitens des Mobilfunknetzes eine eindeutige Adressierungsinformation zugeordnet, vorliegend die Rufnummer MSISDN1 unter der das Endgerät A bzw. die SIM es Endgeräts A über das Mobilfunknetz adressierbar bzw. erreichbar ist. Ferner weist das Endgerät A und/oder dessen Mobilfunkteilnehmeridentifikationsmodul ein Speichermittel auf, in welchem eine von dem Nutzer des Endgerätes A vorgebbare Schlüsselinformation TC' erfasst bzw. erfassbar ist.
  • Um die Sicherheit zu verbessern, kommt vorliegend ferner eine Streuwertfunktion, beispielsweise ein sogenannter Hash, zum Einsatz, welche eine verschlüsselte Schlüsselinformation TC' liefert. Vorliegend wird der Hash A des Endgerätes A von einer hier nicht dargestellten Recheneinrichtung des Endgerätes A mit einem Algorithmus aus der Schlüsselinformation TC' und der Adressierungsinformation MSISDN1 des Endgerätes A bzw. des Mobilfunkteilnehmeridentifikationsmoduls erzeugt. Der Hash A (MSISDN1, TC') wird ebenfalls seitens des Speichermittels des Endgerätes A bzw. seitens des Speichermittels des Mobilfunkteilnehmeridentifikationsmoduls des Endgerätes A erfasst. In einer alternativen und/oder ergänzenden Ausgestaltung der Erfindung (hier nicht explizit dargestellt) wird der Hash A des Endgerätes A von einer Recheneinrichtung des Endgerätes A mit einem Algorithmus aus der Schlüsselinformation TC', der Adressierungsinformation MSISDN1 des Endgerätes A und der Adressierungsinformation MSISDN2 der Steckdose B erzeugt. Der Hash A (MSISDN1, MSISDN2, TC') wird ebenfalls seitens des Speichermittels des Endgerätes A bzw. seitens des Speichermittels des Mobilfunkteilnehmeridentifikationsmoduls des Endgerätes A erfasst. Der Hash A (MSISDN1, TC') bzw. der Hash A (MSISDN1, MSISDN2, TC') wird vorteilhafterweise als Identifikationsinformation für eine weitere Plausibilitäts- bzw. Berechtigungsüberprüfung seitens der Steckdose B verwendet.
  • Wie in 1 dargestellt, erfasst der Nutzer des Endgeräts A für eine erstmalige Einrichtung, eine sogenannte Verpaarung, der Steckdose B und des Endgerätes A in dem in 1 mit dem Bezugszeichen 11 gekennzeichneten Verfahrensschritt seitens seines Endgerätes A den aus der MSISDN2 und der Schlüsselinformation TC der Steckdose B gebildeten Hash B (MSISDN2, TC). Die Erfassung des Hash B (MSISDN2, TC) seitens des Endgerätes A des Nutzers kann dabei durch manuelle Eingabe oder unter Verwendung eines zweidimensionalen Codes, insbesondere einem sogenannten QR-Code (QR: Quick Response), mittels einer Kamera des Endgerätes A erfolgen. Für letzteres wird der Hash B (MSISDN2, TC) der Steckdose B - wie bereits erläutert - dem Nutzer als QR-Code mitgeteilt bzw. zur Verfügung gestellt.
  • Anschließend sendet das Endgerät A in dem in 1 mit dem Bezugszeichen 12 gekennzeichneten Verfahrensschritt den aus der MSISDN1 des Endgeräts A und der von dem Nutzer des Endgeräts A vorgegebenen oder ausgewählten Schlüsselinformation TC' gebildeten Hash A (MSISDN1, TC') und den aus der MSISDN2 und der Schlüsselinformation TC der Steckdose B gebildeten Hash B (MSISDN2, TC) unter Verwendung der dem Kommunikationsmodul bzw. der von diesem verwendeten SIM der Steckdose B seitens der Mobilfunknetzes zugeordneten Adressierungsinformation MSISDN2 über das Mobilfunknetz an das Kommunikationsmodul bzw. die SIM der Steckdose B.
  • Seitens der Steckdose B wird der von dem Endgerät A empfangene Hash B (MSISDN2, TC) in dem in 1 mit dem Bezugszeichen 13 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose B mit dem seitens des Speichermittels der Steckdose B gespeicherten Hash B (MSISDN2, TC) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash B (MSISDN2, TC) mit dem seitens des Speichermittels der Steckdose B gespeicherten Hash B (MSISDN2, TC) wird dann in dem in 1 mit dem Bezugszeichen 14 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') seitens des Speichermittels der Steckdose B gespeichert. Ferner wird in dem in 1 mit dem Bezugszeichen 14 gekennzeichneten Verfahrensschritt seitens der Steckdose B eine neue Schlüsselinformation TC'' erstellt und in dem Speichermittel der Steckdose B gespeichert.
  • Die in dem in 1 mit dem Bezugszeichen 14 gekennzeichneten Verfahrensschritt erstellte neue Schlüsselinformation TC'' wird dann in dem in 1 mit dem Bezugszeichen 15 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose B unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A über das Mobilfunknetz an das Endgerät A gesendet. Mit oder parallel mit dem Senden der neuen Schlüsselinformation TC'' von dem Kommunikationsmodul der Steckdose B an das Endgerät A versendet das Kommunikationsmodul der Steckdose B in dem in 1 mit dem Bezugszeichen 15 gekennzeichneten Verfahrensschritt ferner eine Information bzw. eine Nachricht über das Mobilfunknetz an das Endgerät A, welche dem Nutzer des Endgerätes A eine erfolgreiche Verpaarung des Endgerätes A mit der Steckdose B bestätigt.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TC'' wird in dem in 1 mit dem Bezugszeichen 16 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gespeichert.
  • Im Folgenden (vgl. insbesondere 2) wird die neue Schlüsselinformation TC'' zur Verschlüsselung von seitens der Steckdose B in Steuerbefehle umsetzbare Steuerinformationen verwendet, die der Nutzer des Endgerätes A vom Endgerät A aus über das Mobilfunknetz an die Steckdose B sendet. Da die Steckdose B die Schlüsselinformation TC'' kennt, kann die Steckdose B die von dem Endgerät A empfangenen Steuerinformationen, welche von dem Endgerät A mittels einer Recheneinrichtung des Endgeräts A oder mittels einer Recheneinrichtung der SIM des Endgeräts A mit der in dem Speichermittel des Endgeräts A gespeicherten Schlüsselinformation TC'' mit einem Hash C (MSISDN2, TC'') versehen wurden bzw. werden, weiter verarbeiten, wie im Zusammenhang mit 2 näher erläutert.
  • In 2 ist ein Ausführungsbeispiel für eine nach der Verpaarung der Steckdose B mit dem Endgerät A gemäß 1 mögliche erfindungsgemäße Steuerung der Steckdose B dargestellt.
  • Für eine Steuerung des Schaltmittels der Steckdose B, insbesondere für einen Einschalt- bzw. Ausschaltvorgang, wird in dem in 2 mit dem Bezugszeichen 21 gekennzeichneten Verfahrensschritt seitens des Endgeräts A aufgrund einer entsprechenden Steuerungsanforderung des Nutzers des Endgeräts A, mittels einer Recheneinrichtung des Endgeräts A oder einer Recheneinrichtung der von dem Endgerät A bzw. dessen in dem Mobilfunknetz betreibbaren Kommunikationsmodul genutzten SIM aus der gespeicherten Schlüsselinformation TC'' (vgl. den in 1 mit dem Bezugszeichen 16 gekennzeichneten Verfahrensschritt) und der Adressierungsinformation MSISDN2 des Kommunikationsmoduls bzw. der SIM der Steckdose B, die das Endgerät A insbesondere von dem Empfang der Schlüsselinformation TC'' (vgl. den in 1 mit dem Bezugszeichen 15 gekennzeichneten Verfahrensschritt) von der Steckdose B kennt, ein Hash C (MSISDN2, TC'') gebildet.
  • Anschließend sendet das Endgerät A in dem in 2 mit dem Bezugszeichen 22 gekennzeichneten Verfahrensschritt den aus der Adressierungsinformation MSISDN2 des Kommunikationsmoduls bzw. der SIM der Steckdose B und aus der Schlüsselinformation TC'' gebildeten Hash C (MSISDN2, TC'') und eine seitens der Steckdose B in einen Steuerbefehl umsetzbare Steuerinformation unter Verwendung der Adressierungsinformation MSISDN2 der Steckdose B über das Mobilfunknetz an die Steckdose B, wobei bei dem Senden die MSISDN1 des Endgeräts A als Absenderinformation genutzt wird. Ferner wird vorliegend insbesondere zur weiteren Erhöhung der Sicherheit in dem in 2 mit dem Bezugszeichen 22 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') des Endgerätes A an die Steckdose B gesendet, insbesondere für eine weitere Plausibilitäts- bzw. Berechtigungsüberprüfung seitens der Steckdose B (vgl. den in 2 mit dem Bezugszeichen 23 gekennzeichneten Verfahrensschritt).
  • Seitens der Steckdose B wird der in dem in 2 mit Bezugszeichen 22 gekennzeichneten Verfahrensschritt von dem Endgerät A empfangene Hash A (MSISDN1, TC') in dem in 2 mit dem Bezugszeichen 23 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose B mit dem seitens des Speichermittels der Steckdose B gespeicherten Hash A (MSISDN1, TC') (vgl. den in 1 mit dem Bezugszeichen 14 gekennzeichneten Verfahrensschritt) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash A (MSISDN1, TC') mit dem seitens des Speichermittels der Steckdose B gespeicherten Hash A (MSISDN1, TC') wird dann in dem in 2 mit dem Bezugszeichen 24 gekennzeichneten Verfahrensschritt seitens der Steckdose B mittels der Recheneinrichtung der Steckdose B aus der in dem Speichermittel der Steckdose B gespeicherten Schlüsselinformation TC'' und der Adressierungsinformation MSISDN2 des Kommunikationsmoduls der Steckdose B der Hash C (MSISDN2, TC'') erzeugt. Ferner vergleicht dann in dem in 2 mit dem Bezugszeichen 24 gekennzeichneten Verfahrensschritt vorzugsweise eine Vergleichseinheit der Recheneinrichtung der Steckdose B den empfangenen (vgl. den in 2 mit dem Bezugszeichen 22 gekennzeichneten Verfahrensschritt), aus der MSISDN2 und der Schlüsselinformation TC'' seitens des Endgeräts A gebildeten Hash C (MSISDN2, TC'') (vgl. den in 2 mit dem Bezugszeichen 21 gekennzeichneten Verfahrensschritt), mit dem seitens der Steckdose B aus der eigenen MSISDN2 und der Schlüsselinformation TC'' gebildeten Hash C (MSISDN2, TC'') (vgl. den in 2 mit dem Bezugszeichen 24 gekennzeichneten Verfahrensschritt).
  • Im Falle einer Übereinstimmung des seitens der Steckdose B von dem Endgerät A empfangenen Hash C (MSISDN2, TC'') mit dem seitens der Steckdose B erzeugten Hash C (MSISDN2, TC'') setzt die Recheneinrichtung der Steckdose B in dem in 2 mit dem Bezugszeichen 25 gekennzeichneten Verfahrensschritt die in dem in 2 mit dem Bezugszeichen 22 gekennzeichneten Verfahrensschritt empfange Steuerinformation in einen Steuerbefehl für das Schaltmittel der Steckdose B, insbesondere zum Einschalten bzw. Ausschalten der Steckdose B, um.
  • In dem in 2 mit dem Bezugszeichen 26 gekennzeichneten Verfahrensschritt erstellt die Recheneinrichtung der Steckdose B vorzugsweise mittels einer Generierungseinheit der Recheneinrichtung der Steckdose B dann eine neue Schlüsselinformation TC''', welche seitens des Speichermittels der Steckdose B gespeichert wird.
  • Die seitens der Steckdose B erstellte und gespeicherte Schlüsselinformation TC''' (vgl. den in 2 mit dem Bezugszeichen 26 gekennzeichneten Verfahrensschritt) wird dann in dem in 2 mit dem Bezugszeichen 27 gekennzeichneten Verfahrensschritt von der Steckdose B unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A, welche die Steckdose B zumindest von dem Empfang des Steuerbefehls, des Hash C (MSISDN2, TC'') und des Hash A (MSISDN1, TC') gemäß dem in 2 mit dem Bezugszeichen 22 gekennzeichneten Verfahrensschritt kennt, mittels des Kommunikationsmoduls der Steckdose B über das Mobilfunknetz an das Endgerät A gesendet.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TC'' wird in dem in 2 mit dem Bezugszeichen 28 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gespeichert.
  • In dem in 2 mit dem Bezugszeichen 29 gekennzeichneten Verfahrensschritt veranlasst die Recheneinrichtung der Steckdose B eine Ausführung des in dem in 2 mit dem Bezugszeichen 25 gekennzeichneten Verfahrensschritt aus der empfangenen Steuerinformation umgesetzten Steuerbefehls, der eine der Steuerinformation bzw. dem Steuerbefehl entsprechende Betätigung des Schaltmittels der Steckdose B, also ein Ein- bzw. Ausschalten, bewirkt.
  • Mit der von der Steckdose B an das Endgerät A gesendeten neuen Schlüsselinformation TC'''(vgl. in 2 den mit dem Bezugszeichen 27 gekennzeichneten Verfahrensschritt) ist dann eine nächste Betätigung der Steckdose B mittels des Endgerätes A ermöglicht, wobei die Schlüsselinformation TC'' aus Verfahrensschritt 21 (vgl. in 2 den mit dem Bezugszeichen 21 gekennzeichneten Verfahrensschritt) dann die Schlüsselinformation TC''' ist mit der das Verfahren gemäß den in 2 dargestellten Verfahrensschritten 21 bis 29 wiederholt wird.
  • Eine vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 1 in Verfahrensschritt 14 erstellte Schlüsselinformation TC'' erst seitens des Speichermittels der Steckdose B gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TC'' in dem in 1 mit dem Bezugszeichen 16 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose B über diese Speicherung der Schlüsselinformation TC'' eine Bestätigungsnachricht über das Mobilfunknetz gesendet hat. Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 2 in Verfahrensschritt 26 erstellte Schlüsselinformation TC''' erst seitens des Speichermittels der Steckdose B gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TC''' in dem in 2 mit dem Bezugszeichen 28 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose B über diese Speicherung der Schlüsselinformation TC''' eine Bestätigungsnachricht über das Mobilfunknetz gesendet hat. Erfindungsgemäß kann so verhindert werden, dass die Steckdose B nicht mehr von dem Endgerät A steuerbar ist, falls die gemäß Verfahrensschritt 15 gesendete Schlüsselinformation TC'' (vgl. 1) bzw. die gemäß Verfahrensschritt 27 gesendete Schlüsselinformation TC'''(vgl. 2) nicht von dem Endgerät A empfangen oder gespeichert werden kann oder dabei beschädigt oder verloren geht.
  • 3 zeigt in einer schematischen Darstellung den prinzipiellen Aufbau eines erfindungsgemäßen Systems zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten M und S, vorliegend einem elektrischen Master-Anschlussgerät M und zwei elektrischen Slave-Anschlussgeräten S, zur schaltbaren Energieversorgung wenigstens eines mit dem jeweiligen elektrischen Anschlussgerät M bzw. S verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts A. Bei dem Mobilfunknetz handelt es sich vorliegend um ein Mobilfunknetz gemäß einem GSM-, GPRS-, UMTS- und/oder LTE-Funknetzstandard. Das Endgerät A weist ein SIM auf und ist in dem Mobilfunknetz mittels MSISDN1 adressierbar.
  • Das in 3 dargestellte elektrische Master-Anschlussgerät M, nachfolgend auch Steckdose M genannt, ist an ein elektrisches Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit der Steckdose M verbindbaren elektrischen Verbrauchers angeschlossen (in 3 nicht explizit dargestellt). Die Steckdose M weist wenigstens ein elektrisches oder elektromechanisches Schaltmittel (in 3 nicht explizit dargestellt) für wenigstens einen mit der Steckdose M verbindbaren elektrischen Verbraucher (in 3 nicht explizit dargestellt), ein in dem Mobilfunknetz betreibbares Kommunikationsmodul, vorliegend ein M2M-Modul mit einem SIM, zum Senden und/oder Empfangen von Daten über das Mobilfunknetz, ein in einem lokalen Funknetz WLAN betreibbares Kommunikationsmodul zum Senden und/oder Empfangen von Daten, ein Speichermittel zum Speichern von Daten, insbesondere Schlüsselinformationen, und eine Recheneinrichtung CPU zur Steuerung des wenigstens einen Schaltmittels, der Kommunikationsmodule und des Speichermittels auf. Dabei kann die Recheneinrichtung CPU insbesondere Schlüsselinformationen erzeugen und miteinander vergleichen und/oder Adressierungsinformationen miteinander vergleichen. Das lokale Funknetz WLAN wird von der Steckdose M bereitgestellt, vorzugsweise mittels des in diesem betreibbaren Kommunikationsmoduls. Das Mobilfunk-Kommunikationsmodul der Steckdose M, also das M2M-Modul mit dem SIM, ist über das Mobilfunknetz mittels einer MSISDN2 adressierbar. Das WLAN-Kommunikationsmodul der Steckdose M ist über eine MAC-Adresse in dem WLAN eindeutig identifizierbar und über das WLAN-Netz mittels IP-Adresse adressierbar.
  • Die in 3 dargestellten elektrische Slave-Anschlussgeräte S, nachfolgend auch Steckdosen S genannt, sind an das elektrische Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit der jeweiligen Steckdose S verbindbaren elektrischen Verbrauchers angeschlossen (in 3 nicht explizit dargestellt). Jede der Steckdosen S weist wenigstens ein elektrisches oder elektromechanisches Schaltmittel (in 3 nicht explizit dargestellt) für wenigstens einen mit der Steckdose S verbindbaren elektrischen Verbraucher (in 3 nicht explizit dargestellt), ein in dem von der Steckdose M bereitgestelltes lokales Funknetz WLAN betreibbares Kommunikationsmodul zum Senden und/oder Empfangen von Daten, ein Speichermittel zum Speichern von Daten, insbesondere Schlüsselinformationen, und eine Recheneinrichtung CPU zur Steuerung des wenigstens einen Schaltmittels, des Kommunikationsmoduls und des Speichermittels auf. Dabei kann die Recheneinrichtung CPU insbesondere Schlüsselinformationen erzeugen und miteinander vergleichen und/oder Adressierungsinformationen miteinander vergleichen. Das WLAN-Kommunikationsmodul der Steckdose S ist über eine MAC-Adresse in dem WLAN eindeutig identifizierbar und über das WLAN-Netz mittels IP-Adresse adressierbar.
  • Die Steuerung der Steckdose M und der Steckdosen S erfolgt mittels des Endgeräts A verschlüsselt über eine auf dem Endgerät A, vorliegend einem Mobilfunktelefon A, dazu ausgeführte Applikation. Vorliegend ist dabei eine dezidierte verschlüsselte Verbindung von der auf dem Endgerät A ausgeführten Applikation zu jeder Steckdose M bzw. S vorgesehen. Für eine Steuerung der Steckdose M werden für verschlüsselte Verbindungen zwischen dem Endgerät A und der Steckdose M dabei vorteilhafterweise Sicherheitsmerkmale des beteiligten SIMs, also des SIMs des Endgeräts A und des SIMs der Steckdose M, und seitens der Steckdose M erfasste und/oder generierte Schlüsselinformationen TCM verwendet. Die Sicherheitsmerkmale der beteiligten SIM umfassen dabei insbesondere die MSISDN des jeweiligen SIMs, also die MSISDN1 für das Endgerät A und die MSISDN2 für die Steckdose M. Für eine Steuerung einer Steckdose S werden für verschlüsselte Verbindungen zwischen dem Endgerät A und der Steckdose S dabei vorteilhafterweise für die Steckdosen S spezifische Sicherheitsmerkmale und seitens der Steckdose S erfasste und/oder generierte Schlüsselinformationen TCS verwendet. Die Steckdosen S spezifischen Sicherheitsmerkmale umfassen dabei insbesondere die MAC-Adresse des Kommunikationsmoduls der Steckdose S.
  • Die Steuerung der Steckdose M mittels des Endgeräts A erfolgt über das Mobilfunknetz. Die Steuerung entspricht dabei vorliegend vorteilhafterweise im Wesentlichen der im Zusammenhang mit 1 und 2 beschriebenen Steuerung.
  • Die Steuerung der Steckdosen S mittels des Endgeräts A erfolgt über die Steckdose M. Dabei kommuniziert das Endgerät A mit der Steckdose M über das Mobilfunknetz und die Steckdose M mit den Steckdosen S über das von der Steckdose M bereitgestellte WLAN. Vorteilhafterweise weist die Steckdose M in dem Speichermittel eine sogenannte Access-Liste auf, in welcher eine Zuordnung zwischen MAC-Adressen der Steckdosen S zu IP-Adressen der Steckdosen S im WLAN erfolgt. Die Steuerung entspricht dabei vorliegend vorteilhafterweise im Wesentlichen der nachfolgend im Zusammenhang mit 5 und 6 beschriebenen Steuerung.
  • 4 zeigt anhand eines Blockdiagramms den prinzipiellen Aufbau eines erfindungsgemäßen Systems zur Steuerung von an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräten M und S, vorliegend einem elektrischen Master-Anschlussgerät M und einem elektrischen Slave-Anschlussgerät S, nachfolgend auch Master-Steckdose M bzw. Steckdose M und Slave-Steckdose S bzw. Steckdose S genannt, zur schaltbaren Energieversorgung wenigstens eines mit der jeweiligen Steckdose M bzw. S verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts. Bei dem Mobilfunknetz handelt es sich vorliegend um ein Mobilfunknetz gemäß einem GSM-, GPRS-, UMTS- und/oder LTE-Funknetzstandard.
  • Wie in 4 dargestellt weist die Master-Steckdose M ein in dem Mobilfunknetz betreibbares Kommunikationsmodul (Baustein 3: Funkschnittstelle Mobilfunk), welches für einen Zugang zu dem Mobilfunknetz ein der Master-Steckdose M zugeordnetes Mobilfunkteilnehmeridentifikationsmodul nutzt (Baustein 5: SIM/MSISDN2), eine Recheneinrichtung (Baustein 4: Logik Zentrale Master-Steckdose) mit einer Ansteuerungseinheit (Baustein 6: Ansteuerung) für Installations- und/oder Steuerbefehle für die Master-Steckdose M, vorliegend zum Ein- oder Ausschalten eines Schaltmittels (Baustein 8: Ein/Aus Schalter) und eine Einrichtung für eine Zeitsteuerung (Baustein 9: Zeitsteuerung) der Master-Steckdose M. Ferner weist die Master-Steckdose M ein WLAN-Modul bzw. eine WLAN-Schnittstelle (Baustein 7: WLAN Schnittstelle) auf.
  • Das mobile Endgerät A mit von diesem ausgeführter Applikation (APP) eines Nutzers (Baustein 1: Mobile Device, Applikation (APP) und Baustein 2: SIM/MSISDN1) ist in 4 mit Baustein 1 (Baustein 1: Endgerät des Nutzers mit einer APP incl. Liste der ansteuerbaren Master/Slave-Steckdosen) und mit Baustein 2 (Baustein 2: SIM/MSISDN 1) gekennzeichnet.
  • Nachfolgend wird der Betriebsablauf der Master-Steckdose M und der Slave-Steckdose anhand von 4 näher erläutert:
    • Master Steckdose:
      • Zur Ersteinrichtung bzw. Verpaarung der Master-Steckdose M mit dem Endgerät A erfolgt eine Verknüpfung der MSISDN1/IMSI1 des Endgerätes/APP von Baustein 1 und Baustein 2 über das Mobilfunknetz (in 4 gekennzeichnet durch den mit dem Bezugszeichen K1 versehenen Pfeil (Kopplung APP - Master)) zu Baustein 3 (Funkschnittstelle Mobilfunk), Baustein 4 (Logik Zentrale Master Steckdose incl. Access Liste Slaves) und Baustein 5 (MSISDN2/IMSI2) der Master-Steckdose M.
  • Baustein 1 und Baustein 2, also das Endgerät/APP des Nutzers, agiert dabei als elektronischer Schlüssel zum Steuern der Master-Steckdose M sowie zum Empfang von Statusmeldungen der Master-Steckdose M.
  • Für alle An- oder Abmeldungen von Baustein 1 und Baustein 2 bei Baustein 4 ist die MSISDN von Baustein 5, also die MSISDN2, und ein weiterer bei der Produktion bzw. Fertigung der Master-Steckdose M zufällig erzeugter Schlüssel bzw. Code erforderlich. Die MSISDN2 und der erzeugte Schlüssel werden dem Eigentümer beim Erwerb der Steckdose separat mitgeteilt, beispielsweise mittels eines Rubbelfeldes vor Einsichtnahme geschützten Informationsfeldes in der Betriebsanleitung oder dergleichen Wege.
  • Baustein 1 kann nun mit der Kenntnis der MSISDN2 (Baustein 5) und des Schlüssels bzw. Codes sich über das Mobilfunknetz bei Baustein 4 als zukünftiger Schlüssel anmelden bzw. authentisieren. Hierzu sendet Baustein 1 den Befehl „Anmeldung“ in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz (in 1 gekennzeichnet durch den mit dem Bezugszeichen K1 versehenen Pfeil) und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, nimmt Baustein 4 der Master-Steckdose zukünftig die Steuerungen von Baustein 1 mit der MSISDN1 (Baustein 2) entgegen und sendet Informationen an die MSISDN1.
  • In der Access-Liste in Baustein 4 ist jede Slave-Steckdose mit einem eindeutigen Hardware Identifier (MAC-Adresse) erfasst und wird einer statischen IP-Adresse im WLAN zugeordnet. Dazu wird der aktuelle WLAN-Verbindungsstatus (Slave-Steckdose per WLAN verbunden) erfasst. Die Access-Liste dient als Filter für den Zugang zu dem WLAN und wird Baustein 1 auf Anfrage übermittelt.
  • Einschalten und Ausschalten der Master-Steckdose M:
    • Zum Einschalten der Master-Steckdose M sendet der Baustein 1 den Befehl „Einschalten“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, aktiviert Baustein 4 den Baustein 8.
  • Abfrage der Access-Liste der Slave-Steckdosen S:
    • Die Logikzentrale in Baustein 4 enthält eine Liste der zugehörigen Slave-Steckdosen S und deren aktuellen WLAN-Status (verbunden/nicht verbunden) sowie weitere Informationen (IP-Adresse im WLAN, MAC-Adresse). Baustein 1 sendet den Befehl „Hole Liste“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, werden die Informationen an Baustein 1 gesendet.
  • Ausschalten der Master-Steckdose M:
    • Zum Ausschalten der Master-Steckdose M sendet der Baustein 1 den Befehl „Ausschalten/Deaktivieren“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, wird der Baustein 8 deaktiviert.
  • Einschalten der Zeitsteuerung für die Master-Steckdose M:
    • Zum Einschalten der Zeitsteuerung sendet der Baustein 1 den Befehl „Zeit an“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, aktiviert er den Baustein 9.
  • Ausschalten der Zeitsteuerung für die Master-Steckdose:
    • Zum Ausschalten der Zeitsteuerung sendet der Baustein 1 den Befehl „Zeit aus“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 an den Baustein 4. Baustein 4 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und der eigenen MSISDN2. Stimmt dieser Hash mit dem übermittelten Hash überein, wird der Baustein 9 deaktiviert.
  • Die Eingabe von Steuerbefehlen seitens des Bausteins 1 und die Auswertung bzw. das Auslesen der Datagramme kann vorteilhafterweise durch eine seitens des Endgerätes 1 ausgeführte Anwendung, einer sogenannten App, unterstützt werden. So könnte ein „Ein“ oder „Ausschalten“ bzw. „Ein“ oder „Aus“ der Zeitsteuerung der Master-Steckdose erfolgen.
  • Der in 4 dargestellte Baustein 4 der Master Steckdose verwaltet die Ansteuerung der Bausteine 5, 6, 7, 8, und 9.
  • Die Logik des Bausteins 4 analysiert Einstellungs- bzw. Zustandswerte der Master-Steckdose.
  • Der in 4 dargestellte Baustein 6 der Master-Steckdose M realisiert auf Befehl von Baustein 4 ein Ein- oder Ausschalten der Master-Steckdose M.
  • Der in 4 dargestellte Baustein 9 der Master-Steckdose M übernimmt die Zeitsteuerung.
  • Der in 4 dargestellte Baustein 7 ist das WLAN-Modul bzw. die WLAN-Schnittstelle der Master-Steckdose M.
  • Slave-Steckdose S:
    • Zur Ersteinrichtung bzw. Verpaarung der Slave-Steckdose S mit dem Endgerät A erfolgt eine Verknüpfung der MSISDN1/IMSI1 des Endgerätes/APP von Baustein 1 und Baustein 2 über das Funknetz (in 1 gekennzeichnet durch den mit dem Bezugszeichen K3 versehenen Pfeil) über Baustein 4 (Logik Zentrale Master-Steckdose incl. Access-Liste Slaves) und mit Baustein 5 (MSISDN2/IMSI2) der Master-Steckdose M zu dem Baustein 7 und Baustein 10 und über den Baustein 11 (Logik Zentrale Slave-Steckdose) zu dem Baustein 12 (Eindeutiger Identifier (z.B. MAC-Adresse, Seriennummer)) der Slave-Steckdose S.
  • Die Kopplung der Slave-Steckdose S basiert auf der Kopplung der Master-Steckdose und einem eindeutigen Identifier.
  • Baustein 1 und Baustein 2, also das Endgerät/APP des Nutzers, agiert dabei als elektronischer Schlüssel zum Steuern der Slave-Steckdose S sowie zum Empfang von Statusmeldungen.
  • Für alle An- oder Abmeldungen von Baustein 1 und 2 über Baustein 4 zum Baustein 11 ist die MSISDN von Baustein 5, also die MSISDN2, der eindeutige Identifier von Baustein 12, und ein weiterer bei der Produktion bzw. Fertigung der Slave-Steckdose S zufällig erzeugter Schlüssel bzw. Code erforderlich. Die MSISDN2 und der erzeugte Schlüssel werden dem Eigentümer beim Erwerb der Slave-Steckdose separat mitgeteilt, beispielsweise mittels eines Rubbelfeldes vor Einsichtnahme geschützten Informationsfeldes in der Betriebsanleitung oder dergleichen Wege.
  • Baustein 1 und Baustein 2 kann nun mit der Kenntnis der MSISDN2 (Baustein 5) und dem eindeutigen Identifier von Baustein 12 und des Schlüssels bzw. Codes sich über das Mobilfunknetz über Baustein 4 bei Baustein 11 als zukünftiger Schlüssel anmelden bzw. authentisieren. Hierzu sendet Baustein 1 den Befehl „Anmeldung“ in Verbindung mit dem Hash aus der MSISDN2 und dem eindeutigen Identifier von Baustein 12 und dem Schlüssel bzw. Code über das Funknetz sowie der in der Access-Liste für diese Slave-Steckdose S gültige statische WLAN-IP-Adresse (in 1 gekennzeichnet durch den mit dem Bezugszeichen K4 versehenen Pfeil) und Baustein 3 über Baustein 4 an Baustein 11.
  • Baustein 4 identifiziert über die mit dem Befehl gesendete statische WLAN-IP-Adresse eindeutig die Ziel Slave-Steckdose S und leitet den Befehl an Baustein 11 der Ziel Slave-Steckdose S. Die Prüfung der Schlüssel erfolgt in Baustein 11.
  • Baustein 11 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und dem eigenen eindeutigen Identifier. Stimmt dieser Hash mit dem übermittelten Hash überein, nimmt Baustein 11 der Slave-Steckdose S zukünftig die Steuerungen über Baustein 4 von Baustein 1 und Baustein 2 entgegen und sendet Informationen an die MSISDN1.
  • Baustein 1 erhält von Baustein 4 die entsprechende Liste der MAC-Adressen und statischen WLAN-IP-Adressen der im WLAN aktiven Slave-Steckdosen S. Die Anmeldung kann nur an aktive Slave-Steckdosen S gesendet werden.
  • Einschalten und Ausschalten der Slave-Steckdose S:
    • Zum Einschalten der Steckdose sendet der Baustein 1 den Befehl „Einschalten“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem eindeutigen Identifier von Baustein 12 und dem Schlüssel bzw. Code über das Funknetz und Baustein 3 über den Baustein 4 zum Baustein 11. Baustein 4 identifiziert über die mit dem Befehl gesendete statische WLAN-IP-Adresse eindeutig die Ziel-Slave-Steckdose S und leitet den Befehl an Baustein 11 der Ziel-Slave-Steckdose S. Baustein 11 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und dem eindeutigen Identifier von Baustein 12. Stimmt dieser Hash mit dem übermittelten Hash überein, aktiviert er die Baustein 13.
  • Ausschalten der Slave Steckdose:
    • Zum Ausschalten der Slave-Steckdose S sendet der Baustein 1 den Befehl „Ausschalten/Deaktivieren“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem eindeutigen Identifier von Baustein 12 und dem Schlüssel bzw. Code über das Funknetz über Baustein 4 an den Baustein 11. Baustein 4 identifiziert über die mit dem Befehl gesendete statische WLAN-IP-Adresse eindeutig die Ziel-Slave-Steckdose S und leitet den Befehl an Baustein 11 der Ziel-Slave-Steckdose S. Baustein 11 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und dem eindeutigen Identifier von Baustein 12. Stimmt dieser Hash mit dem übermittelten Hash überein, wird der Baustein 13 deaktiviert.
  • Einschalten der Zeitsteuerung für die Slave-Steckdose S:
    • Zum Einschalten der Zeitsteuerung sendet der Baustein 1 den Befehl „Zeit an“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem eindeutigen Identifier von Baustein 12 und dem Schlüssel bzw. Code über das Funknetz und Baustein 3 über Baustein 4 an den Baustein 11. Baustein 4 identifiziert über die mit dem Befehl gesendete statische WLAN-IP-Adresse eindeutig die Ziel-Slave-Steckdose S und leitet den Befehl an Baustein 11 der Ziel-Slave-Steckdose S. Baustein 11 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und dem eindeutigen Identifier von Baustein 12. Stimmt dieser Hash mit dem übermittelten Hash überein, aktiviert er den Baustein 14.
  • Ausschalten der Zeitsteuerung für die Slave-Steckdose S:
    • Zum Ausschalten der Zeitsteuerung der Slave-Steckdose S sendet der Baustein 1 den Befehl „Zeit aus“, wobei der Befehl mitunter durch eine Kennung repräsentiert wird, in Verbindung mit einem Hash aus der MSISDN2 und dem eindeutigen Identifier von Baustein 12 und dem Schlüssel bzw. Code über das Mobilfunknetz und Baustein 3 über Baustein 4 an den Baustein 11. Baustein 4 identifiziert über die mit dem Befehl gesendete statische WLAN-IP-Adresse eindeutig die Ziel-Slave-Steckdose S und leitet den Befehl an Baustein 11 der Ziel-Slave-Steckdose S. Baustein 11 berechnet ebenfalls den Hash aus dem Schlüssel bzw. Code und dem eindeutigen Identifier von Baustein 12. Stimmt dieser Hash mit dem übermittelten Hash überein, wird der Baustein 14 deaktiviert.
  • Slave-Steckdose S:
    • Der in 4 dargestellte Baustein 10 ist das WLAN-Modul bzw. die WLAN-Schnittstelle der Slave-Steckdose S.
  • Der in 4 dargestellte Baustein 11 ist die Logik Zentrale der Slave-Steckdose S.
  • Der in 4 dargestellte Baustein 12 ist der Baustein für den eindeutigen Identifier.
  • Der in 4 dargestellte Baustein 13 übernimmt das Ein- bzw. Ausschalten der Slave-Steckdose S.
  • Der in 4 dargestellte Baustein 14 übernimmt eine Zeitsteuerung der Slave-Steckdose S.
  • Der in 4 dargestellte Baustein 15 realisiert auf Befehl von Baustein 11 ein Ein-oder Ausschalten der Slave-Steckdose S.
  • Die in 5 (5a und 5b) und 6 (6a und 6b) dargestellten Ablaufdiagramme zeigen ein System zur Steuerung von an ein elektrisches Energieversorgungsnetz (in 5 und 6 nicht dargestellt) angeschlossenen elektrischen Anschlussgeräten M und S, vorliegend einem elektrischen Master-Anschlussgerät M, nachfolgend auch Steckdose M genannt, und einem elektrischen Slave-Anschlussgerät S, nachfolgend auch Steckdose S genannt, zur schaltbaren Energieversorgung wenigstens eines mit der jeweiligen Steckdose M bzw. S verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts A. Bei dem Mobilfunknetz handelt es sich vorliegend um ein Mobilfunknetz gemäß einem GSM-, GPRS-, UMTS- und/oder LTE-Funknetzstandard. Das Endgerät A weist ein SIM auf und ist in dem Mobilfunknetz mittels MSISDN1 bzw. IMSI1 adressierbar. In 5 und 6 sind dabei die einzelnen Komponenten der Steckdose M, der Steckdose S, des mobilen Endgeräts A und des Mobilfunknetzes insbesondere aus Gründen der Übersichtlichkeit nicht explizit dargestellt.
  • Die in 5 und 6 dargestellte Steckdose M weist wenigstens ein elektrisches oder elektromechanisches Schaltmittel für wenigstens einen mit der Steckdose M verbindbaren elektrischen Verbraucher, ein in dem Mobilfunknetz betreibbares Kommunikationsmodul, vorliegend ein M2M-Modul mit einem SIM, zum Senden und/oder Empfangen von Daten über das Mobilfunknetz, ein in einem lokalen Funknetz WLAN betreibbares Kommunikationsmodul zum Senden und/oder Empfangen von Daten, ein Speichermittel zum Speichern von Daten, insbesondere Schlüsselinformationen, Adressierungsinformationen, Identifikationsinformationen sowie eine Zugriffsliste bzw. Access-Liste für Adressierungsinformationen der Steckdose S, und eine Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, der Kommunikationsmodule und des Speichermittels auf. Dabei kann die Recheneinrichtung insbesondere Schlüsselinformationen erzeugen und miteinander vergleichen und/oder Adressierungsinformationen und/oder Identifikationsinformationen miteinander vergleichen und unter Verwendung der Zugriffsliste bzw. Access-Lister die Steckdose S adressieren und mit dieser kommunizieren. Das lokale Funknetz WLAN wird von der Steckdose M bereitgestellt, vorzugsweise mittels des in diesem betreibbaren Kommunikationsmoduls. Das Mobilfunk-Kommunikationsmodul der Steckdose M, also das M2M-Modul mit dem SIM, ist über das Mobilfunknetz mittels einer MSISDN2 bzw. IMSI2 adressierbar. Das WLAN-Kommunikationsmodul der Steckdose M ist über eine MAC-Adresse in dem WLAN eindeutig identifizierbar und über das WLAN-Netz mittels statischer WLAN-IP-Adresse adressierbar.
  • In dem Speichermittel der Steckdose M ist eine Schlüsselinformation TCM erfasst, die von dem Hersteller der Steckdose M vorgegeben und dem Nutzer des Endgeräts A beim Erwerb bzw. Kauf der Steckdose M mitgeteilt wird, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose B. Um die Sicherheit zu verbessern, kommt ferner eine Streuwertfunktion, beispielsweise ein sogenannter Hash, zum Einsatz, welche eine verschlüsselte Schlüsselinformation TCM liefert. Vorliegend wird der Hash BM der Steckdose M mittels eines Algorithmus aus der Schlüsselinformation TCM und der Adressierungsinformation MSISDN2 der SIM des Kommunikationsmoduls der Steckdose M erzeugt. Der Hash BM (MSISDN2, TCM) wird ebenfalls seitens des Speichermittels der Steckdose M erfasst und dem Nutzer des Endgerätes A beim Erwerb bzw. Kauf der Steckdose M mitgeteilt, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose M. Sowohl die Schlüsselinformation TCM als auch der Hash BM (MSISDN2, TCM) können dabei seitens des Schreibens oder der Bedienungsanleitung insbesondere als alphanummerische Zeichenfolge oder als ein zweidimensionaler Code, vorzugsweise in Form eines sogenannten QR-Codes (QR: Quick Response) zur Verfügung gestellt werden.
  • Die in 5 und 6 dargestellte Steckdose S weist wenigstens ein elektrisches oder elektromechanisches Schaltmittel für wenigstens einen mit der Steckdose S verbindbaren elektrischen Verbraucher, ein in dem von der Steckdose M bereitgestelltes lokales Funknetz WLAN betreibbares Kommunikationsmodul zum Senden und/oder Empfangen von Daten, ein Speichermittel zum Speichern von Daten, insbesondere Schlüsselinformationen, Adressierungsinformationen und Identifikationsinformationen, und eine Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, des Kommunikationsmoduls und des Speichermittels auf. Dabei kann die Recheneinrichtung insbesondere Schlüsselinformationen erzeugen und miteinander vergleichen und/oder Adressierungsinformationen miteinander vergleichen und/oder Identifikationsinformationen miteinander vergleichen. Das WLAN-Kommunikationsmodul der Steckdose S ist über eine MAC-Adresse in dem WLAN eindeutig identifizierbar und über das WLAN-Netz mittels statischer WLAN-IP-Adresse adressierbar.
  • In dem Speichermittel der Steckdose S ist eine Schlüsselinformation TCS erfasst, die von dem Hersteller der Steckdose S vorgegeben und dem Nutzer des Endgeräts A beim Erwerb bzw. Kauf der Steckdose S mitgeteilt wird, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose S. Um die Sicherheit zu verbessern, kommt ferner eine Streuwertfunktion, beispielsweise ein sogenannter Hash, zum Einsatz, welche eine verschlüsselte Schlüsselinformation TCS liefert. Vorliegend wird der Hash BS der Steckdose S mittels eines Algorithmus aus der Schlüsselinformation TCS und der Adressierungsinformation MAC-Adresse des Kommunikationsmoduls der Steckdose S erzeugt. Der Hash BS (MAC, TCS) wird ebenfalls seitens des Speichermittels der Steckdose S erfasst und dem Nutzer des Endgerätes A beim Erwerb bzw. Kauf der Steckdose S mitgeteilt, beispielsweise mittels eines Schreibens oder einer Bedienungsanleitung der Steckdose S. Sowohl die Schlüsselinformation TCS als auch der Hash BS (MAC, TCS) können dabei seitens des Schreibens oder der Bedienungsanleitung insbesondere als alphanummerische Zeichenfolge oder als ein zweidimensionaler Code, vorzugsweise in Form eines sogenannten QR-Codes (QR: Quick Response) zur Verfügung gestellt werden.
  • Bei dem Endgerät A des Nutzers handelt es sich vorliegend um ein in dem Mobilfunknetz betreibbares mobiles Endgerät A, vorzugsweise ein Mobilfunktelefon A. Für den Zugang zu dem Mobilfunknetz verwendet das Endgerät A des Nutzers ein Mobilfunkteilnehmeridentifikationsmodul, auch SIM bzw. USIM genannt. Dem Endgerät A ist über das Mobilfunkteilnehmeridentifikationsmodul seitens des Mobilfunknetzes eine eindeutige Adressierungsinformation zugeordnet, vorliegend die Rufnummer MSISDN1 bzw. IMSI1 unter der das Endgerät A bzw. die SIM es Endgeräts A über das Mobilfunknetz adressierbar bzw. erreichbar ist. Ferner weist das Endgerät A und/oder dessen Mobilfunkteilnehmeridentifikationsmodul ein Speichermittel auf, in welchem eine von dem Nutzer des Endgerätes A vorgebbare Schlüsselinformation TC' erfasst bzw. erfassbar ist.
  • Um die Sicherheit zu verbessern, kommt vorliegend ferner eine Streuwertfunktion, beispielsweise ein sogenannter Hash, zum Einsatz, welche eine verschlüsselte Schlüsselinformation TC' liefert. Vorliegend wird der Hash A des Endgerätes A von einer Recheneinrichtung des Endgerätes A mit einem Algorithmus aus der Schlüsselinformation TC' und der Adressierungsinformation MSISDN1 des Endgerätes A erzeugt. Der Hash A (MSISDN1, TC') wird ebenfalls seitens des Speichermittels des Endgerätes A bzw. seitens des Speichermittels des Mobilfunkteilnehmeridentifikationsmoduls des Endgerätes A erfasst. In einer alternativen und/oder ergänzenden Ausgestaltung der Erfindung (hier nicht explizit dargestellt) wird der Hash A des Endgerätes A von einer Recheneinrichtung des Endgerätes A mit einem Algorithmus aus der Schlüsselinformation TC', der Adressierungsinformation MSISDN1 des Endgerätes A und der Adressierungsinformation MSISDN2 der Steckdose M erzeugt. Der Hash A (MSISDN1, MSISDN2, TC') wird ebenfalls seitens des Speichermittels des Endgerätes A bzw. seitens des Speichermittels des Mobilfunkteilnehmeridentifikationsmoduls des Endgerätes A erfasst. Der Hash A (MSISDN1, TC') bzw. der Hash A (MSISDN1, MSISDN2, TC') wird vorteilhafterweise als Identifikationsinformation für eine weitere Plausibilitäts- bzw. Berechtigungsüberprüfung seitens der Steckdose M bzw. seitens der Steckdose S verwendet.
  • Wie in 5a dargestellt, erfasst der Nutzer des Endgeräts A für eine erstmalige Einrichtung, eine sogenannte Verpaarung, der Steckdose M und des Endgerätes A in dem in 5a mit dem Bezugszeichen 511 gekennzeichneten Verfahrensschritt seitens seines Endgerätes A den aus der MSISDN2 und der Schlüsselinformation TCM der Steckdose M gebildeten Hash BM (MSISDN2, TCM). Die Erfassung des Hash BM (MSISDN2, TCM) seitens des Endgerätes A des Nutzers kann dabei durch manuelle Eingabe oder unter Verwendung eines zweidimensionalen Codes, insbesondere einem sogenannten QR-Code (QR: Quick Response), mittels einer Kamera des Endgerätes A erfolgen. Für letzteres wird der Hash BM (MSISDN2, TCM) der Steckdose M - wie bereits erläutert - dem Nutzer als QR-Code mitgeteilt bzw. zur Verfügung gestellt.
  • Anschließend sendet das Endgerät A in dem in 5a mit dem Bezugszeichen 512 gekennzeichneten Verfahrensschritt den aus der MSISDN1 des Endgeräts A und der von dem Nutzer des Endgeräts A vorgegebenen oder ausgewählten Schlüsselinformation TC' gebildeten Hash A (MSISDN1, TC') und den aus der MSISDN2 und der Schlüsselinformation TCM der Steckdose M gebildeten Hash BM (MSISDN2, TCM) unter Verwendung der dem Kommunikationsmodul bzw. der von diesem verwendeten SIM der Steckdose M seitens der Mobilfunknetzes zugeordneten Adressierungsinformation MSISDN2 über das Mobilfunknetz an das Kommunikationsmodul bzw. die SIM der Steckdose M.
  • Seitens der Steckdose M wird der von dem Endgerät A empfangene Hash BM (MSISDN2, TCM) in dem in 5a mit dem Bezugszeichen 513 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose M mit dem seitens des Speichermittels der Steckdose M gespeicherten Hash BM (MSISDN2, TCM) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash BM (MSISDN2, TCM) mit dem seitens des Speichermittels der Steckdose M gespeicherten Hash BM (MSISDN2, TCM) wird dann in dem in 5a mit dem Bezugszeichen 514 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') seitens des Speichermittels der Steckdose M gespeichert. Ferner wird in dem in 5a mit dem Bezugszeichen 514 gekennzeichneten Verfahrensschritt seitens der Steckdose M eine neue Schlüsselinformation TCM'' erstellt und in dem Speichermittel der Steckdose M gespeichert.
  • Die in dem in 5a mit dem Bezugszeichen 514 gekennzeichneten Verfahrensschritt erstellte neue Schlüsselinformation TCM'' wird dann in dem in 5a mit dem Bezugszeichen 515 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose M unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A über das Mobilfunknetz an das Endgerät A gesendet. Mit oder parallel mit dem Senden der neuen Schlüsselinformation TCM'' von dem Kommunikationsmodul der Steckdose M an das Endgerät A versendet das Kommunikationsmodul der Steckdose M in dem in 5a mit dem Bezugszeichen 515 gekennzeichneten Verfahrensschritt ferner eine Information bzw. eine Nachricht über das Mobilfunknetz an das Endgerät A, welche dem Nutzer des Endgerätes A eine erfolgreiche Verpaarung des Endgerätes A mit der Steckdose M bestätigt.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TCM'' wird in dem in 5a mit dem Bezugszeichen 516 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gespeichert.
  • Im Folgenden (vgl. insbesondere 5b) wird die neue Schlüsselinformation TCM'' zur Verschlüsselung von seitens der Steckdose M in Steuerbefehle umsetzbare Steuerinformationen verwendet, die der Nutzer des Endgerätes A vom Endgerät A aus über das Mobilfunknetz an die Steckdose M sendet. Da die Steckdose M die Schlüsselinformation TCM'' kennt, kann die Steckdose M die von dem Endgerät A empfangenen Steuerinformationen, welche von dem Endgerät A mittels einer Recheneinrichtung des Endgeräts A oder mittels einer Recheneinrichtung der SIM des Endgeräts A mit der in dem Speichermittel des Endgeräts A gespeicherten Schlüsselinformation TCM'' mit einem Hash CM (MSISDN2, TCM'') versehen wurden bzw. werden, weiter verarbeiten, wie im Zusammenhang mit 5b näher erläutert.
  • In 5b ist ein Ausführungsbeispiel für eine nach der Verpaarung der Steckdose M mit dem Endgerät A gemäß 5a mögliche erfindungsgemäße Steuerung der Steckdose M dargestellt.
  • Für eine Steuerung des Schaltmittels der Steckdose M, insbesondere für einen Einschalt- bzw. Ausschaltvorgang, wird in dem in 5b mit dem Bezugszeichen 521 gekennzeichneten Verfahrensschritt seitens des Endgeräts A aufgrund einer entsprechenden Steuerungsanforderung des Nutzers des Endgeräts A, mittels einer Recheneinrichtung des Endgeräts A oder einer Recheneinrichtung der von dem Endgerät A bzw. dessen in dem Mobilfunknetz betreibbaren Kommunikationsmodul genutzten SIM aus der gespeicherten Schlüsselinformation TCM'' (vgl. den in 5a mit dem Bezugszeichen 516 gekennzeichneten Verfahrensschritt) und der Adressierungsinformation MSISDN2 des Kommunikationsmoduls bzw. der SIM der Steckdose M, die das Endgerät A insbesondere von dem Empfang der Schlüsselinformation TCM'' (vgl. den in 5a mit dem Bezugszeichen 515 gekennzeichneten Verfahrensschritt) von der Steckdose M kennt, ein Hash CM (MSISDN2, TCM'') gebildet.
  • Anschließend sendet das Endgerät A in dem in 5b mit dem Bezugszeichen 522 gekennzeichneten Verfahrensschritt den aus der Adressierungsinformation MSISDN2 des Kommunikationsmoduls bzw. der SIM der Steckdose M und aus der Schlüsselinformation TCM'' gebildeten Hash CM (MSISDN2, TCM'') und eine seitens der Steckdose M in einen Steuerbefehl umsetzbare Steuerinformation unter Verwendung der Adressierungsinformation MSISDN2 der Steckdose M über das Mobilfunknetz an die Steckdose M, wobei bei dem Senden die MSISDN1 des Endgeräts A als Absenderinformation genutzt wird. Ferner wird vorliegend insbesondere zur weiteren Erhöhung der Sicherheit in dem in 5b mit dem Bezugszeichen 522 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') des Endgerätes A an die Steckdose M gesendet, insbesondere für eine weitere Plausibilitäts- bzw. Berechtigungsüberprüfung seitens der Steckdose M (vgl. den in 5b mit dem Bezugszeichen 523 gekennzeichneten Verfahrensschritt).
  • Seitens der Steckdose M wird der in dem in 5b mit Bezugszeichen 522 gekennzeichneten Verfahrensschritt von dem Endgerät A empfangene Hash A (MSISDN1, TC') in dem in 5b mit dem Bezugszeichen 523 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose M mit dem seitens des Speichermittels der Steckdose M gespeicherten Hash A (MSISDN1, TC') (vgl. den in 5a mit dem Bezugszeichen 514 gekennzeichneten Verfahrensschritt) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash A (MSISDN1, TC') mit dem seitens des Speichermittels der Steckdose M gespeicherten Hash A (MSISDN1, TC') wird dann in dem in 5b mit dem Bezugszeichen 524 gekennzeichneten Verfahrensschritt seitens der Steckdose M mittels der Recheneinrichtung der Steckdose M aus der in dem Speichermittel der Steckdose M gespeicherten Schlüsselinformation TCM'' und der Adressierungsinformation MSISDN2 des Kommunikationsmoduls der Steckdose M der Hash CM (MSISDN2, TCM'') erzeugt. Ferner vergleicht dann in dem in 5b mit dem Bezugszeichen 524 gekennzeichneten Verfahrensschritt vorzugsweise eine Vergleichseinheit der Recheneinrichtung der Steckdose M den empfangenen (vgl. den in 5b mit dem Bezugszeichen 522 gekennzeichneten Verfahrensschritt), aus der MSISDN2 und der Schlüsselinformation TCM'' seitens des Endgeräts A gebildeten Hash CM (MSISDN2, TCM'') (vgl. den in 5b mit dem Bezugszeichen 521 gekennzeichneten Verfahrensschritt), mit dem seitens der Steckdose M aus der eigenen MSISDN2 und der Schlüsselinformation TCM'' gebildeten Hash CM (MSISDN2, TCM'') (vgl. den in 5b mit dem Bezugszeichen 524 gekennzeichneten Verfahrensschritt).
  • Im Falle einer Übereinstimmung des seitens der Steckdose M von dem Endgerät A empfangenen Hash CM (MSISDN2, TCM'') mit dem seitens der Steckdose M erzeugten Hash CM (MSISDN2, TCM'') setzt die Recheneinrichtung der Steckdose M in dem in 5b mit dem Bezugszeichen 525 gekennzeichneten Verfahrensschritt die in dem in 5b mit dem Bezugszeichen 522 gekennzeichneten Verfahrensschritt empfange Steuerinformation in einen Steuerbefehl für das Schaltmittel der Steckdose M, insbesondere zum Einschalten bzw. Ausschalten der Steckdose M, um.
  • In dem in 5b mit dem Bezugszeichen 526 gekennzeichneten Verfahrensschritt erstellt die Recheneinrichtung der Steckdose M vorzugsweise mittels einer Generierungseinheit der Recheneinrichtung der Steckdose M dann eine neue Schlüsselinformation TCM''', welche seitens des Speichermittels der Steckdose M gespeichert wird.
  • Die seitens der Steckdose M erstellte und gespeicherte Schlüsselinformation TCM''' (vgl. den in 5b mit dem Bezugszeichen 526 gekennzeichneten Verfahrensschritt) wird dann in dem in 5b mit dem Bezugszeichen r gekennzeichneten Verfahrensschritt von der Steckdose M unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A, welche die Steckdose M zumindest von dem Empfang der Steuerinformation, des Hash CM (MSISDN2, TCM'') und des Hash A (MSISDN1, TC') gemäß dem in 5b mit dem Bezugszeichen 522 gekennzeichneten Verfahrensschritt kennt, mittels des Kommunikationsmoduls der Steckdose M über das Mobilfunknetz an das Endgerät A gesendet.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TCM'' wird in dem in 5b mit dem Bezugszeichen 28 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gespeichert.
  • In dem in 5b mit dem Bezugszeichen 529 gekennzeichneten Verfahrensschritt veranlasst die Recheneinrichtung der Steckdose M eine Ausführung des in dem in 5b mit dem Bezugszeichen 525 gekennzeichneten Verfahrensschritt aus der empfangenen Steuerinformation umgesetzten Steuerbefehls, der eine der Steuerinformation bzw. dem Steuerbefehl entsprechende Betätigung des Schaltmittels der Steckdose M, also ein Ein- bzw. Ausschalten, bewirkt.
  • Mit der von der Steckdose M an das Endgerät A gesendeten neuen Schlüsselinformation TCM''' (vgl. in 5b den mit dem Bezugszeichen 527 gekennzeichneten Verfahrensschritt) ist dann eine nächste Betätigung der Steckdose M mittels des Endgerätes A ermöglicht, wobei die Schlüsselinformation TCM'' des in 5b mit dem Bezugszeichen 521 gekennzeichneten Verfahrensschritt dann die Schlüsselinformation TCM''' ist mit der das Verfahren gemäß den in 5b dargestellten Verfahrensschritten 521 bis 529 wiederholt wird.
  • Eine vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 5a in Verfahrensschritt 514 erstellte Schlüsselinformation TCM'' erst seitens des Speichermittels der Steckdose M gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TCM'' in dem in 5a mit dem Bezugszeichen 516 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose M über diese Speicherung der Schlüsselinformation TCM'' eine Bestätigungsnachricht über das Mobilfunknetz gesendet hat. Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 5b in Verfahrensschritt 526 erstellte Schlüsselinformation TCM''' erst seitens des Speichermittels der Steckdose M gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TCM''' in dem in 5b mit dem Bezugszeichen 528 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose M über diese Speicherung der Schlüsselinformation TCM''' eine Bestätigungsnachricht über das Mobilfunknetz gesendet hat. Erfindungsgemäß kann so verhindert werden, dass die Steckdose M nicht mehr von dem Endgerät A steuerbar ist, falls die gemäß Verfahrensschritt 515 gesendete Schlüsselinformation TCM'' (vgl. 5a) bzw. die gemäß Verfahrensschritt 527 gesendete Schlüsselinformation TCM''' (vgl. 5b) nicht von dem Endgerät A empfangen oder gespeichert werden kann oder dabei beschädigt oder verloren geht.
  • Wie in 6a dargestellt, erfasst der Nutzer des Endgeräts A für eine erstmalige Einrichtung, eine sogenannte Verpaarung, der Steckdose S und des Endgerätes A in dem in 6a mit dem Bezugszeichen 611 gekennzeichneten Verfahrensschritt seitens seines Endgerätes A den aus der MAC-Adresse MAC und der Schlüsselinformation TCS der Steckdose S gebildeten Hash BS (MSISDN2, TCS). Die Erfassung des Hash BS (MSISDN2, TCS) seitens des Endgerätes A des Nutzers kann dabei durch manuelle Eingabe oder unter Verwendung eines zweidimensionalen Codes, insbesondere einem sogenannten QR-Code (QR: Quick Response), mittels einer Kamera des Endgerätes A erfolgen. Für letzteres wird der Hash BS (MSISDN2, TCS) der Steckdose S - wie bereits erläutert - dem Nutzer als QR-Code mitgeteilt bzw. zur Verfügung gestellt.
  • Anschließend sendet das Endgerät A in dem in 6a mit dem Bezugszeichen 612 gekennzeichneten Verfahrensschritt den aus der MSISDN1 des Endgeräts A und der von dem Nutzer des Endgeräts A vorgegebenen oder ausgewählten Schlüsselinformation TC' gebildeten Hash A (MSISDN1, TC') und den aus dem MAC und der Schlüsselinformation TCS der Steckdose S gebildeten Hash BS (MAC, TCS) unter Verwendung der dem Kommunikationsmodul der Steckdose M seitens der Mobilfunknetzes zugeordneten Adressierungsinformation MSISDN2 über das Mobilfunknetz an das Kommunikationsmodul bzw. die SIM der Steckdose M.
  • In dem in 6a mit dem Bezugszeichen 630 gekennzeichneten Verfahrensschritt wird von der Recheneinrichtung der Steckdose M unter Verwendung der seitens des Speichermittels der Steckdose M erfassten Zugriffsliste bzw. Access-Liste, in welcher der eindeutigen Kennung MAC des Kommunikationsmoduls der Steckdose S die statische WLAN-IP-Adresse der Steckdose S in dem von der Steckdose M bereitgestellten WLAN zugeordnet ist, mittels der von dem Endgerät A in dem in 6a mit dem Bezugszeichen 612 empfangenen MAC-Adresse MAC der Steckdose S die statische WLAN-IP-Adresse der Steckdose S ermittelt.
  • In dem in 6a mit dem Bezugszeichen 631 gekennzeichneten Verfahrensschritt sendet die Steckdose M unter Verwendung der in 6a mit dem Bezugszeichen 630 gekennzeichneten Verfahrensschritt ermittelten statischen WLAN-IP-Adresse der Steckdose S die in dem in 6a mit dem Bezugszeichen 612 von der Steckdose M empfangenen Hash A (MSISDN1, TC') und Hash BS (MAC, TCS) an die Steckdose S.
  • Seitens der Steckdose S wird der von der Steckdose M empfangene Hash BS (MAC, TCS) in dem in 6a mit dem Bezugszeichen 613 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose S mit dem seitens des Speichermittels der Steckdose S gespeicherten Hash BS (MAC, TCS) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash BS (MAC, TCS) mit dem seitens des Speichermittels der Steckdose S gespeicherten Hash BS (MAC, TCS) wird dann in dem in 6a mit dem Bezugszeichen 614 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') seitens des Speichermittels der Steckdose S gespeichert. Ferner wird in dem in 6a mit dem Bezugszeichen 614 gekennzeichneten Verfahrensschritt seitens der Steckdose S eine neue Schlüsselinformation TCS'' erstellt und in dem Speichermittel der Steckdose S gespeichert.
  • Die in dem in 6a mit dem Bezugszeichen 614 gekennzeichneten Verfahrensschritt erstellte neue Schlüsselinformation TCS'' wird dann in dem in 6a mit dem Bezugszeichen 632 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose S unter Verwendung der Adressierungsinformation MAC-Adresse MAC der Steckdose M im WLAN über das WLAN an die Steckdose M gesendet. Mit oder parallel mit dem Senden der neuen Schlüsselinformation TCS'' von dem Kommunikationsmodul der Steckdose S an die Steckdose M versendet das Kommunikationsmodul der Steckdose S in dem in 6a mit dem Bezugszeichen 632 gekennzeichneten Verfahrensschritt ferner eine Information bzw. eine Nachricht über das WLAN an die Steckdose M, welche vorzugsweise für den Nutzer des Endgerätes A bestimmt ist und eine erfolgreiche Verpaarung des Endgerätes A mit der Steckdose S bestätigt.
  • In dem in 6a mit dem Bezugszeichen 633 gekennzeichneten Verfahrensschritt wird von der Recheneinrichtung der Steckdose M unter Verwendung der seitens des Speichermittels der Steckdose M erfassten Zugriffsliste bzw. Access-Liste anhand der von der Steckdose M in dem in 6a mit dem Bezugszeichen 632 empfangenen statischen WLAN-IP-Adresse der Steckdose S die MAC-Adresse MAC der Steckdose S ermittelt.
  • Die neue Schlüsselinformation TCS'' der Steckdose S und die Nachricht über die erfolgreiche Verpaarung des Endgerätes A mit der Steckdose S werden dann gemeinsam mit der in dem in 6a mit dem Bezugszeichen 633 gekennzeichneten Verfahrensschritt ermittelten MAC-Adresse MAC der Steckdose S in dem in 6a mit dem Bezugszeichen 615 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose M unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A über das Mobilfunknetz an das Endgerät A gesendet.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TCS'' wird in dem in 6a mit dem Bezugszeichen 616 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gemeinsam mit der empfangenen MAC-Adresse MAC der Steckdose S gespeichert.
  • Im Folgenden (vgl. insbesondere 6b) wird die neue Schlüsselinformation TCS'' zur Verschlüsselung von seitens der Steckdose S in Steuerbefehle umsetzbare Steuerinformationen verwendet, die der Nutzer des Endgerätes A vom Endgerät A aus über das Mobilfunknetz und die Steckdose M an die Steckdose S sendet. Da die Steckdose S die Schlüsselinformation TCS'' kennt, kann die Steckdose S die von dem Endgerät A über die Steckdose M empfangenen Steuerinformationen, welche von dem Endgerät A mittels einer Recheneinrichtung des Endgeräts A oder mittels einer Recheneinrichtung der SIM des Endgeräts A mit der in dem Speichermittel des Endgeräts A gespeicherten Schlüsselinformation TCS'' mit einem Hash CS (MAC, TCS'') versehen wurden bzw. werden, weiter verarbeiten, wie im Zusammenhang mit 6b näher erläutert.
  • In 6b ist ein Ausführungsbeispiel für eine nach der Verpaarung der Steckdose S mit dem Endgerät A gemäß 6a mögliche erfindungsgemäße Steuerung der Steckdose S dargestellt.
  • Für eine Steuerung des Schaltmittels der Steckdose S, insbesondere für einen Einschalt- bzw. Ausschaltvorgang, wird in dem in 6b mit dem Bezugszeichen 621 gekennzeichneten Verfahrensschritt seitens des Endgeräts A aufgrund einer entsprechenden Steuerungsanforderung des Nutzers des Endgeräts A, mittels einer Recheneinrichtung des Endgeräts A oder einer Recheneinrichtung der von dem Endgerät A bzw. dessen in dem Mobilfunknetz betreibbaren Kommunikationsmodul genutzten SIM aus der gespeicherten Schlüsselinformation TCS'' (vgl. den in 6a mit dem Bezugszeichen 616 gekennzeichneten Verfahrensschritt) und der Adressierungsinformation MAC des Kommunikationsmoduls der Steckdose S, die das Endgerät A insbesondere von dem Empfang der Schlüsselinformation TCS'' (vgl. den in 6a mit dem Bezugszeichen 615 gekennzeichneten Verfahrensschritt) von der Steckdose S kennt, ein Hash CS (MAC, TCS'') gebildet.
  • Anschließend sendet das Endgerät A in dem in 6b mit dem Bezugszeichen 622 gekennzeichneten Verfahrensschritt den aus der Adressierungsinformation MAC des Kommunikationsmoduls der Steckdose S und aus der Schlüsselinformation TCS'' gebildeten Hash CS (MAC, TCS'') und eine seitens der Steckdose S in einen Steuerbefehl umsetzbare Steuerinformation unter Verwendung der Adressierungsinformation MAC der Steckdose S über das Mobilfunknetz unter Verwendung der Adressierungsinformation MSISDN2 der Steckdose M an die Steckdose M, wobei bei dem Senden die MSISDN1 des Endgeräts A als Absenderinformation genutzt wird. Ferner wird vorliegend insbesondere zur weiteren Erhöhung der Sicherheit in dem in 6b mit dem Bezugszeichen 622 gekennzeichneten Verfahrensschritt der Hash A (MSISDN1, TC') des Endgerätes A an die Steckdose M gesendet, insbesondere für eine weitere Plausibilitäts- bzw. Berechtigungsüberprüfung seitens der Steckdose S (vgl. den in 6b mit dem Bezugszeichen 623 gekennzeichneten Verfahrensschritt). In einer weiteren hier nicht dargestellten Ausgestaltung der Erfindung kann eine entsprechende Plausibilitäts- bzw. Berechtigungsüberprüfung auch seitens der Steckdose M erfolgen.
  • In dem in 6a mit dem Bezugszeichen 634 gekennzeichneten Verfahrensschritt wird von der Recheneinrichtung der Steckdose M unter Verwendung der seitens des Speichermittels der Steckdose M erfassten Zugriffsliste bzw. Access-Liste, in welcher der eindeutigen Kennung MAC des Kommunikationsmoduls der Steckdose S die statische WLAN-IP-Adresse der Steckdose S in dem von der Steckdose M bereitgestellten WLAN zugeordnet ist, mittels der von dem Endgerät A in dem in 6a mit dem Bezugszeichen 622 empfangenen MAC-Adresse MAC der Steckdose S die statische WLAN-IP-Adresse der Steckdose S ermittelt.
  • In dem in 6a mit dem Bezugszeichen 635 gekennzeichneten Verfahrensschritt sendet die Steckdose M unter Verwendung der in 6a mit dem Bezugszeichen 634 gekennzeichneten Verfahrensschritt ermittelten statischen WLAN-IP-Adresse der Steckdose S die in dem in 6a mit dem Bezugszeichen 622 von der Steckdose M empfangenen Hash A (MSISDN1, TC'), Hash CS (MAC, TCS'') und die seitens der Steckdose S in einen Steuerbefehl umsetzbare Steuerinformation an die Steckdose S.
  • Seitens der Steckdose S wird der in dem in 6b mit Bezugszeichen 635 gekennzeichneten Verfahrensschritt von der Steckdose empfangene Hash A (MSISDN1, TC') in dem in 6b mit dem Bezugszeichen 623 gekennzeichneten Verfahrensschritt von der Recheneinrichtung der Steckdose S mit dem seitens des Speichermittels der Steckdose S gespeicherten Hash A (MSISDN1, TC') (vgl. den in 6a mit dem Bezugszeichen 614 gekennzeichneten Verfahrensschritt) verglichen.
  • Im Falle einer Übereinstimmung des empfangenen Hash A (MSISDN1, TC') mit dem seitens des Speichermittels der Steckdose S gespeicherten Hash A (MSISDN1, TC') wird dann in dem in 6b mit dem Bezugszeichen 624 gekennzeichneten Verfahrensschritt seitens der Steckdose S mittels der Recheneinrichtung der Steckdose S aus der in dem Speichermittel der Steckdose S gespeicherten Schlüsselinformation TCS'' und der Adressierungsinformation MSISDN2 des Kommunikationsmoduls der Steckdose S der Hash CS (MSISDN2, TCS'') erzeugt. Ferner vergleicht dann in dem in 6b mit dem Bezugszeichen 624 gekennzeichneten Verfahrensschritt vorzugsweise eine Vergleichseinheit der Recheneinrichtung der Steckdose S den empfangenen (vgl. den in 6b mit dem Bezugszeichen 622 gekennzeichneten Verfahrensschritt), aus der MAC und der Schlüsselinformation TCS'' der Steckdose S seitens des Endgeräts A gebildeten Hash CS (MAC, TCS'') (vgl. den in 6b mit dem Bezugszeichen 621 gekennzeichneten Verfahrensschritt), mit dem seitens der Steckdose S aus der eigenen MAC-Adresse MAC und der Schlüsselinformation TCS'' gebildeten Hash CS (MAC, TCS'') (vgl. den in 6b mit dem Bezugszeichen 624 gekennzeichneten Verfahrensschritt).
  • Im Falle einer Übereinstimmung des seitens der Steckdose S von dem Endgerät A über die Steckdose M empfangenen Hash CS (MAC, TCS'') mit dem seitens der Steckdose S erzeugten Hash CS (MAC, TCS'') setzt die Recheneinrichtung der Steckdose S in dem in 6b mit dem Bezugszeichen 625 gekennzeichneten Verfahrensschritt die in dem in 6b mit dem Bezugszeichen 635 gekennzeichneten Verfahrensschritt empfange Steuerinformation in einen Steuerbefehl für das Schaltmittel der Steckdose S, insbesondere zum Einschalten bzw. Ausschalten der Steckdose S, um.
  • In dem in 6b mit dem Bezugszeichen 626 gekennzeichneten Verfahrensschritt erstellt die Recheneinrichtung der Steckdose S vorzugsweise mittels einer Generierungseinheit der Recheneinrichtung der Steckdose S dann eine neue Schlüsselinformation TCS''', welche seitens des Speichermittels der Steckdose S gespeichert wird.
  • Die seitens der Steckdose S erstellte und gespeicherte Schlüsselinformation TCS''' (vgl. den in 6b mit dem Bezugszeichen 626 gekennzeichneten Verfahrensschritt) wird dann in dem in 6b mit dem Bezugszeichen 636 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose S unter Verwendung der Adressierungsinformation MAC-Adresse MAC der Steckdose M im WLAN über das WLAN an die Steckdose M gesendet.
  • In dem in 6b mit dem Bezugszeichen 637 gekennzeichneten Verfahrensschritt wird von der Recheneinrichtung der Steckdose M unter Verwendung der seitens des Speichermittels der Steckdose M erfassten Zugriffsliste bzw. Access-Liste anhand der von der Steckdose M in dem in 6b mit dem Bezugszeichen 636 empfangenen statischen WLAN-IP-Adresse der Steckdose S die MAC-Adresse MAC der Steckdose S ermittelt.
  • Die neue Schlüsselinformation TCS''' der Steckdose S wird dann gemeinsam mit der in dem in 6b mit dem Bezugszeichen 637 gekennzeichneten Verfahrensschritt ermittelten MAC-Adresse MAC der Steckdose S in dem in 6b mit dem Bezugszeichen 627 gekennzeichneten Verfahrensschritt von dem Kommunikationsmodul der Steckdose M unter Verwendung der Adressierungsinformation MSISDN1 des Endgerätes A, welche die Steckdose M zumindest von dem Empfang der Steuerinformation, des Hash CS (MAC, TCS'') und des Hash A (MSISDN1, TC') gemäß dem in 6b mit dem Bezugszeichen 622 gekennzeichneten Verfahrensschritt kennt, mittels des Kommunikationsmoduls der Steckdose M über das Mobilfunknetz an das Endgerät A gesendet.
  • Die seitens des Endgerätes A empfangene neue Schlüsselinformation TCS''' wird in dem in 6b mit dem Bezugszeichen 628 gekennzeichneten Verfahrensschritt seitens eines Speichermittels des Endgerätes A oder seitens eines Speichermittels der SIM des Endgerätes A gespeichert.
  • In dem in 6b mit dem Bezugszeichen 629 gekennzeichneten Verfahrensschritt veranlasst die Recheneinrichtung der Steckdose S eine Ausführung des in dem in 6b mit dem Bezugszeichen 625 gekennzeichneten Verfahrensschritt aus der empfangenen Steuerinformation umgesetzten Steuerbefehls, der eine der Steuerinformation bzw. dem Steuerbefehl entsprechende Betätigung des Schaltmittels der Steckdose S, also ein Ein- bzw. Ausschalten, bewirkt.
  • Mit der von der Steckdose S über die Steckdose M an das Endgerät A gesendeten neuen Schlüsselinformation TCS''' (vgl. in 6b den mit dem Bezugszeichen 636, 637 und 627 gekennzeichneten Verfahrensschritt) ist dann eine nächste Betätigung der Steckdose S mittels des Endgerätes A ermöglicht, wobei die Schlüsselinformation TCS'' des in 6b den mit dem Bezugszeichen 621 gekennzeichneten Verfahrensschritt dann die Schlüsselinformation TCS''' ist mit der das Verfahren gemäß den in 6b dargestellten Verfahrensschritten 621 bis 629 bzw. 637 wiederholt wird.
  • Eine vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 6a in Verfahrensschritt 614 erstellte Schlüsselinformation TCS'' erst seitens des Speichermittels der Steckdose S gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TCS'' in dem in 6a mit dem Bezugszeichen 616 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose S über diese Speicherung der Schlüsselinformation TCS'' eine Bestätigungsnachricht über das Mobilfunknetz, die Steckdose M und das WLAN gesendet hat. Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht zur weiteren Erhöhung der Sicherheit vor, dass die bei dem Ausführungsbeispiel gemäß 6b in Verfahrensschritt 626 erstellte Schlüsselinformation TCS''' erst seitens des Speichermittels der Steckdose S gespeichert wird, nachdem das Endgerät A diese Schlüsselinformation TCS''' in dem in 6b mit dem Bezugszeichen 628 gekennzeichneten Verfahrensschritt gespeichert hat und das Endgerät A der Steckdose S über diese Speicherung der Schlüsselinformation TCS''' eine Bestätigungsnachricht über das Mobilfunknetz, die Steckdose M und das WLAN gesendet hat. Erfindungsgemäß kann so verhindert werden, dass die Steckdose S nicht mehr von dem Endgerät A steuerbar ist, falls die gemäß Verfahrensschritt 632, 633 und 615 gesendete Schlüsselinformation TCS" (vgl. 6a) bzw. die gemäß Verfahrensschritt 636, 637 und 627 gesendete Schlüsselinformation TCS''' (vgl. 6b) nicht von dem Endgerät A empfangen oder gespeichert werden kann oder dabei beschädigt oder verloren geht.
  • Die erfindungsgemäßen Lösungen, insbesondere die in den Ausführungsbeispielen gemäß 1 bis 6 gezeigten und vorstehend beschriebenen erfindungsgemäßen Lösungen und/oder Kombinationen derselben, sind vorteilhafterweise wie folgt anwendbar bzw. funktionalisierbar:
    • Installation bzw. Einrichtung:
      • - Installation der Steckdose B bzw. M und Initialisierung der auf dem Endgerät ausgeführten Applikation, insbesondere durch Verpaarung von Endgerät A bzw. der Applikation mit der Steckdose B bzw. M für verschlüsselte Verbindungen zwischen diesen;
      • - Einrichtung des lokalen WLANs einer Steckdose M;
      • - Installation der Steckdose S bzw. der Steckdosen S und der auf dem Endgerät ausgeführten Applikation, insbesondere durch Verpaarung von Endgerät A bzw. der Applikation mit der Steckdose S bzw. den Steckdosen S für verschlüsselte Verbindungen zwischen diesen;
  • Funktionen:
    • - Einschalten Steckdose B, M, S mittels der auf dem Endgerät ausgeführten Applikation oder mittels SMS;
    • - Ausschalten Steckdose B, M, mittels der auf dem Endgerät ausgeführten Applikation oder mittels SMS;
    • - Statusabfrage der Steckdose B, M, S mittels der auf dem Endgerät ausgeführten Applikation, insbesondere mit Statusinformationen bezüglich an, aus, aktueller Verbrauch, oder dergleichen der Steckdose B, M, S, bevorzugt mittel Pull;
    • - Statusmeldung der Steckdose B, M, S mittels SMS über das Kommunikationsmodul (M2M) der Steckdose B bzw. M, bevorzugt mittels Push;
    • - Setzen bzw. Löschen einer Zeitsteuerung der Steckdose B, M, S mittels der auf dem Endgerät ausgeführten Applikation oder mittels SMS;
  • Einsatzort bzw. Verwendung der erfindungsgemäßen Lösungen ist insbesondere eine Ferienwohnung oder ein Wohnwagen bzw. Caravan.
  • Vor dem Hintergrund der vorstehenden Ausführungen ist ein weiterer Gegenstand der Erfindung in einer besonders bevorzugten Ausgestaltung insbesondere eine direkte Verschlüsselungsmethodik der Kommunikation zu Client-Einrichtungen mittels eines als Server-Einrichtung verwendeten in einem Mobilfunknetz betreibbaren Endgeräts, vorzugsweise mittels auf dem Endgerät ausgeführter Applikation steuerbar sind, wobei die Client-Einrichtungen vorteilhafterweise funktionsähnlich wie die Steckdose B bzw. die Steckdosen M und S ein M2M-Modul, ein WLAN-Modul und ein zu steuerndes Mittel oder Element wie das Schaltmittel der Steckdosen B, M, S aufweisen.
  • Die in den Figuren der Zeichnung dargestellten und im Zusammenhang mit diesen erläuterten Ausführungsbeispiele der Erfindung dienen lediglich einer Erläuterung der Erfindung und sind für diese nicht beschränkend.
  • Bezugszeichenliste
  • A
    Endgerät/Mobilfunktelefon
    B
    elektrisches Anschlussgerät/Steckdose
    M
    elektrisches Master-Anschlussgerät/Master-Steckdose
    S
    elektrisches Slave-Anschlussgerät/Slave-Steckdose
    MSISDN1
    Adressierungsinformation (Endgerät (A))
    MSISDN2
    Adressierungsinformation (elektrisches Anschlussgerät/Steckdose (B))
    TC
    Schlüsselinformation (elektrisches Anschlussgerät/Steckdose (B))
    TC'
    Schlüsselinformation (Endgerät (A))
    TC''
    Schlüsselinformation (elektrisches Anschlussgerät/Steckdose (B))
    TC'''
    Schlüsselinformation (elektrisches Anschlussgerät/Steckdose (B))
    TCM
    Schlüsselinformation (elektrisches Master-Anschlussgerät/Steckdose (M))
    TCM''
    Schlüsselinformation (elektrisches Master-Anschlussgerät/Steckdose (M))
    TCM'''
    Schlüsselinformation (elektrisches Master-Anschlussgerät/Steckdose (M))
    TCS
    Schlüsselinformation (elektrisches Slave-Anschlussgerät/Steckdose (S))
    TCS''
    Schlüsselinformation (elektrisches Slave-Anschlussgerät/Steckdose (S))
    TCS'''
    Schlüsselinformation (elektrisches Slave-Anschlussgerät/Steckdose (S))
    11
    Verfahrensschritt (Erfassen Hash B (MSISDN2, TC))
    12
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash B (MSISDN2, TC))
    13
    Verfahrensschritt (Vergleich Hash B (MSISDN2, TC))
    14
    Verfahrensschritt (Speichern Hash A (MSISDN1, TC'); Erstellen TC", Speichern TC")
    15
    Verfahrensschritt (Senden TC", Bestätigung Verpaarung)
    16
    Verfahrensschritt (Speichern TC")
    21
    Verfahrensschritt (Bilden/Erzeugen Hash C (MSISDN2, TC"), Eingabe, Steuerinformation)
    22
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash C (MSISDN2, TC"), Steuerinformation)
    23
    Verfahrensschritt (Vergleichen Hash A (MSISDN1, TC'))
    24
    Verfahrensschritt (Erzeugen Hash C (MSISDN2, TC"); Vergleichen Hash C (MSISDN2, TC"))
    25
    Verfahrensschritt (Umsetzung Steuerinformation in Steuerbefehl)
    26
    Verfahrensschritt (Erstellen TC'''; Speichern TC''')
    27
    Verfahrensschritt (Senden TC''')
    28
    Verfahrensschritt (Speichern TC''')
    29
    Verfahrensschritt (Betätigung (Ein-/Ausschalten) elektrisches Anschlussgerät/Steckdose (B))
    511
    Verfahrensschritt (Erfassen Hash BM (MSISDN2, TCM))
    512
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash BM (MSISDN2, TCM))
    513
    Verfahrensschritt (Vergleich Hash BM (MSISDN2, TCM))
    514
    Verfahrensschritt (Speichern Hash A (MSISDN1, TC'); Erstellen TCM"; Speichern TCM")
    515
    Verfahrensschritt (Senden TCM", Bestätigung Verpaarung)
    516
    Verfahrensschritt (Speichern TC")
    521
    Verfahrensschritt (Bilden/Erzeugen Hash CM (MSISDN2, TCM"), Eingabe, Steuerinformation)
    522
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash CM (MSISDN2, TCM"), Steuerinformation)
    523
    Verfahrensschritt (Vergleichen Hash A (MSISDN1, TC'))
    524
    Verfahrensschritt (Erzeugen Hash CM (MSISDN2, TCM"); Vergleichen Hash CM (MSISDN2, TCM"))
    525
    Verfahrensschritt (Umsetzung Steuerinformation in Steuerbefehl)
    526
    Verfahrensschritt (Erstellen TCM"', Speichern TCM''')
    527
    Verfahrensschritt (Senden TCM''')
    528
    Verfahrensschritt (Speichern TCM''')
    529
    Verfahrensschritt (Betätigung (Ein-/Ausschalten) elektrisches Anschlussgerät/Steckdose (M))
    611
    Verfahrensschritt (Erfassen Hash BS (MAC, TCS))
    612
    Verfahrensschritt (Senden MAC, Hash A (MSISDN1, TC'), Hash BS (MAC, TCS))
    630
    Verfahrensschritt (Identifikation IP von Steckdose (S) über Zuordnung MAC zu IP mittels Zugriffsliste)
    631
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash BS (MAC, TCS))
    613
    Verfahrensschritt (Vergleich Hash BS (MAC, TCS))
    614
    Verfahrensschritt (Speichern Hash A (MSISDN1, TC'); Erstellen TCS"; Speichern TCS")
    632
    Verfahrensschritt (Senden TCS", Bestätigung Verpaarung)
    633
    Verfahrensschritt (Identifikation MAC von Steckdose (S) über Zuordnung MAC zu IP mittels Zugriffsliste)
    615
    Verfahrensschritt (Senden TCS", Bestätigung Verpaarung)
    616
    Verfahrensschritt (Speichern TCS")
    621
    Verfahrensschritt (Bilden/Erzeugen Hash CS (MAC, TCS"), Eingabe, Steuerinformation)
    622
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash CS (MAC, TCS"), Steuerinformation)
    634
    Verfahrensschritt (Identifikation IP von Steckdose (S) über Zuordnung MAC zu IP mittels Zugriffsliste)
    635
    Verfahrensschritt (Senden Hash A (MSISDN1, TC'), Hash BS (MAC, TCS'', Steuerinformation))
    623
    Verfahrensschritt (Vergleichen Hash A (MSISDN1, TC'))
    624
    Verfahrensschritt (Erzeugen Hash CS (MAC, TCS"); Vergleichen Hash CS (MAC, TCS"))
    625
    Verfahrensschritt (Umsetzung Steuerinformation in Steuerbefehl)
    626
    Verfahrensschritt (Erstellen TCS''', Speichern TCS'")
    636
    Verfahrensschritt (Senden TCS''')
    637
    Verfahrensschritt (Identifikation MAC von Steckdose (S) über Zuordnung MAC zu IP mittels Zugriffsliste)
    627
    Verfahrensschritt (Senden TCS''')
    628
    Verfahrensschritt (Speichern TCS''')
    629
    Verfahrensschritt (Betätigung (Ein-/Ausschalten) elektrisches Anschlussgerät/Steckdose (S))

Claims (16)

  1. Verfahren zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts (B) zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät (B) verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts (A), mit folgenden Verfahrensschritten: a) Empfangen von Daten seitens des elektrischen Anschlussgeräts (B) von dem Endgerät (A) über das Mobilfunknetz mittels eines in dem Mobilfunknetz betreibbaren Kommunikationsmoduls des elektrischen Anschlussgeräts (B), wobei die Daten unter Verwendung einer dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) zugeordneten Adressierungsinformation (MSISDN2) an das Kommunikationsmodul des elektrischen Anschlussgeräts (B) adressiert sind und die Daten eine Adressierungsinformation (MSISDN 1) des Endgeräts (A) und eine seitens des Endgeräts (A) erfasste oder gespeicherte Schlüsselinformation (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC'')) umfassen; b) Auswerten der von dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) seitens einer Recheneinrichtung des elektrischen Anschlussgeräts (B), wobei die Recheneinrichtung die Adressierungsinformation (MSISDN1) des Endgeräts (A) und die Schlüsselinformation (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC'')) der empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) mit der in einem Speichermittel des elektrischen Anschlussgeräts (B) erfassten Schlüsselinformation (TC, Hash B (MSISDN2, TC), TC'', Hash C (MSISDN2, TC'')) vergleicht; und im Falle einer Übereinstimmung der in Verfahrensschritt b) miteinander verglichenen Schlüsselinformationen (TC, Hash B (MSISDN2, TC), TC'', Hash C (MSISDN2, TC'')) c) Erstellen einer neuen Schlüsselinformation (TC'' bzw. TC''') seitens der Recheneinrichtung des elektrischen Anschlussgeräts (B); d) Speichern der neu erstellten Schlüsselinformation (TC'' bzw. TC''') in dem Speichermittel des elektrischen Anschlussgeräts (B); e) Senden der neu erstellten Schlüsselinformation (TC'' bzw. TC''') von dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) über das Mobilfunknetz unter Verwendung der Adressierungsinformation (MSISDN 1) des Endgerätes (A) an das Endgerät (A); f) Speichern der neuen Schlüsselinformation (TC'' bzw. TC''') seitens des Endgerätes (A); und g) Ausführen eines Steuerbefehls seitens der Recheneinrichtung des elektrischen Anschlussgeräts (B) zur Steuerung wenigstens eines elektrischen oder elektromechanischen Schaltmittels des elektrischen Anschlussgeräts (B), dadurch gekennzeichnet, dass im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung die Recheneinrichtung die in den gemäß Verfahrensschritt a) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) enthaltene Adressierungsinformation (MSISDN 1) des Endgeräts (A) mit einer in einem oder dem Speichermittel des elektrischen Anschlussgeräts (B) erfassten Adressierungsinformation (MSISDN 1') des Endgeräts (A) vergleicht, wobei im Falle einer Übereinstimmung der miteinander verglichenen Adressierungsinformationen (MSISDN 1, MSISDN 1') das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch eine Ausführung des Verfahrensschritts g) und/oder des Verfahrensschritts d) nach Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation (TC'' bzw. TC''') seitens des Endgerätes (A) von dem Endgerät (A) an das elektrische Anschlussgerät (B), durch die weiteren Verfahrensschritte: f1) Senden einer Nachricht zur Bestätigung der gemäß Verfahrensschritt f) erfolgenden Speicherung der neuen Schlüsselinformation (TC'' bzw. TC''') seitens des Endgerätes (A) von dem Endgerät (A) über das Mobilfunknetz an das elektrische Anschlussgerät (B); und f2) Empfangen der Nachricht seitens des elektrischen Anschlussgeräts (B) über das Mobilfunknetz.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Adressierungsinformation (MSISDN1') des Endgerätes (A) im Rahmen einer Verpaarung des elektrischen Anschlussgeräts (B) mit dem Endgerät (A) seitens eines oder des Speichermittels des elektrischen Anschlussgeräts (B) erfasst wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die in Verfahrensschritt a) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) ferner wenigstens eine Steuerinformation für das elektrische Anschlussgerät (B) umfassen und der in Verfahrensschritt g) auszuführende Steuerbefehl von der Recheneinrichtung des elektrischen Anschlussgeräts (B) aus der wenigstens einen Steuerinformation erstellt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, gekennzeichnet durch ein Erfassen wenigstens einer Statusinformation und/oder von Statusdaten seitens einer Einrichtung des elektrischen Anschlussgeräts (B) und ein Senden der wenigstens einen Statusinformation und/oder der Statusdaten an das Endgerät (A), wobei das Senden der wenigstens einen Statusinformation und/oder der Statusdaten an das Endgerät (A) aufgrund einer seitens des elektrischen Anschlussgeräts (B) empfangenen Steuerinformation oder eines Steuerbefehls zum Senden wenigstens einer Statusinformation und/oder von Statusdaten an das Endgerät (A) oder im Rahmen des gemäß Verfahrensschritt e) erfolgenden Sendens erfolgt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass im Rahmen der gemäß Verfahrensschritt d) erfolgenden Speicherung der neu erstellten Schlüsselinformation (TC'' bzw. TC''') eine zuvor in dem Speichermittel des elektrischen Anschlussgeräts (B) erfasste Schlüsselinformation (TC bzw. TC'') mit der neu erstellten Schlüsselinformation (TC'' bzw. TC''') überschrieben wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Speichermittel des elektrischen Anschlussgeräts (B) weitere Informationen erfasst.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die im Rahmen des Verfahrensschritts a) empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) weitere Informationen umfassen und im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung der empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) die Recheneinrichtung ferner die weiteren Informationen der empfangenen Daten (MSISDN1 und (TC, Hash B (MSISDN2, TC) bzw. TC'', Hash C (MSISDN2, TC''))) mit der in dem Speichermittel des elektrischen Anschlussgeräts (B) erfassten weiteren Informationen vergleicht, wobei im Falle einer Übereinstimmung der in diesem Verfahrensschritt b) miteinander verglichenen Informationen (Schlüsselinformationen (TC, Hash B (MSISDN2, TC), TC'', Hash C (MSISDN2, TC'')), IMEIs, IMSIs und/oder TMSIs) das Verfahren mit Verfahrensschritt c) fortgesetzt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die zwischen dem Kommunikationsmodul des elektrischen Anschlussgeräts (B) und dem Endgerät (A) durch Senden und/oder Empfangen auszutauschenden Daten und/oder Informationen seitens der Recheneinrichtung des elektrischen Anschlussgeräts (B) oder einer Recheneinrichtung des Endgeräts (A) zumindest teilweise verschlüsselt werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass zumindest ein Teil der in Verfahrensschritt a) seitens des Kommunikationsmodul des elektrischen Anschlussgeräts (B) von dem Endgerät (A) empfangenen Daten (Hash B (MSISDN2, TC), Hash C (MSISDN2, TC'')) seitens des Endgeräts (A) mittels der Recheneinrichtung des Endgeräts (A) unter Nutzung der Schlüsselinformation (TC bzw. TC'') und der Adressierungsinformation (MSISDN2) des elektrischen Anschlussgeräts (B) verschlüsselt ist.
  11. Verfahren nach Anspruch 9 oder Anspruch 10, dadurch gekennzeichnet, dass die für den Vergleich in Verfahrensschritt b) in einem Speichermittel des elektrischen Anschlussgeräts (B) erfasste Schlüsselinformation (Hash B (MSISDN2, TC), Hash C (MSISDN2, TC'')) mittels der Recheneinrichtung des elektrischen Anschlussgeräts (B) unter Nutzung der Schlüsselinformation (TC bzw. TC'') und der Adressierungsinformation (MSISDN2) des elektrischen Anschlussgeräts (B) verschlüsselt ist.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die in Verfahrensschritt a) empfangenen Daten eine auf Basis der Adressierungsinformation (MSISDN1) des Endgeräts (A) und einer seitens des Endgeräts (A) vorgebbaren Schlüsselinformation (TC') verschlüsselte Identifikationsinformation (Hash A (MSISDN1, TC')) enthalten, welche im Rahmen der gemäß Verfahrensschritt b) erfolgenden Auswertung mit einer in dem Speichermittel des elektrischen Anschlussgeräts (B) erfassten Identifikationsinformation (Hash A (MSISDN 1, TC')) verglichen wird, wobei im Falle einer Übereinstimmung der miteinander verglichenen Identifikationsinformationen (HASH A (MSISDN 1, TC')) das Verfahren mit Verfahrensschritt c) des fortgesetzt wird.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Identifikationsinformation (HASH A (MSISDN1, TC')) des Endgerätes (A) im Rahmen einer Verpaarung des elektrischen Anschlussgeräts (B) mit dem Endgerät (A) seitens des Speichermittels des elektrischen Anschlussgeräts (B) erfasst wird.
  14. Elektrisches Anschlussgerät (B) welche an ein elektrisches Energieversorgungsnetz zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät (B) verbindbaren elektrischen Verbrauchers anschließbar ist, mit wenigstens einem elektrischen oder elektromechanischen Schaltmittel für wenigstens einen mit dem mit dem elektrischen Anschlussgerät (B) verbindbaren elektrischen Verbraucher, einem in einem Mobilfunknetz betreibbaren Kommunikationsmodul zum Senden und/oder Empfangen von Daten über das Mobilfunknetz, einem Speichermittel zum Speichern von Daten, und einer Recheneinrichtung zur Steuerung des wenigstens einen Schaltmittels, des Kommunikationsmoduls und des Speichermittels, dadurch gekennzeichnet, dass dieses ausgebildet und/oder eingerichtet ist, die seitens des elektrischen Anschlussgeräts (B) auszuführenden Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 13 auszuführen.
  15. Endgerät (A) dadurch gekennzeichnet, dass dieses ausgebildet und/oder eingerichtet ist, die seitens des Endgeräts (A) auszuführenden Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 13 auszuführen.
  16. System zur Steuerung eines an ein elektrisches Energieversorgungsnetz angeschlossenen elektrischen Anschlussgeräts (B) nach Anspruch 14 zur schaltbaren Energieversorgung wenigstens eines mit dem elektrischen Anschlussgerät (B) verbundenen elektrischen Verbrauchers mittels eines in einem Mobilfunknetz betreibbaren Endgeräts (A) nach Anspruch 15, wobei das System ausgebildet und/oder eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 13 auszuführen.
DE102015105199.0A 2015-04-06 2015-04-06 Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen Active DE102015105199B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015105199.0A DE102015105199B4 (de) 2015-04-06 2015-04-06 Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015105199.0A DE102015105199B4 (de) 2015-04-06 2015-04-06 Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen

Publications (2)

Publication Number Publication Date
DE102015105199A1 DE102015105199A1 (de) 2016-10-06
DE102015105199B4 true DE102015105199B4 (de) 2021-09-30

Family

ID=56937618

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015105199.0A Active DE102015105199B4 (de) 2015-04-06 2015-04-06 Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen

Country Status (1)

Country Link
DE (1) DE102015105199B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125170A1 (de) 2004-06-22 2005-12-29 Zueger Emanuel Vorrichtung und verfahren zum schalten des stromflusses von steckdosen unter verwendung eines funksignals
WO2014071444A1 (en) 2012-11-07 2014-05-15 Clipsal Australia Pty Ltd General power outlet and remote switch module
WO2014144601A1 (en) 2013-03-15 2014-09-18 Master Lock Company Networked security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005125170A1 (de) 2004-06-22 2005-12-29 Zueger Emanuel Vorrichtung und verfahren zum schalten des stromflusses von steckdosen unter verwendung eines funksignals
WO2014071444A1 (en) 2012-11-07 2014-05-15 Clipsal Australia Pty Ltd General power outlet and remote switch module
WO2014144601A1 (en) 2013-03-15 2014-09-18 Master Lock Company Networked security system

Also Published As

Publication number Publication date
DE102015105199A1 (de) 2016-10-06

Similar Documents

Publication Publication Date Title
DE102015118142A1 (de) Verfahren zur Konfiguration und Steuerung intelligenter Hausgeräte
EP2781058A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
EP3384699B1 (de) Teilnehmeridentitätsmodul mit mehreren profilen und eingerichtet für ein authenticate-kommando
DE102016207602B4 (de) Herstellung einer Datenverbindung
DE102015204210A1 (de) Pseudozufällige Funkkennungen für mobile Funkvorrichtungen
DE102020003275B3 (de) Personalisierung eines Secure Element
EP3497524A1 (de) Automatische initialisierungsroutine in einem automatisierungs-system
DE102011076415A1 (de) Wechsel der Subskription in einem Identifizierungsmodul
EP3669562B1 (de) Verfahren zur inbetriebnahme und personalisierung eines teilnehmeridentitätsmoduls
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE102017122733B4 (de) Akkupack für ein Elektrogerät und Verfahren zum Betreiben eines Akkupacks
DE102015105199B4 (de) Steuerung von elektrischen Anschlussgeräten, insbesondere Steckdosen
WO2018145915A1 (de) Verfahren zum koppeln eines portablen, mobilen nutzergeräts mit einem in einem kraftfahrzeug verbauten fahrzeuggerät sowie servervorrichtung
DE102016014478A1 (de) Verfahren zur Zuordnung eines Zielgeräts zu einem User
DE102010052812A1 (de) Authentifiziertes Fernauslösen einer Funktion eines Kraftfahrzeugs
EP2929665B1 (de) Verfahren, anordnung zur verarbeitung von informationen in einem haushaltsgerät sowie haushaltsgerät
EP2884699B1 (de) Verfahren und System zur Kommunikation zwischen einem Kommunikations-Schnittstellenmodul einerseits und einem Telekommunikationsendgerät andererseits über ein Telekommunikationsnetz, wobei das Kommunikations-Schnittstellenmodul mit wenigstens einem elektrischen Gerät lokal in Verbindung steht, System umfassend ein Kommunikations-Schnittstellenmodul und ein Telekommunikationsendgerät, Kommunikations-Schnittstellenmodul, Computerprogramm und Computerprogrammprodukt
DE102016004735A1 (de) IMEI Speicherung
EP3585643B1 (de) Ladevorrichtung zum laden eines elektrisch angetriebenen kraftfahrzeugs mit mit zugriff auf ein datennetzwerk und verfahren zum betreiben einer solchen ladevorrichtung
DE102016114136A1 (de) Verfahren zur Inbetriebnahme eines Heimnetzes mit gebäudeinterner Basisstation und gebäudeinternem Elektrogerät
DE102019210982A1 (de) Verfahren zur abgesicherten Konfiguration von Automatisierungssystemen
DE102006010379A1 (de) Vorrichtung und Verfahren zum Steuern und/oder Abfragen von Endgeräten über ein Mobilfunknetz
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
AT501764B1 (de) Anordnung zur fernsteuerung von endgeräten im energieversorgungsbereich
DE112023000147T5 (de) Sicherer unverwalteter netzwerk-switch und entsprechende methoden

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final