-
Die Erfindung betrifft die Verbindung eines Hausgeräts mit einem Netzwerk. Insbesondere betrifft die Erfindung die kryptographisch sichere Verbindung des Hausgeräts mit einem geschlossenen Netzwerk.
-
Ein Hausgerät kann sich mit einem WLAN-Netzwerk verbinden und Daten mit einer entfernten Stelle austauschen. Die entfernte Stelle kann beispielsweise Benutzungsdaten, einen Programmablauf oder einen Parameter für eine Funktion des Hausgeräts bereitstellen. Das WLAN-Netzwerk kann ein geschlossenes Netzwerk sein, sodass zur Verbindung bestimmte Zugangsinformationen erforderlich sind, insbesondere eine Kennung eines Netzwerkgeräts (Service Set Identifier, SSID) und ein Passwort, beispielsweise nach dem WPA2-Standard. Verfügt das Hausgerät nur über eine einfache Benutzerschnittstelle, insbesondere ohne Ausgabemöglichkeit wie etwa eine LCD- oder LED-Anzeige, so kann das Eingeben dieser Informationen aufwändig und fehlerträchtig sein.
-
WO 2018 011 814 A1 betrifft eine Technik zur Verbindung eines Geräts mit einem WLAN-Netzwerk. Erforderliche Zugangsinformationen werden verschlüsselt in das Gerät übertragen.
-
Bekannte Ansätze zur Verbindung eines Geräts mit einem geschlossenen WLAN-Netzwerk sind üblicherweise entweder aufwändig oder unsicher. Im Zusammenhang mit einem Hausgerät ist eine umständliche oder zeitintensive Verbindungsherstellung nicht akzeptabel, weil ein Benutzer während des Verbindungsaufbaus das Hausgerät nicht oder nicht vollständig benutzen kann. Eine unsichere Technik verbietet sich schon wegen der Gefahr, dass personenbezogene Informationen des Hausgeräts in unbefugte Hände fallen könnten. Ein automatischer Staubsauger kann beispielsweise über eine Videokamera verfügen, deren Aufnahmen nicht für die Öffentlichkeit bestimmt sein können.
-
Eine der vorliegenden Erfindung zu Grunde liegende Aufgabe besteht in der Angabe einer verbesserten Technik zur möglichst sicheren Verbindung eines Hausgeräts mit einem Netzwerk. Die Erfindung löst diese Aufgabe mittels der Gegenstände der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Ausführungsformen wieder.
-
Nach einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zum Verbinden eines Hausgeräts mit einem ersten Netzwerk Schritte des Bestimmens eines öffentlichen kryptographischen Schlüssels des Hausgeräts; des Bestimmens von Zugangsinformationen zum ersten Netzwerk; des Verschlüsselns der Zugangsinformationen auf der Basis des öffentlichen Schlüssels; des Übermittelns der verschlüsselten Zugangsinformationen an das Hausgerät mittels eines zweiten Netzwerks, das sich vom ersten Netzwerk unterscheidet; des Entschlüsselns der Zugangsinformationen seitens des Hausgeräts mittels eines privaten kryptographischen Schlüssels, der zum öffentlichen kryptographischen Schlüssel korrespondiert; und des Verbindens des Hausgeräts mit dem ersten Netzwerk unter Verwendung der Zugangsinformationen.
-
Dadurch kann eine einfache und sichere Anmeldung des Hausgeräts im zweiten Netzwerk unterstützt werden. Für einen Benutzer können sich dadurch Vorteile durch Nutzung einer vernetzten Funktion des Hausgeräts ergeben. Ein Hersteller kann Benutzungsdaten des Hausgeräts sammeln und analysieren. Durch das Übertragen der verschlüsselten Zugangsinformationen über ein anderes als das Netzwerk, mit dem sich das Hausgerät letztlich verbinden soll, kann verhindert werden, dass eine Netzwerkschnittstelle nacheinander in verschiedenen Modi betrieben werden muss, deren Umschaltung eine gewisse Zeit beanspruchen kann. Sind der öffentliche Schlüssel des Hausgeräts und die Zugangsinformationen für das einzubindende Netzwerk bekannt, kann das Verfahren rasch und effizient durchgeführt werden. Die Zugangsinformationen können gegen Zugriff einer dritten Person geschützt sein, da sie in verschlüsselter Form an das Hausgerät übermittelt werden.
-
Das zweite Netzwerk kann ein beliebiges Medium verwenden und in einigen Ausführungsformen unidirektional ausgelegt sein, also nur eine Kommunikation zum Hausgerät oder nur vom Hausgerät erlauben. Das zweite Netzwerk kann auch als Seitenkanal ausgebildet sein oder einen Seitenkanal des Hausgeräts oder seiner Verarbeitungseinrichtung nutzen. Ein unidirektionales Netzwerk kann aus einem üblichen Netzwerk gebildet werden, indem ein Rückkanal zu einem Kommunikationskanal (oder umgekehrt) deaktiviert wird. Insbesondere wenn die Kanäle verschiedene physikalische Medien verwenden, kann ein entsprechender Eingriff am Medium erfolgen, etwa mittels Durchtrennung einer elektrischen oder optischen Verbindung. Es kann auch genügen, den Rückkanal auf Protokollebene abzuschalten. Dabei bietet sich insbesondere ein Eingriff auf einer der OSI-Schichten 1 bis 3 an.
-
Das Hausgerät kann Daten von einer entfernten Stelle über das erste Netzwerk empfangen und eine Funktion des Hausgeräts auf der Basis der ausgetauschten Daten steuern. Die Funktion kann das Hausgerät direkt oder einen verbundenen Dienst betreffen, etwa eine automatische Nachbestellung von Verbrauchsmaterial. Die entfernte Stelle kann insbesondere als zentrale Stelle für die Datenhaltung mehrerer Hausgeräte oder von auf eine Person bezogene Informationen dienen. Die Funktionen mehrerer Hausgeräte können dadurch aufeinander oder auf eine Person abgestimmt werden. Der Nutzen des Hausgeräts kann dadurch gesteigert sein. Außerdem kann das Hausgerät Informationen über seine Benutzung an die entfernte Stelle senden, um eine weitere Verbesserung eines durch das Hausgerät erbrachten Diensts am Benutzer zu ermöglichen. Die entfernte Stelle kann beispielsweise als Server oder Dienst in einer Cloud realisiert sein. Das erste Netzwerk kann ein Teil des Internet oder mit dem Internet verbunden sein und die entfernte Stelle kann über das Internet erreichbar sein.
-
Der öffentliche Schlüssel kann am Hausgerät, einer Dokumentation oder einem Zubehörteil angebracht sein. Beispielsweise kann der öffentliche Schlüssel numerisch oder alphanumerisch angegeben sein, sodass er durch einen Benutzer lesbar ist und von ihm in ein Gerät eingegeben werden kann. Der öffentliche Schlüssel kann auch maschinenlesbar sein. Beispielsweise kann der Schlüssel optisch abtastbar und erkennbar sein, etwa in Form eines Strichcodes oder eines QR-Codes. Der optisch erfassbare Schlüssel kann an einer Stelle des Hausgeräts angebracht sein, die im Normalbetrieb nicht zugänglich ist, beispielsweise an der Rückseite, in einem Innenraum oder an der Unterseite. Besonders im Fall eines eher großen, nicht leicht verrückbaren Geräts kann der Schlüssel auf diese Weise gegen allzu leichtes Abtasten, beispielsweise durch einen Gast oder von außerhalb eines Haushalts durch ein Fenster, gesichert sein. In einer weiteren Ausführungsform kann das Hausgerät den öffentlichen Schlüssel aktiv bereitstellen. Dabei wird der Schlüssel bevorzugt in maschinenlesbarer Form bereitgestellt, beispielsweise auf einer numerischen, alphanumerischen oder graphischen Anzeige, als optisch ausgegebener, serieller Datenstrom. Dazu können eine oder mehrere LED des Hausgeräts verwendet werden, die in einem anderen Betriebsmodus einem anderen Zweck dienen können, beispielsweise der Darstellung eines Betriebszustands.
-
In jedem Fall ist bevorzugt, dass das zweite Netzwerk nur eine begrenzte Reichweite aufweist, die insbesondere nicht oder nicht wesentlich über einen üblichen Haushalt hinausgeht, in welchem das Hausgerät aufgestellt sein kann. In weiteren Beispielen kann das zweite Netzwerk mit Bluetooth-Technik realisiert sein, insbesondere in einer Ausführung mit geringer Reichweite. Dazu kann die Klasse 3 oder 2 oder die Spezifikation V4.0 Low Energy verwendet werden. Eine Reichweite im Bereich von maximal ca. zwei oder weiter bevorzugt maximal ca. einem Meter hat sich als sinnvoll erwiesen.
-
In noch einer weiteren Ausführungsform kann das Hausgerät seinen öffentlichen Schlüssel auch über das zweite Netzwerk bereitstellen. Dabei ist bevorzugt, dass der Schlüssel nur periodisch, nach Anforderung oder bei Eintritt eines vorbestimmten Ereignisses ausgesandt wird. Insbesondere kann ein Eingriff eines Benutzers erforderlich sein, um den öffentlichen Schlüssel bereitzustellen. Der Schlüssel kann beispielsweise mittels eines mobilen Datengeräts wie einem Smartphone abgetastet werden. Die Zugangsinformationen für das erste Netzwerk können von einem Benutzer manuell in das Datengerät eingegeben werden. Häufig liegen die Zugangsinformationen dort auch schon vor, beispielsweise weil das Datengerät selbst mit dem ersten Netzwerk verbunden ist. Anderenfalls können die Zugangsinformationen gegebenenfalls aus einem lokalen Datenspeicher ausgelesen werden, beispielsweise einem Cookie, einem gesicherten Datenspeicher oder einer zentralen Schlüsseldatei.
-
Die kryptographischen Schlüssel können zur Durchführung eines asymmetrischen Verschlüsselungsverfahrens eingerichtet sein, das beispielsweise auf dem RSA-System oder elliptischen Kurven basieren kann. Bevorzugt kann dabei eine Information mit einem der Schlüssel verschlüsselt und danach nur noch mit dem anderen Schlüssel entschlüsselt werden.
-
In einer weiteren Ausführungsform wird eine Identifikation des Hausgeräts bestimmt und der öffentliche Schlüssel wird auf der Basis der Identifikation bestimmt. Die Identifikation gibt bevorzugt keinen direkten Hinweis auf den Schlüssel, sondern ist lediglich eindeutig für das Hausgerät. Ein der Identifikation zugeordneter privater Schlüssel kann beispielsweise von einer hierin beschriebenen entfernten Stelle bestimmt werden. In einer Variante umfasst die Identifikation eine Produktions- oder Seriennummer des Hausgeräts. Die entfernte Stelle kann eine Vielzahl Identifikationen von Hausgeräten und jeweils zugeordnete öffentliche Schlüssel verwalten. Optional kann vor der Herausgabe des öffentlichen Schlüssels eine Legitimation eines Anfragenden überprüft werden. Dazu kann sich beispielsweise ein anfragender Benutzer als Eigentümer des Hausgeräts ausweisen müssen. Der Eigentümer kann seitens der entfernten Stelle bereits bekannt sein, beispielsweise bereitgestellt durch einen Händler des Hausgeräts.
-
Bevorzugt werden die Zugangsinformationen seitens der gleichen Stelle bestimmt und auf der Basis des öffentlichen Schlüssels verschlüsselt. Dazu können die Zugangsinformationen bei der entfernten Stelle hinterlegt sein. Die entfernte Stelle kann die verschlüsselten Zugangsinformationen beispielsweise an ein Datengerät übermitteln, das die Informationen dann über das zweite Netzwerk an das Hausgerät weiterleiten kann. Eine Kommunikation zwischen der entfernten Stelle und dem Datengerät kann allgemein über das erste Netzwerk oder auch ein anderes Netzwerk erfolgen, beispielsweise ein Mobilfunknetz. Eine Kommunikation zwischen dem Datengerät und der entfernten Stelle über das zweite Netzwerk ist hingegen bevorzugt nicht möglich.
-
In ähnlicher Weise wie oben das aktive Aussenden des öffentlichen Schlüssels durch das Hausgerät beschrieben wurde kann auch die Identifikation des Hausgeräts über das zweite Netzwerk vom Hausgerät aktiv bereitgestellt werden. Die Bereitstellung kann gewisse Bedingungen voraussetzen oder den Eintritt eines vorbestimmten Ereignisses voraussetzen.
-
Das erste Netzwerk umfasst bevorzugt ein WAN (Fernbereichsnetz, Wide Area Network) oder LAN (Nahbereichsnetz, Local Area Network). Das zweite Netzwerk umfasst bevorzugt ein PAN (Persönliches Netz, Personal Area Network). In manchen Varianten der hierin vorgestellten Technik wird das zweite Netzwerk durch das Hausgerät nur unidirektional (nur sendend oder nur empfangend) verwendet. Sende- und Empfangsmodi können auch nacheinander eingenommen werden. Ein bidirektionaler Datentransfer über das zweite Netzwerk im Rahmen der vorgeschlagenen Technik ist bevorzugt nicht vorgesehen. Allerdings kann das zweite Netzwerk für eine andere Technik oder einen anderen Anwendungsfall auch bidirektional benutzt werden.
-
Nach einem zweiten Aspekt der Erfindung umfasst ein Hausgerät eine erste Schnittstelle zur Verbindung mit einem ersten Netzwerk; eine zweite Schnittstelle zur Verbindung mit einem zweiten Netzwerk; einen Datenspeicher zur Aufnahme eines privaten kryptographischen Schlüssels; und eine Verarbeitungseinrichtung. Dabei ist die Verarbeitungseinrichtung, dazu eingerichtet, über die zweite Schnittstelle empfangene Zugangsinformationen, die mittels eines zum privaten Schlüssel korrespondierenden öffentlichen Schlüssels verschlüsselt sind, mittels des privaten Schlüssels zu entschlüsseln, und das Hausgerät unter Verwendung der Zugangsinformationen mit dem ersten Netzwerk zu verbinden.
-
Das Hausgerät und insbesondere die Verarbeitungseinrichtung können dazu eingerichtet sein, ein hierin beschriebenes Verfahren ganz oder teilweise auszuführen. Dazu kann die Verarbeitungseinrichtung einen programmierbaren Mikrocomputer oder Mikrocontroller umfassen und das Verfahren kann in Form eines Computerprogrammprodukts mit Programmcodemitteln vorliegen. Das Computerprogrammprodukt kann auch auf einem computerlesbaren Datenträger abgespeichert sein. Merkmale oder Vorteile des Verfahrens können auf die Vorrichtung übertragen werden oder umgekehrt.
-
Die Verarbeitungseinrichtung kann dazu eingerichtet sein, die zweite Schnittstelle zu deaktivieren, wenn eine Verbindung mit dem ersten Netzwerk besteht. Informationen über einen öffentlichen Schlüssel oder eine Identifikation des Hausgeräts oder auch verschlüsselte Zugangsinformationen können für einen möglichen Angreifer schwerer zu erlangen sein. Außerdem kann Energie des Hausgeräts eingespart werden und eine Belastung der Umgebung des Hausgeräts durch Radiowellen kann verringert sein.
-
Ausführungsformen der Erfindung werden nun unter Bezug auf die beiliegenden Figuren genauer beschrieben, in denen:
- 1 ein System mit einem Hausgerät und einem Netzwerk;
- 2 ein Ablaufdiagramm eines beispielhaften Verfahrens; und
- 3 ein Ablaufdiagramm eines weiteren beispielhaften Verfahrens
darstellt.
-
1 zeigt schematisch ein beispielhaftes System 100. Das System 100 umfasst ein Hausgerät 110 sowie bevorzugt ein Datengerät 115 und eine entfernte Stelle 120. Ein erstes Netzwerk 125 und ein zweites Netzwerk 130 sind zur Kommunikation vorgesehen.
-
Das Datengerät 115 kann beispielsweise ein Smartphone, ein Laptop, einen Tablet Computer oder ein ähnliches Gerät umfassen. Üblicherweise hat das Datengerät 115 eine Verbindung mit einem Weitverkehrsnetz, über das bevorzugt auch die entfernte Stelle 120 erreichbar ist. Das Weitverkehrsnetz kann ein Mobilfunknetz, einen Teil des Internet oder das erste Netzwerk 125 umfassen.
-
Das erste Netzwerk 125 ist bevorzugt als WLAN-Netzwerk und weiter bevorzugt als geschlossenes Netzwerk ausgebildet. Das bedeutet, dass zur Verbindung mit dem ersten Netzwerk 125 vorbestimmte Zugangsinformationen erforderlich sind, die insbesondere eine Identifikation eines drahtlosen Routers 135 und ein Passwort bzw. eine Passphrase, beispielsweise nach dem WPA2-Standard, umfassen können. Der Router 135 kann mit einem Weitverkehrsnetz verbunden sein und kann bevorzugt Informationen mit der entfernten Stelle 115 austauschen. Der Router 135 kann beispielsweise in einem Haushalt betrieben werden, in welchem das Hausgerät 110 aufgestellt ist. Eine Teilnahme einer Person oder eines Geräts außerhalb des Haushalts am ersten Netzwerk 125 kann nicht vorgesehen sein. Mit dem ersten Netzwerk 125 können mehrere Geräte und insbesondere mehrere Hausgeräte 110 verbunden sein. Die Hausgeräte 110 können mittels des ersten Netzwerks 125 miteinander verbunden sein und können Informationen austauschen, die für einen oder mehrere Dienste, für deren Erbringung die Hausgeräts 110 eingerichtet sind, nutzbringend sein können. Ein Hausgerät 110 kann über das erste Netzwerk 125 und den Router 135 mit der entfernten Stelle 120 kommunizieren. Die entfernte Stelle 120 ist bevorzugt dazu eingerichtet, Informationen über eines oder mehrere Hausgeräte 110 zu verwalten, die einem Haushalt, einem Benutzer oder einer vorbestimmten Gruppe von Benutzern zugeordnet sind.
-
Das Hausgerät 110 umfasst bevorzugt eine Verarbeitungseinrichtung 140, eine erste Schnittstelle 145 zur Verbindung mit dem ersten Netzwerk 125, eine zweite Schnittstelle 150 zur Verbindung mit dem zweiten Netzwerk 130 und einen Datenspeicher 155. Im Datenspeicher 155 ist ein privater kryptographischer Schlüssel 160 abgelegt, zu dem ein korrespondierender öffentlicher Schlüssel 165 existiert. Das Hausgerät 110 kann eine insbesondere optische Ausgabeeinrichtung 170 aufweisen, die dazu eingerichtet ist, eine insbesondere optische Identifikation 175 bereitzustellen. In einer Ausführungsform ist die Identifikation 175 fest am Hausgerät 110 angebracht, beispielsweise in Form eines Strichcodes oder einer numerischen oder alphanumerischen Angabe. In der dargestellten Ausführungsform ist der öffentliche Schlüssel 165 in einem Datenspeicher 180 der entfernten Stelle 120 verwahrt. Die entfernte Stelle 120 umfasst bevorzugt ferner eine Verarbeitungseinrichtung 185, die mit dem Datenspeicher 180 verbunden ist.
-
Eine hierin vorgestellte Technik zielt darauf ab, das Hausgerät 110 auf möglichst sichere und rasche Weise mit dem ersten Netzwerk 125 zu verbinden. Dazu sollen Zugangsinformationen, die für die Herstellung einer Verbindung mit dem ersten Netzwerk 125 erforderlich sind, in verschlüsselter Form an das Hausgerät 110 übermittelt werden. Die Verschlüsselung soll mit dem öffentlichen Schlüssel 165 erfolgen und das Hausgerät
-
2 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens 200, das insbesondere in Verbindung mit einem System 100 ausgeführt werden kann. In einem Schritt 205 wird der öffentliche Schlüssel 160 durch das Hausgerät 110 bereitgestellt. Der öffentliche Schlüssel 160 kann unmittelbar durch das Hausgerät 110, eine ihm zugeordnete Dokumentation oder ein Zubehörteil bereitgestellt werden. Dazu kann der öffentliche Schlüssel 165 am Hausgerät 110, der Dokumentation oder dem Zubehörteil fest angebracht sein. Dabei ist der öffentliche Schlüssel 165 bevorzugt optisch abtastbar, beispielsweise in Form einer numerischen oder alphanumerischen Angabe oder in Form eines Strich- oder QR-Codes. Die Abtastung kann durch einen Benutzer erfolgen oder automatisiert beispielsweise mittels einer Kamera des Datengeräts 115 erfolgen. In beiden Fällen ist bevorzugt, dass der öffentliche Schlüssel 165 im Datengerät 115 bereitgestellt wird.
-
In einem Schritt 210 werden Zugangsdaten für das erste Netzwerk 125 bereitgestellt, um mit dem öffentlichen Schlüssel 165 zusammen geführt zu werden. Dies erfolgt bevorzugt ebenfalls im Datengerät 115. Die Zugangsdaten können manuell eingegeben werden, beispielsweise durch einen Benutzer, oder aus einer anderen, automatisiert auslesbaren Quelle stammen. Die Quelle kann insbesondere einen Datenspeicher oder ein Programm im Datengerät 115 umfassen.
-
In einem Schritt 215 werden die Zugangsdaten mittels des öffentlichen Schlüssels 165 verschlüsselt, sodass sie nur noch mittels des privaten Schlüssels 160 entschlüsselt werden können. Anschließend werden die verschlüsselten Zugangsdaten in einem Schritt 220 über das zweite Netzwerk 130 an das Hausgerät 110 übermittelt. Das Hausgerät 110 kann dazu beispielsweise manuell in einen Betriebsmodus versetzt werden, in welchem die zweite Schnittstelle 150 aktiviert und bevorzugt ausschließlich zum Empfangen von Informationen konfiguriert ist.
-
In einem Schritt 225 können die empfangenen, verschlüsselten Zugangsdaten vom Hausgerät 110 mittels des privaten Schlüssels 160 entschlüsselt werden. Unmittelbar danach kann in einem Schritt 230 die erste Schnittstelle 145 aktiviert werden und eine Verbindung zum ersten Netzwerk 125 kann mittels der entschlüsselten Zugangsinformationen hergestellt werden. Anschließend kann das Hausgerät 110 über das erste Netzwerk 125 Informationen mit einem anderen Hausgerät 110 oder mit der entfernten Stelle 120 austauschen. Empfangene Informationen können in die Steuerung einer Funktion durch das Hausgerät 110 einfließen. Die zweite Schnittstelle 150 kann deaktiviert werden, sobald die Verbindung zum ersten Netzwerk 125 hergestellt ist.
-
3 zeigt ein Ablaufdiagramm eines weiteren beispielhaften Verfahrens 300, das insbesondere in Verbindung mit einem System 100 ausgeführt werden kann. Teile des Verfahrens 300 entsprechen dem Verfahren 200. Einzelne Schritte oder Abfolgen von Schritten können zwischen den Verfahren 200 und 300 übertragen oder ausgetauscht werden.
-
In einem Schritt 305 wird eine Identifikation 175 des Hausgeräts 110 bestimmt. Dem Wesen nach kann dieser Schritt wie der Schritt 205 des Verfahrens 200 erfolgen. Anschließend liegt die Identifikation 175 bevorzugt im Datengerät 115 vor.
-
In einem Schritt 310 wird die Identifikation 175 an die entfernte Stelle 120 übermittelt. Die entfernte Stelle 120 kann in einem Schritt 315 auf der Basis der Identifikation 175 den zugeordneten öffentlichen Schlüssel 165 bestimmen. Außerdem kann die entfernte Stelle in einem Schritt 320 Zugangsinformationen bestimmen, die dem öffentlichen Schlüssel 165 oder der Identifikation 175 zugeordnet sein können. Die Zugangsinformationen können insbesondere durch einen Benutzer zu einem früheren Zeitpunkt an der entfernten Stelle 120 hinterlegt worden sein.
-
In einem Schritt 325 werden die Zugangsinformationen mittels des öffentlichen Schlüssels 165 verschlüsselt. Dieser Schritt wird bevorzugt seitens der entfernten Stelle 120 durchgeführt, kann aber auch nach Übermittlung an das Datengerät 115 durch dieses erfolgen. In einem Schritt 330 werden die durch die entfernte Stelle verschlüsselten Zugangsinformationen an das Datengerät 115 übermittelt und in einem Schritt 335 mittels des zweiten Netzwerks 130 an das Hausgerät. Die zweite Schnittstelle 150 kann für diesen Vorgang aktiviert und in einen Empfangsmodus versetzt werden, beispielsweise durch eine manuell ausgelöste Funktion am Hausgerät 110. Optionale verbleibende Schritte 340 und 345 des Verfahrens 300 entsprechen den Schritten 230 und 235 des Verfahrens 200. Sobald durch das Hausgerät 110 eine Verbindung mit dem ersten Netzwerk 125 hergestellt wurde, kann die zweite Schnittstelle 150 deaktiviert werden.
-
Bezugszeichenliste
-
- 100
- System
- 110
- Hausgerät
- 115
- Datengerät
- 120
- entfernte Stelle
- 125
- erstes Netzwerk
- 130
- zweites Netzwerk
- 135
- Router
- 140
- Verarbeitungsrichtung
- 145
- erste Schnittstelle (zum ersten Netzwerk)
- 150
- zweite Schnittstelle (zum zweiten Netzwerk)
- 155
- Datenspeicher
- 160
- privater Schlüssel
- 165
- öffentlicher Schlüssel
- 170
- Ausgabeeinrichtung
- 175
- Identifikation
- 180
- Datenspeicher
- 185
- Verarbeitungseinrichtung
- 200
- Verfahren
- 205
- Bereitstellen öffentlicher Schlüssel
- 210
- Bereitstellen Zugangsdaten für erstes Netzwerk
- 215
- Verschlüsseln
- 220
- Übermitteln verschlüsselte Zugangsdaten über zweites Netzwerk
- 225
- Entschlüsseln
- 230
- Verbinden mit erstem Netzwerk
- 235
- Austauschen Daten und Steuern einer Funktion des Hausgeräts
- 300
- Verfahren
- 305
- Bestimmen Identifikation
- 310
- Übermitteln an entfernte Stelle
- 315
- Bestimmen öffentlicher Schlüssel
- 320
- Bestimmen Zugangsinformationen
- 325
- Verschlüsseln
- 330
- Übermitteln an Datengerät
- 335
- Übermitteln an Hausgerät
- 340
- Verbinden mit erstem Netzwerk
- 345
- Austauschen Daten und Steuern einer Funktion des Hausgeräts
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-